サイバーセキュリティにおける「軍拡競争」という表現は、攻守がそれぞれ意図的に能力を積み上げていくイメージを持つ。だが英政府機関AISIが公表した評価が示す構造は、もっと非対称だ。
英政府研究機関AISIは4月30日、GPT-5.5のサイバー攻撃能力は一部「Mythos超え」——英政府機関が評価とする結果を公表した。CTF最難関レベルでの平均成功率は71.4%(Mythosは68.6%)、企業ネットワーク攻撃を再現した32段階のシミュレーション「The Last Ones」では10回中2回を完遂し、Mythosに次ぐ2番目のモデルとなった。AISIはこれを「特定モデルの問題ではなく業界全体の傾向」と位置づけた。
攻撃能力が「副産物」である意味
AISIの評価の中に、能力値以上に重要な一文がある。「サイバーセキュリティ能力が、自律性・推論・コーディングといった一般的なモデルの進歩の副産物ならば、近い将来、複数のモデルにおいてこの能力が相次いで向上することが予想される」という指摘だ。
攻撃能力が「意図的に開発された機能」ではなく「汎用能力の向上に伴って自然に出現するもの」であれば、その成長軌道はLLMの一般的な性能向上曲線と連動する。モデルが賢くなるたびに攻撃能力も上がる構造だ。「特定の能力を封じれば安全」という発想が、根本的に機能しにくくなる。
AISIの評価でも、この難しさは数字に出ている。GPT-5.5の一般公開版に施された安全対策が、専門家6時間の演習で突破された。OpenAIは複数回の対策更新を行ったが、設定不備のため最終的な有効性は検証できなかったとされる。「対策を追加すれば追いつける」という前提への疑問符だ。
隣接領域への波及を読む
MythosとGPT-5.5という2つの異なるベンダーのモデルが同水準の攻撃能力に達したことは、一つの閾値の到達を示している。この構造が実務に波及する角度を考えると、いくつかの接続が見えてくる。
まず、攻撃シミュレーションのコスト構造が変わる。ペネトレーションテストや脆弱性探索を専門家が担ってきた領域に、LLMが実用水準で参入できるレベルに近づいている。これはセキュリティ運用側にとっても使えるツールが増えることを意味するが、同時に攻撃者がアクセスできる能力水準も引き上げる。攻守が同じツールを使う構造が生まれつつある。
もう一つ、コーディング支援ツールとの重なりが無視できない。LLMのコーディング能力と攻撃能力は同じ基盤から生まれる。開発現場でコード生成を活用しているチームは、同一モデルが攻撃用途に転用されうる能力を持っていることを前提に、ツール利用方針を考える必要が出てくる。セキュリティポリシーが「どのツールを使うか」ではなく「どのモデルを何の用途に使うか」という粒度で問われる局面が近づいている。
防衛の設計思想が問われる局面
「Cooling Tower」(産業制御システムの攻撃シミュレーション)はまだどのモデルも突破できていない。この事実は今のところ防衛側の余白を示しているが、その余白が「副産物」として閉じられる前に何をするかが問われている。
LLMの攻撃能力が業界横断の標準として広がっていく構造にあるなら、防衛側に求められるのは「新しい攻撃への逐次対応」ではなく、その前提で動く防御アーキテクチャの再設計だ。セーフガードの追加だけでは追いつかない軌道に乗り始めている可能性を、今回の評価は示唆している。
実務者にとっての問いはシンプルになる。自分たちの防衛設計は、「特定の攻撃に対応する」ものか、それとも「能力が上がり続ける攻撃者を前提とした」ものか。攻撃が副産物として自然に向上するなら、防衛は意図的に設計されなければならない——その差が、次の判断基準の出発点になる。
関連記事
- 大学が全教職員にNotionを導入し知識をAIに学習させることは、高等教育機関の自律性を損なうのか?
- Claude Codeで企業運営を98%自動化することは、ソロ起業家の雇用構造を根本的に変えるのか?
- The next phase of the Microsoft-OpenAI partnership
参考文献
コメント