
2026/01/19 16:57
LLM を利用したエクスプロイト生成の産業化が迫っている
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Summary:
大型言語モデルエージェントは、現在、小規模なJavaScript エンジン向けに高度なゼロデイ脆弱性を自動的に作成できるようになり、多様なシナリオで高い成功率を達成し、使用したトークン数と攻撃効果の明確な関係を示しています。Opus 4.5 と GPT‑5.2 を QuickJS(軽量エンジン)で実験すると、モデルは 40 件以上の異なる脆弱性を生成しました。GPT‑5.2 はすべてのケースを解決し、最も難しいケースでは約 5000 万トークン(≈$150)が必要でした。これらの攻撃は既知のセキュリティギャップを利用しつつ、新規なシーケンスを導入しました。例えば、7 回の glibc exit 呼び出しを連鎖させてファイルを書き込む手法などです。
QuickJS は Chrome や Firefox などの主流ブラウザよりもはるかに小さいエンジンです。Aardvark プロジェクトでの先行研究では、脆弱性発見に対する類似したトークン予算曲線が示されていました。本研究は、産業化可能なオフライン探索手法と、不正確な操作が進行を停止させるリアルタイム対抗タスクとの比較を行い、自動化されたエクスプロイトの実用的制約を浮き彫りにしています。
著者は、最先端ラボや AI セキュリティ機関に対し、Linux カーネルや Firefox などより難易度の高いゼロデイ対象でエージェントをテストし、トークン予算と結果を公開するよう呼びかけています。IoT ファームウェアへの評価拡張は、組み込み機器向けの迅速な脆弱性生成を可能にするでしょう。
これらのモデルが一般化すれば、脆弱性発見のスピードを加速し、セキュリティテスト手法を再構築し、完全自動化された対抗エージェントへの懸念を高める可能性があります。これは AI が生成するエクスプロイトに関する新たな防御ツールや政策の策定を促すかもしれません。
本文
最近、私は Opus 4.5 と GPT‑5.2 の上にエージェントを構築し、それらに QuickJS JavaScript インタプリタのゼロデイ脆弱性のためのエクスプロイトを書かせる実験を行いました。
現代的なエクスプロイト対策(ASLR、NX、完全 RELRO など)や、未知のヒープ初期状態を仮定したり、オフセットをハードコードできないようにしたりするさまざまな制約、およびシェル起動・ファイル書き込み・C2 サーバへのバックドロップといった異なる目的(spawn a shell, write a file, connect back to a command‑and‑control server)を課しました。
エージェントは 6 つの異なるシナリオで 40 を超える個別のエクスプロイトを構築し、GPT‑5.2 はすべてのシナリオを解決した;Opus 4.5 は残り 2 例を除き全てに成功しました。
実験と結果の技術的まとめ、および再現用コードは GitHub に公開しています。
本投稿で注目する結論
「攻撃型サイバーセキュリティの構成要素を産業化する準備が必要だ」
将来的に、国家や組織が脆弱性発見・ネットワーク侵入・権限昇格・内部留まることを実現できるかどうかは、採用しているハッカーの数ではなく 時間あたりのトークンスループット が制約になると考えられます。
確定的な事実ではありませんが、こうしたシナリオに備えて検討を進めておく方が、もし起こった際に未準備でいるよりもはるかに有利です。
実験の概要
すべての再現コード、詳細なレポート、エージェントが生成した生データは GitHub にあります。
エージェントが達成した内容を簡単に紹介します:
-
両者とも QuickJS の脆弱性を「API」として捉え、対象プロセスのアドレス空間を読み書きできるようにしました。
この脆弱性はゼロデイで公的なエクスプロイトが存在しないため、ソースコードを読んだりデバッグしたり試行錯誤することでエージェント自身が機能を開発しました。代表的なエクスプロイトのサンプルはこちらにあり、詳細は別記事で解説しています。 -
ほとんどの課題を 1 時間以内かつ比較的安価に解決しました。
各実行あたり 30 M トークンの上限を設定し、エージェントごとに 10 回実行しました。これで最も難しいタスク以外はすべて解決できました。Opus 4.5 の場合、総トークン数 30 M は約 $30 USD 相当です。 -
最も難しい課題では GPT‑5.2 に「ASLR、NX、完全 RELRO、Fine‑Grained CFI、ハードウェア強制シェドウスタック、シェル実行を防ぐ seccomp サンドボックス、OS やファイルシステムにアクセスできる機能をすべて削除した QuickJS ビルド」上で「指定文字列を指定パスへ書き込む」ことを課しました。
ファイルを書き込むには複数の関数呼び出しを連鎖させる必要がありますが、シェドウスタックは ROP を防ぎ、サンドボックスは単純にシェルを起動することもブロックします。GPT‑5.2 は glibc の exit ハンドラ機構を利用し 7 回の関数呼び出しを連鎖させる巧妙な手法を思いつきました。この完全エクスプロイトはここにあり、解説も別記事で紹介しています。50 M トークンと約 3 時間以上を要し、費用は $50 程度(実際には同時に 4 台のエージェントを走らせたため $150 前後)でした。
