シリアル-IPコンバーターに22件の脆弱性「BRIDGE:BREAK」—OT・医療にも影響、約2万台がオンライン上に露出

概要 セキュリティ企業Forescoutの研究部門「Vedere Labs」は2026年4月21日、LantronixおよびSilexが製造するシリアル-IPコンバーターに合計22件の新たな脆弱性を発見したと発表した。これらの脆弱性群は「BRIDGE:BREAK」と命名されており、産業用制御システム(OT)や医療機器など重要インフラに接続されたデバイスをハッキングのリスクにさらす深刻な問題として注目されている。調査によると、世界中でほぼ2万台のシリアル-イーサネットコンバーターがインターネット上に公開されており、攻撃者が遠隔からアクセス可能な状態になっている。 脆弱性の内訳と影響を受けるデバイス 発見された22件の脆弱性は複数のカテゴリにわたる。最も深刻なのはリモートコード実行(RCE)で9件のCVEが該当し、次いでデバイス乗っ取り(3件)、サービス拒否(DoS)(3件)、認証回避(2件)、設定改ざん(2件)が続く。そのほか、クライアント側コード実行、ファームウェア改ざん、情報開示、任意ファイルアップロードに関する脆弱性も各1件含まれる。 影響を受ける製品は以下の通り: Lantronix EDS3000PSシリーズ・EDS5000シリーズ(計8件の脆弱性) Silex SD330-AC(14件の脆弱性) リスクと攻撃シナリオ シリアル-IPコンバーターは、RS-232/RS-485などのレガシーなシリアル通信インターフェースをイーサネット/IPネットワークに橋渡しする機器で、製造業・電力・医療といった重要インフラで幅広く使われている。これらのデバイスが攻撃されると、攻撃者はシリアル通信の盗聴・遮断、センサー値の改ざん、アクチュエーターの誤動作誘発、さらにはネットワーク内への横断的侵入(ラテラルムーブメント)を実行できる。医療現場においては患者安全に直結する機器への干渉も懸念される。 推奨される対策 Forescoutは以下の対策を推奨している: ベンダーが提供するセキュリティアップデートを速やかに適用する デフォルトの認証情報を変更し、強固なパスワードポリシーを設ける ネットワークセグメンテーションにより、これらのデバイスを重要システムから分離する 不要なインターネット公開を排除し、VPNやファイアウォールで保護する 産業用・医療用環境でLantronixまたはSilexのシリアル-IPコンバーターを運用している組織は、デバイスのインターネット露出状況を早急に確認し、パッチ適用とネットワーク設計の見直しを行うことが強く推奨される。

