Shoji Times

#2026-05-08
20 sources → 30 news printed at 2026/05/09
ai
Mozilla、Claude Mythos Preview で Firefox 150 の未知脆弱性 271 件を発見・修正

Mozilla、Claude Mythos Preview で Firefox 150 の未知脆弱性 271 件を発見・修正

AI による静的コード解析が「ノイズばかりで実用にならない」前提から「人手の数倍の脆弱性発見能力」へと反転し、コミット前の自動セキュリティ検査が標準フローになる

Mozilla、Claude Mythos Preview で Firefox 150 の未知脆弱性 271 件を発見・修正


何が変わったか

これまで AI を用いたコード脆弱性発見は、GPT-4 や Claude Sonnet 3.5 をリードオンリーで動かす方式が主流で、誤検知 (false positive) が多すぎて開発者の検証コストに引き合わないと評価されていた。Mozilla も含め多くのプロジェクトで「AI slop」と呼ばれる無価値なバグ報告が問題視されていた。

Mozilla 開発チームの今月公開ブログ記事によれば、Claude Mythos Preview をエージェント型パイプラインに組み込むことで、Firefox 150 における未知の脆弱性を 271 件発見・修正し、4 月の総解決脆弱性数を過去最高の 423 件 (前月 76 件) に押し上げた。AI が自身でテストケースを書いて実行し、疑わしいバグの実在を検証する自己検証ステップが鍵となった。Mozilla は今後この pipeline を開発プロセスに直接統合し、全コミットの自動セキュリティ検査を実装する計画。

社会にどんな影響があるか

「AI によるコードレビューは未来の話」から「ブラウザ・OS・暗号ライブラリ等の重要ソフトウェアでセキュリティ品質保証の中核」に移行する転換点が示された。Firefox 150 のような巨大コードベースで 20 年級の旧バグまで掘り起こした実績は、Linux カーネル・OpenSSL・Chromium 等への横展開を加速させる。Anthropic の Project Glasswing (Apple・AWS・JPMorgan ほか参画) のような業界横断のセキュリティ強化イニシアチブの正当性も裏付けられる。

副作用として、攻撃側も同等のエージェント型パイプラインで未公開コードベース・OSS の脆弱性発見を加速させるため、攻撃と防御の “race to AI” が短期化する。OSS メンテナの「報告殺到で対応しきれない」状況が同時に深刻化する可能性が高い。

俺にどんな影響があるか

PRES が今後 AI 関連サービスを設計するうえで、セキュリティ監査領域は AI 活用の即効性が極めて高い領域だと裏付けられた。中堅企業向けに「自社開発の社内システムを AI で監査」する周辺サービス、あるいは大学情報系研究室の AI 解析シーズと組み合わせた「業界特化型コードセキュリティ監査」は、研究室シーズの実装先候補として現実味を増す。

ニュースの詳細

Mozilla が解決した 4 月の脆弱性 423 件のうち、Firefox 150 内部の 271 件が Claude Mythos Preview によるもので、残る内部発見 111 件のうち約 1/3 も同パイプラインによる発見 (他モデル経由)。残りはファジング等の伝統的手法。外部報告は 41 件のみ。

エージェント型パイプラインの構成: Claude Opus 4.6 でまず手動監視つきの小規模実行、その後仮想マシン群に展開し、各 VM が 1 ファイルずつ並列でチェックする方式に拡張。報告のデデュプリケーション、優先度付け、リリースまでのトラッキングを内製パイプラインで管理。

公開された具体例: HTML <label> 要素の 15 年来のバグ、XML 用 XSLT ツールの 20 年来のバグ、サンドボックス脱出経路の複数事例 (HTML テーブルが 65,535 行を超えると内部カウンタがオーバーフロー)。サードパーティライブラリ用追加サンドボックス RLBox の回避経路も発見された。

逆に AI が突破できなかった攻撃 (Prototype Pollution 経由のサンドボックス脱出) もあり、Mozilla が数年前に導入した防御策の有効性が AI レッドチームによって裏付けられた点も成果として記載されている。

連携の発端は 2026 年 2 月、Anthropic の Frontier Red Team が初期発見群を Mozilla に報告したこと。

キーワード解説

Agentic pipeline (エージェント型パイプライン) とは、LLM が単一プロンプトで結果を返すのではなく、ツール (ファイルシステム・コンパイラ・テスト実行環境) を能動的に呼び出して仮説検証を繰り返す自走型の実行パターン。Claude Code や OpenAI Codex と同系統で、コード読みだけでなく自前のテスト作成・実行で検証ループを閉じられる点が静的解析と異なる。

Fuzzing (ファジング) とは、プログラムにランダムまたは半ランダムな入力を大量投入し、クラッシュや異常挙動を起こす入力を発見する自動テスト手法。Mozilla や Google など主要ブラウザベンダーが長年運用してきたが、論理的に到達しにくい複雑な脆弱性 (連鎖型) には弱い。

Sandbox (サンドボックス) とは、ブラウザにおいてウェブページのコードを OS や他タブから隔離して実行する保護機構。プロセス分離・権限制限を組み合わせて構築する。Firefox の RLBox は、libpng 等のサードパーティ C ライブラリ部分にも追加でサンドボックスを掛ける機構で、Mozilla が独自に開発した防御層。

Prototype Pollution とは、JavaScript のオブジェクト継承機構 (prototype chain) を悪用し、グローバルなオブジェクトに任意プロパティを注入する攻撃手法。サンドボックス脱出や認証回避につながる。

Project Glasswing とは、Anthropic 主導で Amazon Web Services・Apple・Broadcom・Cisco・CrowdStrike・Google・JPMorgan Chase・Linux Foundation・Microsoft・NVIDIA・Palo Alto Networks が参加する、世界の重要ソフトウェアのセキュリティ強化を目的とする業界横断イニシアチブ。

source: The Decoder , Mozilla Hacks: Behind the Scenes — Hardening Firefox