すべての投稿に戻る
公開日 · 著者 Renaud Deraison

ブラウザのゼロデイがなくならない理由と、Bromureがそれに対して何をするのか

AppleとGoogleは今や、ブラウザのバグを見つけて修正するために年間数千万ドルを投じています。それでも、活発に悪用されているブラウザのゼロデイは毎年8件から10件も発生しています。本記事では、なぜこの構図が変わらないのか、Claude Mythosと「Vulnpocalypse」がなぜそれをさらに悪化させようとしているのか、そして「侵害されることを前提に設計されたブラウザ」がなぜ別種のプロダクトなのかを論じます。

3500万行のコードを前に、お金だけでこの問題から抜け出すことはできません。ブラウザが安全なのは、慎重に書かれたからではありません。それは、あなたのコンピュータ上で動作する、単一としては最大の「信頼できないコンテンツのパーサー」なのです。その前提を中心に設計することだけが、唯一スケールするやり方です。

静止した状態のブラウザは、潤沢な資金に支えられたエンジニアリングの奇跡のように見えます。GoogleとAppleはそれぞれ、ChromeとSafariを「より悪用しにくくする」ことだけを専業とする人員を数百人単位で雇用しています。両社とも、分単位で測れる継続的インテグレーションのパイプラインに乗せてパッチを出荷しています。両社とも、6桁から7桁ドル規模の報奨金を伴うバグバウンティプログラムを運営しています。両社とも事後分析を公開しています。両社とも世界最高水準のファジング基盤を持っています。それでもなお、完璧な規則正しさで、毎年のように、地球上でもっともパッチが当てられ、もっとも硬化され、もっとも監査された消費者向けソフトウェアのユーザーは、3日前に開いたページがひそかに自分のマシンを乗っ取っていたことを知らされるのです。

本記事は、その「なぜ」についての話です。そして、その構図がこれからはるかに悪化しようとしている理由、そして私たちが唯一の出口だと本気で考えているものについての話でもあります。

報奨金は本物です。バグも本物です。

AppleとGoogleは現在、ブラウザのバグに対して記録的な額を支払っています。

Googleの2024年の脆弱性報奨金プログラムは、全製品を通じて1200万ドルを支払いましたが、そのうちChromeだけで137人の研究者に340万ドルが渡りました。2025年はそれを完全に凌駕し、VRPは747人の研究者に1710万ドルを支払いました。前年比45%の増加で、Googleの歴史上最大の報奨金年となりました。Chromeのサンドボックス脱出(Mojoのバグ)1件に対しては、ただ1人の研究者に25万ドルが支払われました。

Appleも同じ界隈にいます。同社のセキュリティ報奨金ページには現在、最高深刻度のチェーンに対する最高200万ドルの支払いが掲載されており(従来の100万ドルから引き上げ)、追加の倍率によっては500万ドルに達することもあります。プログラムが一般公開されて以来の累計支払額は、すでに3500万ドルを超えています。

いずれも大きな数字です。正しい数字でもあります。両社ともそれについて透明性を保ってきました。しかし、バグを見つけるために1700万ドルを使うことには不都合な真実があります。実際にあなたがやっているのは、「バグはまだほかにもある」という証拠を買うことなのです。

年ごとのレシート。

Chromeの月平均CVE件数全深刻度 · 出典:stack.watchによるNVDデータの集計70605040302010028/月24/月21/月約63/月野良のゼロデイ8件ゼロデイ最大10件野良のゼロデイ8件ゼロデイ4件(3か月時点)2023202420252026年初来GoogleはVRPで$12Mを支払いGoogleはVRPで$17.1Mを支払い(過去最高)Claude Mythos 公開(Anthropic · 2026年4月7日)
2023年から2026年4月中旬までの、Chromeの月平均CVE件数。このチャート上のあらゆる数字は、Google自身のエンジニア、報奨金研究者、あるいは第三者が報告し、Googleがパッチを出荷したChromeのCVEです。野良で悪用されたゼロデイ ― Googleがその存在を知る前にすでに悪用されていたもの ― は各年の上にラベル付けされています。