April 22, 2026

CiscoがIMCとSSM On-PremのCVSS 9.8の重大脆弱性を修正、認証バイパスとroot権限奪取のリスク

概要 Ciscoは2026年4月、エンタープライズインフラ管理システムに関わる重大な脆弱性2件(CVE-2026-20093、CVE-2026-20160)に対するセキュリティパッチをリリースした。いずれもCVSSスコアは9.8(Critical)であり、認証を一切必要とせずリモートから悪用可能なため、影響を受ける組織は直ちにパッチを適用する必要がある。現時点では野生での悪用やPublic PoC(概念実証コード)は確認されていないが、過去に同社製品の脆弱性がランサムウェアグループに利用された経緯があり、迅速な対応が求められる。 脆弱性の詳細 **CVE-2026-20093(Cisco IMC)**は、Integrated Management Controller(IMC/CIMC)のパスワード変更処理の不備に起因する認証バイパスの脆弱性だ。攻撃者は細工したHTTPリクエストを送信するだけで、認証なしにシステム上のすべてのユーザー(管理者を含む)のパスワードを変更し、完全な管理者権限を取得できる。IMCはCisco UCS C-SeriesおよびE-Seriesサーバーのマザーボードに組み込まれたアウトオブバンド管理モジュールであり、XML API・WebUI・CLIを通じてアクセスされる。エンタープライズのコアワークロードに隣接して動作することが多いため、侵害された場合はネットワーク内の横断移動(ラテラルムーブメント)の起点となり得る。 影響を受ける製品と修正済みバージョンは以下のとおり: UCS C-Series M5/M6(スタンドアロン): 4.3(2.260007)、4.3(6.260017)、6.0(1.250174) Catalyst 8300 Edge uCPE: 4.18.3 ENCS 5000 Series: 4.15.5 UCS E-Series M3: 3.2.17 UCS E-Series M6: 4.15.3 **CVE-2026-20160(Cisco SSM On-Prem)**は、Smart Software Manager On-Premの内部サービスAPIが外部に露出していることに起因する未認証リモートコード実行の脆弱性だ。攻撃者は細工したAPIリクエストを送信することで、基盤となるOSでroot権限の任意コマンドを実行できる。修正済みバージョンはSSM On-Prem 9-202601。 対応と推奨事項 両脆弱性ともワークアラウンド(回避策)は存在しないため、Ciscoは提供済みパッチへの即時アップグレードを強く推奨している。組織はまずSSM On-PremおよびIMCインスタンスのネットワーク露出状況を確認し、インターネットや不要なネットワークセグメントからアクセスできないよう、ネットワークセグメンテーションと最小権限の原則に基づくアクセス制御を実施することが重要だ。Greenboneの「OpenVAS Enterprise Feed」ではこれらの脆弱性を検出するためのチェックがすでに提供されており、脆弱性スキャナーを活用した環境の継続的な監視も有効な対策となる。

April 21, 2026

protobuf.jsにCVSS 9.4の重大なRCE脆弱性、週間5000万DLのnpmパッケージに影響

概要 週間約5000万ダウンロードを誇るnpmパッケージ「protobuf.js」に、CVSS スコア 9.4(Critical)のリモートコード実行(RCE)脆弱性が発見された(CVE-2026-41242、GitHub Advisory: GHSA-xq3m-2v4x-88gg)。影響を受けるバージョンはprotobufjs 8.0.0以下および7.5.4以下で、修正済みバージョンとしてそれぞれ8.0.1と7.5.5がリリースされている。直接利用しているパッケージだけでなく、@grpc/proto-loader、Firebase SDK、Google Cloud クライアントライブラリなどのトランジティブ依存経由でも影響を受ける可能性がある。 脆弱性の技術的メカニズム 本脆弱性の根本原因は、スキーマコンパイル時の安全でない動的コード生成にある。protobuf.jsはProtobufスキーマをコンパイルする際、メッセージ型名などのスキーマ由来の識別子を文字列として連結し、Function() コンストラクタ(実質的に eval() に相当)に渡して関数を生成する仕組みを採用している。この処理で識別子のバリデーションが行われないため、攻撃者が型名として悪意あるコードを埋め込むことができる。 たとえば User){process.mainModule.require("child_process").execSync("id");function のような型名を含む悪意あるスキーマを読み込ませると、生成される関数の構文が意図的に閉じられ、任意コードが注入される。さらに、このコンストラクタは「遅延評価(lazy)」で生成されるため、スキーマ読み込み時点ではなく、該当型のメッセージが最初にデコード・エンコードされるタイミングで初めて実行される点も特徴的である。 攻撃対象領域とリスク Endor Labsの研究者は「スキーマ定義の再利用」を主要な攻撃経路として指摘している。多くの組織では以下のような外部ソースからProtobufスキーマを読み込む運用が一般的であり、これらすべてが攻撃ベクターとなりうる。 gRPCサーバーリフレクションプロトコル 内部スキーマレジストリ Buf Schema Registry googleapis/googlapisリポジトリ ベンダー連携・共有スキーマ 悪用に成功した場合、実行中のNode.jsプロセスへの完全な制御権が得られ、環境変数やサービストークン、APIクレデンシャル、データベース接続文字列、インメモリのユーザーデータへのアクセス、さらに内部ネットワークへの横断移動(ラテラルムーブメント)が可能となる。本番サービスだけでなく、悪意あるスキーマをローカルで扱う開発者のマシンも被害を受けうる。PoC(概念実証コード)はすでに公開されており、研究者は「悪用は簡単」と述べているが、執筆時点で野生での積極的な悪用は確認されていない。 修正内容と推奨対応 修正パッチは src/type.js に1行の変更を加えたもので、型名からすべての英数字以外の文字を除去することで注入を防ぐ。 name = name.replace(/\W/g, ""); 開示タイムラインは次のとおりである。2026年3月2日に脆弱性がメンテナーへ報告され、4月4日に8.x系の修正版(8.0.1)、4月15日に7.x系の修正版(7.5.5)がリリース、翌4月16日にGitHub Security Advisoryが公開された。 利用者は速やかに最新バージョンへアップグレードするとともに、npm audit を実行してトランジティブ依存経由の影響がないか確認することが推奨される。本番環境では動的なスキーマ読み込みを避け、事前コンパイル済みの静的スキーマを使用する設計も有効な緩和策となる。

