メディア

生成AIとOSSセキュリティの「嫌な関係」 なぜGAFAは投資を「減らした」のか

オープンソースソフトウェアは現在の商用ソフトウェアを支える土台だ。だが、脆弱性の問題が深く根を下ろしており、息の長い取り組みが必要だ。着実な成果が上がっていたものの、現在は生成AIとの「競合」がこれを邪魔している。どういう意味だろうか。

» 2025年11月04日 07時00分 公開
[Eric GellerCybersecurity Dive]
Cybersecurity Dive

 オープンソースソフトウェア(OSS)は、現在のソフトウェア開発において欠かせない存在になっている。

 Black Duck Softwareが発表した「2025 オープンソース・セキュリティ & リスク分析レポート」によれば商用コードベースの97%にOSSが利用されているほどだ。

 だが、OSSには高リスクな脆弱(ぜいじゃく)性が潜んでいることがある。先ほどのレポートによれば4年以上更新されていない古いコンポーネントの放置が原因の一つだ。自動化ツールを使わなくては把握が難しい推移的な依存関係も深刻なセキュリティ不全を引き起こす。同レポートではSBOM(ソフトウェア部品表)やSCA(ソフトウェア・コンポジション解析)を導入することで、コードの徹底的な可視化と継続的な更新が可能になるという(キーマンズネット編集部)。

 OSSと脆弱性の問題が耳目を集めたのは2021年11月のことだ。広く使われているOSSにゼロデイ脆弱性が見つかった。業界に衝撃を与えるとともに、大部分をボランティアに依存していたOSSのエコシステムを守るための緊急の取り組みが開始された。それから約4年が経過し、取り組みは重要な進展を遂げてきた一方で、数多くの挫折にも見舞われた。その原因の一つは生成AIだという。どういうことだろうか。まずは経緯を振り返ってみよう。

生成AIとOSSセキュリティの「嫌な関係」

 暗号処理に使う公開鍵や秘密鍵、証明書の管理はさまざまなソフトウェアで利用されるため、標準的なソフトウェアが広く使われていた。当時人気だった「Apache Log4j」ライブラリが代表例だ。

 だが、このライブラリに「Log4Shell」という脆弱性が見つかった。これが一つの契機となって(注1)、当時のバイデン政権がOSSのセキュリティに注力する決断を下したことで、AmazonやGoogle、Microsoftをはじめとする大手のテクノロジー企業はセキュリティを改善するために数千万ドル規模の投資を行うと約束した。Linux Foundationの傘下にあるOpen Source Security Foundation(OpenSSF)を通じて投資が進み(注2)、同団体は開発者がコードのリスクを分析したり、解消したりする際に役立つ数多くのツールを作り出した(注3)。

 しかし、ホワイトハウス(米連邦政府)でのサミットと(注4)、業界全体を巻き込む大胆な「動員計画」から始まった取り組みは(注5)、やがて課題に直面することになった。安全性向上のために資金を投じていた大手テクノロジー企業は、生成AIという魅力的な新技術に関心を寄せるようになったからだ。さらに連邦政府の政権交代により業界を正しい方向に導こうとする取り組みが立ち消えになった(注6)。

 専門家は『Cybersecurity Dive』に次のように語った。

 「OSSのコードは(電力やガス、鉄道、空港などの)重要インフラはもちろん、日常的な家庭用PCなどあらゆる場面に広く浸透しているため、これらの障害を克服し、OSSのセキュリティ対策を一層強化することが不可欠だ」

 OSSのセキュリティに取り組んできたサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の元上級技術顧問ジャック・ケーブル氏は「私たちが進めてきた取り組みの勢いが失われないようにする必要がある」と述べた。

OSSセキュリティにはどのような進展があったのか

 2022年初頭以降、資金と関心が寄せられたことでOSSセキュリティには重要な進展があった。

 最も重要な進展の一つは、OSSのパッケージリポジトリのセキュリティを強化する取り組みだった(注7)。重要なプラットフォームの改良に資金を投じてきたAmazon Web Servicesのデイビッド・ナリー氏(ディレクター、デベロッパーエクスペリエンスを担当)は「リポジトリは現在使われているソフトウェアの大半を届けるための流通拠点だ」と述べた。OpenSSFのクリストファー・ロビンソン氏(チーフセキュリティアーキテクト)は、取り組みの目的について「エコシステム内の全てのプロジェクトが強固なセキュリティ慣行を引き継げるようにすることだ」と説明した。

 Amazonはメモリ安全性の高いプログラミング言語「Rust」向けのTLS暗号化ライブラリを構築する開発者が、連邦政府の基準を満たす暗号アルゴリズムを採用できるよう支援した(注8)。これにより、規制が厳しい業界に所属する企業をはじめとして、高い基準を順守しなければならない組織がメモリ安全性の高いコードを利用しやすくなった。メモリ安全性の低い言語(例えばC言語)は脆弱性を含みやすく、サイバー攻撃にも弱くなる。

