エクスプロイト&脆弱性
Pwn2Own Berlin 2026: イベント全レポート
Pwn2Own Berlin 2026がOffensiveConにて開催され、世界トップクラスのセキュリティリサーチャーがエンタープライズシステムの限界に挑戦しました。
イベントハイライト
Willkommen!(ようこそ!)Pwn2Own Berlin 2026がOffensiveConにて開催され、世界トップクラスのセキュリティリサーチャーがエンタープライズシステムの限界に挑戦しました。エンタープライズ向けに焦点を当てた今回のコンペティションでは、新部門としてAIデータベース、コーディングエージェント、ローカル推論、そしてNVIDIA製品専用部門が登場し、Webブラウザ、ローカル権限昇格、サーバ、仮想化といったおなじみのターゲットも再登場しました。
OffensiveConでの3日間にわたる激戦の末、最終的に47件のユニークな0-day脆弱性に対して総額1,298,250米ドルが授与されました。DEVCORE Research Teamが50.5ポイント、505,000米ドルという圧倒的なスコアでMaster of Pwnの称号を獲得し、3日間を通じて他を寄せつけない強さを見せました。STARLabs SGが25ポイント、242,500米ドルで2位、Out Of Boundsが12.75ポイント、95,750米ドルで3位となりました。
3日間を通じて注目すべき場面としては、1日目にDEVCOREのOrange TsaiがMicrosoft Edgeのサンドボックスエスケープを4つのロジックバグの連鎖で達成(175,000米ドル)し、2日目には再び登場して3つのバグを連鎖させMicrosoft ExchangeでSYSTEM権限でのリモートコード実行を成功させたこと(200,000米ドル)が挙げられます。3日目には本イベントのもう一つの大型賞金が出ました。DEVCOREのsplitlineが2つのバグの連鎖でMicrosoft SharePointを攻略(100,000米ドル)し、STARLabs SGのNguyen Hoang ThachはメモリコラプションバグでVMware ESXiをCross-tenant Code Executionアドオン付きでエクスプロイトしました(200,000米ドル)。新設されたAI関連部門でも完全勝利が複数生まれ、k3vg3nの3バグによるLiteLLMチェーン、STARLabs SGの5バグによるLM Studioエクスプロイト、Le Duc Anh VuのCursorエクスプロイトなどがその例です。AIインフラがいまや攻撃的セキュリティリサーチの正式な対象として確立されたことを示しています。
以下、3日間の全エントリーを日別・順番にお届けします。スケジュール上のターゲット、賞金額、そしてステージ上で実際に何が起きたかを記載しています。
イベントの動画はこちらからご覧いただけます。
1日目 — 5月14日(木)
1日目は22エントリーがPwn2Ownのステージに登場し、AIデータベース、コーディングエージェント、ローカル推論、そして新設のNVIDIA部門をターゲットに、世界トップクラスのリサーチャーたちが技術の限界に挑みました。1日目終了時点で24件のユニークな0-dayに対して523,000米ドルが授与され、DEVCOREがMaster of Pwnのリードに躍り出ました。他チームもすぐ後を追う展開となっています。
10:30 — オープニングラウンド
IBM X-Force Offensive Research / XORのchompie 対 NV Container Toolkit(NVIDIA部門):賞金50,000米ドル、Master of Pwn 5ポイント。 成功:chompieは1つのバグを使ってNV Container Toolkitをエクスプロイトし、50,000米ドルとMaster of Pwn 5ポイントを全額獲得しました。
Viettel Cyber Security (@vcslab) のLe Duc Anh Vu (@vulda) 対 OpenAI Codex(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 失敗:Le Duc Anh Vuは制限時間内にOpenAI Codexのエクスプロイトを成功させることができませんでした。
DEVCORE Research TeamのOrange Tsai (@orange_8361) 対 Microsoft Edge – サンドボックスエスケープ(Webブラウザ部門):賞金175,000米ドル、Master of Pwn 17.5ポイント。 成功:Orange Tsaiは4つのロジックバグを連鎖させてMicrosoft Edgeのサンドボックスエスケープを達成し、175,000米ドルとMaster of Pwn 17.5ポイントを全額獲得しました。
11:30
k3vg3n 対 LiteLLM(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功:k3vg3nはSSRFとコードインジェクションを含む3つのバグを連鎖させてLiteLLMを攻略し、40,000米ドルとMaster of Pwn 4ポイントを全額獲得しました。
Ikotas Labs, Inc.のSatoki Tsuji (@satoki00) 対 Megatron Bridge(NVIDIA部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功:Satoki TsujiはOverly Permissive Allowed List(過度に許容的な許可リスト)のバグを使ってNVIDIA Megatron Bridgeをエクスプロイトし、20,000米ドルとMaster of Pwn 2ポイントを獲得しました。
13:00