April 20, 2026

SAPが4月パッチでCVSS 9.9の重大SQLインジェクション脆弱性CVE-2026-27681を修正

概要 SAPは2026年4月のパッチデーにおいて、CVSS スコア9.9の重大な脆弱性CVE-2026-27681を含む計19件のセキュリティノートを公開した。CVE-2026-27681はSAP Business Planning and Consolidation(BPC)およびSAP Business Warehouse(BW)に存在するSQLインジェクションの欠陥で、認証済みの低権限ユーザーが細工したSQL文を実行することで、データベース上のデータを読み取り・変更・削除できる可能性がある。財務データの窃取やシステム全体の侵害につながる深刻なリスクがあり、ITマネージャーには直ちにパッチを適用するよう呼びかけられている。 主要脆弱性の詳細 最も深刻なCVE-2026-27681は、「不十分な認可チェック」に起因するSQLインジェクション脆弱性だ。CVSS 9.9という最高水準に近いスコアが示す通り、悪用されれば業務中核の財務・計画データが攻撃者の手に渡りかねない。対象製品であるSAP BPCとSAP BWは多くの大企業で予算管理や経営分析に利用されており、侵害の影響範囲は広い。 2番目に深刻な脆弱性CVE-2026-34256(CVSS 7.1)は、SAP ERPおよびSAP S/4HANA(プライベートクラウド・オンプレミス)に影響する認可チェック不備の問題だ。認証済み攻撃者が特定のABAPレポートを実行し、既存の8桁実行可能ABAPレポートを不正に上書きできるため、業務アプリケーションの意図した機能が失われるリスクがある。 その他の修正と推奨対応 今回のパッチデーでは上記2件のほかに、SAP BusinessObjects、Human Capital Management、S/4HANAの各バリアント、NetWeaver Application Server、HANA Cockpitに影響する中程度のリスクを持つ15件の脆弱性と、NetWeaver Application Server ABAPおよびLandscape Transformationに関する低リスク2件も合わせて修正されている。SAPは脆弱なソフトウェアを使用しているかどうかを確認し、特にCVSS 9.9の重大SQLインジェクション脆弱性については最優先でパッチを適用するよう強く推奨している。