このチャートの上では、いくつものことが同時に起きています。そしてそれぞれが、前のものよりも悪い話です。

2023年から2025年までの線は、進歩のように見えます。Chromeの月次CVEは年々減少し、同じ期間にGoogleの報奨金支出は5割増えました。ユーザーにとって本当に意味があるカテゴリである野良のゼロデイは、Chromeだけで年8件前後でほぼ横ばいを保っていました ― それに加えて、SafariとWebKitでも毎年いくつかが安定的に発生しています。たとえばCVE-2023-42916 / 42917(どちらも2023年末にAppleが「活発に悪用されている」とマーク)、CVE-2024-23222(2024年のAppleにとって最初のゼロデイ)、そしてCVE-2025-24201(「極めて洗練された攻撃」で悪用)などです。

解釈としては誘惑に駆られます。これはゆっくりとでも機能している、と。

そして2026年がやってきました。今年の最初の3か月だけで、Chromeだけでおよそ200件のCVEが発生しました ― このペースが続けば、過去のいかなる年の記録をも吹き飛ばすことになります。野良のゼロデイ件数はすでに4件で、残りはまだ8か月以上あります。何かが変わったのです。

変わった「何か」には名前があります。

2026年4月7日、Anthropicは、内部で「Copybara」と階層付けされ、Claude Mythosとして売り出されるフロンティアモデルのプレビューを発表しました。ただ一つのタスク ― 自律的にセキュリティ脆弱性を発見し悪用すること ― に最適化されたモデルです。公開のレッドチームレポートは、次のようなモデルを描き出しています。

  • 社内ベンチマークで、72.4%の確率で動作するゼロデイエクスプロイトを生成。前世代のOpus 4.6では1%未満。
  • 主要ブラウザにおいて、4つの独立した脆弱性を連鎖させ、単一のJITヒープスプレーでレンダラーOSサンドボックスの両方を脱出。
  • 評価の過程で、主要なすべてのオペレーティングシステム、主要なすべてのウェブブラウザにまたがって、高深刻度および重大な脆弱性のゼロデイを「数千件」発見。

Anthropicは、その名誉に賭けて、Mythosを一般公開しません。代わりに、この能力はProject Glasswingという管理されたプログラムを通じて配布されており、そこにはApple、Google、Microsoft、AWS、Cisco、CrowdStrike、NVIDIA、Palo Alto Networks、JPMorgan Chase、Broadcom、そしてLinux Foundationが含まれます。これらの組織は現在、月単位ではなく時間単位でゼロデイを発見するモデルへの直通パイプを手にしています。

それは相対的には、良いニュースの部類です。悪いニュースは、Mythosが発明ではなく、発表であるということです。フロンティアラボが制約付きパイロットの中でこの能力に到達したのなら、ほかの誰か ― 敵対的な政府、商用スパイウェアベンダー、潤沢な資金を持つ犯罪集団 ― が数四半期以内に同等のものを手にするでしょう。これこそが、初期の報道がすでにVulnpocalypseと呼び始めている、より広い現象です。

Vulnpocalypseはレトリックではありません。ウィンドウの測定可能な変化です。

この言葉は、もっとも目立つ形では、Mythosに関するNBC Newsの4月9日のレポートや、Cloud Security Allianceの「Mythos and the Vulnpocalypse」の記事で使われました。これはブランディング上の遊びではありません。具体的かつ定量化可能な変化を指しています。それは脆弱性が公開されてから実際に悪用されるまでの平均時間が、2019年の約2.3年から、2026年には24時間未満まで短縮したということです。AIベースの脆弱性研究企業AISLEが、OpenSSLの2026年1月のアドバイザリを公開当日に与えられたところ、同社はパッチ済みの12件のゼロデイすべてを数時間以内に独自に再発見しました

201920212023202420262.3年で悪用約1年で悪用約3か月で悪用5日<1日各円は、バグが公開されてから実際に悪用されるまでに防御側に残されていた時間です。
「バグが公開された」と「バグが野に放たれた」のあいだの、縮みゆくウィンドウ。2019年には年単位で測られていたパッチサイクルが、今や時間単位で測られています。攻撃者より速くあることにセキュリティ計画を依存させているなら、その攻撃者は静かに超人的なファザーに変貌しているのです。

