AIによるバグ発見、DepthfirstはAnthropicより安価だと主張 — なぜWeb3インフラは注目すべきか
2026年5月12日、AIセキュリティ企業Depthfirstは、自社の自律型脆弱性発見モデルが、AnthropicのMythosプログラムが見逃した複数の重大なインターネット脆弱性を発見したと発表しました。しかも、そのコストは約10分の1だったとのことです。DepthfirstのCEO、Qasim Mithani氏は、このアプローチを「タスク特化型最適化」と表現し、脆弱性発見に最適化されたモデルアーキテクチャを構築することで、「1,000ドルのコンピューティングリソースで、通常10,000ドルかかる処理ができる」と述べています。
ブロックチェーンおよび仮想通貨業界にとって、見出しとなるのは「誰がより多くのバグを見つけたか」ではありません。真のストーリーは、脆弱性の発見と悪用にかかる経済性が崩壊しつつあるということです。この変化は、RPCゲートウェイ、ステーキングダッシュボード、取引所のホットウォレットパイプライン、DeFiフロントエンド、さらにはトランザクションに署名するために使用されるブラウザやオペレーティングシステムに至るまで、秘密鍵に関わるすべてものの脅威モデルを変更します。
新しいセキュリティの現実:AIがゼロデイの限界費用を下げる
AIによる脆弱性発見は、「支援型」から「自律型」へと急速に移行しています。モデルは、コードベースを検索し、悪用可能性について推論し、最小限の人的入力で概念実証の条件へと反復を繰り返すことができます。Anthropic自身も、Mythosクラスの能力を、自律的な発見と悪用ワークフローにおける有意義な段階的変化として説明しています(AnthropicのMythos Previewに関する記事、Project Glasswingの下を参照)。
Depthfirstの主張は、第2の加速要素として「コスト効率」を加えています。もし特化型モデルが、わずか10%のコストで同等の発見を達成できるのであれば:
- 防御チームは、より多くのコードを、より頻繁にスキャンできるようになります。
- 攻撃者も同様に、セキュリティマージンが薄い仮想通貨インフラにターゲットを絞ることができます。
これは、脅威インテリジェンスからの広範なシグナルとも一致します。Googleの脅威チームは、AI支援型ハッキングがすでに実世界で出現していると警告しており、以前は知られていなかった「ゼロデイ」スタイルの脆弱性の発見と悪用(Googleの警告に関する報告:AIhackingfound.google.report)にAIが関与していると評価されています。
Depthfirstが発見したとされるもの(そしてなぜそれらがWeb3にとって重要なのか)
Depthfirstの発表は、広く展開されているソフトウェアのいくつかのカテゴリの問題に言及しました。まだすべての詳細が公開されているわけではないと仮定しても、言及されたコンポーネントの「種類」は、Web3が依存しているものとまさに一致しています。
1) NGINX:RPC、API、ダッシュボードのデフォルトのフロントドア
Depthfirstは、2008年から存在し、インターネットの大部分に影響を与える可能性のある、NGINXにおける重大な欠陥を発見したと述べています。この欠陥に対するパッチは、現在のメンテナー(F5)からまもなく提供される予定です。
仮想通貨分野では、NGINXは一般的に以下のものの前面に配置されます。
- RPCエンドポイント(レート制限、キャッシュ、ルーティング、TLS終端)
- エクスプローラーおよびインデクサーAPI
- カストディおよび署名サービスゲートウェイ(内部管理パネル、サービス間インバウンド)
- 取引所およびブローカーのWebレイヤー
影響力の大きいNGINXの問題が1つ発生すると、「インターネット全体のスキャン」イベントになる可能性があります。運用担当者にとって最も現実的な対応は、「パッチ火曜日」という考え方はAI規模の発見には通用しないため、アップストリームの勧告を継続的に監視することです。まずアップストリームインデックスから始めましょう。NGINXセキュリティ勧告を参照してください。
2) Linux:バリデーターノード、インデクサー、署名者のほとんどはここで実行されています
Depthfirstは、深刻なLinuxの脆弱性にも言及しており、リモートコード実行の可能性があり、開示時にも完全には修正されていなかったとのことです。