DEVCORE Research Team (DEVCORE Internship Program) のAngelboy (@scwuaptx) とTwinkleStar03 (@_twinklestar03) 対 Microsoft Windows 11(ローカル権限昇格部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功:Angelboy & TwinkleStar03はImproper Access Control(不適切なアクセス制御)のバグを使ってMicrosoft Windows 11で権限昇格に成功し、30,000米ドルとMaster of Pwn 3ポイントを獲得しました。
Compass Security (@compasssecurity) のEmanuele Barbeno、Cyrill Bannwart、Yves Bieri、Lukasz D.、Urs Mueller 対 OpenAI Codex(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功:Compass Securityは1つのCWE-150バグを使ってOpenAI Codexをエクスプロイトし、40,000米ドルとMaster of Pwn 4ポイントを獲得しました。
Park Jae Min (@hiariz) 対 Oracle Autonomous AI Database(AIデータベース部門):賞金40,000米ドル、Master of Pwn 4ポイント。 失敗:Park Jae Minは制限時間内にOracle Autonomous AI Databaseのエクスプロイトを成功させることができませんでした。
14:00
Ikotas Labs, Inc.のSatoki Tsuji (@satoki00) 対 LiteLLM(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 重複:ステージ上での実演には成功したものの、使用されたバグは既知のものでした。Ikotas Labsには8,000米ドルとMaster of Pwn 1.75ポイントが授与されました。
Yoseop Kim (@pwning_me) 対 Megatron Bridge(NVIDIA部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功:Yoseop KimはCWE-470のバグを使い、2ラウンド目でNVIDIA Megatron Bridgeをエクスプロイトし、10,000米ドルとMaster of Pwn 2ポイントを獲得しました。
15:00
Team DDOSのBen Koo (@kiddo_pwn) 対 Mozilla Firefox – レンダラのみ(Webブラウザ部門):賞金50,000米ドル、Master of Pwn 5ポイント。 撤回:Ben KooはMozilla Firefox – レンダラのみのエントリーを撤回しました。
Interrupt Labs 対 NV Container Toolkit(NVIDIA部門):賞金50,000米ドル、Master of Pwn 5ポイント。 失敗:Interrupt Labsは制限時間内にNV Container Toolkitのエクスプロイトを成功させることができませんでした。
15:30
Doyensec (@Doyensec) のmaitai (@MaitaiThe) 対 OpenAI Codex(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 重複:ステージ上での実演には成功したものの、使用されたバグはベンダーにとって既知のものでした。maitaiには10,000米ドルとMaster of Pwn 2ポイントが授与されました。
16:00
STARLabs SG (@starlabs_sg) のBilly (@st424204)、Pan Zhenpeng (@Peterpan980927)、Weiming Shi (@bestswngs) 対 LM Studio(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功・完全勝利!:STARLabs SGはSSRFとコードインジェクションを含む5つのバグを連鎖させてLM Studioをエクスプロイトし、40,000米ドルとMaster of Pwn 4ポイントを全額獲得しました。
Marcin Wiązowski 対 Microsoft Windows 11(ローカル権限昇格部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功:Marcin Wiązowskiはヒープベースのバッファオーバーフローを使い、2ラウンド目でMicrosoft Windows 11の権限昇格に成功し、15,000米ドルとMaster of Pwn 3ポイントを獲得しました。
16:30
Out Of Boundsのhaehae (@haehaeYang) 対 Chroma(AIデータベース部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功:haehaeはCWE-190とCWE-362の2つのバグを連鎖させてChromaをエクスプロイトし、20,000米ドルとMaster of Pwn 2ポイントを獲得しました。
17:30
IBM X-Force Offensive Research (XOR) のchompie 対 Red Hat Enterprise Linux for Workstations(ローカル権限昇格部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功:chompieはレースコンディションを使ってRed Hat Enterprise Linux for Workstationsで権限昇格に成功し、20,000米ドルとMaster of Pwn 2ポイントを獲得しました。
Yoseop Kim (@pwning_me) 対 Mozilla Firefox – レンダラのみ(Webブラウザ部門):賞金50,000米ドル、Master of Pwn 5ポイント。 撤回:Yoseop KimはMozilla Firefox – レンダラのみのエントリーを撤回しました。
18:00