これは仮説ではありません。米国政府の正典的な脆弱性データベースであるNVDは、1年以上前から、自分たちが追いつけないことを静かに認め続けています。2026年初頭時点で、動作するPoCエクスプロイトを伴う、未加工のCVEのバックログが、同組織の業務における支配的な物語となっています。新規CVE登録は2020年以来260%超増加している一方、アナリストの人数は横ばいで、NISTの公式メッセージは「私たちは追いつきます」から「もっともリスクの高いものを優先します」へと移行しました。

もしあなたが、ベンダーのパッチを、そのパッチの出荷を、自分の端末がアップデートを取りにいくことを、そしてあなたがブラウザを再起動することを、待っているのだとすれば ― 2026年において、それは24時間というウィンドウで完了しなければならないセキュリティ計画です。しかもそれは平均値です。

なぜこの問題はアーキテクチャ上のものであり、予算の問題ではないのか。

GoogleとAppleがお金ではこれを解決できない理由は単純で、率直に述べる価値があります。すなわち、ブラウザは、あなたのコンピュータ上で動作する最大の「信頼できないコンテンツのパーサー」であり、これほど大量の攻撃者制御データを扱う「安全なパーサー」などというものは存在しないということです。

現代のブラウザC++約3500万行 · 同梱されるサードパーティライブラリ200以上HTML + CSSBlinkパーサー、レイアウト、スタイルエンジンJavaScript + WASMV8、JIT、GCタブの中のコンパイラWebGL / WebGPUANGLE、Dawn、GPUドライバ呼び出しSkia + フォント処理2Dグラフィクス、ICU、HarfBuzz画像コーデックWebP、AVIF、JPEG、PNG、GIF…動画コーデックVP8/VP9、AV1、H.264、H.265音声コーデックOpus、Vorbis、AAC、MP3PDF独自のレンダラー、フォーム、JSエンジンネットワークスタックTCP、QUIC、HTTP/2、HTTP/3、WebSocketTLSスタックBoringSSL、証明書パースWebRTCSTUN/TURN、SCTP、SRTP、ピアデータIPC + Mojoサンドボックスの脱出口どのボックスもパーサーです。そして2026年において、どのパーサーも、Claude Mythosが数時間で回せるファジング対象です。
ページを読み込むたびに、ブラウザが実際に「安全に」パースすることを求められているもの。以下の各ボックスはそれ自体が数十万行規模のプロジェクトであり、いずれもブラウザに同梱されており、敵意あるページから見ればどれもが攻撃対象領域です。

Chromiumは、約**3500万行のC++**と、さらに巨大な//third_partyディレクトリで構成されており、そこには200を超える外部ライブラリが同梱されています。WebPデコーダー(CVE-2023-4863。BLASTPASSインシデントにおいて、NSOのPegasusにチェーンされたことで有名)、VP8/VP9デコーダー、libxml2、ICU、Skia、ANGLE、Dawn、BoringSSLなどです。これらライブラリの一つひとつがパーサーであり、あなたが開いたページを所有する者によって制御される入力を扱っています。そのどれか一つにバグがあれば、それはブラウザのバグなのです。

SafariとWebKitはもっと小さく ― Igaliaの監査によれば、コア部分は約250万行のC++です ― しかし、攻撃対象領域の形は同一です。巨大なCとC++のパーサーの山が、敵対的な入力を処理し、デコードされたすべてのバイトが、あなたのブラウザプロファイルと同じアドレス空間で実行されているのです。

これほど多くのC++を書いて、これほど多くの信頼できない入力を扱う以上、バグがないはずがありません。そして、攻撃者側の市場が、数時間でエクスプロイトを生成するファザーを手にした今、バグから金で抜け出すことはできないのです。防御側がバグを見つけて修正を出荷できる速度と、攻撃者が新しいバグを見つけて武器化できる速度は、2026年4月の時点で、数学的に発散しつつあります。