特定されたバグがカーネルスペース、共通ライブラリ、あるいはデフォルトサービスにあったとしても、仮想通貨における示唆は一貫しています。
- ほとんどのノードフリートは、均質なLinuxイメージを実行しています。
- 信頼性の高いエクスプロイトが存在すると、攻撃者は「1台のボックス」から「多数のボックス」へとピボットできます。特にRPCノードが公開されている場合や、内部ネットワークがフラットな場合に顕著です。
本番環境のインフラストラクチャを維持している場合は、脆弱性摂取を調整された開示プロセスに連携させてください。米国政府の調整された脆弱性開示に関するガイダンスは、プログラムおよび対応ワークフローの有用なベースラインとなります。CISA調整型脆弱性開示プログラムを参照してください。
3) Chrome:ウォレットUXレイヤーはブラウザのセキュリティ問題です
Depthfirstの声明は、Google Chromeの脆弱性にも言及しており、そのうち少なくともいくつかはすでにGoogleによって修正されています。
仮想通貨ユーザーにとって、ブラウザは実質的に署名ペリメターの一部です。
- ウォレット拡張機能やインジェクションプロバイダーはここに存在します。
- 多くのフィッシング攻撃は、「仮想通貨を破る」ことなしに成功します。ブラウザの信頼レイヤーを破り、ユーザーを騙して署名させます。
運用上、最も単純な制御は依然として最も強力なものの1つです。ブラウザを安定した最新のチャネルで維持し、エンタープライズ環境でバージョンコンプライアンスを強制することです。公式チャネルでアップストリームの修正を追跡してください。Chromeリリースを参照してください。
4) FFmpeg:「仮想通貨関連ではない」ライブラリも仮想通貨システムに搭載されがち
Depthfirstは、オープンソースのマルチメディアフレームワークであるFFmpegの問題にも言及しました。ブロックチェーンとは無関係に聞こえるかもしれませんが、実際のデプロイメントを考慮するとそうではありません。
- ユーザーコンテンツ(KYCビデオ、サポート添付ファイル、マーケティングアップロード)を取り込むサポートツール
- 内部モデレーションシステム
- メディアを処理する通知パイプライン
- より大きなプラットフォームイメージにバンドルされる「ユーティリティ」マイクロサービス
FFmpeg自身のセキュリティガイダンスはここにあります。FFmpegセキュリティを参照してください。
Web3の教訓:攻撃者は、ライブラリが「仮想通貨ネイティブ」であるかどうかは気にしません。彼らが気にするのは、それが到達可能で、悪用可能で、認証情報、秘密情報、あるいは署名システムへの横方向移動につながるかどうかです。
Depthfirstの「Open Defense Initiative」:ブランディングよりもアクセスが重要な理由
Depthfirstは、Open Defense Initiativeという新しい計画も発表し、そのAI脆弱性検出ツールのアクセス/クレジットを、企業やオープンソース開発者に提供するために最大500万ドルをコミットしました。
このモデル(および同様のモデル)が広く利用可能になった場合、次の2つの相反する効果が同時に予想されます。
- オープンソースのセキュリティ向上:メンテナーや防御者がバグを早期に発見できるため。
- 「バグからエクスプロイトへの」圧力の増加:多くのプロジェクトがトリアージ、パッチ適用、リリース出荷できる速度よりも、発見の速度が速くなるため。
これは仮説ではありません。今日でさえ、脆弱性エコシステムは量に圧迫されています。NISTは、CVEレコードの記録的な増加と大規模な優先順位付けを処理するための運用上の変更について公に議論しています(NIST NVDの更新を参照)。
なぜ仮想通貨はAI加速世界において高価値ターゲットなのか
仮想通貨システムは、悪用が安価になると、それを特に魅力的にする形で価値を集中させます。
-
秘密鍵は、侵害を即時かつ不可逆的な損失に変換する サーバーRCEまたはサプライチェーンバックドアは、署名権限、ホットウォレットの枯渇、または悪意のある更新に直接つながる可能性があります。
-
オープンソースで composable なスタックは、攻撃対象領域を拡大する DeFiおよびインフラチームは、迅速にリリースし、依存関係を再利用し、サードパーティSDKを統合します。AIにより、その依存関係グラフ全体にわたる脆弱なリンクを検索するのが容易になります。
-