Viettel Cyber Security (@vcslab) のNguyen Thanh Dat (@rewhiles) 対 Anthropic Claude Code(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 重複:ステージ上での実演には成功したものの、使用されたバグはベンダーにとって既知のものでした。チームには20,000米ドルとMaster of Pwn 2ポイントが授与されました。
18:30
GMO Cybersecurity by IeraeのKentaro Kawane 対 Microsoft Windows 11(ローカル権限昇格部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功:Kentaro Kawaneは2つのUse-After-Freeバグを連鎖させ、3ラウンド目でMicrosoft Windows 11の権限昇格に成功し、15,000米ドルとMaster of Pwn 3ポイントを獲得しました。
Qrious Secure (@qriousec) 対 LM Studio(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 撤回:Qrious SecureはLM Studioのエントリーを撤回しました。
19:00
Out Of Boundsのhaehae (@haehaeYang) 対 Megatron Bridge(NVIDIA部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功・完全勝利!:haehaeはパストラバーサルのバグを使い、2ラウンド目でNVIDIA Megatron Bridgeをエクスプロイトし、10,000米ドルとMaster of Pwn 2ポイントを獲得しました。
2日目に入っても勝負の熱は高まる一方で、リサーチャーたちは激しさを増す競争のなかでエンタープライズシステムを限界まで追い込みました。スケジュールにはSharePoint、Exchange、Safariなど目玉のターゲットが並びました。2日目には385,750米ドルと15件のユニークな0-dayが加わり、イベント累計は908,750米ドル、ユニーク脆弱性39件となりました。DEVCOREは40.5ポイント、405,000米ドルで圧倒的なリードを保ち、Master of Pwnへ向けて残り1日を残す形となりました。
10:30 — オープニングラウンド
Team DDOSのBen Koo (@kiddo_pwn) 対 Red Hat Enterprise Linux for Workstations(ローカル権限昇格部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功:Ben Kooはuse-after-freeのバグを使い、2ラウンド目でRed Hat Enterprise Linux for Workstationsの権限昇格に成功し、10,000米ドルとMaster of Pwn 1ポイントを獲得しました。
Stephen Fewer (Rapid7) 対 Microsoft SharePoint(サーバ部門):賞金100,000米ドル、Master of Pwn 10ポイント。 失敗:Stephen Fewerは制限時間内にMicrosoft SharePointのエクスプロイトを成功させることができませんでした。
Palo Alto NetworksのTao Yan (@Ga1ois) とEdouard Bochin (@le_douds) 対 Apple Safari – レンダラのみ(Webブラウザ部門):賞金75,000米ドル、Master of Pwn 7.5ポイント。 失敗:Tao Yan & Edouard Bochinは制限時間内にApple Safari – レンダラのみのエクスプロイトを成功させることができませんでした。
11:30
Viettel Cyber Security (@vcslab) のLe Duc Anh Vu (@vulda) 対 Cursor(コーディングエージェント部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功・完全勝利!:Le Duc Anh VuはCursorをエクスプロイトし、30,000米ドルとMaster of Pwn 3ポイントを全額獲得しました。
OtterSecのNikolaos Mourousias (@deltaclock)、Caue Obici (@caueobici)、Bruno Halltari (@BrunoModificato) 対 LM Studio(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功・完全勝利!:OtterSecはコードインジェクションのバグを使い、2ラウンド目でLM Studioをエクスプロイトし、20,000米ドルとMaster of Pwn 4ポイントを獲得しました。
Summoning Team (@SummoningTeam) のSina Kheirkhah (@SinSinology) 対 Anthropic Claude Code(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 重複:ステージ上(Claude Desktopに対して)の実演には成功したものの、使用されたバグは既知のものでした。Sina Kheirkhahには10,000米ドルとMaster of Pwn 2ポイントが授与されました。
13:00
University of Colorado BoulderのAbstract TeamのRuitong 対 Red Hat Enterprise Linux for Workstations(ローカル権限昇格部門):賞金20,000米ドル、Master of Pwn 2ポイント。 失敗:Ruitongは制限時間内にRed Hat Enterprise Linux for Workstationsのエクスプロイトを成功させることができませんでした。
13:30
