AI大手7社が$12.5Mを共同拠出——オープンソースの安全がAIの命綱に
AIの急速な進化を支えているのは、オープンソースソフトウェア(OSS)だ。PyTorch、TensorFlow、NumPy、Hugging Face Transformers——現代のAIシステムは、これらのオープンソースライブラリなしには成り立たない。しかし、そのOSSのセキュリティは誰が守るのか。
2026年3月、この問いに対する一つの回答が示された。Anthropic、AWS、GitHub、Google、Google DeepMind、Microsoft、OpenAIのAI大手7社が共同で1,250万ドル(約18.7億円) をオープンソースセキュリティ強化基金に拠出することを発表した。資金はAlpha-OmegaプロジェクトとOpenSSF(Open Source Security Foundation) が管理し、AIエコシステムが依存するOSSの脆弱性を体系的に発見・修正する取り組みに充てられる。
さらに、Kusari InspectorというOSS向け無償セキュリティツールのリリースも発表された。本記事では、この歴史的な共同イニシアチブの全容と、日本のOSS開発者・企業が知っておくべきポイントを解説する。
なぜ今、AI企業がOSSセキュリティに投資するのか
AIシステムのOSS依存度
現代のAIシステムがどれほどオープンソースに依存しているか、その実態は多くの人が想像する以上だ。
典型的なAIアプリケーションの依存関係を紐解くと、以下のような構造が浮かび上がる。
- アプリケーション層: LangChain、LlamaIndex、Streamlitなど
- MLフレームワーク層: PyTorch、TensorFlow、JAX、Hugging Face Transformers
- 数値計算層: NumPy、SciPy、CUDA(一部OSS)、cuDNN
- OS/ランタイム層: Linux、Python、Node.js、Docker
- 暗号/通信層: OpenSSL、gRPC、libcurl、protobuf
一つのAIアプリケーションが直接・間接的に依存するOSSパッケージは数百から数千に及ぶ。そして、これらのいずれかに脆弱性が見つかれば、それに依存するすべてのAIシステムが影響を受ける。
この図は、7社の拠出構造とAlpha-Omegaプロジェクト・Kusari Inspectorの役割を示しています。
Log4Shellの教訓
2021年のLog4Shell脆弱性(CVE-2021-44228)は、OSSセキュリティの脆弱さを世界に知らしめた。Javaのロギングライブラリ「Log4j」に見つかったリモートコード実行の脆弱性は、世界中のサーバーの推定40%以上に影響を及ぼした。
Log4jはボランティアの開発者が少人数でメンテナンスしていたライブラリであり、その背後にある「重要なOSSが少数のボランティアに依存している」という構造的問題が浮き彫りになった。
AI時代には、この問題がさらに深刻化する。PyTorchやTensorFlowのような巨大なML基盤ライブラリに脆弱性が見つかれば、世界中のAIシステムが一斉に危険にさらされる。しかも、AIシステムはサプライチェーンに組み込まれ始めており、その影響範囲はLog4Shellを超える可能性がある。
拠出の詳細と各社の役割
7社の拠出内容
| 企業 | 主な役割 | 拠出の文脈 |
|---|---|---|
| Anthropic | Claude開発元、AI安全研究 | AI安全の専門知識を提供、脆弱性発見のAI支援 |
| AWS | クラウドインフラ最大手 | OSS依存度が極めて高い、OpenSSF創設メンバー |
| GitHub | 世界最大のコードホスティング | Dependabot、Secret Scanning等の既存ツールとの連携 |
| 検索・クラウド・AI | OSS Fuzzプロジェクトを運営、脆弱性発見の実績 | |
| Google DeepMind | AI研究の最先端 | Gemini開発、AIモデルのセキュリティ知見 |
| Microsoft | エンタープライズ最大手 | GitHub・Azure・NPMの運営、OSS最大の貢献企業 |
| OpenAI | GPT/ChatGPT開発元 | AIツールの安全性、OSSへの依存度が高い |
7社の拠出額の内訳は公開されていないが、$12.5Mは均等割りではなく、各社の規模とOSSへの依存度に応じた配分になっているとされる。
Alpha-Omegaプロジェクトとは
Alpha-Omegaは2022年にOpenSSFの下で立ち上げられたプロジェクトで、MicrosoftとGoogleが中心となって推進してきた。名前は「最も重要なOSS(Alpha)から最も広く使われるOSS(Omega)まで」をカバーするという意味だ。
Alphaチーム: セキュリティの専門家が、最も重要な15-20のOSSプロジェクト(Linux kernel、OpenSSL、Python、Node.jsなど)に直接関与し、コードレビュー、セキュリティ監査、脆弱性修正を行う。
