Firefox 150、Mythosで脆弱性271件を修正

MozillaがFirefox 150に、AnthropicのClaude Mythos Previewで特定した271件の脆弱性への修正を含めた。Firefox CTOは「防御側がついに決定的に勝つチャンスを得た」と宣言している。

Firefox 150、Mythosで脆弱性271件を修正
Mozilla

MozillaFirefox 150に、AnthropicClaude Mythos Previewで特定した271件の脆弱性への修正を含めた。Firefox CTOは「防御側がついに決定的に勝つチャンスを得た」と宣言している。


「2025年なら1件でも赤色警報だった」

今回の発表の核心は、数字の大きさそのものにある。ボビー・ホリーは公式ブログで、これまでのセキュリティ業界の常識を率直に語った。強固に守られたターゲットにおいて、この種のバグは1件でも赤色警報レベルの事案だった、と。それが一気に271件。発見側のチームが結果を目にしたとき、最初に襲ってきたのは達成感ではなく「めまい」だったという。

Mozillaは2月からAnthropicとの協業を本格化させていた。先行して行われたClaude Opus 4.6によるスキャンでは、Firefox 148で22件のセキュリティ関連バグが修正されている。その延長線上で、Anthropicの未公開モデルClaude Mythos Previewへの早期アクセスを得た結果が今回の271件だ。

数字の桁が1年で一桁上がった。これが今、ブラウザのセキュリティチームに起きている現実だ。

Mozilla CTOの「めまい」と「光」

ボビー・ホリーは2008年にインターンとしてMozillaに加わり、2023年にFirefox CTOに就任した人物だ。Stylo(Rust製のCSSエンジン)のFirefox統合を主導し、Rust FoundationとBytecode Allianceの両方で議長を務める、ブラウザ開発の中枢にいる技術者である。

そのホリーが、今回のブログ投稿で繰り返し使ったキーワードが「vertigo(めまい)」だった。他のセキュリティチームも、同じ結果を目の当たりにすれば同じ感覚を味わうだろう、と書いている。「すべての優先順位を組み替えて、容赦なく、一点集中で取り組む必要があるかもしれない」。

それでも彼は、トンネルの先に光を見ている。

これまで業界は、セキュリティを引き分けに持ち込むのが精一杯だった。ゼロデイをゼロにするのは非現実的な目標だとみんな静かに認めてきた。

ホリーの言い分はこうだ。これまでセキュリティは攻撃側優位のゲームだった。攻撃面は無限ではないが、既存のツールでは守りきれないほどには広い。守る側は全体を守らねばならず、攻める側は鎧の隙間を1つ見つければいい。この非対称性を、AIが初めて埋めようとしている。

ファジングで届かなかった場所に、モデルが届いた

技術的な説明として、ホリーは「なぜAIが効くのか」を丁寧に書いている。これまでの自動解析は主にファジング(fuzzing)を使ってきた。実践的に成果は出るが、コードの部分によっては得意不得意のムラがある。

一方、一流のセキュリティ研究者はソースコードを読み込んで推論することでバグを見つける。これは効果的だが、時間がかかり、しかも希少な人間の専門性に依存する。数カ月前までコンピューターにはまったくできなかった作業だ。

ホリーはこう断言する。「Mythos Previewは、その作業において人間と同等にこなす」。

これまでのところ、人間に発見できて、このモデルに発見できないバグのカテゴリや複雑性は見つかっていない。

「新種のバグ」は見つかっていない、という安心材料

ここで重要なのは、ホリーが逆方向の事実も明言していることだ。Mythos Previewが発見したバグのなかに、人間の一流研究者にも発見不可能なものは1つもなかった。

一部の論者は「将来のAIは人間の理解を超えた新種の脆弱性を発掘する」と予測しているが、ホリーはそうは考えていない。Firefoxのようなソフトウェアは、人間が正しさを推論できるようモジュール単位で設計されている。複雑ではあるが、無限に複雑ではない。

