概要
- AnthropicのClaude MythosのようなAIモデルは、主要なオペレーティングシステムやブラウザーにわたって高重大度の脆弱性を発見しており、エクスプロイト可能な時間枠を縮め、従来型の手作業によるパッチ適用プログラムを圧迫しています。 大規模環境では、従来のパッチ適用ワークフローは機能しなくなります。
- 脆弱性スキャナーだけに依存すること、チケットベースの直線的な承認に頼ること、可視性が限られたエンドポイントツールを使うことは、CVEの量と頻度が急増した際に、遅延、死角、エクスポージャーの拡大を招きます。
- 攻撃者と防御者の双方がAIを活用して高速化する中で、ITチームとセキュリティチームが追随する唯一の方法は、継続的なトリアージ、リスクベースの優先順位付け、ロールバックを備えたリングベースの展開、そしてクローズドループ検証です。
4月7日、Anthropicは、同社のClaude Mythos Previewモデルが、主要なすべてのオペレーティングシステムと主要なすべてのWebブラウザーにわたり、重大度が高またはクリティカルのゼロデイ脆弱性を数千件、自律的に特定したと発表しました。その99%以上は、開示当日に未パッチの状態でした。
その2週間後の4月21日、Mozillaは、同じモデルを使用してFirefoxの最新リリースに含まれる271件の脆弱性を発見し、パッチを適用したと述べました。Mozilla自身の評価は次のとおりです。「これまでのところ、人間が発見できる脆弱性のカテゴリや複雑さで、このモデルが発見できないものは見つかっていません。」
271件は第一波にすぎません。Chrome、Edge、Windows、macOS、Linux、FreeBSD——Anthropicのレッドチームが開示したFreeBSDにおける17年前のリモートコード実行の欠陥(CVE-2026-4747)は、今後起こることを示す初期の例です。AnthropicのProject Glasswingの傘下にあるすべてのベンダーは、業界がこれまで経験したことのないテンポで修正を提供できる立場にあります。これらの修正はすべて、パッチが提供される公開CVEとなり、最終的に同じ場所、つまりお客様の環境に到達します。
封じ込めに関する説明にも綻びがあります。4月21日、Bloombergは報じました。Discordに関連するグループが、サードパーティベンダーの環境を通じてMythosに不正アクセスしたというものです。Anthropicは、この活動は当該ベンダーの範囲を超えていないとしています。同様の能力がすでに攻撃者の手に渡っているかどうかにかかわらず、防御側に残された時間は、4月7日の発表が示唆していたよりも短くなっています。
Mythosは、すでにこの方向へ向かっていた世界に登場しました。CrowdStrikeの2026年版グローバル脅威レポートでは、2025年にAIを活用した攻撃が前年比89%増加したことが示されています。この傾向線は、Mythos以前から存在していました。
これはパッチ・アポカリプスと呼ぶべき状況です。パッチが提供される公開CVEの量と発生頻度が、多くのITチームやセキュリティチームの現在の業務手法を上回ろうとしている、極めて実務的な意味での危機です。
NISTはすでに、パッチ・アポカリプスの影響を受けています。4月、同機関は、提出件数が263%急増したことを受け、National Vulnerability Database(NVD)の運用を大きく変更すると発表しました。NISTは今後、提出されたすべての脆弱性に詳細なエンリッチメントを提供することをやめ、CISA Known Exploited Vulnerabilitiesカタログに掲載されているものや、重要な政府ソフトウェアに影響するものなど、高リスク基準を満たす脆弱性に限定して提供します。NISTは独自の評価を行うのではなく、IvantiのようなCVE Numbering Authorities(CNA)に依拠することになります。
この発表以降、私はお客様や同業者から、同じ反応の3つのバリエーションを耳にしてきました。いずれも、もっとゆっくりした世界を前提に設計されたプログラムの延長線上にあります。
「当社には脆弱性スキャナーがあります」
Qualys、Rapid7、Tenableは、脆弱性の検出に優れています。スキャナーは発見し、フラグを立て、スコアを付け、一覧化します。展開、検証、再起動の処理、ロールバックは、その範囲外です。その作業はどこかで実行しなければなりません。多くのプログラムでは、それは別のツール、別のチーム、別のサイクルで行われています。
