5月7日、Mozilla HacksチームがHacksブログにて「Behind the Scenes Hardening Firefox with Claude Mythos Preview – Mozilla Hacks」と題した記事を公開した。
この記事では、MozillaがAnthropic社の最新AIモデルを使用してFirefoxのセキュリティ脆弱性を大規模に発見・修正した取り組みについて詳しく報告されている。わずか数か月で271個もの脆弱性を発見し、月間のセキュリティ修正数を従来の20個程度から423個まで急増させた驚異的な成果が明らかになった。
AIセキュリティ監査が実用段階に到達
近年、AIを活用したコードレビューやセキュリティ監査への期待が高まっているが、実際の大規模プロジェクトでの成功例はまだ限られていた。わずか数か月前まで、AIが生成するセキュリティバグレポートは「不要なスロップ(無価値な出力)」として知られていた。一見正しく見えるが実際は間違っているレポートの対応には、プロジェクト運営者に非対称なコストが発生するためだ。
しかし、この状況は短期間で劇的に変化した。その理由として2つの主要因子が挙げられている。第一に、モデルの能力が大幅に向上したこと。第二に、これらのモデルを活用する技術が大幅に改善されたことである。具体的には、モデルを操舵し、スケールし、積み重ねることで大量のシグナルを生成し、ノイズを除去する技術が向上した。
AIが発見した脆弱性の実例
Mozillaは通常、修正版リリース後数か月間はバグレポートの詳細を非公開にしているが、この取り組みへの関心の高さと業界全体での対応の緊急性を考慮し、最近修正されたバグレポートの一部を例外的に公開した。
公開された脆弱性の中から、特に注目すべき事例をいくつか紹介する:
- 20年前の古いバグの発見:XSLTの
key()関数の再帰呼び出しによってハッシュテーブルの再ハッシュが発生し、生のエントリポインタが使用中にバッキングストアが解放される20年前のバグ - サンドボックスエスケープ:IndexedDBの参照カウントを操作してUse-After-Free(UAF)を引き起こし、サンドボックスエスケープの可能性を持つ脆弱性
- WebAssembly JITの脆弱性:JITが誤った等価性チェックによりWebAssembly GCストラクトの初期化を最適化で除去し、任意のread/writeが可能な偽オブジェクトプリミティブを作成する問題
これらの脆弱性の多くはサンドボックスエスケープ(アプリケーションの安全な実行環境から脱出する攻撃手法)であり、完全なFirefox侵害には他のエクスプロイトとの組み合わせが必要だ。しかし、こうした脆弱性は従来のファジング(自動的にランダムな入力を生成してバグを発見する手法)での発見が困難であり、AIによる解析がこの重要な攻撃面の包括的なカバレッジを提供している。
エージェント型ハーネスによる実用化の突破口
Mozillaは過去数年間、GPT-4やSonnet 3.5などを使った内部実験を行っていたが、偽陽性率の高さから実用的なスケーリングは困難だった。
状況を変えたのは、セキュリティ問題を確実に検出できるエージェント型ハーネスの導入だった。このハーネス(実行環境)の重要な特徴は、適切なインターフェースと指示が与えられれば、再現可能なテストケースを作成・実行してコード内のバグに関する仮説を動的にテストできることだ。
パイプラインの構築は以下のプロセスで行われた:
- 小規模実験から開始:サンドボックスエスケープを探すことから始動
- 並列化の実装:複数の一時的VMに処理を分散し、特定のターゲットファイル内でのバグ探索を並行実行
- 完全なライフサイクル統合:発見、重複排除、トラッキング、トリアージ、修正版リリースまでの全プロセスを統合
月間修正数423個という驚異的な成果
AIによって271個のバグが特定され、最新のFirefoxリリースで修正された。また、緊急修正版でもさらなる修正が配布されている。
記事で公開されたグラフによると、2025年は月あたり20-30個程度だった修正数が、2026年2-3月に60-70個へ急増し、4月には423個という前例のない数に達した。これは従来の約20倍という驚異的な増加である。
この膨大な量への対応には100人以上のエンジニアがコードを貢献し、パッチの作成・レビューに加え、パイプラインの構築・スケーリング、トリアージ、テスト、リリース管理まで担当した。
他プロジェクトへの提言と今後の展開
Mozillaは他のソフトウェア開発プロジェクトに対し、現代的なモデルを使ったハーネスを今すぐ使い始めることを推奨している。
「シンプルなプロンプトから始めて、観察し、改善していけばよい。我々の初期プロンプトも、基本的には『このコードのこの部分にバグがある、それを見つけてテストケースを構築せよ』というものだった」
今後、Mozillaはこの解析を継続的インテグレーションシステムに統合し、コードパッチがツリーに追加される際のスキャンを計画している。モデルは提供されるコンテキストの形式に柔軟であり、パッチベースのスキャンも効果的に機能することが期待される。
この取り組みは、AI技術がソフトウェアセキュリティの分野で実用段階に到達したことを示す重要な事例として、業界全体に大きな影響を与えそうだ。Chrome、Safari、Edgeなど他のブラウザベンダーも類似の取り組みを検討していることが予想される。セキュリティ研究者の間では、この手法の詳細な技術仕様の公開を求める声も上がっている。
詳細はBehind the Scenes Hardening Firefox with Claude Mythos Preview – Mozilla Hacksを参照していただきたい。