最近のゼロデイが実際に何をしたのか。

Mythosの発表前から、ここ3年でもっとも重大だったブラウザのゼロデイは、すでに十分深刻なものでした。その簡単な一覧です。

BLASTPASS / libwebp、2023年

CVE-2023-4863は、ChromeとSafariの両方で使われているWebP画像デコーダーのヒープオーバーフローでした。NSO GroupのPegasusスパイウェアが展開したこのエクスプロイトは、操作を必要とせず、ただ間違った画像を訪れるだけで十分でした。サードパーティのパーサーがブラウザ全体を侵害しうることを、現実世界でもっとも明瞭に示した例の一つとして残っています。

Operation ForumTroll、2025年

Kaspersky GReATが発見したCVE-2025-2783は、ChromeにおけるMojoのサンドボックス脱出でした。レンダラーの侵害と連鎖させて、Memento Labsの商用スパイウェアをロシアおよびベラルーシの標的に配送するのに使われました。Googleは公開から数日で修正しましたが、攻撃者は少なくとも数か月にわたってそれを使っていたのです。

北朝鮮によるV8悪用、2024年

CVE-2024-7971はV8の型混同であり、北朝鮮系のアクターが暗号通貨窃取ツールキットを展開するために使用しました。同年には、商用スパイウェアベンダーに結びつく複数のV8バグがさらに発生しました。共通点は、そのどれもが「たった一つのウェブページ」しか必要としなかったことです。

Safari、2025年後半

CVE-2025-24201は、Appleが「特定の個人を標的とする、極めて洗練された攻撃」と表現したものの中で悪用されました。12月にさらに2件(CVE-2025-43529、CVE-2025-14174)がWebKitとANGLEを悪用し、標的型攻撃で活発に悪用されているとマークされました。WebKitはChromiumのANGLEとコード系譜を共有しており、一方のバグがもう一方にもパッチ適用されることがあります。

これらのバグが見つかったのは、エンジニアがずさんだったからではありません。現代の敵対者がそれを見つけるために報酬を得ているからであり、そしてバグは常にまだほかにもあるからです。Mythosがやってのけるのは、「バグを見つけられる研究者」と「バグを見つけられる研究者を雇う余裕のある者」の比率を変えることです。Anthropicは当面、自分たちのツールを制限しています。しかしほかのものも出てくるでしょう。

アーキテクチャの議論。

これまで述べてきたことすべてが、一つの結論を指し示すはずです。すなわち、正しい設計上の前提は、「あなたのブラウザには今この瞬間、あなたの知らないゼロデイが潜んでおり、それが今年のうちに誰かに対して使われ、そしてあなた自身に対しても使われるかもしれない」ということだ、という前提です。

この前提のもとで意味がある唯一の問いは、バグが起爆したあとに何が起きるのか、というものです。

従来のブラウザにおいて、その答えは残酷なものです。ブラウザはあなたのユーザーアカウント内で動きます。レンダラーはあなたのファイル、キーチェーン、クッキー、ウェブカメラ、マイク、そしてローカルネットワークへアクセスできます ― それらはユーザーアカウントがアクセスできるものであり、ブラウザはそのユーザーとして動作するプログラムだからです。ブラウザのサンドボックスを迂回するレンダラーの侵害 ― 評価期間中にMythosが主要ブラウザに対して示してみせた、まさにそれ ― は、あなたのコンピュータの侵害です。以上。

それこそが、業界の残りが暗黙のうちに受け入れ、静かに備えている帰結なのです ― EDR、エンドポイント検知、MDM、テレメトリ、インシデントレスポンス、そして運悪く事が起きた場合にはランサムウェア交渉弁護士の顧問契約、といった層で。

Bromureは別のことをします。

BromureはMythosを振り切ろうとはしません。そのレースには勝てないからです。Bromureがやるのは、ゼロデイが実際に届く先を変えることです。

従来のブラウザにおけるゼロデイあなたのコンピュータ · あなたのユーザーブラウザタブ(侵害済み)Mojoサンドボックス脱出が起爆ローダーファイル暗号化済みキーチェーン窃取済みウェブカメラ配信中ネットワーク拡散中バックアップ暗号化済みコンピュータは失われました。Bromureにおけるゼロデイあなたのコンピュータ · あなたのユーザー使い捨てVMブラウザタブ(侵害済み)同じエクスプロイトが起爆ローダー封じ込めファイル安全キーチェーン安全ウェブカメラ安全ネットワーク安全バックアップ安全
従来のブラウザにおけるブラウザのゼロデイは、あなたのユーザーアカウント内で動きます。Bromureにおける同じゼロデイは、あなたのファイルもキーチェーンも、そのほかあなたが大切にしているものを何一つ含まない、使い捨ての仮想マシンの中で動きます。最悪のケースでも、失われるのはあなたがすでに閉じたブラウザセッションだけです。