 ロビンソン氏は開発者が自らのコードにデジタル署名して、改ざんを検知、検証しやすくするOpenSSFのプロジェクト「Sigstore」を強調した(注9)。同氏は特定のプログラミング言語を中心に形成されたコミュニティーにセキュリティの専門家を配置して、グループのアンバサダーとして、より広いエコシステムとの橋渡し役を担わせているテクノロジー企業の取り組みを称賛した。

 CISAは、権限と専門家たちによる信頼を活用して、OSSのコードを利用する政府機関と、それを構築する開発者との間を橋渡しした。

 現在、ケーブル氏はAIのコードへセキュリティサービスを提供するCorridorのCEO兼共同創業者だ。同氏は「われわれはインシデントが発生した際に、人々が互いに連携できるようにするために本当に多くのことに取り組んできた」と語った。同氏によると、それらの取り組みは2024年に発生した「XZ Utils」の危機において効果を発揮したという(注10)。XZ UtilsはLinuxで使われるデータ圧縮ツールだ。この事件では、悪意ある人物がソーシャルエンジニアリングを悪用してプロジェクトのメンテナー権限を獲得した後、ソフトのパッケージにバックドアを仕込んだ。

 最も重要な成果は、OSSのパッケージに依存している企業が、それらの技術を安全に保つ責任を自ら担うようになってきていることだろう。以前のように、OSS開発者を無償の労働力として軽く扱う風潮はなくなりつつある。

 IBMのオープンテクノロジー部門に所属するアルノー・ル・オル氏(シニアテクニカルスタッフ)によると、OSS開発者は長年にわたり自分たちのコードを営利目的で利用する企業から搾取されていると感じてきたという。今日では、より多くの企業が「コミュニティーの全体に依存せずに、自社の製品で利用するOSSパッケージの脆弱性を修正すべきだ」と認識するようになっている。

 ケーブル氏は「過去数年間で多くの優れた取り組みが実行されて、今もなお多くの作業が進行中だ」と述べた。

OSSセキュリティへの投資が減少した理由は

 Log4ShellによってOSSのエコシステムが不安定な状態にある事実が明らかになった後、大手テクノロジー企業はバイデン政権の担当者と会合を開き(注11)、サービスおよびインフラ、人材の面における支援のために3000万ドル以上を提供すると約束した(注12)。

 だが、専門家によると、企業の取り組みは一定の成果を上げてはいるものの、期待された水準には達していないという。

 CISAのOSSセキュリティプログラムを2年間率いたエヴァ・ブラック氏は「テクノロジー企業による約束は、当初の金額に達しておらず、失望も多かった」と語った。同氏によると、多くの企業はそもそも何の支援も約束していない状況にある。これは自社がOSSからどれほどの価値を得ているのかを未だに理解していないためであり、メンテナーとの関わり方を考えるどころか、還元のための一歩を踏み出すことすらできていないためだという。

 OpenSSFの活動に初期から多額の資金を提供してきた企業の一つであるAmazonについて、ナリー氏は「現在、AmazonはLog4Shellの脆弱性が見つかった直後よりもさらに多くを投資している」と述べた。ただし同氏は「何が有効で、何がそうでないかを学ぶ中で投資の内容は変化してきた。成果につながった投資もあれば、期待したほどの成果を生まなかった投資もある」と付け加えた。

 企業が取り組みを縮小する中、米国政府もドナルド・トランプ大統領の下で、企業を後押しする立場からこの分野における取り組みを放棄する方向へと転じた。ル・オル氏は「新政権下ではOSSに関する取り組みが停滞している」と述べた。

 バイデン政権は2024年8月にOSSセキュリティに1100万ドルを投じると約束したが、ブラック氏は「それらの約束は履行されていない」と述べている。

 トランプ政権によるCISAの予算削減と、ブラック氏やケーブル氏といった広く尊敬されていた専門家の離脱により、同庁のOSSセキュリティに関する業務は事実上消滅した。

 ブラック氏によれば、CISAの働きかけは、テクノロジー企業のOSS専門家が自社に対し「約束を果たし」、コミュニティーに積極的に参加するよう説得する際の一助となっていたという。

 今後についてケーブル氏は「CISA、そして一般的に連邦政府がOSSにどの程度関与するかは不透明だ」と述べた。

 これに対し、CISAの広報担当ディレクターのマーシ・マッカーシー氏は声明で、CISAは依然としてOSSセキュリティに「全神経を集中させている」と述べた。「OSSは、連邦政府および米国の重要インフラの双方にとって、ソフトウェア・サプライチェーンの重要な構成要素だ。CISAには、そのリスクの理解と軽減に専念する有能なチームがあることを誇りに思っている」とした。