KakaogamesのKiyong KwakとSamsung ElectronicsのSong Nuri 対 Apple Safari – レンダラのみ(Webブラウザ部門):賞金75,000米ドル、Master of Pwn 7.5ポイント。 撤回:Kiyong KwakとSong NuriはApple Safari – レンダラのみのエントリーを撤回しました。
DEVCORE Research TeamのOrange Tsai (@orange_8361) 対 Microsoft Exchange(サーバ部門):賞金200,000米ドル、Master of Pwn 20ポイント。 成功:Orange Tsaiは3つのバグを連鎖させてMicrosoft ExchangeにおいてSYSTEM権限でのリモートコード実行を達成し、200,000米ドルとMaster of Pwn 20ポイントを全額獲得しました。
14:00
Summoning Team (@SummoningTeam) のSina Kheirkhah (@SinSinology) 対 OpenAI Codex(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功:Sina Kheirkhahは2ラウンド目でOpenAI Codexをエクスプロイトし、20,000米ドルとMaster of Pwn 4ポイントを獲得しました。
14:30
STARLabs SG (@starlabs_sg) のBilly (@st424204)、Bruce Chen (@bruce30262)、Pan Zhenpeng (@Peterpan980927)、Weiming Shi (@bestswngs) 対 Megatron Bridge(NVIDIA部門):賞金20,000米ドル、Master of Pwn 2ポイント。 重複:ステージ上での実演には成功したものの、使用されたバグは既知のものでした。STARLabs SGには2,500米ドルとMaster of Pwn 1ポイントが授与されました。
Out Of BoundsのDavid TaeとLouis Hur 対 Ollama(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功・重複:David Tae & Louis HurはOllamaを標的とし、過去のエントリーと1脆弱性の重複が発生しました。28,000米ドルとMaster of Pwn 3ポイントを獲得しました。
15:30
Alon Ben Tsur (@iamgweej) とYahav Azran (@_yahav) 対 Red Hat Enterprise Linux for Workstations(ローカル権限昇格部門):賞金20,000米ドル、Master of Pwn 2ポイント。 撤回:Alon Ben TsurとYahav AzranはRed Hat Enterprise Linux for Workstationsのエントリーを撤回しました。
16:00
Viettel Cyber Security (@vcslab) のNguyen Thanh Dat (@rewhiles) 対 Mozilla Firefox – レンダラのみ(Webブラウザ部門):賞金50,000米ドル、Master of Pwn 5ポイント。 失敗:Nguyen Thanh Datは制限時間内にMozilla Firefox – レンダラのみのエクスプロイトを成功させることができませんでした。
Siyeon Wi 対 Microsoft Windows 11(ローカル権限昇格部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功:Siyeon Wiは整数オーバーフローのバグを使い、4ラウンド目でMicrosoft Windows 11の権限昇格に成功し、7,500米ドルとMaster of Pwn 3ポイントを獲得しました。
16:30
Out Of BoundsのByung Young Yi (@yibarrack) 対 LiteLLM(ローカル推論部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功・重複:Byung Young YiはLiteLLMを標的とし、過去のエントリーと1脆弱性の重複が発生しました。17,750米ドルとMaster of Pwn 3.75ポイントを獲得しました。
17:00
Compass Security (@compasssecurity) のEmanuele Barbeno、Cyrill Bannwart、Yves Bieri、Lukasz D.、Urs Mueller 対 Cursor(コーディングエージェント部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功:Compass Securityは2ラウンド目でCursorをエクスプロイトし、15,000米ドルとMaster of Pwn 3ポイントを獲得しました。
18:00
Daniel Cohen Hillel (@0xDACA) 対 NV Container Toolkit(NVIDIA部門):賞金50,000米ドル、Master of Pwn 5ポイント。 成功:0xDACA & Noam Trobishi (@NTrobishi) はuse-after-freeのバグを使い、2ラウンド目でNV Container Toolkitをエクスプロイトし、25,000米ドルとMaster of Pwn 5ポイントを獲得しました。
2日間にわたる激戦の後、3日目はこの素晴らしいイベントの幕引きとなりました。セキュリティリサーチャーたちは最後のエクスプロイトを披露し、Master of Pwnを目指す争いが終盤を迎えるなかでエンタープライズシステムを限界まで追い込みました。3日目はすでに歴史的な大会にさらなる成果を積み上げ、最終的に3日間を通して47件のユニークな0-day脆弱性に対して総額1,298,250米ドルが授与される結果となりました。
11:00 — オープニングラウンド