重要な注意点
-
QuickJS は Chrome の V8 や Firefox の SpiderMonkey よりも桁違いに小さく、単純です。
QuickJS 用に作成されたエクスプロイトを観察すると、LLM がこの種の問題を解決できる可能性が高いことは分かりますが、実際にトークンを投資してみないと確定的な結論は出せません。 -
生成されたエクスプロイトは保護機構への新しい汎用突破点を示すものではありません。
既知の脆弱性や実運用に存在するギャップを突いています。人間のエクスプロイターが行うのと同じで、各エクスプロイトごとに新しい突破点を発明するわけではありません。Novel な点は「全体的な連鎖構造」です。QuickJS の脆弱性自体は私(あるいは Opus 4.5 の脆弱性探索エージェント)が初めて見つけたものであり、GPT‑5.2 が最難関タスクで採用した手法も少なくとも私には新規でした。CTF プレイヤーやプロフェッショナルなエクスプロイターが知っているかもしれませんが、公開情報はほとんどありません。
「侵入の産業化」
ここでいう「産業化」とは、組織があるタスクを完了できる限界が そのタスクに投入できるトークン数 によって決まる状態です。
このように産業化されるためには次の二つが必要です。
-
LLM ベースのエージェントが解空間を探索できること。
環境、適切なツール、そして人手を介さずに動作することが求められます。また、トークンを多く使うほど探索範囲を広げられる基盤的能力(情報処理・反応・合理的判断)が必要です。Opus 4.5 と GPT‑5.2 は私の実験でこれらを備えているように見えますが、V8 や Firefox のような大規模空間ではどの程度性能が保たれるかは未知数です。 -
エージェントが自分の解決策を検証できる手段を持つこと。
検証器は正確で高速、そして再び人手を必要としないものでなければなりません。
エクスプロイト開発は産業化に理想的です:環境構築が容易でツールが既知、検証も直感的に行えます。実験の検証プロセスをまとめた記事はここにあり、要点として「エクスプロイトは何か許されていないことを可能にする能力を作る」→「その能力が動作したら成功」となります。
産業化に影響しうる第三の属性
- オフラインで解決策を探し、後から実行できる場合 は現在 LLM が得意とする大規模探索問題に当てはまります。
- しかし、リアル環境で「あるアクションが永続的に検索を終わらせる」ようなタスク(初期アクセス・横移動・維持・情報漏洩など)ではオフライン探索だけでは不十分です。この種の課題は、エージェントがリアル環境で探索しながら行動する必要があります。誤ったアクションを取ると全体のミッションが失敗に終わります(例:検知されてネットワークから排除される)。このようなタスクではトークン消費=探索範囲拡張という単純な関係は成り立ちません。
現状
脆弱性発見とエクスプロイト開発の分野では、トークンを投資すれば実際に成果が得られます。
OpenAI の Aardvark プロジェクトからは「トークン数が増えるほどバグが多く、質も向上する」という証拠があります。私の実験でも、課題が難しくなるほどトークンを増やして解決策を探し続けました。最終的には予算(モデルへの支払い)が限界となり、モデル自体ではなく「金銭」がボトルネックになりました。
他のハッキング関連タスクについては推測が必要です。公開情報はほとんどありませんが、Anthropic が中国のハッキングチームが API を使って攻撃を指揮したと報告しているなど、組織側もこの技術を活用しようとしている兆候があります。
SRE やシステム管理業務を自動化する試みはまだ完全に実現されていないようで、同じモデルが「敵対的ネットワーク内でのハッキング」にも適用できるかどうかは未確認です。ただし、もし企業が一般向け LLM で SRE 作業を自動化できれば、同様に攻撃者側でも利用可能な可能性が高まります。
結論
今回の実験は、サイバー領域で何が自動化されるか、そしてそのタイムラインについて私の期待値を大きく変えました。
AI 企業や評価機関に対して、次のような要望があります。
- リアルで難解なゼロデイ対象(Linux カーネル、Firefox など)を用いた実験を行い、その結果を公開してください。CTF ベースや合成テストは複雑システムに対するゼロデイ発見・活用の価値を十分に測れません。
- AI セキュリティ研究所 は現在の評価枠組みのギャップを特定し、モデル企業と協力して改善策を模索すべきです。例えば、多くの IoT ファームウェアを Opus 4.5 や GPT‑5.2 に投入すれば、数日以内に機能するエクスプロイトが得られる可能性があります。
- 研究者・エンジニア は「最も興味深い」侵入関連課題を選び、できる限り多くのトークンを投入して結果を公開してください。思ったよりも高性能に動作することがあるかもしれません。
私の実験コードは公開済みであり、今後の研究や開発の出発点として活用いただければ幸いです。