OpenAIが意図せずに全てを覆してしまう

 OpenSSFのセキュリティ・イニシアチブが始まってわずか数カ月後の2022年11月30日、OpenAIが「ChatGPT」を公開した。生成AIが世間を席巻すると、テクノロジー企業はこの技術の導入に急いだ。ブラック氏によれば、ちょうどその頃「OSSセキュリティの約束をしていた大企業の幾つかが、開発者を同分野から外して、生成AIの担当へと再配置し始めた」という。

 その後の数年間、各社が「生成AIへの注力に大きく方向転換した」ため、OSSセキュリティは後回しにされたとブラック氏は指摘した。

 ブラック氏がMicrosoft在籍時やCISA時代に共に活動した同社のOSSセキュリティ専門家のほとんどは、「現在はAIチームに異動している」。CISAが彼らを引き抜こうとしていた際、Microsoft内のチームは「解体され、AI関連の業務に再配置されていた」と振り返る。

 OSSの取り組みを支援していたMicrosoftの法務や政策担当スタッフもAIに再配置され、子会社のGitHubも「大きくシフト」した。

 ブラック氏はMicrosoftとGoogleの双方が「人的資源をOSSセキュリティの取り組みからAIへと振り向けているようだ」と述べた。

 Microsoftはブラック氏の説明を否定しなかったが、同社のOSSエコシステム担当ディレクターのライアン・ウェイト氏は、同社が引き続きエコシステムに深く関与していると述べた。Googleの広報担当者は、同社がOSSセキュリティに「引き続き多大なリソースと専門知識を投入している」と回答した。

 一部の専門家は、AIが脆弱性の発見と修正プロセスを劇的に加速させ、OSSセキュリティを向上させると信じている。国防高等研究計画局(DARPA)は最近、OpenSSFと協力して、AIを活用した脆弱性検出ソフトウェアを開発するコンテストを無事に終えた。

 しかし、楽観視していない識者もいる。ブラック氏は、広く使われている「curl」パッケージの開発者が不満を漏らした講演を例に挙げた。「彼は溺れかけていた。生成AIツールで書かれたゴミのようなパッチをそのまま送り付けてくる開発者の提案に圧倒されていた。彼はゴミを選別して、拒絶し続けなければならなくなっている」

未解決の課題が残っている

 OSSセキュリティを巡る広範で差し迫った問題は、依然として解決に向かっていない。

 最も深刻な問題の一つは、米軍に供給している業者を含め、ソフトウェア開発者が自分たちの使っているコードがどこから来ているのかを把握していないことが多い点だ。

 「人々は、自分が何を消費しているのかについて十分な洞察を持っていない」とナリー氏は言う。一つのソフトウェアには平均180個のパッケージが含まれているというデータ(Sonatype調べ)や、それらの多くがいかに脆弱かということを考えると、この問題は特に深刻だ。Log4jの脆弱性が大々的に公表されてから4年近くたつ今も、欠陥のあるバージョンが全ダウンロードの13%を占めているとロビンソン氏は指摘した。

 OpenSSFの「Scorecard」プロジェクトは、開発者がこうした「依存関係」のリスクに対処する助けになるだろう。ソフトウェア部品表(SBOM)も依存関係を明らかにする一助となるが、ブラック氏は、OSSの複雑さを考えると、それだけでは理想的とは言えないと述べた。

 極めて重要なプロジェクトのうち、メンテナンスが極めて手薄なものを特定して外部から支援することも大きな課題だ。インターネット全体を支えているプロジェクトの中には、わずか1〜2人のボランティアによって運営されているものがある。ハーバード・ビジネス・スクールは、定期的な実態調査を通じてこの問題に取り組んでいる。

 XZ Utilsの危機はプロジェクトの信頼のギャップを埋めて、全てのコードの出所を理解することの重要性を浮き彫りにした。ル・オル氏はOpenSSFの「SLSA」(Supply-chain Levels for Software Artifacts)プロジェクトがその助けになると述べた。

 テクノロジー企業がメモリ安全な言語でパッケージを書き直す際にも、完成したパッケージが普及しない問題に直面している。「書き直そうとした多くのパッケージが、広範囲の普及には至らなかった」とナリー氏は語る。彼のチームは極めて重要な「sudo」パッケージの書き直しを支援し、Linuxディストリビューションへの採用を促したが、依存関係が多すぎたため、やり直さなければならなかったという。

 パッケージ・リポジトリの安全確保のためには、さらなる作業が必要である。「インフラの根幹への投資が極めて重要だ」とナリー氏は言う。

 米国での取り組みが減速する一方で、他国の政府は手を止めていない。欧州連合(EU)の新しい法律は、企業に対し、自社製品に含まれるOSSコードのセキュリティに責任を負わせるものであり、これは世界的に波及効果をもたらすと予想される。

 「Log4Shellの問題以来、私たちは多くの進歩を遂げた」とル・オル氏は語る。「幸いなことに、今も進歩は続いている。世界は米国だけで構成されているわけではないからだ」

© Industry Dive. All rights reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。

アイティメディアからのお知らせ