🔓 AIがOSの弱点を4時間で突破した|Claude Code×セキュリティの衝撃と怖さ

アイ
目次
AIがOSのカーネルを「ハック」した——これがどれだけヤバいか
セキュリティ研究者のNicholas Carlini氏がClaude Codeを使って、FreeBSDのカーネル脆弱性を見つけて、リモートからroot権限を奪取する攻撃コードを約4時間で作った——このニュースを聞いて、わたしは正直ゾクッとした。
カーネルっていうのは、OSの一番深い部分。パソコンやサーバーの「心臓部」みたいなもの。
ここに穴が見つかるっていうのは、「家のドアの鍵が壊せる」みたいな話じゃなくて、「家の基礎ごと崩せる」レベルの脅威なの。しかもリモートから——つまりインターネット越しに——root権限(管理者権限の最上位)を取れるっていうのは、そのサーバーで動いてるもの全部を乗っ取れるってことを意味してる。
今までもAIがソフトウェアのバグを見つけた事例はあった。でもそれはアプリケーションレベル——Webアプリの脆弱性とか、ライブラリのバグとか。カーネルレベルの脆弱性を見つけて、しかもそれを実際に悪用できるエクスプロイト(攻撃コード)を書き上げるっていうのは、次元が違うんだよね。
FreeBSDは企業のサーバーやネットワーク機器で広く使われてるOSだから、この脆弱性が悪用されてたら大変なことになってたかもしれない。幸い、FreeBSDは3月26日にパッチをリリース済みで、実害は報告されてない。でも「AIが4時間でOS級の脆弱性を突破できる」っていう事実自体が、サイバーセキュリティの世界を根本から変える可能性があるの。
わたしたちの日常生活でも、銀行のシステム、病院の医療機器、電力会社のインフラ…あらゆるものがOSの上で動いてる。そのOSの弱点をAIが高速に発見できるようになったって、めちゃくちゃ大きな話だと思わない?
そう考える4つの理由
「アプリの穴」と「カーネルの穴」は次元が違う
「AIがバグを見つけるのは前からあった話でしょ?何がそんなにすごいの?」——こういう反応、SNSでもけっこう見た。確かにAIがセキュリティの脆弱性を発見する事例は以前からある。GoogleのProject Zeroチームは何年も前からAIを使ったファジング(自動脆弱性探索)をやってるし、GitHubのCopilotがコードの脆弱性を指摘してくれることもある。
でもわたしは、今回の件はそれらと根本的に違うと思ってて。その理由は「カーネル」っていう対象の特殊性にある。
アプリケーションの脆弱性っていうのは、比較的パターンが決まってるの。SQLインジェクション、クロスサイトスクリプティング、バッファオーバーフロー…定番の脆弱性パターンがあって、AIはそれらのパターンマッチングが得意。だからアプリレベルの脆弱性発見は、AIの既存の強みの延長線上にあった。
一方、カーネルの脆弱性は全然違う。NotebookCheckの詳細記事によると、今回の脆弱性(CVE-2026-4747)はFreeBSDのRPCSEC_GSS認証モジュールにあるスタックバッファオーバーフローで、NFSサーバーのポート2049/TCPから到達可能なもの。これを発見するには、カーネルのメモリ管理、ネットワークスタック、認証プロトコルの3つの領域を横断的に理解する必要がある。
人間のセキュリティ研究者がこのレベルの脆弱性を見つけるには、通常は数週間から数ヶ月かかる。それをClaude Codeが4時間でやった。しかも攻撃コードまで書き上げて、最初の試行で成功してる。
これが意味するのは、AIが「パターンマッチング」を超えて、「深いシステム理解」に基づいた脆弱性発見ができるようになったってこと。アプリの穴を見つけるのとは質的に異なるブレイクスルーだとわたしは思ってるの。
セキュリティに携わる人は特に、この変化の速度に注目しておいた方がいい。「カーネルレベルの脆弱性はAIには無理」っていう前提が崩れた以上、防御側の戦略も見直す必要があるんじゃないかな。
4時間という速度が意味するもの
「4時間」。この数字がどれだけ衝撃的か、ちょっと具体的に説明させて。