Bromureでは、ブラウザは密閉されたゲストVMの中で動きます。レンダラーの侵害が起爆したとき ― Operation ForumTrollで走ったのと同じMojoサンドボックス脱出、Mythosが社内テストで生成したのと同じ連鎖したV8型混同 ― 攻撃者が得るのは、使い捨てのLinux VM内でのコード実行だけです。そのVMはあなたのファイルを含みません。キーチェーンも含みません。ウェブカメラも、マイクも、ローカルネットワークも含みません。含まれているのは、ブラウザと、プロファイルと、そのプロファイルが蓄積した状態だけです。

セッションが終わり、あなたがウィンドウを閉じれば、VMは破棄されます。エクスプロイトもそれと一緒に破棄されます。永続化 ― 初期アクセスのあとに攻撃者が取るもっとも価値の高い一手 ― は、まさにこれから存在をやめようとしているものの中には確立しえません。

私たちが主張していないこと。

Bromureのアーキテクチャは銀の弾丸ではありません。明言しておくべき限界が2つあります。

エクスプロイトはブラウザセッション自体は侵害する

そのセッションに入力されたパスワード、そのプロファイルに保存されたクッキー、エクスプロイトのウィンドウ中にフォームへ入力されたデータ ― これらすべてはVMの中に存在し、そのVMの侵害から到達可能です。隔離は被害をセッションの範囲内にとどめますが、すでにセッションに渡されてしまった入力を遡って保護するわけではありません。プロファイルごとの分離と使い捨てセッションは、その爆発半径の価値を下げますが、ゼロにするわけではありません。

VM脱出は依然として可能性として残る

十分に重大なチェーンがあれば、原理的にはVM自体からの脱出もありえます。これはブラウザのサンドボックス脱出よりはるかに難しい問題で ― 何桁もバグの数が少なく、ハイパーバイザーの攻撃対象領域は設計上ブラウザのそれよりも狭いのですが ― それでもゼロではありません。Bromureは、ブラウザのゼロデイがホスト侵害に結びつく確率を下げますが、それを取り除くわけではありません。

有用な数字は「リスクゼロ」ではありません。有用な数字は「年間のゼロデイのうち、実際にあなたの実際のコンピュータを侵害することになるものはいくつか」です。従来のブラウザのもとでは、その数字は上昇を続けており、これからさらに速く上昇しようとしています。Bromureのもとでは、その数字は、発見に約100倍のコストがかかる別種のバグによって抑え込まれているのです。

あなたが住もうとしている世界に合わせて計画してください。

ブラウザのゼロデイは、エコシステムの中のバグではありません。それは、数千万行のC++を敵対的なバイト列の経路に置くことから生じる、構造的な特徴です。それに対する信頼できるエンジニアリング上の修正方法は存在せず、そして経済的な抑止力(あなたを攻撃するコストが高すぎる、ということ)は、まさに自動化によって取り除かれようとしています。AppleとGoogleは手を抜いているわけではありません。問題が、彼らの予算よりも本当に難しいのです。

私たちにできること、そしてBromureがやっていることは、爆発半径を動かすことです。ブラウザを隔離する。あらゆるセッションを使い捨てにする。ホストのオペレーティングシステムを、あらゆるページからもう一枚壁の向こうに置く。それは別のプロダクトの形であり、敵が3桁ドルのAPI請求書で動く常時稼働のAIエクスプロイト工場である世界で、なお意味をなす唯一の形なのです。

Bromureをインストールしてください。完全には信頼できないあらゆる用途で、それを既定にしてください。そして、次のヘッドラインが「Chromeで活発に悪用されているゼロデイ、緊急リリースで修正」と告げるとき ― それは数週間以内に必ず起きるのですが ― どうか読み続けてください。なぜなら、その帰結があなたのものでなければならない理由は、何一つないのですから。