検索
ニュース

開発加速の裏でOSSの脆弱性が2倍に AIによる“見えない依存関係”の恐怖勝手に増加する依存関係

AIツールの普及で開発スピードが劇的に向上する裏で、ソフトウェアの脆弱性が前年比で2倍に急増していることが明らかになった。AIツールの台頭に伴うOSSのリスクとは。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 ソフトウェア開発の現場では、AI(人工知能)技術を活用したコーディングツールが日常的なツールとして定着しつつある。開発生産性が劇的に向上する一方で、現場のエンジニアはかつてないスピードで増殖する依存関係や、それに伴うオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性管理という新たな「痛み」に直面している。

 アプリケーションセキュリティベンダーBlack Duck Softwareがまとめた「2026 Open Source Security and Risk Analysis」によると、商用ソフトウェアにおけるオープンソースコンポーネントの利用実態はさらに大規模化し、複雑さを増していることが明らかになった。同レポートは、2024年11月〜2025年10月にかけて、17業種にわたる947件の商用コードベース(約3000のプロジェクト)を監査したデータを分析したものだ。監査はM&A取引や規制順守、内部リスク診断を目的として実施された。

 調査によれば、コードベースの大規模化に伴い、内包される脆弱性の数も前年比で大幅に増加している。現場のセキュリティ担当者は、大量のスキャン結果の評価と優先順位付けに追われ、本来の修正作業にリソースを割けない状況に陥りつつある。意図せず取り込まれるライセンスの問題や、長年放置されたメンテナンス負債も浮き彫りになった。

 AIがもたらす開発スピードの加速は、ソフトウェアの安全性にどのような代償をもたらしているのか。

コードの6割超は「勝手に追加されたもの」?

 調査結果を見ると、1つのコードベースに含まれるファイルの数の中央値は2万1672で、2024年調査の1万6082から約35%増加した。これに伴い、1つのコードベースに含まれるOSSの脆弱性(重複を含む総数)は平均581個に達し、前年の280個から2倍以上に跳ね上がっている。ユニークな脆弱性の数で見ても、平均154個から237個へと54%増加した。

 この爆発的な増加の背景には、複数の要因が絡み合っている。1つ目は、AIコーディングアシスタントが過去の学習データに基づいて、定評はあるものの古い脆弱性を内包したままのライブラリを提案しやすい点だ。2つ目は、AIツールによるコード生成のスピードアップによって新しい依存関係が次々と追加される結果、脆弱性リスクが線形ではなく指数関数的に増大していることだ。

高度化するサプライチェーン攻撃とAIモデルのリスク

 脆弱性の増加は、サイバー攻撃の格好の標的になっている。調査対象組織の65%が、過去1年間にソフトウェアサプライチェーン攻撃を受けたことがあると回答した。2025年に発生した「Shai-Hulud」攻撃では、メンテナーのアカウント乗っ取りを起点に、悪意あるペイロード(マルウェアの実行を可能にするプログラム)が自己増殖的に数百のパッケージに拡散する事態が発生した。こうした攻撃は、依存関係の奥深くに潜むため、表層的なスキャンでは検出が困難だ。

 AI技術の普及はソフトウェア内に新たなアタックサーフェス(攻撃領域)を生み出している。調査では、回答者の49%が自組織のソフトウェアにオープンソースのAIモデルを組み込んで出荷していることが分かった。ソースコードの奥深くに埋め込まれており、マニフェストファイル(ソフトウェアを動かすための設定や構成をまとめたファイル)に記載されていないAIモデルは、従来のツールでは追跡が難しい。意図せず組み込まれたAIモデルのライセンス違反や、攻撃者が悪意のあるプロンプト(命令)をAIモデルに与える「プロンプトインジェクション」などの新たなリスクへの対策が、現場の負担となっている。

ライセンス競合と静かに蓄積するメンテナンス負債

 セキュリティの脅威だけではなく、コンプライアンス面のリスクも過去最高レベルに達している。監査対象のコードベースのうち、68%で何らかのライセンス競合が見つかり、調査開始以来の最高値を記録した。

 この背景には「推移的依存関係」の存在がある。これは、開発者が明示的に選定して導入したライブラリが、自身の稼働のためにさらに別のライブラリを要求し、連鎖的かつ自動的に取り込まれる仕組みを指す。こうした間接的なコンポーネント群が全体の64%を占めており、それぞれ異なるライセンス条件が複雑に絡み合うことで、予期しない法的リスクを引き起こしているのだ。

 現場のエンジニアを悩ませているのが「メンテナンス負債」だ。93%のコードベースには過去2年間に開発活動の記録がない「ゾンビコンポーネント」が含まれていた。一度もアップデートされることなく本番環境で動き続ける古いコンポーネントは、EUのサイバーレジリエンス法(CRA:Cyber Resilience Act)のような新たな規制下において、深刻なコンプライアンス違反を招く要因となる。CRAは最低5年間の脆弱性管理と、インシデント発生後24時間以内の報告義務を課しているため、こうした放置されたコンポーネントの存在は事業継続に対する直接的な脅威となる。

AI時代のガバナンスと今後の展望

 開発スピードの向上とセキュリティの確保を両立するには、従来の手動レビューや表面的なマニフェストファイルのスキャンだけでは限界がある。実際の監査でも、OSSコンポーネントの16%はパッケージマネジャー(パッケージ管理ツール)を使用せずに組み込まれており、自動検出を擦り抜けている実態が明らかになった。会社が認可していないAIツールを従業員が勝手に利用する「シャドーAI」によるソースコード生成も、可視性の欠如に拍車を掛けている。

 今後、組織に求められるのは、AIツールが生成したコードや意図せず取り込まれた推移的依存関係を含め、ソフトウェア部品表(SBOM)を通じてサプライチェーン全体を正確に可視化する基盤の構築だ。開発者のワークフローを阻害することなく、IDE(統合開発環境)やCI/CD(継続的インテグレーション/継続的デリバリー)パイプラインの中でリアルタイムに脆弱性やライセンスのコンテキストを評価できる仕組みの導入が、AI時代のソフトウェア開発における喫緊の課題になるだろう。

Copyright © ITmedia, Inc. All Rights Reserved.
本記事は制作段階でChatGPT等の生成系AIサービスを利用していますが、文責は編集部に帰属します。

ページトップに戻る