April 20, 2026

VercelがContext.ai経由のサプライチェーン侵害を公表、顧客APIキー・環境変数に漏洩の可能性

概要 クラウド開発プラットフォームのVercelは2026年4月、サードパーティAIツール「Context.ai」の侵害を経由した内部システムへの不正アクセスを確認したと発表した。Vercel CEO の Guillermo Rauch 氏によると、攻撃者はまずContext.aiの従業員を侵害し、そこから取得したGoogle Workspaceの認証情報を使ってVercel環境へのアクセスを拡大したという。影響を受けたのは「顧客の限定的なサブセット」にとどまるとされているが、APIキーや環境変数の漏洩が確認されており、影響を受けた顧客には直接通知と認証情報のローテーションが要請されている。 攻撃の経路:サプライチェーン経由の侵害 セキュリティ企業Hudson Rockの調査によると、攻撃の起点は2026年2月に遡る。Context.aiの従業員がRobloxのゲームチートツール(「自動農業」スクリプトやエクスプロイト)をダウンロードしたことで、それらに組み込まれていた「Lumma Stealer」と呼ばれる情報窃取型マルウェアに感染した。このマルウェアを通じて攻撃者はGoogle Workspaceの認証情報や、Supabase・Datadog・Authkitなどのサービスキーを入手した。さらに「support@context.ai」アカウントを奪取することでVercelのシステムへの権限昇格を実現した。調査チームは、攻撃者がVercelのシステム構造を深く理解していた点から、高度に洗練された脅威グループと評価している。 漏洩データの範囲とVercelの対応 脅威行為者が主張する漏洩データには、従業員情報580件(名前・メールアドレス・アカウントステータス・アクティビティタイムスタンプ)、NPMトークンおよびGitHubトークンを含むAPIキー、ソースコード、内部デプロイメントへのアクセス権が含まれるとされる。ただし「Sensitive(機密)」としてマーク済みの環境変数は暗号化されており、現時点でアクセスされた証拠はないとVercelは説明している。「ShinyHunters」と名乗る脅威行為者がBreachForumsでデータを約200万ドルで売り出していると報告されているが、BleepingComputerはデータの真正性を独自に確認できていない。 Vercelは対応策として、Mandiant(Google傘下)をはじめとする複数のサイバーセキュリティ企業と連携し、法執行機関への通知も完了させている。また、全ユーザーに対して環境変数の監査と「Sensitive(機密)」設定の活用、シークレットのローテーションを推奨している。なお、Next.js・Turbopackなどのオープンソースプロジェクトは本インシデントの影響を受けていないことが確認されている。 サードパーティツール利用リスクへの教訓 今回のインシデントは、従業員が利用するサードパーティSaaSやAIツールが企業全体のセキュリティチェーンにおける脆弱点になり得ることを改めて示した。攻撃者は直接Vercelを攻撃するのではなく、権限を持つ従業員が利用するツールのベンダーを狙うことで、多要素認証などの直接的な防御策を迂回した。企業はサードパーティツールへのアクセス権限の最小化、OAuthアプリケーションIDの定期的な監視、シークレット情報の暗号化管理の徹底など、サプライチェーンリスクへの対策を強化する必要がある。

