
このブログのポイント
- AIは、防御側の効率を高める一方で、攻撃側のエクスプロイト開発コストも確実に引き下げ始めています
- とりわけ、修正に時間がかかる自動車業界では、この変化の影響は小さくありません
- これからの脆弱性管理には、深刻度だけでなく、「どれだけ早く攻撃に転化しうるか」を読む視点が欠かせません
AIが変え始めた「PoC止まりではない」時代の現実
このブログでいうエクスプロイトとは、脆弱性の存在を確認するための概念実証コード(PoC)にとどまらず、実際に権限取得や任意コード実行などの実害につなげるための攻撃コードや攻撃手法を指します。
近年、生成AIの進化はソフトウェア開発や業務効率化だけでなく、サイバー攻撃の実行可能性にも大きな影響を与え始めています。
昨年前半までは、CVE(共通脆弱性識別子)情報やパッチ差分(Patch Diff)をもとにAIがPoCを作るという話題が注目されていました。これだけでも十分に大きな変化でした。なぜなら、脆弱性情報の公開後、攻撃者が概念実証コードに到達するまでの時間とコストを大きく下げるからです。
しかし、2026年に入って見えてきたのはその次の段階です。
AIが単なるPoC生成にとどまらず、より実戦的なエクスプロイト開発、しかもリモートのカーネルエクスプロイトにまで踏み込みつつある、という変化です。
その象徴的な事例が、2026年4月に報じられたFreeBSDのCVE-2026-4747です。この記事によれば、AIが脆弱性アドバイザリを起点として、検証環境の構築、脆弱性トリガー、オフセット調整、ROP(リターン指向プログラミング)を含むエクスプロイト化まで進め、最終的にはroot権限でのリバースシェル取得に至ったといいます。しかも、人間が常時端末を操作していない状態(AFK)でも、AIが作業を進めたとされています。
注目すべきは、攻撃側のエクスプロイト開発コストがさらに低下し始めていることです。
これまでの前提は何だったのか
「PoCは出ても、安定したエクスプロイトには時間がかかる」という感覚
従来、自動車業界を含む多くの製造業では、脆弱性管理の現実的な前提として次のような感覚がありました。
- CVEが公開される
- → PoCが出ることはある
- → しかし実際に安定したエクスプロイトに仕上げるには、依然として高い技術力と時間が必要
この前提が完全に消えたわけではありませんが、AIがエクスプロイト開発の一部を担えるようになると、このPoCとエクスプロイトの間の距離が短くなります。
AIは単にコード断片を出したのではなく、以下のような複数の技術的課題を順番に処理したと整理されます。
- 検証用のFreeBSD環境の構築
- NFS(ネットワークファイルシステム)・Kerberosを含む到達可能なラボの準備
- 複数回に分けたペイロード配送
- オフセット調整
- カーネル文脈からユーザーランドへの遷移 等
つまり、AIは「脆弱性がありそうだ」と言うだけではなく、失敗を修正しながらエクスプロイトを成立に近づける工程に踏み込んでいます。これは防御側にとって無視できない変化です。
攻撃者にとって何が変わるのか
高度なエクスプロイト開発の一部が、より短時間・低コストで回り始める
ここで重要なのは、「高度なエクスプロイト開発の一部が、これまでより短時間・低コストで回るようになるかもしれない」という点です。
攻撃者がこうしたAIを悪用すると、脆弱性公開から実害発生までの時間がさらに短くなる可能性があります。
これまでエクスプロイト開発は、単にCVEを読むだけでは足りず、再現環境構築、解析、デバッグ、コード修正、失敗の繰り返しが必要でした。そのため、攻撃者側にも一定のボトルネックがありました。
しかしAIがこの工程を補助できるようになると、攻撃者は次のようなメリットを得ます。
- 公開アドバイザリから攻撃方針を素早く整理できる
- パッチ差分や周辺コードから脆弱箇所を高速に特定できる
- 検証環境の構築やデバッグ手順の下準備を加速できる
- 既知のエクスプロイトパターンを流用しながら試行回数を増やせる
- 失敗時の修正サイクルを短縮できる
- 複数の脆弱性や複数製品を並列で検討しやすくなる
つまり攻撃者にとっての変化は、今まで不可能だった攻撃が突然可能になることではありません。むしろ、これまで一部の熟練者しか短期間で行えなかったエクスプロイト開発が、より広く、より速く、より並行して進むようになることです。
なぜ自動車業界にとって重要なのか
攻撃は速くなる一方で、修正はすぐには終わらない
自動車分野では、この影響はさらに大きくなります。
なぜなら自動車は修正に時間がかかり、公開後の露出期間が長くなりやすいからです。攻撃者側のエクスプロイト化が速くなり防御側の修正が遅いままであれば、その差分がそのままリスクになります。
