Google GTIGが認定したAI開発の初ゼロデイ脆弱性とDeFiセキュリティへの影響
  • Home
  • AI
  • Google GTIG:AI開発の初ゼロデイ脆弱性、DeFiへの影響とは
Giulia Ferrante プロフィール画像 Giulia Ferrante
4 min read

Google GTIG:AI開発の初ゼロデイ脆弱性、DeFiへの影響とは

2026年5月11日、Google GTIGがAIエージェントによる史上初の自律ゼロデイ開発を認定。オープンソースの2FAバイパス。DeFiへの波及と日本市場への影響を解説する。

2026年5月11日、Google GTIGがAIエージェントによって自律的に開発された史上初のゼロデイ脆弱性を正式に認定した。大規模な悪用が始まる前に検知されたが、それはほんの紙一重だった。

主要データ

  • GTIG認定日 2026年5月11日
  • エクスプロイト種別 オープンソースツールの2FAバイパス
  • スマートコントラクトへのGPT攻撃成功率(EVMbench) 72.2%
  • AI攻撃能力の倍増ペース 約1.3ヶ月ごとに2倍
  • オンチェーンファイアウォールを導入済みDeFiプロトコル <1%
  • AI防御ツールを統合済みDeFiプロトコル <10%

出典: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · 2026年5月

出典: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · 2026年5月

このゼロデイは、ソフトウェア開発システムで広く使われているオープンソースツールの二要素認証(2FA)バイパスだった。記録された歴史の中で初めて、AIエージェントが人間の支援なしに、リサーチから攻撃ベクターの構築まで完全自律でゼロデイエクスプロイトを開発した。攻撃コードはすでに完成し、即座に展開可能な状態だった。Googleはツール名を公開していないが、その影響範囲を理解するには十分な情報が明らかになっている。

この報告は、暗号資産業界がBinance ResearchのEVMbenchベンチマーク(2026年4月)を消化しようとしていたタイミングと重なる。同ベンチマークによると、GPT-5.3-CodexはDeFiスマートコントラクトへの攻撃モードで72.2%の成功率を記録した一方、検知モードでは36%にとどまった。この2つの情報は連動して読む必要がある。GTIGのゼロデイはDeFiエクスプロイトではなく、いかなるプロトコルからも資金を流出させていない。しかし、AIが実際のソフトウェア上で脆弱性を自律的に探索できる閾値をすでに超えたことを示すシグナルだ。その能力が、管理者キーが露出したスマートコントラクトや脆弱なGG20 TSS設定と出会ったとき何が起きるかは、まさに今週すでに起きた。THORChain、Verus Bridge、Echo Protocolだ。攻撃ベクターは異なっていたが、AIエージェントが自動化しうる体系的な分析の種類は同一だった。

ゼロデイとは何か、なぜ暗号資産の世界で危険なのか

ゼロデイとは、開発者に未知のソフトウェア脆弱性であり、利用可能なパッチが存在しないものを指す。名称は、開発チームが悪用前に修正できた日数がゼロであることに由来する。暗号資産の世界では、このリスクがさらに増幅される。スマートコントラクトには自動パッチ機能がなく、ガバナンスなしには更新できず、脆弱性を突いたトランザクションは不可逆だ。AIエージェントが標準ソフトウェアで自律的にゼロデイを発見できるなら、同じエージェントがCecuroの2026年2月のデータによると1回あたり1.22ドルのコストで、数千のDeFiコントラクトを並行して同様に分析できることになる。

直接的な前例はすでに記録されていた。Chainalysisの犯罪レポート2025-2026によると、AIを活用した詐欺は従来型の4.5倍の収益性を持つとされた。Cecuroの研究者たちは、2024年から2026年にかけて2億2800万ドルの損失をもたらした実際の90件のコントラクトをテストし、特化型AIエージェントは脆弱性の92%を検知した一方、汎用型は34%にとどまったと報告している。検知と悪用の間のギャップは、DeFiプロトコルの主要な防衛線だった。GTIGのゼロデイは、そのアシンメトリーがブロックチェーン外の文脈でも侵食されつつあることを示している。

SpazioCryptoが記録した悪意あるLLMルーターのケースは、AIが分散型攻撃ベクターとして武器化される可能性をすでに示していた。26個の悪意あるルーターが単一ウォレットから50万ドルを流出させた事例だ。5月11日の報告はさらに高いレベルを示す。もはやトラフィックを傍受するルーターではなく、オリジナルのエクスプロイトを生成するエージェントだ。マルチシグなし、タイムロックなしのシングル管理者キーでDeFiプロトコルを運営している者にとって、Echo Protocol(5月19日、81万6000ドル)はすでにケーススタディだ。GG20 TSSでバリデーターを管理する者にとっては、THORChain(5月15日、1080万ドル)がその答えとなる。今週の3件のハックに関する完全な分析は、ハックセクションに掲載している。

Threat Intelligence | Google Cloud Blog
Frontline Mandiant investigations, expert analysis, tools and guidance, and in-depth security research.

防衛側の現実:1%未満のDeFiにしかない備え

銀行向けGPT-5.5のリリース(4月23日)CoinbaseのAIシフトは、業界がどこで戦いが起きるかを理解していることを示している。オンチェーンセキュリティも同じ結論に至る必要がある。防衛フレームワークは存在する。Cecuroは特化型AIエージェントが脆弱性の92%を検知できることを実証した。しかし2026年2月のCecuroのデータによると、オンチェーンファイアウォールを使用するDeFiプロトコルは1%未満、AI防御ツールを統合済みのプロトコルは10%未満にとどまる。

次のEVMbenchまでに何が変わるか

むしろAI攻撃能力は約1.3ヶ月ごとに2倍になっている。Google Project Zeroはすでに、言語モデルが脆弱なコントラクトに対してエンドツーエンドのエクスプロイトを実行できること、そして限界コストがほぼゼロに近いことを文書化していた。5月11日のGTIGレポートは、その能力がテスト環境を出たことを正式に認定する。次のEVMbenchは2026年7月に予定されており、攻撃モードでの72.2%という数字がまだ下限なのか、それともすでに出発点になっているのかを測る最も直接的な指標となる。Kelp DAOの事例とDrift Protocolの事例は、オンチェーンセキュリティを設計する者にとってすでに教科書的な事例になっている。Googleが認定した初のAIゼロデイは、それらと並ぶ。

2026年にDeFiプロトコルを構築する者には、一つの実践的な問いがある。疲れを知らず、構文ミスもなく、1回1.22ドルで動作する攻撃者に対して、コントラクトは耐えられるか。金融庁(FSA)が暗号資産取引業者に対するセキュリティ基準を引き上げ続けるなか、日本のDeFi開発者とプロトコル運営者にとっても、この問いは他人事ではない。自分の資産をこの文脈で守る方法を理解したい方は、SpazioCryptoのWeb3ガイドが出発点となる。

Giulia Ferrante プロフィール画像 Giulia Ferrante
更新日
AI ブロックチェーン デファイ
Consent Preferences