生成AIの普及は、業務効率化や開発生産性の向上をもたらす一方で、サイバー攻撃の作り方そのものを変えつつあります。報道によれば、Googleの研究者が「AIを用いてゼロデイ攻撃(未修正の脆弱性を突く攻撃)が作られた可能性」を初めて確認したとされ、攻撃者がAIを“実戦投入”するフェーズに入ったことを示唆しています。本稿では、専門家の観点から、この動きが意味するところ、想定される攻撃モデル、そして組織が優先して整えるべき防御策を整理します。
ゼロデイ攻撃と「AIによる生成」が持つインパクト
ゼロデイ攻撃とは、ベンダーや利用者側がまだ修正パッチを適用できない(あるいは修正自体が提供されていない)脆弱性を利用する攻撃です。従来、ゼロデイは高度な解析力・開発力・検証環境を必要とし、攻撃者側にも相応のコストがかかる“希少資源”でした。
ここにAIが入ると何が変わるのでしょうか。ポイントは、脆弱性の発見から悪用コード作成までのサイクルが短くなること、そして、攻撃の試行回数が劇的に増えることです。AIが「未知の脆弱性を魔法のように発見する」わけではありませんが、既存の知識(類似CVE、ライブラリの過去バグ、実装上の典型ミス)を組み合わせ、探索・検証・コード化の一部を加速できます。その結果、攻撃者の学習コストが下がり、時間対効果が改善する可能性があります。
「AIがゼロデイを作る」の現実的な攻撃シナリオ
誤解を避けるために、AIが単独でゼロデイ攻撃を完成させるというより、人間の攻撃者がAIを補助ツールとして使い、工程を高速化する形が現実的です。想定される流れは次の通りです。
脆弱性候補の発掘を効率化
大量のソースコード、差分、Issue、コミットメッセージ、設定例などから、危険な実装パターン(境界チェック不足、入力検証不備、権限分離の欠落、型変換の誤りなど)を抽出する作業は、人手だけだと時間がかかります。AIはこの“当たりを付ける”工程に強みを発揮し、調査対象を絞り込むことができます。
PoC(概念実証)の作成・修正を加速
脆弱性らしき挙動が見つかっても、攻撃として成立させるにはPoC作成、再現条件の特定、入力データの調整、環境依存の問題解消が必要です。AIは、エラーログの読解、クラッシュ原因の推定、入力生成の補助などにより、PoC完成までの反復回数を減らすことができます。
既存の攻撃手法の“転用”が容易に
ゼロデイの中には、過去の類似脆弱性と構造が近いものもあります。AIは過去の攻撃コードや解析手順を参考に、別製品・別バージョンに合わせた調整案を提示しやすく、攻撃者が「適用先を変える」作業を短縮します。
防御側に突き付けられる課題:パッチ待ちでは間に合わない
ゼロデイが厄介なのは、公開情報や修正パッチが揃う前に被害が発生する点です。AIの活用によって攻撃側の試行錯誤が短期化すると、脆弱性の露呈から悪用までの時間差(いわゆる“猶予期間”)がさらに縮む可能性があります。
この状況で重要なのは、「脆弱性そのものを無くす」だけに依存しないことです。もちろん脆弱性管理とパッチ適用は最重要ですが、ゼロデイでは“間に合わない瞬間”が必ず生じます。よって、侵入を前提にした多層防御と、被害を局所化する設計が現実解になります。
組織が優先すべき対策:AI時代のゼロデイに備える実務ポイント
攻撃面を減らす:露出資産と権限の最小化
ゼロデイが存在しても、攻撃が届かなければ被害になりません。まずはインターネット露出資産(VPN、認証基盤、リモート管理、Webアプリ、APIゲートウェイ等)を棚卸しし、不要な公開を停止します。加えて、管理者権限の乱用を防ぐために特権ID管理、Just-In-Time付与、MFA強制、条件付きアクセスなどを徹底します。
検知を強化する:EDRとログの“使える化”
ゼロデイ対策は、既知のシグネチャだけでは不十分です。EDRやNDRで異常なプロセス生成、権限昇格、資格情報の窃取、横展開、外部通信などの振る舞いを検知できる状態にします。同時に、ログが「取っているだけ」にならないよう、重要イベントの正規化、相関ルール、アラートのチューニング、一次対応手順(誰が何を確認し、どこまで隔離するか)を整備します。
封じ込めを前提にする:ネットワーク分離とゼロトラスト
初期侵入を100%防ぐ前提は捨て、侵入後の横展開を止める設計が必要です。セグメンテーション、端末間通信の制御、管理系ネットワークの隔離、サーバ間の最小許可、IDベースのアクセス制御を進め、感染端末が出ても被害が広がらない構造を作ります。
脆弱性対応を高速化する:優先度設計と例外運用
すべてを即日パッチ適用するのは現実的ではありません。外部露出・高権限・実行可能性・資産重要度を軸に優先度を定め、緊急時は通常の変更手続きを短縮できる“例外フロー”を準備します。また、パッチが出るまでの暫定策として、WAFルール、仮想パッチ、機能停止、設定変更、アクセス制限を選択できるようにしておきます。
AI利用のガバナンス:開発と運用の両面で整える
攻撃者がAIを使うなら、防御側もAIを活用してよいという単純な話ではなく、組織内のAI利用が新たなリスク面を作る点に注意が必要です。開発現場では、AI生成コードのレビュー基準、依存関係の検証、シークレット混入防止、SBOM整備、セキュアコーディングの自動検査を組み合わせます。運用面では、SOCの調査補助にAIを使う場合でも、根拠(ログ・イベント・再現性)を残す運用とし、誤検知・見逃しの責任分界を明確にします。
今後の見通し:ゼロデイは「高度化」より「量産化」が脅威に
AIがもたらす最大の変化は、超高度な攻撃が突然一般化することというより、攻撃の試作と改良が高速に回り、結果として実戦投入の頻度が増えることです。特に、初期侵入の要となる境界機器や認証基盤、広く使われるライブラリ周辺では、攻撃者がAIを用いて検証を回しやすく、影響が波及しやすい領域です。
まとめ:ゼロデイの“瞬間”に耐える体制を作る
AIを利用したゼロデイ攻撃生成の可能性が示されたことは、サイバー防衛が新たな段階に入ったことを意味します。重要なのは、未知の脆弱性の存在を前提に、攻撃面の最小化、振る舞い検知、迅速な封じ込め、優先度に基づく脆弱性対応を組み合わせ、パッチが間に合わない時間帯でも被害を最小化できる組織能力を高めることです。技術と運用の両輪を回し、インシデント対応の初動を磨き続けることが、AI時代の現実的な答えになります。