自動車は一般的なITシステムと比べて、脆弱性公開から対処完了までのサイクルが長くなりやすい背景には、次のような事情があります。
- 部品サプライヤーをまたぐ多段の責任分界
- ECU(電子制御ユニット)、ゲートウェイ、テレマティクス、IVI(車載インフォテインメント)、クラウドの複雑な依存関係
- 安全性評価や品質保証を伴う更新プロセス
- OTA(無線通信によるソフトウェア更新)で即時修正できない構成の存在
- 既販車への展開に時間を要する現実
- 修正だけでなく再検証や承認が必要な開発・量産体制
そこに対して攻撃側のエクスプロイト化速度がAIによって縮まると、防御側の不利はさらに拡大します。
今後の脆弱性管理では単に、深刻度が高いかだけでは足りません。
公開情報からどれだけ短時間でエクスプロイト化されうるかを前提に、優先順位を見直す必要があります。
AI時代の脆弱性管理で、従来のCVSS中心の運用では何が足りなくなるのか
CVSSだけでは見えにくい論点が増えてくる
従来の脆弱性管理では、CVSS(共通脆弱性評価システム)、EPSS(悪用可能性予測スコアリングシステム)、PoC公開の有無、インターネット露出、影響資産の重要度といった軸がよく使われてきました。もちろん、これらは今後も重要です。
ただし、AIがエクスプロイト開発を加速する時代には、さらに次の観点が必要になります。
1. エクスプロイト化容易性の評価
今後は、PoCがあるかだけでなく、公開情報だけでエクスプロイトを作成しやすいかを見る必要があります。
たとえば、以下の条件が揃う脆弱性は危険度が上がります。
- 詳細な脆弱性内容が公開されている
- パッチ差分が追いやすい
- 類似エクスプロイトが過去に存在する
- デバッグや再現環境を作りやすい
- 緩和機構が弱い
- 既知悪用手法が流用しやすい
2. 脆弱性連鎖のしやすさ
単体では中程度に見える脆弱性でも、他の弱点や脆弱性と組み合わせると一気に危険になります。
AIは既知の攻撃パターンを組み合わせることが得意です。
したがって、単一のCVE単位で見る運用は今後さらに限界が見えやすくなります。
3. 到達可能性と横展開可能性
脆弱性の危険性は、単純なCVSSだけでは判断できません。
診断経由、OTA経由、Bluetooth/Wi-Fi/セルラー通信経由、IVIからゲートウェイ、クラウドから車両、サプライヤーツールから製造・保守網など、攻撃の入口と連鎖を含めて見る必要があります。
4. ハードニングの有無
仮に脆弱性があっても、権限分離、メモリ保護、実行制御、認証強化、ネットワーク分離、異常検知があればエクスプロイト化は難しくなります。
逆にこれらが弱ければ、AIによるエクスプロイト支援の効果は大きくなります。
メーカーとサプライヤーは何を見直すべきか
「CVEを管理する」だけでは足りない
この変化を踏まえると、自動車業界の脆弱性管理は単なるCVE台帳管理から一段進める必要があります。
1. CVSS中心の運用から脱却する
CVSSは必要ですが、それだけでは足りません。
今後は少なくとも、
- AIにエクスプロイト化されやすいか
- 既知手法の流用で到達しやすいか
- 攻撃面がリモート露出しているか
- エクスプロイト後の横展開が容易か
を加味した優先度付けが必要です。
2. PSIRTと開発・設計部門の連携を早める
脆弱性情報が公開された直後に重要なのは、CVE番号を管理台帳に追加することよりも、この脆弱性が自社製品やサプライチェーンに影響し、短期間で実害に結びつく可能性があるかを見極めることです。
そのためには、PSIRT(製品セキュリティインシデント対応チーム)だけでなく、製品設計、ソフトウェア開発、アーキテクト、SOC(セキュリティ運用センター)、CSIRT(コンピュータセキュリティインシデント対応チーム)、品質保証まで含めた横断的な判断が重要になります。
3. TARAを静的文書で終わらせない
TARA(脅威分析・リスクアセスメント)は、ISO/SAE 21434が求めるリスク評価プロセスであり、設計段階の早期から繰り返し実施することが前提とされています。今後のTARAは、初期開発時に一度作って終わりでは不十分です。攻撃者能力の前提が変わったなら、攻撃実現性も再評価されるべきです。
特にAIによって、
- 必要時間が短くなる
- 必要専門知識が下がる
- 脆弱性連鎖の探索速度が上がる
- 実験環境構築の障壁が下がる
のであれば、リスク評価の前提条件そのものが変わります。
4. 脆弱性が出てもエクスプロイト化されにくい設計を重視する
これから重要なのは、脆弱性ゼロを前提にすることではありません。
現実には、脆弱性は必ず出ます。
その前提で、1個の脆弱性がすぐ実害に結びつかない設計にすることが重要です。