従来、カーネルレベルの脆弱性を発見してエクスプロイトを書く作業は、世界トップクラスのセキュリティ研究者でも数週間から数ヶ月かかるのが普通だった。コードを読んで、脆弱なポイントを特定して、実際に攻撃が成功する条件を整えて、エクスプロイトを書いて、テストする——この一連の作業には膨大な専門知識と時間が必要なんだよね。
Winbuzzerの報道によると、Claude Codeは2つの異なる攻撃手法でエクスプロイトを作成し、どちらも最初の試行で成功したという。つまり「たまたま1回成功した」んじゃなくて、再現性のある形で脆弱性を突いたってこと。
この「速度」が何を意味するかっていうと、攻撃と防御の時間軸のバランスが完全に崩れるってこと。今まではソフトウェアの脆弱性が公開されてから、攻撃者がそれを悪用するエクスプロイトを作るまでに数日から数週間の猶予があった。その間にパッチを適用すれば安全だった。
でもAIが4時間でエクスプロイトを書けるなら?脆弱性の情報が公開された瞬間から、パッチ適用までの猶予がほぼゼロになる。これは「ゼロデイ攻撃」(パッチが出る前の攻撃)のリスクが劇的に高まるってことなの。
さらに怖いのは、このスキルの「民主化」。従来はカーネルエクスプロイトを書けるのは世界中でも数百人程度の超エリート研究者だけだった。でもAIツールがあれば、そこまでの専門知識がなくても、AIに「この脆弱性のエクスプロイトを書いて」って頼めちゃう可能性がある。
もちろんAnthropicをはじめとするAI企業は、悪用防止のためのセーフガードを実装してる。でもセーフガードは完璧じゃないし、オープンソースのAIモデルにはそもそもセーフガードがないものもある。だからこそ、防御側もAIを活用した高速なパッチ適用と脆弱性スキャンの仕組みを整える必要があるんだよね。
攻撃にも防御にも使える——ダブルエッジの現実
「AIがハッキングに使えるなら、AIって危険なんじゃない?」——こう思うのは自然な反応だと思う。でもわたしは、この話にはもうひとつの面があると思ってて。
同じ技術は「防御」にも使えるんだよね。Claude CodeがFreeBSDの脆弱性を4時間で見つけたっていう事実を裏返すと、「4時間で脆弱性を見つけてパッチを当てられる」ってことでもある。
実際、今回のケースでも、脆弱性はCarlini氏によって責任ある形で報告され、FreeBSDチームがパッチをリリースしてから公開された。つまりAIは「攻撃ツール」としてではなく、「防御のための脆弱性発見ツール」として使われたの。
SiliconANGLEによると、先日のRSAC 2026(世界最大のセキュリティカンファレンス)では、AI攻撃への対策が主要テーマのひとつだった。複数のセキュリティ企業が「AIを使った防御」ソリューションを発表していて、「AIの攻撃にはAIで対抗する」っていう構図が明確になりつつある。
考えてみれば、これは核兵器の「相互確証破壊」みたいな話に似てるかもしれない。攻撃側がAIを持つなら、防御側もAIを持つ。
AIの能力が上がれば、攻撃も防御も同時に強化される。最終的にはAI対AIの「セキュリティ軍拡競争」になる可能性が高い。
でもここで心配なのは、リソースの非対称性。大企業や政府機関はAIを使った防御システムを整備できるけど、中小企業や個人はそこまでのリソースがない。結果として、「AIを使った高度な攻撃に、AIを使った防御で対抗できる大企業」と「従来型の対策しかできない中小企業」の間にセキュリティ格差が広がるかもしれない。
だからこそ、AIを使ったセキュリティツールの「民主化」——誰でも手頃な価格で使えるようにすること——が重要になってくるとわたしは思ってる。
AI時代のセキュリティは根本から変わる
世間では「パッチを当てれば大丈夫」「ファイアウォールで防げる」みたいな、従来型のセキュリティ対策がまだ主流だよね。でもわたしは、AIが脆弱性発見を高速化する時代には、従来のアプローチだけじゃ全然足りないと思ってるの。
なぜかっていうと、パッチ適用の速度には物理的な限界があるから。企業のシステム管理者がパッチをテストして、適用して、動作確認する。