エクスプロイト可能な時間枠がいまや数時間単位になり、Glasswingのキューによってバックログが倍増しようとしている状況では、587件のクリティカルな脆弱性を出力して、そのリストを人間のチームに渡すだけのスキャナーはリスク要因になります。現実的な対策は、すでに保有しているスキャナーを、その検出結果に基づいて自動的に対応できる修復エンジンに接続することです。自律型エンドポイント管理(AEM)プラットフォームであれば、リングベースの展開とロールバック、そして脆弱性インテリジェンスにより、効率的な修復判断に必要なリスクベースのコンテキストを提供できるため、人がすべての判断を下さなくてもリストを削減できます。
「当社はチケットシステムで承認を回しています」
人間が判断しなければならない、という話に関連しますが、長く直線的な承認プロセスは修復プロセスを大幅に遅らせます。最新のOSやブラウザーの更新を展開するかどうか、最後に判断が必要だったのはいつでしょうか。
組織は、これらの更新を展開することをすでに分かっています。承認プロセスは、多くの場合、複雑な社内政治やセキュリティ成果に対する認識のずれに起因します。その結果どうなるでしょうか。前述の脆弱性スキャナーが必要になり、すでに実行すべきと分かっている作業をアナリストが承認し、承認のためのチケットがビジネスオーナーに送られて受信トレイで待機し、最終的には、実質的にすでに理解されていて改めて下す必要のない判断に貴重な時間が費やされます。
市場では、エクスポージャー管理への移行が進んでおり、組織のリスク許容度を定義し、リスク態勢を監視することに重点を置くことで、このプロセスにまったく異なるアプローチを取っています。次にWindows OSの更新がリリースされたとき、展開すること、展開するスケジュール、そして成功を測定するSLAやコンプライアンス指標は、すでに分かっているはずです。本当に知りたいのは次の点です。
1. その更新に既知の悪用済み脆弱性が含まれているため、より迅速に対応する必要があるのか。
または
2. その更新が業務に影響しており、ペースを落とす必要があるのか(自律型エンドポイント管理プラットフォームにロールバック付きのリング展開が含まれていてよかった、という場面です)。
「当社にはIntuneがあります」
Microsoft Intuneには、ここで重要になる2つの範囲上の制限があります。
第1に、Intuneが管理できるのは、Intuneに登録されたデバイスだけです。未登録または未管理のエンドポイント——サーバー、請負業者のノートPC、シャドーIT、放置されたエッジデバイス——は、その可視性の範囲外に完全に置かれます。脆弱性の量が増加する時期には、こうした死角は、チームが手作業で対応できる速度を上回って増えていきます。
第2に、Intuneはアプリケーションの展開と更新を簡素化しますが、サードパーティアプリケーションの対応範囲と優先順位付けの深さは、多くの管理者が考えるより限定的です。Intuneが示せるのは何が古くなっているかであり、何が実際にエクスポージャーを高めているかではありません。そのため、時間が限られる中で、チームはすべてを後追いでパッチ適用するか、推測に頼らざるを得なくなります。
多くのエンタープライズ環境は、Windowsだけで構成されているわけでも、完全に登録されているわけでも、小規模で均質なアプリケーションスタックだけを実行しているわけでもありません。脆弱性の開示が急増すると、パッチ適用を限定的な経路に任せることはギャップを生み、システム全体のリスクへと発展します。
Intuneは維持してください。その上で、Intuneが認識できない資産を検出し、最も重要な脆弱性に優先順位を付け、Intuneがカバーしないアプリケーション全体に自信を持ってパッチを適用できる、検出と修復のレイヤーを組み合わせてください。
どう対応すべきか
自動化こそが運用モデルです。ワークフローに組み込まれていなければなりません。
実務担当者は、この原則を以前から理解しています。それは次の3つの領域に現れます。
- 継続的なトリアージ。既知の悪用済み脆弱性は、特にエンドユーザーシステムのように組織内でセキュリティが相対的に弱い領域では、ゼロデイ対応トラックに乗せることができます。さらに、ブラウザーや通信アプリなど特定のアプリケーションを設定・定義し、毎週、場合によっては毎日確認される優先トラックで更新するようにします。それ以外は、通常のメンテナンスウィンドウが来るまで待つことができます。
