2年にわたる競争の末、AIサイバーセキュリティチャレンジ(AIxCC)の勝者が8月9日にDEFCON 33ハッキングイベントで発表されました。
優勝チームは「Team Atlanta」となりました。このグループは、ジョージア工科大学(ジョージアテック)、サムスンリサーチ、韓国科学技術院(KAIST)、浦項工科大学(POSTECH)の専門家による強力なコラボレーションです。彼らは400万ドルの賞金を獲得しました。
ニューヨークを拠点とする最先端のセキュリティ研究を専門とするサイバーセキュリティ企業「Trail of Bits」が2位となり、AIサイバーチャレンジで300万ドルの賞金を手にしました。
3位は「Theori」で、米国と韓国にまたがるAI研究者とセキュリティ専門家によるグループです。国防高等研究計画局(DARPA)の競技ショーケースで150万ドルの賞金を獲得し、表彰台を締めくくりました。
この3チームが開発したサイバー推論システムは、4つのモデルのセットの一部であり、すでにオープンソース化され、誰でも利用可能となっています。
「残り3つのモデルも今後数週間以内に公開される予定です」と、DARPAのディレクターであるStephen Winchell氏はDEFCON 33の発表セッションで述べました。
NEW 🏆Team Atlanta is the winner of @DARPA’s and @ARPAHealth’s AI Cybersecurity Challenge (AIxCC) pic.twitter.com/nlcvvk2Zwm
— Kevin Poireault (@kpoireault) August 8, 2025
AIxCC:2年越しの挑戦
DARPAのプログラムマネージャー、Perri Adams氏がBlack Hat 2023で発表したAIxCCは、コンピュータサイエンティスト、AI専門家、ソフトウェア開発者、その他のサイバーセキュリティ専門家が、米国の重要インフラや政府サービスを守るための新世代AIサイバーセキュリティツールを創出するための競技会でした。
具体的には、DARPAと米国政府機関である先端研究計画局(ARPA-H)がこのプロジェクトに資金提供し、AIがソフトウェアの脆弱性をより効果的に発見・修正できるか、また攻撃が検知された瞬間に阻止できる未来を切り開けるかを探りました。
7つのファイナリスト(Team Atlanta、Trail of Bits、Theori、All You Need IS A Fuzzing Brain、Shellphish、42-b3yond-6ug、Lacrosse)は、2024年8月のDEFCON 32で発表され、それぞれ200万ドルの賞金を受け取りました。
Google、Microsoft、Anthropic、OpenAIといったテック大手も、AIモデルクレジットとして各社100万ドル以上を提供し、チームが重要インフラのセキュリティ課題に取り組むための計算リソースを確保しました。
受賞者発表前に、米国保健福祉省(HHS)副長官のJim O’Neill氏は、DARPAとARPA-Hが賞金として予定されている2950万ドルに加え、さらに140万ドルを追加投入することを明らかにしました。

発表後の記者会見で、AIxCCのプログラムマネージャーであるAndrew Carney氏は、追加資金がファイナリストのツールを実世界で展開するための改良支援に使われると明かしました。
これら追加資金の配分は段階的に行われ、受賞チームが主要インフラ組織によるツールの実際の採用を示すことが条件となります。
AI活用で脆弱性修正が高速化、1件あたり152ドル
AIxCCの最終フェーズは過去1年間に実施され、参加チームは競技主催者が意図的に脆弱性を埋め込んだ制御されたシミュレーション環境でシステムを展開することが義務付けられました。
7つのファイナリストチームは、競技用に埋め込まれた70個の人工的な脆弱性のうち54個を発見し、検出率は77%となりました。
これは昨年の準決勝ラウンドで既知の脆弱性の37%しか発見できなかったのに比べ、大きな進歩です。
このうち54個中43個の脆弱性を修正することができました。
また、7チームは主催者が仕込んでいなかった実世界の未知の脆弱性18件も発見し、そのうち11件を修正しました。
これらゼロデイ発見は、モデルが制御されたテスト環境を超えて重要な弱点を特定できる能力を示しています。
「現在、[これら実世界のゼロデイ脆弱性]の管理者への開示手続きを進めています」とCarney氏は壇上で述べました。
スピードと効率が際立つ強みでした。AIシステムは平均してわずか45分で脆弱性を修正し、従来の手作業プロセスに比べて劇的な改善となりました。
ARPA-Hのレジリエントシステム部門ディレクターのJennifer Roberts氏は、これらの能力が特に医療分野で重要であると述べました。医療分野では脆弱性修正に平均491日かかるのに対し、他分野では60~90日です。
また、競技におけるタスク完了の単価は152ドルと算出され、従来の人的コストに比べて大きなコスト優位性を示しました。
「これが新たな最低ラインです。急速に改善していくでしょう。私たち自身を安全にするには、皆を安全にしなければなりません。これがその道です」とCarney氏は語りました。
Winchell氏はさらに、「私たちは今、すべてを支えている古いデジタルの足場の上に生きています。多くのコードベース、多くの言語、多くのビジネスのやり方、そしてその上に築かれたすべてが、長年にわたり巨大な技術的負債を抱えています」と付け加えました。
賞金がトップチームの今後のAIセキュリティ研究を後押し
優勝したTeam Atlantaは、これまでにも複数のハッキングコンテストや学会で成功を収めています。AIxCCでは、主に従来型の脆弱性発見手法(動的解析、静的解析、ファジングなど)と、OpenAIの大規模言語モデル(LLM)であるo4-mini、GPT-4o、o3などを組み合わせて活用しました。
7チーム中、ほぼすべてのカテゴリでトップとなり、最も多くの実世界脆弱性を発見しました。
賞金の使い道について尋ねられると、チームリーダーでジョージア工科大学教授のTaesoo Kim氏は、賞金の大部分を今後のAI脆弱性研究の発展支援のため、大学に寄付することで合意したと述べました。
銀メダルのTrail of Bitsは、独自のサイバー推論システム「Buttercup」を含む新しいソフトウェアセキュリティツールの開発に深い経験を持つ10人のエンジニアからなる小規模企業です。
彼らの最も注目すべきパートナーの一つは、英国のAIセキュリティ研究所です。
AIxCCでは、Trail of BitsはButtercupと従来の脆弱性発見手法、さらにAnthropicのClaude Sonnet 4やGPT-4.1、GPT-4.1 miniといったLLMを組み合わせて活用しました。彼らの成果には、共通脆弱性タイプ(CWE)で最も多くのユニークなカテゴリを発見したことが含まれます。
3位のTheoriは、DEFCONのキャプチャ・ザ・フラッグ決勝で8回の優勝経験を持つなど、セキュリティコンテストでの長い実績があります。
翻訳元: https://www.infosecurity-magazine.com/news/defcon-ai-cyber-challenge-winners/