April 20, 2026

2026年CISOレポート:86%がAIエージェントのアクセスポリシー未適用、封じ込め準備は5%のみ

概要 2026年版「CISO AIリスクレポート」は、235名のエンタープライズセキュリティリーダーへの調査をもとに、AIアイデンティティとアクセス管理のガバナンスにおける深刻な課題を明らかにした。71%のCISOがAIはコアビジネスシステムへのアクセス権を持っていると回答したにもかかわらず、そのアクセスを適切にガバナンスできていると答えたのはわずか16%にとどまる。Salesforce、SAPといった基幹系プラットフォームに対して、AIエージェントが実質的な権限を持ちながら監視体制が整っていない状況が浮き彫りになった。 47%のセキュリティリーダーがAIエージェントによる意図しない・未認可の動作をすでに確認しており、過去1年以内に実際のセキュリティインシデントまたはニアミスを経験したとする割合は3分の1に上る。AIエージェントがAPIを呼び出し、設定を変更し、エンタープライズシステムへの書き込みを行っている現状において、ガバナンス不在のリスクは急速に顕在化しつつある。 深刻な可視性とガバナンスの欠如 調査では、組織内のAIアイデンティティへの完全な可視性を確保できていないと答えた割合が92%に達した。さらに、侵害されたAIエージェントの検知・対応に自信があると答えたのはわずか5%であり、封じ込め態勢の脆弱さが際立つ。86%のセキュリティリーダーはAIアイデンティティに対するアクセスポリシーを持たないか、持っていても適用していない。人間ユーザーと同等のガバナンス基準をAIアカウントに適用している組織は19%に過ぎず、AIエージェントの管理が人間のワークフローを前提とした既存ツールの寄せ集めで行われている実態が示された。 「シャドーAI」の問題も深刻化しており、4分の3のCISOが組織内で無認可のAIツールが稼働していることを発見している。これらのツールは多くの場合、資格情報を埋め込み、標準的なプロビジョニングのワークフローの外で高度なシステムアクセスを持って動作しているという。AIエージェント専用のアイデンティティ管理やモニタリング制御を導入している組織は全体の25%にとどまる。 推奨される対策と今後の展望 レポートは、プロビジョニング・権限管理・アクセス分析を統合した統一アイデンティティプラットフォームの導入を推奨している。ポイントソリューションを分散して運用するのではなく、AIエージェントの自律的な動作パターンに対応したディスカバリー、分類、継続的なモニタリング、リアルタイムのポリシー適用が必要だと指摘する。AIシステムが企業インフラへの組み込みを加速させる中、アイデンティティ管理とアクセスコントロールをAI時代に合わせて再設計することが、CISOにとって喫緊の課題となっている。

April 20, 2026

FossIDがAIコード生成時代向けのリアルタイムSCA「Agentic SCA」を発表、MCPサーバーでコンプライアンスを自動化

概要 スウェーデンのソフトウェアサプライチェーン企業FossID ABは、AIツールによるコード生成・変更が急増する現状に対応した新技術「Agentic SCA(Software Composition Analysis)」を発表した。従来のSCAツールが開発後の下流フェーズで静的にスキャンするのに対し、Agentic SCAはAIエージェントが生成するコードをリアルタイムかつ継続的に監査する仕組みを提供する。自動車・半導体・通信・ソフトウェアなどの業界で選定されたエンタープライズ顧客によるパイロット段階にあり、2026年後半に正式リリースが予定されている。 技術的なアーキテクチャ Agentic SCAの核心はFossIDが独自に提供する「FossID MCPサーバー」だ。MCP(Model Context Protocol)を介してFossIDのナレッジベースと分析ツールをAIシステムから直接呼び出せるようにする。これによりCopilotなどのAIコーディングアシスタントや自律的なエージェントが、コードを生成・編集する瞬間にリアルタイムでオープンソースライセンス・脆弱性・著作権の問題を検出できる。 主な機能は以下の通りだ。 完全なファイルから断片的なコードスニペットまで、オープンソース・サードパーティ・プロプライエタリコードの検出 ライセンス義務の即時特定(複雑な混合ライセンスシナリオにも対応) 脆弱性の即時フラグ立てと修正ガイダンスの提供 シグネチャスキャン・スニペット検出・依存関係分析を含む多層ソースコード解析 コードの変化に応じた継続的な自動レポート生成 背景と課題 FossIDは、依存関係ベースのマネージドコードを前提として設計された従来型SCAツールが、AIによる高速なコード生成に追いつけなくなっているという問題意識をもとにAgentic SCAを開発した。AIが生成するコードはサードパーティライブラリの断片やスニペットを多数含むことがあり、既存のSCAツールではこれらを適切に検出できないケースがある。コンプライアンス違反や未検知の脆弱性が開発パイプラインに紛れ込む新たなリスクとなっており、Agentic SCAはこのギャップを埋めることを目的としている。 展望 AIコーディングツールの普及に伴い、生成されるコードに対するセキュリティ・ライセンスコンプライアンスの確保はますます重要な課題となっている。FossIDのアプローチは、コンプライアンスチェックを「後工程」から「生成時点」へと前倒しするという業界トレンドに沿ったもので、開発ライフサイクル全体での自動ガバナンスの実現に向けた動きが加速しつつある。

