フロンティアAIのサイバーセキュリティへの影響についての防御担当者向けガイド: 2026年5月更新

May 17, 2026
1 minutes

This post is also available in: English (英語)

コードに含まれる脆弱性を検出し、潜在的なエクスプロイトを作成することに非常に優れている最新のフロンティアAIモデルについては、皆様もすでに耳にしたことがおありでしょう。実際、これらのモデルはとても優秀であり、攻撃者が脆弱性を発見して悪用する前に、防御担当者にそれらを発見して修正する猶予を与えるために、一般利用が大幅に制限されています。

背景について説明すると、弊社はProject Glasswingのローンチ パートナーとして、2026年4月7日にAnthropicのClaude Mythosモデルのテストを開始しました。得られた結論は明確でした。最新モデルは、脆弱性を検出し、ほぼリアルタイムでそれらを重大なエクスプロイト パスに変換する並外れた能力を備えています。Defender's Guide to the Frontier AI Impact on Cybersecurityでは、弊社の初期の調査結果および推奨事項について説明しています。

それ以来、弊社ではTrusted Access for Cyberプログラムの一環として、最新のフロンティアAIモデルであるAnthropicのMythos、Claude Opus 4.7、OpenAIのGPT-5.5-Cyberなどのテストを実施しています。わずか数週間前には、「モデルの能力を過大評価しているのではないか?」という点を大きく懸念していました。しかし、テストを重ねた結果、過大評価ではなかったと自信を持って言うことができます。実際、これらのモデルの脆弱性検出能力は、当初の認識を上回っている可能性が高いのです。本日は、現在進んでいる調査、その過程で明らかになった知見、およびお客様を保護するために弊社で採用しているアプローチについて、最新情報をお伝えします。

攻撃者が発見して悪用する前に発見して修正する

弊社は透明性のある脆弱性の開示と修復を月次で提供していますが、本日は5月の「Patch Wednesday」セキュリティ アドバイザリをリリースしました。今回は、発見の大部分がフロンティアAIモデルによるコード スキャンの結果によるものである初めてのケースです。

  • これらは、3つのプラットフォームすべてにわたる130以上の製品に対して実施した初回フル スキャンの結果です。
  • 本日時点で、SaaSとして提供する製品のすべての重要な脆弱性にパッチを適用済みです。また、お客様が運用するすべての製品について、パッチが利用可能です。
  • 本日のアドバイザリには、通常の件数(5件/月未満)を大幅に上回る26件のCVE (75件の問題)が含まれていますが、実際に悪用されたものは1つもありません。なお、この中には、独自のプロセスで開示されるCyberArkの脆弱性は含まれていません。

これは一度限りの状況ではないことを理解することが重要です。弊社は現在、モデルに適切なコンテキストと脅威インテリジェンスを提供する方法に関するすべての知見を適用しながら、再スキャンを実施しています。その目的は、攻撃者が高度なAI機能を広く利用できるようになる前に、発見したすべての脆弱性を修正することです。

AIモデルは信じられないほど強力ですが、魔法ではありません。精度の高い結果を得るためには、AIスキャン用ハーネスを構築し、コンテキスト、ガードレール、および脅威インテリジェンスを活用する必要があります。また、モデル間には、トレーニングに起因するばらつきがあることがわかってきました。脆弱性の全体像を特定するには、マルチモデル アプローチが必要です。そして最後に、喫緊の優先課題は組織内に現在存在している脆弱性を発見して修正することですが、長期的にはこれらのモデルをソフトウェア開発ライフサイクルに直接組み込むことへとシフトします。これがトンネルの先に見える光、すなわちソフトウェアがセキュア バイ デザインである未来です。

すべての組織が即座に実施する必要がある4つのステップ

現在は強力な機能へのアクセスが制限されていますが、これらの機能がいずれは他のモデルにもさらに広がっていくと弊社は信じています。AIを活用したエクスプロイトが標準的になり始める前に組織が攻撃者の先手を打つための猶予は、弊社の現在の推定ではわずか3~5か月です。近い将来の脆弱性が大量に出現する事態には、緊急に対応する必要があります。適切な保護策を実施していない組織は、まったく新しい次元のリスクに直面することになります。弊社が推奨する対策を以下に示します。

  1. アプリケーション、製品、およびコード内の脆弱性を発見し、修正する
    攻撃者が発見して悪用する前に、発見して修正します。

    • AIモデルを活用して、すべてのコードベースにわたる脆弱性を特定します。
    • オープンソース サプライ チェーンにも同じAIスキャンを適用し、発見した脆弱性を修復または緩和する措置を講じます。
    • 製品チームや開発チームと緊密に連携して、パッチ適用間隔を短縮します。
  2. 脆弱性を評価、削減、および修復する
    攻撃者が到達可能な領域を削減し、顧客向けアプリケーションなどのアクセス可能にする必要がある領域を保護します。

    • 脆弱性を発見および削減する上で、Cortex Xpanse®などのアタック サーフェス管理製品の重要性がかつてないほど高まっています。
    • 最新のフロンティアAIモデルは、脆弱性の評価、セキュリティの設定ミスの把握、および攻撃経路の到達可否の優先順位付けにおいて、非常に優れています。
    • AIインフラストラクチャ、ランタイム環境、モデルの依存関係を含めて、サプライ チェーンを監査します。
  3. 攻撃に対する保護策を確実に講じる
    脆弱性エクスプロイトは、多段階攻撃ライフサイクルの1つのステップに過ぎません。クラス最高の保護を確実に講じることの重要性がかつてないほど高まっています。