Viettel Cyber Security (@vcslab) のLe Tran Hai Tung (@tacbliw)、dungnm (@dungnm_)、hieuvd (@gr4ss341) 対 Microsoft Windows 11(ローカル権限昇格部門):賞金30,000米ドル、Master of Pwn 3ポイント。 成功:Viettel Cyber Securityは整数オーバーフローを使ってWindows 11の権限昇格に成功しました。5ラウンド目での勝利で7,500米ドルとMaster of Pwn 3ポイントを獲得しました。
Ikotas Labs, Inc.のSatoki Tsuji (@satoki00) 対 OpenAI Codex(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 成功:Satoki Tsujiは外部からの制御を悪用してOpenAI Codexをエクスプロイトし、複数の電卓(calc)をポップさせ、20,000米ドルとMaster of Pwn 4ポイントを獲得しました。
Summoning Team (@SummoningTeam) のSina Kheirkhah (@SinSinology) 対 Red Hat Enterprise Linux for Workstations(ローカル権限昇格部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功・重複:Sina Kheirkhahは2つのバグを使ってRed Hat Linuxをエクスプロイトしましたが、そのうち1つは既知のものでした。7,000米ドルとMaster of Pwn 1.5ポイントを獲得しました。
13:30
Compass Security (@compasssecurity) のEmanuele Barbeno、Cyrill Bannwart、Yves Bieri、Lukasz D.、Urs Mueller 対 Anthropic Claude Code(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 重複:ステージ上での実演には成功したものの、Compass Securityは過去のエントリーと1脆弱性の重複が発生しました。20,000米ドルとMaster of Pwn 2ポイントを獲得しました。
Hyunwoo Kim (@v4bel) 対 Red Hat Enterprise Linux for Workstations(ローカル権限昇格部門):賞金20,000米ドル、Master of Pwn 2ポイント。 成功:Hyunwoo Kimはuse-after-freeと未初期化メモリのバグを連鎖させ、4ラウンド目でRed Hat Enterprise Linux for Workstationsの権限昇格に成功し、5,000米ドルとMaster of Pwn 2ポイントを獲得しました。
Summoning TeamのGiuseppe Calì (@_gcali) 対 VMware ESXi(仮想化部門、Cross-tenant Code Executionアドオン付き):賞金200,000米ドル、Master of Pwn 20ポイント。 失敗:Giuseppe Calìは制限時間内にVMware ESXiのエクスプロイトを成功させることができませんでした。
14:30
DEVCORE Research Teamのsplitline (@splitline) 対 Microsoft SharePoint(サーバ部門):賞金100,000米ドル、Master of Pwn 10ポイント。 成功:splitlineは2つのバグを連鎖させてMicrosoft SharePointをエクスプロイトし、100,000米ドルとMaster of Pwn 10ポイントを全額獲得しました。
16:00
Out Of BoundsのByung Young Yi (@yibarrack) 対 Anthropic Claude Code(コーディングエージェント部門):賞金40,000米ドル、Master of Pwn 4ポイント。 重複:Byung Young YiはAnthropic Claude Codeのエクスプロイトを実演で成功させたものの、使用されたバグは既に公開済みのものでした。20,000米ドルとMaster of Pwn 2ポイントを獲得しました。
STARLabs SG (@starlabs_sg) のNguyen Hoang Thach (@hi_im_d4rkn3ss) 対 VMware ESXi(仮想化部門、Cross-tenant Code Executionアドオン付き):賞金200,000米ドル、Master of Pwn 20ポイント。 成功:Nguyen Hoang ThachはメモリコラプションのバグでVMware ESXiをCross-tenant Code Executionアドオン付きでエクスプロイトし、200,000米ドルとMaster of Pwn 20ポイントを全額獲得しました。
参加されたすべてのリサーチャーの皆様、おめでとうございます。また、ホストを務めていただいたOffensiveConに心より感謝申し上げます。次回のPwn2Ownでお会いしましょう。
リアルタイムの更新と追加コンテンツについては、ZDIのブログ、Twitter、Mastodon、LinkedIn、Blueskyをフォローし、ハッシュタグ #Pwn2Own Berlin および #P2OBerlin で会話に参加してください。
参考記事
Pwn2Own Berlin 2026: Day Three Results and Master of Pw
Pwn2Own Berlin 2026 - Day Two Results
Pwn2Own Berlin 2026 - Day One Results
Pwn2Own Berlin 2026: The Full Schedule
By: Dustin Childs, Zero Day Initiative
翻訳:与那城 務(Platform Marketing, Trend Micro™ Research)