Omegaチーム: 自動化ツールを活用して、数千のOSSプロジェクトに対して大規模な脆弱性スキャンを実施する。人手では対応しきれない「ロングテール」の脆弱性を、機械的に発見・報告する。
今回の$12.5Mは主にAlpha-Omegaの活動資金に充てられ、特にAIエコシステムに関連するOSSプロジェクトへの重点投資が行われる。
Kusari Inspectorの概要
Kusari Inspectorは、今回の発表に合わせてリリースされたOSS向け無償セキュリティツールだ。以下の機能を提供する。
- SBOM(ソフトウェア部品表)自動生成: プロジェクトの依存関係を自動的にスキャンし、使用しているすべてのOSSパッケージとそのバージョンを一覧化
- 脆弱性スキャン: 既知の脆弱性データベース(CVE、OSV)と照合し、影響を受けるパッケージを検出
- 依存関係分析: 直接依存だけでなく、推移的依存(依存先の依存先)まで含めたリスク分析
- サプライチェーン攻撃検出: パッケージの改ざん、タイポスクワッティング、メンテナー乗っ取りなどの兆候を検出
- ポリシー準拠チェック: SLSA(Supply chain Levels for Software Artifacts)やScorecardのスコアを確認
Kusari Inspectorは、GitHubリポジトリに対してWebブラウザから直接実行でき、CI/CDパイプラインへの統合も可能だ。
AIエコシステム特有のセキュリティリスク
モデルサプライチェーン攻撃
AIシステムには、従来のソフトウェアにはない独自のセキュリティリスクがある。
1. モデルポイズニング: 学習データに悪意あるデータを混入させ、モデルの挙動を操作する攻撃。OSSの学習データセットが汚染されていれば、それを使ったすべてのモデルが影響を受ける。
2. モデルファイルの改ざん: Hugging Face Hub等で公開されているモデルファイル(.safetensors, .gguf等)にバックドアを仕込む攻撃。Pickle形式のモデルファイルは任意コード実行の脆弱性が知られている。
3. プロンプトインジェクション: AIアプリケーションが使用するOSSライブラリの脆弱性を突いて、システムプロンプトを書き換える攻撃。
4. 推論環境の侵害: PyTorchやTensorFlowの脆弱性を悪用し、推論サーバーを乗っ取る攻撃。GPUメモリ上の機密データ(他のユーザーの入力など)にアクセスされるリスクがある。
統計で見るOSSセキュリティの現状
この図は、AIシステムにおけるOSS依存構造と、セキュリティリスクの現状を示す統計データを整理しています。
Synopsysの「Open Source Security and Risk Analysis(OSSRA)Report 2025」によると:
- 96% のコードベースにOSSが含まれている
- そのうち84% に少なくとも1つの既知の脆弱性が存在
- 高リスク脆弱性が含まれるコードベースは48%
Snykのレポートでは、OSSの脆弱性が発見されてからパッチが適用されるまでの平均日数は245日。つまり、脆弱性が公開されてから約8か月間、多くのシステムが無防備な状態に置かれている。
$12.5Mは十分なのか
金額の評価
率直に言えば、$12.5M(約18.7億円)はAI大手7社の規模からすると控えめな金額だ。
参考までに:
- OpenAIの2025年の推定売上: $50億以上
- Microsoftの年間R&D支出: $270億以上
- Googleの年間R&D支出: $370億以上
- 7社のAI関連設備投資(2025年合計): $3,000億以上
$12.5Mはこれらの数字に比べれば微々たる額だ。しかし、Alpha-Omegaプロジェクトの年間予算が約$10Mであったことを考えると、プロジェクトの予算を一気に倍増させる規模であり、活動の幅を大きく広げることが可能だ。
また、金額以上に重要なのは**「AI大手7社が共同で行動した」という事実**そのものだ。競合関係にある7社が、OSSセキュリティという共通課題に協力して取り組むことは、業界全体のセキュリティ意識を高めるシグナルとなる。
今後のスケーリング
OpenSSFのエグゼクティブディレクターは、今回の拠出を「第一歩」と位置付けており、2027年までに年間$50M規模への拡大を目指すとしている。また、AI企業だけでなく、金融、医療、製造など、AI導入を進める他業種からの拠出も呼びかけている。
日本ではどうなるか
日本のOSSセキュリティ事情
日本のOSSセキュリティ体制は、米国に比べて大きく遅れている。
1. OSS利用実態の把握不足: 多くの日本企業が自社のソフトウェアにどのOSSが含まれているかを正確に把握できていない。SBOMの整備が義務化されていないため、「何を使っているか分からない」状態が珍しくない。
2. 脆弱性対応の遅れ: Log4Shellのような緊急脆弱性が公開されても、日本企業の対応速度は米国企業と比較して平均2-3倍遅いとされる。これはOSSの依存関係を把握していないため、「自社が影響を受けるかどうかの判断」に時間がかかることが主因だ。
3. OSS貢献者の不足: 日本企業のOSSへの貢献(コミット数、資金拠出)は、企業規模に比して少ない。「使うだけで貢献しない」フリーライダー問題が指摘されている。
