オルタナティブ・ブログ > 経営者が読むNVIDIAのフィジカルAI / ADAS業界日報 by 今泉大輔 >

20年以上断続的にこのブログを書き継いできたインフラコモンズ代表の今泉大輔です。NVIDIAのフィジカルAIの世界が日本の上場企業多数に時価総額増大の事業機会を1つだけではなく複数与えることを確信してこの名前にしました。ネタは無限にあります。何卒よろしくお願い申し上げます。

Google CodeMenderの全体像:AIによるハッキングにはAIで対処:ソフトウェア製品の脆弱性対処をAI化

»

Alternative2025Oct14c.png

Googleが新しいサイバーセキュリティ対応AIを発表したそうです。その名は"CodeMender"。GoogleのAI技術開発専門集団であるDeepMindが開発しました。2025/10/6に発表されており、まだ湯気が立っている状態です。その技術的な全体像を下半分でお読みいただけます。

今や世界最高のサイバーセキュリティ専門家としての認知が進むChatGPT 5で最新情報を精査した上で解説させたところ、ソフトウェア製品を顧客に販売している製品ベンダーが新たな脆弱性に遭遇した場合、いち早くCodeMenderがそれを検知し、製品全体にわたって脆弱性を潰す書き換えを行う...それもAIであるCodeMenderが自動的に書き換えるのはなく、人間の承認を得て書き換えるという、AIによって脆弱性に対処する技術です。

ハッキング関連の情報を最近よく見ていますが、ハッキング攻撃がAI化しています。従って、人間の専門家の対処では対処しきれないケースが増えつつある現実があります。これに対処するため、AIによるハッキングにはAIで対処すると言うのがGoogleのCodeMenderのコンセプト。

USのオープンソースコミュニティではCodeMenderをいち早く自分の所のOSSで使用してみて効果を確かめる気風があるようで、すでに数十件の実績があるとGoogleが公表しています。日本では考えられない展開です。

以下ChatGPT 5に技術的な解説をさせます。


1. 何が新しいのか(30秒で把握)

  • CodeMender = "検出+修正+再発防止" を自動化する防御エージェント。Gemini系(Deep Think)をベースに、静的解析・ファジング・差分テストなどを組み合わせ、根本原因を特定→パッチを自動生成→リグレッションを抑える設計。単なるスキャナではなく「安全側へコードを書き換える」点がコアの差別化です。 Google DeepMind+1

  • 実績:開発6か月で72件のセキュリティ修正をOSSへ上流反映。巨大コードベースにも適用したと明言。 The Hacker News+1

  • プロアクティブ対応:既知脆弱性の修復に留まらず、脆弱性クラスそのものを潰す再書き換え(例:libwebpに境界安全アノテーションを付与しバッファ安全性を高める、などのケース記載)。 TechRadar

  • 人間の審査前提:自動提案→人間のレビューで確定という運用思想(「人を置き換える」ではなく工数圧縮)。 TechRadar

公式発表・技術ブログ:DeepMindのプロダクト解説/Googleの安全保障戦略記事にもCodeMenderが位置づけられています。 Google DeepMind+1

2. 技術スタックの要点

  • 基盤モデル:Gemini "Deep Think" 系(高推論モデル)。脆弱性記述→原因特定→修正案→検証のエージェント・ループを回す。 Google DeepMind

  • プログラム解析ツール群静的解析 / ファジング / 差分テストを併用し、修正の副作用と再発を抑える。既存SAST/DAST/IASTの自動化延長線というより統合オーケストレーション寄り。 TechRadar

  • ワークフロー

    1. 兆候発見(スキャナ・CI・外部報告)

    2. CodeMenderが根因推定とパッチ候補生成

    3. 自己検証(差分テスト/リグレッション抑制)

    4. 人間レビュー→上流コミット/PR化

    5. 適用後もクラス撲滅の再書き換えモードで面の安全性向上を図る
      (「Reactive: 即時パッチ」「Proactive: クラス潰し」二層) The Hacker News

  • Google側の安全施策連動Secure AI Framework(SAIF)のアップデートや**AI関連のVRP(脆弱性報奨制度)**刷新と同時に語られる位置づけ。企業への水平展開を想定。 blog.google+1

3. 既存ツールとの違い(Copilotや一般SASTとどう違う?)

  • Copilot系は主に「開発生産性」軸(補完・説明・一部修正提案)。CodeMenderは"安全側への自動リファクタリング"に力点。面での安全性(クラス潰し)を狙う点が大きい。 The Hacker News

  • SAST/DASTは検出中心。CodeMenderは修正→検証→上流化までを一気通貫。特に大規模OSSへの実打ち込み(72件)が差別化の実績。 The Hacker News

4. リスクと限界("自動パッチ"の落とし穴)

  • 誤修正/過剰修正:性能劣化や互換性崩れのリスク。ロールバックと段階ロールアウト設計が要る。

  • 由来と責任:誰が書いたコードか? SBOM/署名(SLSA)/由来証跡とセットで運用しないとサプライチェーン・コンプライアンスで詰む。 blog.google

  • 維持負債:クラス潰しの再書き換えは広範囲の差分になりやすい。レビューと回帰試験コスト配賦の再設計が必要。

  • 攻撃者の対抗進化:攻撃側もAIで自動エクスプロイト生成を強化。**"検出→修正→回避"**の短サイクル競争になる。Google側も「攻撃側のAI化」を明言し、防御AIの必要性を強調。 TechRadar

  • OSSコミュニティ運用:自動PRは歓迎と反発が割れる。CLA/ライセンス整合・レビュー帯域・メンテナの意思決定プロセス設計が必須。 (この点はGoogleの発表でも**「人間レビュー前提」**を強調) TechRadar

Comment(0)