具体的には、
- 強い権限分離
- ECU間の境界強化
- 診断・保守機能の厳格な認証
- メモリ安全性向上
- エクスプロイトの緩和機構の導入(メモリ保護、実行制御、コード整合性保護など)
- OTAや保守系の到達面最小化
- ログ・監視・異常検知の強化
- 横展開の抑止(通信制御、異常な移動の検知など)
が、これまで以上に重要になります。
サプライヤーにも同じだけ重い論点である
攻撃者は最も弱い地点を狙う
この問題はOEMだけの話ではありません。
Tier1、Tier2、ソフトウェアベンダー、検証ベンダー、保守ツール提供者にとっても極めて重要です。
なぜなら、攻撃者は最も弱い地点を狙うからです。
車両本体のECUだけでなく、
- 開発ツール
- 診断機
- OTA関連バックエンド
- ディーラー向けシステム
- サプライチェーン接続点
- 共有ライブラリやミドルウェア
も、AI時代にはより速くエクスプロイト化の対象になります。
したがって、サプライヤーにはOEMへ納めるソフトが動けばよいという姿勢ではなく、公開後にエクスプロイト化されるまでの時間が短くなった世界でどう安全余裕を持たせるか、という視点が必要です。
これからの脆弱性管理は一覧管理ではなく、時間との戦いになる
今回の変化を一言で言えば、脆弱性管理は、何件影響があるかを確認する仕事から、どれが最も早く攻撃に転じるかを見極める仕事へと変わりつつある、ということです。
昨年前半に注目されたのは、CVE情報からPoCの作成までがAIで速くなるという変化でした。
これに対して2026年時点で見え始めているのは、CVE情報を起点にAIがエクスプロイトコードまで到達しうるという段階です。
この違いは非常に大きいと言えます。PoCは検証材料にとどまることもありますが、実用的なエクスプロイトは実害に直結するからです。
自動車メーカーとサプライヤーは今、脆弱性管理、PSIRT運用、設計原則、TARA、サプライチェーン管理の前提を、AI時代に合わせて見直すべき局面に来ています。
AIは、防御側の効率を高める一方で、攻撃側のエクスプロイト開発コストも引き下げます。
だからこそこれから本当に必要になるのは、AIを活用することそのものではなく、AIによって変わった攻撃成立条件を前提に、防御の時間軸と設計原則を組み替えることです。
今回の事例が示しているのは、まさにその現実です。
AI時代の脆弱性管理では、公開された脆弱性を後から追いかけるだけでは間に合いません。
どの脆弱性が、どの経路で、どれだけ短時間にエクスプロイト化されうるのかを先読みする力が、これまで以上に重要になります。
まとめ
AIは防御側の効率を高める一方で、攻撃側のエクスプロイト開発コストも確実に引き下げ始めています。とりわけ修正に時間がかかる自動車業界では、この変化の影響は小さくありません。これからの脆弱性管理には深刻度だけでなく、どれだけ早く攻撃に転化しうるかを読む視点が欠かせません。
参考記事
Calif, "MAD Bugs: Claude Wrote a Full FreeBSD Remote Kernel RCE with Root Shell (CVE-2026-4747)" (https://blog.calif.io/p/mad-bugs-claude-wrote-a-full-freebsd)
関連リソース
- VicOne Automotive Cybersecurity Threat Report — VicOneが発行する年次自動車サイバーセキュリティ脅威レポート
- VicOneペネトレーションテスト・脆弱性診断サービス(xScope) — 車載システムの脆弱性評価・ECUファジング・セキュリティ診断
- [WP.29/UN-R155] — UNECE 車両サイバーセキュリティ規則(https://unece.org/transport/documents/2021/03/standards/un-regulation-no-155-cyber-security-and-cyber-security)
- [ISO/SAE 21434] — 道路車両サイバーセキュリティエンジニアリング規格(https://www.iso.org/standard/70918.html)
著者
山本 精吾(ヤマモト セイゴ)
VicOne エンジニアリング部 スレットリサーチグループ プリンシパルセキュリティリサーチャー
ITシステムの運用開発業務ののち、2014年よりIT、クラウド、IoT、車載などのシステムに対するセキュリティ診断、ペネトレーションテスト、セキュリティコンサルティングなどを経験。現在はVicOneにて自動車の脆弱性リサーチ、セキュリティコンサルティング、ペネトレーションテストなどを担当。