Web3は運用上「常時稼働」している ノード、インデクサー、リレーター、ブリッジ、マーケットメイキングシステムは、長期間のパッチウィンドウのために単純に一時停止することはできません。これが、攻撃者がまさに悪用するものです。
-
攻撃者はすでに適応している ベンダーの発表を超えて、脅威インテリジェンスレポートは現在、犯罪者がAIを実験して、以前は未知の脆弱性を発見および運用化していることを示しています(Googleの評価に関する報道:Google reports first known AI-assisted zero-day exploit in the wild)。
Web3チームのための実践的な防御チェックリスト
仮想通貨インフラ(ウォレットサービス、取引所、RPCプロバイダー、プロトコル、dApps)を運営している場合は、「AI時代の基本」として以下の優先事項を検討してください。
1) インターネットに面したコンポーネントは使い捨てと見なす
- イミュータブルイメージ、迅速な再構築、ブルー/グリーンデプロイを使用する。
- 侵害を想定し、迅速なローテーションを設計する。
2) 署名権限周辺の爆発半径を削減する
- 署名者を一般的なコンピューティングから隔離する。
- ネットワークを厳密にセグメント化する。署名ホストへのインバウンドパスを排除する。
- 本番署名には複数の制御(ポリシー + 人間によるレビュー + レート制限)を要求する。
3) 「すべてをスキャンする」から「悪用可能性を検証する」へ移行する
AI駆動ツールは、プロセスが到達可能性とエクスプロイトパスを検証できない場合、キューを洪水させます。パイプラインが次の質問に答えられるようにしてください。
- 私たちのデプロイメントで到達可能か?
- 私たちの設定で悪用可能か?
- 秘密情報、認証、または署名に触れるか?
4) サプライチェーンを強化する
- 依存関係をピン留めし、整合性を検証する。
- 可能であれば、再現可能なビルドを使用する。
- リリースに署名し、デプロイメントで署名を検証する。
- ビルドタイムパッケージ(特にCI)でのタイポスクワッティングに注意する。
5) 開示およびインシデント対応能力をアップグレードする
AIが夜間に問題を検出できる場合、組織は以下の必要があります。
- 迅速にトリアージする
- 安全にパッチを適用する
- 明確にコミュニケーションする
- バグが共有インフラにある場合は、アップストリームと調整する
CISAの開示ガイダンスは、プログラム構造と期待値の出発点として適しています。CISA脆弱性開示リソースを参照してください。
通常の仮想通貨ユーザーにとっての意味
サーバーを運営していない場合でも、AIによって加速された脆弱性発見は、トランザクションが触れるものがあるため、あなたにも影響を与えます。
- ブラウザ(フィッシング + ブラウザのバグ)
- オペレーティングシステム(認証情報盗難、クリップボードハイジャック、セッショントークン盗難)
- ウェブサイトおよびRPCエンドポイント(悪意のあるルーティング、インジェクションコンテンツ)
2つの簡単な行動が、これまで以上に重要になります。
-
ブラウザとOSを速やかにアップデートする 公式リリースチャネルでChromeの修正を追跡してください。Chromeリリースを参照してください。
-
秘密鍵をインターネットに面した攻撃対象領域から隔離する これがハードウェアウォレットがリスクを大幅に軽減する理由です。コンピューターがブラウザのエクスプロイトにさらされたとしても、適切に設計された署名フローは、デバイス上での確認を強制し、生の秘密鍵がホストに触れるのを防ぎます。
OneKeyの役割:AI時代の防御の深層化
AIは、戦いの両側で脆弱性発見を加速させます。そのような環境では、最も回復力のある仮想通貨セキュリティ態勢は階層的です。
- インフラストラクチャの衛生管理(パッチ適用、セグメンテーション、最小権限)
- 運用制御(署名ポリシー、監視、インシデント対応)
- ユーザー側の鍵の隔離(ハードウェアベースの署名)
セルフカストディに重点を置くユーザーにとって、OneKeyのコアバリュープロポジションは、この現実に直接マッピングされます。秘密鍵を汎用デバイスから離し、署名中に明示的な確認を要求することです。ブラウザ、OS、WebサーバーレイヤーがAI規模の発見によってより不安定になるにつれて、鍵の隔離は「ベストプラクティス」から、真剣な仮想通貨セキュリティのベースライン期待値へと移行しています。



