Mythosを評価したイギリスの機関も、一連の結果を「一つのモデル固有の飛躍ではなく、より広いトレンドの一部」と評価し、セキュリティの現場における防御担当者や監視の仕組みがそろった現実の環境で同じ性能を発揮するかは未確認だと注意を促した。
直近5月11日には、世界で200億台超の機器に組み込まれている著名ソフトウェアの開発者が自らMythosのスキャン結果を精査したところ、報告された5件のうち実際の脆弱性は1件にとどまり、既存のAIツールとの有意な差は見出せなかったと公表、同氏はMythosを「驚くほど成功したマーケティング戦略だった」と評している。
だが、こうした関連情報や留保はほとんど報じられず、「攻撃の高度化」や「Mythosの衝撃」といった言葉だけが1人歩きしている印象がある。
実際、Mythosの報道で広がった「攻撃の高度化」というイメージとは裏腹に、これまで触れてきた事案はいずれも、高度な技術で防御を破ったわけではない。
Mythosで271件の脆弱性を発見し修正を公表したMozilla自身も、後日の技術報告で、「成果の要因はモデルの能力向上だけでなくそれを動かす仕組みの改善にあり、モデルは差し替えが利く」と述べているが、知ってか知らずか、こうした側面に報道の光は当たっていない。
能力の差を生むのはAIの賢さそのものより、AIをどう動かすか、つまり手法や手順の設計(一部の界隈では「ハーネスエンジニアリング」と呼ばれ始めている)によるところが大きいとする専門家の声も根強い。
1つのモデルの衝撃に目を奪われるより、AI全体が底上げされている流れとして捉えるほうが、実態に近いだろう。
AIは攻撃を「大衆化」させた
前置きが長くなったが、冷静に俯瞰すれば全体像はシンプルである。AIが攻撃に持ち込んだ最大の変化は、「高度化」ではない。「大衆化」だ。
基本対策が抜け落ちた機器を見つけ出す速度を、AIは大幅に引き上げた。これまで人手と時間を要してきた偵察を、AIは短時間で広範囲にこなす。今の本質は、攻撃の裾野が広がったことによる速度と規模の急速な拡大にある。その「大衆化」を分解すると、4つの変化が浮かぶ。
1つめは、素人でも攻撃者になり得る時代が来たことだ。生成AIを使えば、フィッシング文面の作成から攻撃コードの改変、標的の下調べまで、かつて技術が必要だった工程を個人でもこなせる。
国内では25年に中高生3人が、生成AIで組み立てたツールで携帯キャリア利用者のアカウントに不正アクセスし、摘発された。先に触れた55カ国超の侵入事案でも、攻撃者の技術レベルは高くなかった。不足する技術力や工数をAIが補い、かつてなら組織的なチームを要する規模の作戦をこなした。
ハードルが下がったのは素人だけではない。技術を持つ攻撃者にとっても工数が桁違いに下がり、これまで割に合わないと諦めていた標的にまで手が届く。
「うちは規模が小さいから狙われないだろう」という思い込みは、もはや通用しない。熟練者から素人まで攻撃側の人間が急速に増えている。
次ページが続きます:
【攻撃側と防御側に与える「ハルシネーション」の影響】