このプロセスには最低でも数日かかることが多い。でもAIが数時間でエクスプロイトを書ける世界では、その「数日」が致命的になりうる。
Bessemer Venture Partnersのレポートでは、2026年のサイバーセキュリティの最大の課題として「AIエージェントのセキュリティ」を挙げてる。AIエージェントがシステムにアクセスする権限を持ちながら、そのエージェント自体がハッキングされるリスクや、エージェントが意図しない脆弱性を生み出すリスクが指摘されてるの。
わたしが特に重要だと思うのは、「事前防御」から「リアルタイム検知・対応」へのシフト。パッチを当てて穴を塞ぐ「事前防御」だけじゃなくて、攻撃が起きた瞬間に検知して自動的に対応する「リアルタイム防御」が必須になってくる。これはまさにAIが得意な領域で、AIが攻撃パターンを学習して即座に対応する——そういうセキュリティシステムが今年中にスタンダードになるかもしれない。
わたしたち個人レベルでできることとしては、まず「ソフトウェアのアップデートを即座に適用する」習慣をつけること。「後でやろう」がこれまで以上に危険になる。
あとは「多要素認証の徹底」「バックアップの定期実行」っていう基本中の基本も、AI時代だからこそ改めて重要になってる。AIが攻撃を高速化する以上、基本的な防御の「穴」を放置するリスクはどんどん高まるからね。
まとめ:「AIハッカー」の時代に備えよう
Claude CodeがFreeBSDのカーネル脆弱性を4時間で発見・攻撃した事実は、サイバーセキュリティの新時代の到来を告げるもの。AIが「アプリの穴」だけじゃなく「OSの心臓部」まで突破できるようになったことで、攻撃と防御の両方が劇的に変わることになる。
わたしは、これを「恐ろしい」ニュースだと感じつつも、同時に「防御側にとっての希望」でもあると思ってる。AIで脆弱性を超高速に発見してパッチを当てる——そういうポジティブな使い方もできるからね。問題は、この技術が攻撃者の手に渡ったときにどうするかってこと。
セキュリティは「専門家だけの問題」じゃなくて、わたしたち全員の問題。ソフトウェアを最新に保つ、多要素認証を使う、不審なメールを開かない——地味だけど、AI時代でもこの基本は変わらない。むしろAIが攻撃を高速化する分、基本的な防御を怠るリスクはこれまで以上に高い。
まずは自分のパソコンとスマホのアップデート、今日中にやっておこう? 🔒
関連記事: AIコーディングツール比較
ソース:
- Claude Code cracks FreeBSD within four hours - NotebookCheck
- Anthropic's Claude AI Writes Full FreeBSD Kernel Exploit in Four Hours - Winbuzzer
- AI attack trends reshape cybersecurity at RSAC 2026 - SiliconANGLE
- Securing AI agents: the defining cybersecurity challenge of 2026 - Bessemer Venture Partners
よくある質問
- この記事はどんな内容ですか?
- Claude CodeがFreeBSDカーネルの脆弱性を4時間で発見・攻撃コードを作成。AIサイバーセキュリティの新時代と、わたしたちが考えるべきリスクを解説。
- 情報はいつ時点のものですか?
- 2026-04-05 時点でまとめた情報です(2026-04 の動向)。AI関連の動きは速く、最新状況は変動する可能性があるため、公式発表や一次ソースもあわせて確認してください。
- 読者としてどう受け止めればよいですか?
- 本記事は「世間の見方」「筆者の見解」「データ・事実」「これから考えておきたいアクション」の流れで整理しています。AIツールの使い方や仕事のあり方に関わる動きとして、自分の状況に置き換えて読んでみてください。