
Mozillaが、Claude Mythos Previewを用いて発見したFirefoxの脆弱性について、その発見手法や検証体制を自社ブログで詳しく説明しました。
Behind the Scenes Hardening Firefox with Claude Mythos Preview – Mozilla Hacks – the Web developer blog
https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/
Mozilla says 271 vulnerabilities found by Mythos have “almost no false positives” – Ars Technica
https://arstechnica.com/information-technology/2026/05/mozilla-says-271-vulnerabilities-found-by-mythos-have-almost-no-false-positives/
Mozillaは4月に合計423件のセキュリティ脆弱性を修正しました。このうち271件がClaude Mythos Previewで見つかったもので、41件は外部報告、残る111件はClaude Mythos Previewの別リリース向け発見、他モデルによる発見、従来手法による発見に分かれるとしています。
AnthropicのMythosがFirefox 150で271件のセキュリティ脆弱性を発見、Mozillaは「防御側にとって朗報」 – GIGAZINE
Firefox 150で公表された271件の内訳は、sec-highが180件、sec-moderateが80件、sec-lowが11件です。Mozillaは、sec-highやsec-criticalの脆弱性であっても、通常は単独でFirefoxを侵害できるとは限らず、現実の攻撃では複数の脆弱性を連鎖させる必要があると説明しています。
Mozillaによると、数カ月前までAIによる脆弱性報告には誤検知が多く、開発者に大きな負担をかけていたとのこと。しかし、モデルの性能向上とモデルを制御する独自の仕組みを整えたことで、実用性が大きく変わったそうです。

今回の取り組みで、Mozillaは単にAIにコードを読ませるのではなく、Firefoxの既存のファジング基盤上にエージェント型のハーネスを構築しました。この仕組みは、AIに特定のソースファイルで脆弱性を探させ、再現可能なテストケースを作らせたうえで、実際にクラッシュや危険な挙動が起きるかを確認します。
脆弱性はJIT、WebAssembly GC、IndexedDB、WebTransport、XSLT、HTMLテーブル、RLBoxなど、幅広い領域で見つかったとのこと。中には15年前から存在していた<legend>要素の不具合や、20年前から残っていたXSLT関連の不具合も含まれており、従来のファジングや手動調査では見つかりにくい複雑な問題も検出されました。
Mozillaは、サンドボックス脱出につながり得る脆弱性が複数含まれていた点に特に注目しています。これらの脆弱性は単独でFirefox全体を侵害するものではなく、別の脆弱性と組み合わせる必要があるものの、攻撃者が権限を拡大する際に重要な経路になり得るそうです。
また、Mozillaは「AIが見つけられなかったものにも意味がある」としています。たとえば、過去に導入したプロトタイプ汚染対策がAIの攻撃試行を阻止していたことがログから確認され、既存の多層防御が実際に効果を発揮していることも示されたとのこと。
Mozillaのブライアン・グリンステッド氏は今回の仕組みで発見された脆弱性について「ほとんど誤検知がない」と評価した上で、AIの出力を別のLLMで評価する追加検証も行うことで、開発者が従来の発見手法に近い信頼度で報告を扱えるようになったと述べました
この記事のタイトルとURLをコピーする
ソース元はコチラ
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