April 20, 2026

OpenSSL 4.0.0正式リリース、ECHとポスト量子暗号対応でTLSセキュリティを刷新

概要 OpenSSLプロジェクトは2026年4月14日、メジャーバージョン「OpenSSL 4.0.0」を正式にリリースした。本リリースはLTS(長期サポート)版ではなく、サポート期限は2027年5月14日までとなっている。TLSの暗号化プロトコルのモダナイゼーションとポスト量子時代への対応を大きく進めた重要なリリースであり、同時にSSLv3やエンジンAPIなど長年にわたって非推奨とされてきた機能が完全に削除されている。 主要な新機能 最大のハイライトはRFC 9849に準拠した**Encrypted Client Hello(ECH)**のサポートだ。ECHを使用することで、TLS接続においてサーバー名(SNI)がパッシブな観察者から読み取れなくなり、プライバシーとセキュリティが向上する。 ポスト量子暗号の分野では、ML-DSA-MUダイジェストアルゴリズムと、ハイブリッド鍵交換グループ「curveSM2MLKEM768」が追加された。量子コンピュータによる将来の攻撃に対する耐性を高めるための対応で、現在進行中の暗号標準移行に沿ったものだ。そのほかの新機能としては、中国の暗号規格であるSM2署名アルゴリズムのサポート、cSHAKE関数、SNMP KDFおよびSRTP KDF対応、WindowsでのVisual C++ランタイムの静的・動的リンク選択オプションなどが挙げられる。 廃止・削除された機能 OpenSSL 4.0.0では多数の破壊的変更が含まれている。最も象徴的なのはSSLv3サポートの完全削除で、2015年に非推奨とされてから約10年を経てついに取り除かれた。SSLv2クライアントハローのサポートも同様に廃止されている。 開発者に影響が大きいのはエンジンAPI(Engine API)の廃止だ。カスタムEVP関数や非推奨のSSL/TLSメソッド関数も削除されており、既存のアプリケーションは互換性確保のための更新が必要になる。加えて、c_rehashスクリプトも廃止された。APIレベルではASN1_STRINGが不透明型(opaque)化され、X.509処理を含む多くの関数にconst修飾子が追加されるなど、アップグレードに際してはコードの修正が求められる場面が多い。 セキュリティ強化とコミュニティの動向 セキュリティ面では、FIPSプロバイダーを使用する際のPKCS5_PBKDF2_HMAC APIに対して下限値チェックが強制されるようになるなど、バリデーションの強化も図られている。 コミュニティからは次のLTSリリースが1年後になるという点や、NISTポスト量子暗号アルゴリズムの実装詳細に関する情報不足を指摘する声も上がっている。OpenSSL 4.0.0はLTS版ではないため、本番環境への採用に際しては次のLTSリリースのスケジュールを考慮した計画が求められる。