- 自動ロールバックを備えたリング展開。テストリング、早期導入者リング、広範な本番環境、ミッションクリティカル。順序としては地味ですが、多くのメンテナンスでは機能します。変わったのは、一定の更新については、月次メンテナンスを待つのではなく、エクスプロイト可能な時間枠に合わせて期間を圧縮する必要があることです。テストリングは自動化され、計測可能でなければなりません。人間によるチェックリストでは、そのスピードには追いつけません。
- クローズドループ検証。パッチは、エンドポイントにインストールされたことが検証されるまで展開済みとは言えず、CVEは、再スキャンで確認されるまでクローズとは言えません。多くのチームはこのステップを省略しています。そのため、監査の前週になってコンプライアンス証跡の準備が火消し対応になります。だからこそ、当社は今週、プラットフォームに継続的コンプライアンスを搭載しました。パッチの展開に合わせてコンプライアンス証跡が継続的かつ自動的に生成され、多くのチームが対応する余力のない優先順位付けの判断を自動化が担えるようにするためです。
Mozillaの271件のFirefox脆弱性は、予告編にすぎません。Glasswing傘下の主要なソフトウェアベンダーは、より多くの脆弱性を、加速したペースで修正し始めようとしています。そして同種の能力を持つ攻撃者は、同様のモデルにアクセスできるようになれば、そのような隙を正確に狙ってくるでしょう。その結果として生じるAI軍拡競争は、組織が加速したペースで修復しなければならない更新の数と頻度に直接影響します。プログラムを支えるのは自動化です。いまだに月次のみのパッチ適用を行っているチームには、厳しい時期が待っています。
ITまたはセキュリティプログラムを運用しているなら、今こそ自己評価を行う価値があります。直近で展開したクリティカルなパッチを取り上げてみてください。さらに言えば、金曜日にゼロデイが公開された場合、月曜日までに修復できるでしょうか。CVEの公開から最後のエンドポイントでインストールが検証されるまでの時間を測ってください。その数値が週単位であるなら、パッチ・アポカリプスは確実にお客様の組織に迫ってきます。
よくある質問
「パッチ・アポカリプス」とは何ですか。
パッチ・アポカリプスとは、AIによって加速された脆弱性発見により、パッチが提供されている公開済み脆弱性が急速に増加している状況を指します。修正の量とスピードは、多くのITチームやセキュリティチームが従来型の人手中心のワークフローで合理的に修復できる範囲を上回り始めています。
「パッチ・アポカリプス」への対応に役立つソリューションは何ですか。
- 自律型エンドポイント管理(AEM)プラットフォームは、リングベースの展開とロールバック、そして脆弱性インテリジェンスにより、効率的な修復判断に必要なリスクベースのコンテキストを提供できます。
- リスクベースのパッチ管理アプローチを採用することで、実際の脅威コンテキストを取り込み、現在悪用されている脆弱性に重点を置くことができます。このアプローチは、従来のベンダー重大度評価やCVSSスコアを超えて、組織に対する実際のリスクに基づいて脆弱性を特定し、優先順位を付けます。
適応しない場合のリスクは何ですか。
AIモデルは、人間が匹敵できない規模と速度で脆弱性を特定できます。攻撃者が同様のAIモデルの能力にアクセスできるようになると、新たに開示された脆弱性をより迅速に標的にします。手作業で断片化されたパッチ適用プロセスに依存する組織では、エクスポージャーが拡大していきます。これは、パッチが存在しないからではなく、十分な速さで展開できないからです。
脆弱性スキャナーだけでパッチ適用の課題は解決できますか。
いいえ。脆弱性スキャナーは検出には不可欠ですが、パッチの展開、インストールの検証、ロールバックの管理、クローズドループ化は行いません。CVEの量が多い状況では、背後に自動化を備えずに長大なクリティカルリストを生成するスキャナーは、実際には修復を遅らせる可能性があります。
チケットベースの承認プロセスが今リスクになるのはなぜですか。
直線的な承認ワークフローは、より遅いパッチサイクルを前提に設計されたものであり、現在の現実には対応できません。チームが更新を展開することをすでに分かっている場合、追加の承認はリスクを低減することなく遅延を増やします。脅威環境が急速に変化する中では、多くの場合、時間が制約要因になります。