AIで開発されたゼロデイ攻撃をGoogleが初めて阻止──サイバー犯罪が『AI兵器化』の臨界点へ
情報源:https://www.theverge.com/tech/928007/google-ai-zero-day-exploit-stopped
収集日:2026年5月13日
スコア:インパクト18 / 新規性17 / 注目度10 / 衝撃度22 / 根拠9 / 実現性9 = 85点
変化の核心:サイバー攻撃の『発見〜悪用』サイクルにAIが本格参入し、攻防両側が同じ武器で加速する時代に突入した。
概要
Googleの脅威分析部門であるThreat Intelligence Groupは、AIで開発されたゼロデイ脆弱性を実環境で初めて検知・停止したと発表した。攻撃は二要素認証(2FA)をバイパスして大規模なアカウント乗っ取りを狙う巧妙な設計であり、攻撃者側がLLMやコード生成AIを使ってエクスプロイトを試作していた痕跡が確認された。Googleはこの攻撃シーケンスを公開前にブロックし、防御側AIで先回りした事例として位置づけている。
何が新しいか
これまで「AIで作られた攻撃」はPoCや研究レベルの議論が中心で、実際にゼロデイとして使われたケースは公式に確認されていなかった。今回は、AIが脆弱性発見と攻撃コード生成の両工程に組み込まれた“実弾”が観測された点が決定的に新しい。さらに、防御側もAIを使って攻撃の構造的特徴を識別し、悪用前の段階で潰したことで、攻防双方がAIネイティブ化したサイクルの開始を象徴している。
なぜまだ注目されていないか
個別のセキュリティニュースは日々大量に流通しており、「AI悪用」というキーワード自体に過剰な慣れが生じている。多くの読者にとっては「またAIサイバー攻撃の話か」と片付けられがちで、初の“実観測”であるという質的飛躍が言語化されにくい。加えてGoogleが攻撃の詳細を抑制した発表に留めたため、技術的なインパクトの大きさが一般メディアでは伝わりづらかった。
実現性の根拠
すでにLLMはコード理解と生成において人間アナリストに迫る精度を持ち、商用エクスプロイト開発ツールキットへの統合も進んでいる。Google側もVirusTotalや脅威ハンティングにLLMを実装しており、過去数年でAI主導の検知件数は急増してきた。今回の検知は、研究プロトタイプではなく既存のGoogleセキュリティスタック上で動作したことが報告されており、ベンダー側のAI防御がすでに実用線を超えていることを示している。
構造分析
サイバー攻撃の生態系は「人間の希少な熟練者」を律速点としてきたが、その律速がAIによって外れる。攻撃者は熟練度に依存せずに高度なエクスプロイトを量産でき、防御側もスケール化したAIアナリストで応戦する構図に再編される。結果として「セキュリティ予算 × AI活用度」が組織の被害規模を左右する新しい階層が形成され、AIインフラを持たない中小企業や公的機関が構造的に脆弱化する。サイバー保険の引受基準やSOC人材市場の評価軸も、この前提に合わせて作り直されていく。
トレンド化シナリオ
2026年内には、主要なクラウドベンダーとセキュリティベンダーが「AI生成エクスプロイト検知」を看板機能として打ち出し、SOC SaaSの競争軸がAI能力一色に塗り替わる。2027年にかけては、政府や金融機関が調達基準にAI防御要件を組み込み始め、サードパーティ評価市場が再編される。中長期では、攻撃側AIの民主化と防御側AIの寡占が並走し、AIインフラへのアクセス格差そのものがサイバー安全保障の中核論点となる。
情報源
https://www.theverge.com/tech/928007/google-ai-zero-day-exploit-stopped