この言明は2つの方向で効いてくる。一つは、AIによる発見が「人間が頑張れば辿り着けたはずの場所」の自動化であり、原理的に守備範囲が有限であるという安心材料。もう一つは、防御側にとって、発見のスケールが人間の専門性の壁を越えたという事実だ。

バグが有限なら、いずれ全部見つかる日が来る。ホリーが文章の最後に置いた一文は、技術者の声明というより、ある種の宣言のように読める。

欠陥は有限だ。そして我々は、ついにそのすべてを見つけられる世界に入りつつある。

懐疑も残る:「既知パターンの再発見」説

ただし、この楽観を素直に受け取れない声もある。LLMは既存の脆弱性データベースから類似パターンを発見するのが得意で、本当に新規のアイデアを生むのは苦手だ、という指摘は技術コミュニティで根強い。もしそうなら、攻撃側のAIが見つけるバグも、多くが防御側で既にパッチ済みのものになる。これは防御側にとってむしろ追い風だ、という見方もある。

別の視点もある。Mozilla自身が脚注で認めているが、AIがソフトウェア開発に深く入り込むことで、コードベースが人間の理解を超えるリスクがある。発見能力と複雑性が同じペースで、あるいは発見能力を追い越すペースでスケールした場合、ホリーの「人間可読性」という前提そのものが崩れる。

ブラウザやOSのような重要ソフトウェアでは、人間可読性は維持すべき本質的な性質だ、とホリーは釘を刺している。防御側の勝利宣言と、コード肥大化への自制、この2つを同じ文書に並べたところに、Mozillaの慎重さが出ている。


「火の粉」を浴びる開発現場

この271件という数字は、発見側から見れば朗報だが、実装側から見れば話が変わる。ホリー自身がブログで明かしているが、AIツールが吐き出すバグの洪水に対応するには、相応のリソースと規律が必要だったという。発見の自動化は、修正の自動化を意味しない。

人間によるレビューで真陽性を確認し、パッチを書き、回帰テストを走らせ、リリースに間に合わせる。その一連の作業が、発見ペースに追いつけなければ意味がない。発見のインフレ修正のキャパシティの差が、今後1〜2年のブラウザセキュリティを左右する新しい変数になる。

今回のFirefox 150のリリースは、その差をMozillaのチームが力技で吸収した結果だ。「チームがこの挑戦に立ち向かった姿を、私たちは非常に誇りに思う」というホリーの言葉は、社内向けの慰労というより、他のベンダーへの予告に近い。同じ規模の発見を受け取ったとき、同じ速度で出荷にまで持っていけるかは別問題だ。

防御側が勝てるかどうかは、モデルの性能だけでは決まらない。受け取った洪水を、誰がどう捌くか。そこに、2026年のソフトウェアセキュリティの本当の分水嶺がある。


参照元

他参照

関連記事

Read more

英GCHQが初の市販デバイスSilentGlass発表

英GCHQが初の市販デバイスSilentGlass発表

GCHQ傘下NCSCが、HDMIとDisplayPort経由の悪意ある信号を遮断するデバイスSilentGlassを公開した。政府施設で数年前から稼働中という触れ込みだが、何から守るのかをNCSCは答えない。 GCHQが売り始めた「モニター防御装置」 英国の信号諜報機関GCHQが、史上初めて自ブランドの市販ハードウェアを世に出す。国家サイバーセキュリティセンター(National Cyber Security Centre、以下NCSC)が22日、グラスゴーで開催中のCYBERUK 2026で発表したSilentGlassというプラグアンドプレイ型のデバイスだ。 HDMI用とDisplayPort用それぞれに専用機種があり、コンピュータとモニターの間に挟むだけで「予期しない、または悪意ある通信」を遮断するという。NCSCが知的財産を保有し、英国のサイバーセキュリティ企業Goldilock Labsが製造・販売の独占ライセンスを受けた。製造はラズベリーパイ(Raspberry Pi)も受託製造する南ウェールズのSony UK Technology Centreが担う。 NCSC