    • 現在のセンサー対応範囲をマッピングして、検出、防御、およびテレメトリにおける重大な盲点を特定します。
    • オンプレミスとクラウドを含むすべてのホストにおいて、リアルタイムのMLを用いた攻撃の検出と防御に重点を置いたクラス最高のXDRを導入します。
    • 企業全体におけるバイブ コーディングとAIセキュリティの大規模な導入を保護するために、エージェンティック エンドポイント セキュリティを導入します(たとえば、Prisma AIRS®および最近買収したKoiの技術は、エージェンティック エンドポイントの保護に必要不可欠です)。
    • ユーザーが実際に業務を遂行する場所を保護するために、AIを用いたセキュリティを備えたセキュア エンタープライズ ブラウザが必須です。
    • すべてのユーザーと接続を保護する基盤であるゼロ トラストとアイデンティティ セキュリティを、内部セグメンテーションおよびアウトバウンド アプリケーション接続まで拡大します。
  4. リアルタイムのセキュリティ運用を導入する
    AIを活用した自律型攻撃は攻撃ライフサイクルを数分にまで短縮するため、すべてのSOCは、10分未満の平均検出時間(MTTD)と平均レスポンス時間(MTTR)を達成する必要があります。

    • 頻繁に変化する攻撃や新種の攻撃を大規模に検出するためには、攻撃検出にAI/MLを活用する必要があります。
    • これらのAI検出は、自社とサードパーティの幅広いデータ ソースに対して動作する必要があります。クラス最高のAI SOCは、すべての関連データ ソースに対して動作する必要があります。
    • 10分未満のMTTRを達成するには、ネイティブに統合された自動化およびSOCライフサイクル全体の自動化の両方が必要です。この自動化は、ますますエージェンティックになるでしょう。
    • ポイント ソリューションによって生じるつなぎ目やギャップを解消するためには、これをプラットフォームとして提供する必要があります。
    • 可能な限り迅速に評価し、行動します。

AIでAIを制する - AIフロンティア セキュリティ イノベーションを近日公開予定

今のところ、フロンティアAIモデルが発見するのは、新しい攻撃のみであり、新しい攻撃手法ではありません。これは、適切なイノベーションにより、組織が直面するセキュリティ課題を解決するためにAIの活用範囲を拡大できること、およびお客様が絶えず進化する脅威環境に先手を打つために必要な以下のような対策を提供できることを意味します。

  • ネットワーク、エンドポイント、およびクラウドのそれぞれのセキュリティにわたってプロアクティブな精度の高いコンテンツ更新を行うことで、仮想パッチ適用を刷新します。オープン ソースやテクノロジ サプライヤーから大量のパッチが提供されることが予想されており、仮想パッチ適用は、更新にかかる時間を確保するために必要な緩和レイヤーを提供します。弊社はこの機能の第1フェーズをまもなく提供する予定です。
  • サイバー特化型LLMによってトレーニングされたMLや小規模言語モデル(SML)、振る舞い検出などにより、攻撃防御を強化します。Cortex XDR®および弊社のネットワーク セキュリティ サービス(WildFire®マルウェア防御など)による初期テストでは、最新のフロンティアAIモデルによって作成されたタイプの攻撃に対して広いカバー範囲を示しています。
  • これらのモデルを使用して、コード、アプリケーション、さらにはセキュリティ設定もスキャンします。弊社はこれらの機能を製品化し、プラットフォームに組み込むことを予定しています。

Unit 42による支援

AIのイノベーションによって強いられる短い期間の中でフロンティアAIを活用したリスクに効果的に対抗するための推奨事項をすべて実行できる能力や専門知識は、誰もが持っているわけではないと、弊社は認識しています。弊社のUnit 42フロンティアAI防御サービスは、攻撃者が発見する前にお客様の現在の脆弱性を発見して修復し、脆弱性を削減して影響を抑制するための制御を強化し、チームが機械レベルの速度の検出とレスポンスを実現できるようにセキュリティ運用を最新化するために設計されています。

今は、私たちの業界にとってきわめて重要な瞬間です。提示されている課題の大きさは現実のものですが、私はそれを解決する弊社の能力を信じています。弊社は、お客様がこの移行期を乗り越えられるよう支援し、環境が変化し続けても常に防御側が優位であり続けるようにします。

将来の見通しに関する記述

本稿には、弊社の製品および技術ならびに弊社の将来の製品および技術がもたらす、あるいはもたらしうるメリット、影響、またはパフォーマンスに関する記述など(ただし、これらに限定されない)、リスク、不確実性、および想定を伴う将来の見通しに関する記述が含まれます。これらの将来に関する記述は、将来のパフォーマンスを保証するものではなく、このブログに記載された記述と著しく異なる結果を生じさせうる要因は相当数が存在します。弊社は自社の収益と業績に影響を与える可能性がある特定の重要なリスクと不確実性を、最新のForm 10-K年次報告書、最新のForm 10-Q四半期報告書、米国証券取引委員会に随時提出するその他の書類に記載しています。それぞれの資料は、弊社のWebサイト(investors.paloaltonetworks.com)およびSECのWebサイト(www.sec.gov)でご覧いただけます。このブログに含まれる将来の見通しに関する記述は、作成時点で弊社が入手可能な情報に基づくものであり、弊社は作成日以降に発生した事象や状況を反映して更新する責任を負うものではありません。


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.