April 20, 2026

制裁対象の暗号資産取引所Grinexが1,374万ドル相当のハッキング被害で運営停止、「外国諜報機関の攻撃」と主張

概要 キルギスタンに拠点を置く暗号資産取引所Grinexは2026年4月15日、高度なサイバー攻撃を受けて10億ルーブル超(約1,374万ドル)相当の暗号資産を盗まれ、その後運営を停止したと発表した。同取引所は米国および英国の制裁対象であり、攻撃は協定世界時12時頃に発生したとされている。Grinex側は「外国諜報機関の関与を示す痕跡がある」として、「前例のないリソースと技術的洗練さ」を用いた攻撃だと主張している。 攻撃の手法と資金洗浄 攻撃者はTRONおよびイーサリアムブロックチェーンを経由して盗難資金を移動させた。特徴的な手口として、ステーブルコインを凍結不可能なトークンへと急速に変換することで、当局による資産差し押さえを回避した。ブロックチェーン分析企業Chainalysisはこの動きを「違法な資産洗浄に用いられる典型的な『frantic swapping(乱雑なスワップ)』」と表現した。また、キルギスタンに拠点を置く別の取引所TokenSpotも同時期に攻撃を受け、5,000ドル未満の損失を被った。両インシデントには約70のアドレスの共通点が確認されており、GrinexのフロントとしてTokenSpotが機能していた可能性も指摘されている。 Garantexとの関係と制裁の背景 Grinexは、制裁を受けたロシア系取引所Garantexのブランド変更版と広く見なされている。Garantexはランサムウェア犯罪グループ「Conti」や闇市場「Hydra」と関連する資金処理を行ったとして、2022年4月に米財務省から制裁を受けた。さらに2025年8月には1億ドルを超える不正取引の処理が確認されたとして制裁が更新されている。こうした背景を持つGrinexは、制裁回避のためにキルギスタンを拠点として活動を継続していたとみられている。 「国家関与」主張への疑問 Grinexが「敵対国の諜報機関」の関与を主張する一方で、技術的な証拠は一切公表されていない。Chainalysisは、制裁によって孤立した生態系を持つ取引所の事情を踏まえ、「このインシデントがフォールス・フラグ(偽旗)攻撃である可能性を考慮する必要がある」と指摘した。制裁対象企業が公的なハッキング被害を強調することで捜査撹乱や同情を誘う可能性があるとして、セキュリティ専門家からも懐疑的な声が上がっている。

April 20, 2026

OpenAIがサイバーセキュリティ特化モデル「GPT-5.4-Cyber」をリリース、認証済み防御者向けに段階的提供

概要 OpenAIは2026年4月14日、最新モデルGPT-5.4をベースに防御的サイバーセキュリティ用途に特化したバリアント「GPT-5.4-Cyber」を正式リリースした。このモデルはバイナリリバースエンジニアリング機能を含む防御ワークフロー向けの機能が追加されており、ソースコードが入手できない状況でも脆弱性分析が行えるよう設計されている。提供は「Trusted Access for Cyber(TAC)」プログラムを通じた階層型アクセスとして実施され、数千の認証済み個別防御者と、重要なソフトウェアのセキュリティを担う数百のチームに開放された。 技術的な詳細 GPT-5.4-Cyberは標準版のGPT-5.4と異なり、正規のサイバーセキュリティ活動に対して「低い拒否境界」が設定されている。これにより、ペネトレーションテストや脆弱性調査といった防御的ユースケースにおいて、従来のモデルでは制限されていた操作も実行可能になっている。また、同モデルとは別に、OpenAIは脆弱性検出アプリケーション「Codex Security」も展開しており、コードの脆弱性を自動的に特定して修正案を提案する機能を提供している。Codex Securityはこれまでの6ヶ月間で3,000件以上の重大・高リスク脆弱性の修正に貢献したとされ、1,000以上のオープンソースプロジェクトが無料スキャンにアクセスできるようになっている。 アクセス方法と展開方針 個人ユーザーはchatgpt.com/cyberでID認証を行うことでアクセスを申請でき、企業はOpenAIの担当者を通じてリクエストすることが可能だ。最高層のアクセス権を持つユーザーのみGPT-5.4-Cyberへの完全なアクセスが許可される。OpenAIは「民主化されたアクセス」「反復的展開」「エコシステム耐性」の3原則に基づき展開を進めており、リスク評価はモデル単体でなく「ユーザーと信頼信号」に依存するという方針を明確にしている。 競合との比較と今後の展望 セキュリティ特化AIモデルの開発においては、Anthropicが脆弱性検出向けフロンティアモデル「Mythos」を発表するなど、競争が激化している。GPT-5.4-Cyberのような高度な防御ツールは、攻撃者が未パッチの脆弱性を検出・悪用するために転用されるリスクも孕む二重用途技術であることをOpenAI自身も認めている。このため同社は、ジェイルブレイクや敵対的プロンプトインジェクションに対する防護を継続的に強化しながら、正規の防御者へのアクセスを段階的に広げる「deliberate, iterative rollout(慎重かつ反復的な展開)」戦略を採る方針だ。

April 19, 2026