日本政府の動き
一方で、日本政府もOSSセキュリティの重要性を認識し始めている。
- 経済産業省: 2024年に「ソフトウェアサプライチェーンセキュリティに関するガイダンス」を公表。SBOMの整備を推奨
- NISC(内閣サイバーセキュリティセンター): 重要インフラにおけるOSS脆弱性管理の強化を指示
- IPA(情報処理推進機構): OSSの脆弱性情報を日本語で提供するJVN(Japan Vulnerability Notes)を運営
しかし、これらはまだ「ガイダンス」や「推奨」の段階であり、法的な義務化には至っていない。米国のサイバーセキュリティ大統領令(EO 14028)がSBOM整備を義務化したのとは対照的だ。
日本企業が取るべきアクション
今回の7社共同拠出は、日本企業にとっても「自社のOSSセキュリティは大丈夫か」を見直すきっかけとなるべきだ。
| 対策 | 優先度 | 具体的なアクション |
|---|---|---|
| SBOM整備 | 最高 | 全プロダクトのSBOMを自動生成する仕組みを導入 |
| 脆弱性スキャン | 最高 | CI/CDにOSS脆弱性スキャンを組み込む |
| パッチ適用ポリシー | 高 | Critical/Highの脆弱性は72時間以内に対応するルールを策定 |
| OSS貢献 | 中 | 依存度の高いOSSプロジェクトへの金銭的・技術的貢献を検討 |
| 人材育成 | 中 | OSSセキュリティに精通したエンジニアの育成・採用 |
実践:Kusari Inspectorを使ってみる
導入手順
Kusari Inspectorは以下の手順で利用可能だ。
- Kusari Inspectorの公式サイトにアクセス
- GitHubアカウントでサインイン
- スキャン対象のリポジトリを選択
- スキャン実行(数分で完了)
- レポートを確認(SBOM、脆弱性一覧、リスクスコア)
CI/CDへの統合も簡単だ。GitHub Actionsのワークフローに数行のYAMLを追加するだけで、毎回のプルリクエストに対して自動スキャンが実行される。
既存ツールとの比較
| ツール | 提供元 | 価格 | SBOM | 脆弱性スキャン | サプライチェーン検出 |
|---|---|---|---|---|---|
| Kusari Inspector | Kusari/OpenSSF | 無料 | ○ | ○ | ○ |
| Snyk | Snyk | 有料(無料枠あり) | ○ | ○ | △ |
| Dependabot | GitHub | 無料 | △ | ○ | × |
| Trivy | Aqua Security | 無料(OSS) | ○ | ○ | △ |
| Grype | Anchore | 無料(OSS) | ○ | ○ | △ |
Kusari Inspectorの最大の強みは、サプライチェーン攻撃の検出機能が無料で使える点だ。従来、この種の機能は高額な商用ツールでしか提供されていなかった。
まとめ:OSSセキュリティは全員の責任
AI大手7社の$12.5M共同拠出は、「OSSセキュリティはオープンソースコミュニティだけの問題ではなく、それを利用するすべての企業の責任だ」というメッセージだ。以下のアクションを今すぐ検討すべきだ。
- Kusari Inspectorを自社のリポジトリに導入する — 無料で使えるため、まずは現状把握から始める。SBOMの生成と脆弱性の一覧化が第一歩だ
- CI/CDにOSS脆弱性スキャンを組み込む — GitHubのDependabot AlertsやTrivy、Kusari Inspectorをパイプラインに統合し、脆弱性のあるコードがデプロイされるのを防ぐ
- SBOMを全プロダクトで整備する — 自社のソフトウェアがどのOSSに依存しているかを可視化し、インシデント発生時に即座に影響範囲を特定できる体制を作る
- 依存OSSプロジェクトへの貢献を検討する — 資金拠出、バグ修正、コードレビューなど、自社の規模に応じた貢献を行う。OpenSSFへの参加もひとつの選択肢だ
- AIツールをセキュリティレビューに活用する — コードレビューにAIアシスタントを活用し、脆弱性の早期発見と修正の効率化を図る
OSSは「タダで使える」が「タダで安全」ではない。自分たちが使うものの安全は、自分たちで守る——その意識がAI時代には一層求められる。
「セキュリティ」カテゴリの記事
- セキュリティ
Drift Protocolから$2.85億流出——Solana史上2番目のDeFiハッキング
- セキュリティ
FCC、外国製ルーターの新規輸入を禁止——Salt Typhoon攻撃が引き金に
- セキュリティ
DatabricksがAIエージェント型SIEM「Lakewatch」発表——セキュリティ運用コスト80%削減
- セキュリティ
FBI盗聴システムに重大サイバー侵害——中国ハッカーの影
- セキュリティ
Cisco DefenseClawが登場——AIエージェント時代のセキュリティをOSSで変える
- セキュリティ
Tenex.aiが$2.5億調達でユニコーンに——AIセキュリティの新星