Claude Mythosとは何か
Claude Mythos Previewは、Anthropicが開発した最新の大規模言語モデルだ。汎用モデルとしてあらゆるタスクに対応するが、特にサイバーセキュリティ領域で突出した能力を発揮する。
ここで「突出」という言葉を使ったが、より正確に言えば「前例のない」と表現すべきかもしれない。
Mythosは過去数週間で、主要なオペレーティングシステムとウェブブラウザを含む広範なソフトウェアにおいて、数千件のゼロデイ脆弱性を発見した。ゼロデイとは、開発者すら把握していない未知の脆弱性のことだ。
| 項目 | Claude Opus 4 | Claude Mythos Preview |
|---|---|---|
| 一般公開 | あり(API・チャット) | なし |
| 用途 | 汎用 | 防御的セキュリティに限定 |
| アクセス条件 | サブスクリプション | Glasswing参加組織のみ(約40社) |
| セキュリティ能力 | 高い | 前例のないレベル |
従来のAIモデルもコードの脆弱性検出に使われてきた。だがMythosの能力は、質的に異なるレベルにある。
17年間、誰も見つけられなかった脆弱性
Mythosの能力を端的に示すエピソードがある。
FreeBSDというオペレーティングシステムに、17年間存在し続けたリモートコード実行の脆弱性(CVE-2026-4747)があった。NFS(ネットワークファイルシステム)を経由して、外部の攻撃者がroot権限を取得できるという深刻なものだ。
Mythosはこの脆弱性を、完全に自律的に発見した。人間が「このあたりを調べて」と指示したわけではない。初期プロンプトを受け取った後、自らコードを解析し、脆弱性を特定し、実際に悪用が可能であることまで実証した。
17年間、世界中のセキュリティ研究者やバグハンター、自動化ツールの目をすり抜けてきた脆弱性を、AIが独力で見つけた。これは技術的なマイルストーンであると同時に、不安を覚えるような出来事でもある。
Mythosが発見した脆弱性のカテゴリは多岐にわたる。
- リモートコード実行(任意のコードを外部から実行可能)
- 権限昇格(一般ユーザーが管理者権限を奪取)
- メモリ破壊(バッファオーバーフロー等によるシステム制御の乗っ取り)
- 認証バイパス(認証機構を迂回してアクセス)
- 情報漏洩(機密データの意図しない露出)
これらは「理論上の脆弱性」ではない。実際に悪用可能であることが検証されたものだ。
Project Glasswing — 約40組織が参加する防衛連合
Anthropicは、Mythosの能力をただ封じ込めたわけではない。「Project Glasswing」という枠組みを通じて、防御目的での活用を進めている。
Glasswingに参加しているのは、世界のテクノロジーとセキュリティを支える企業群だ。
| カテゴリ | 参加組織 |
|---|---|
| クラウド・プラットフォーム | Amazon Web Services、Google、Microsoft |
| デバイス・OS | Apple |
| 半導体 | NVIDIA、Broadcom |
| セキュリティ | CrowdStrike |
| ネットワーク | Cisco |
| 金融 | JPMorganChase |
CrowdStrikeは創設メンバーとして参加している。2024年に大規模障害を起こした同社が、AIセキュリティの最前線に立つのは皮肉でもあり、必然でもある。
参加組織は自社のシステムだけでなく、オープンソースソフトウェアのスキャンにもMythosを活用できる。インターネットの基盤を支えるオープンソースの安全性向上は、特定企業の利益を超えた公共的な意義がある。
なぜ一般公開しないのか — デュアルユースのジレンマ
ここが核心だ。なぜAnthropicは、この強力なモデルを一般に公開しないのか。
答えはシンプルだが重い。Mythosの能力は、防御だけでなく攻撃にも使えるからだ。
セキュリティの世界では、これを「デュアルユース」問題と呼ぶ。脆弱性を見つける技術は、それを修正するためにも、悪用するためにも使える。同じ鍵が、ドアを開けることも閉めることもできるのと似ている。
ただし、この比喩はやや楽観的すぎる。現実には非対称性がある。防御側はすべての脆弱性を塞がなければならないが、攻撃側はひとつ見つければ十分だ。Mythosのような能力が攻撃者の手に渡った場合のリスクは、防御側の恩恵を大きく上回りかねない。
セキュリティ研究者のBruce Schneier氏は、Anthropicの判断について「必要な措置だ」と評価した。AIの能力が人間のセキュリティ研究者を凌駕し始めた今、「まず作って、後から考える」では間に合わない段階に入っている。
Simon Willison氏も同様に、Glasswingの枠組みが「理にかなっている」との見解を示している。
Anthropic自身は、Responsible Scaling Policy(責任あるスケーリング方針)に基づいてこの判断を下したと説明している。モデルの能力が一定の閾値を超えた場合、それに見合った安全措置が整うまで公開しないという原則だ。
セキュリティ業界への構造的インパクト
Mythosの登場は、セキュリティ業界の構造そのものを変える可能性がある。
| 観点 | 従来の手法 | AI自律発見(Mythos型) |
|---|---|---|
| 発見速度 | 人間の調査速度に依存 | 大規模コードベースを高速スキャン |
| 網羅性 | 経験と勘に依存、見落としあり | 体系的・網羅的な探索 |
| コスト | セキュリティ人材の人件費(高騰中) | モデル運用コスト |
| 17年間の見落とし | 起こりうる | 発見された実績あり |
| 攻撃者との時間競争 | 不利(人手不足) | 大幅に短縮可能 |
世界的にセキュリティ人材は不足している。ISC2の調査によれば、サイバーセキュリティの人材ギャップは数百万人規模だ。AIによる自律的な脆弱性発見は、この構造的な人手不足に対する有力な処方箋になりうる。
一方で、バグバウンティプログラム(脆弱性発見に報奨金を出す制度)との関係も問われる。AIが大量の脆弱性を発見できるなら、人間のバグハンターの役割はどう変わるのか。これは技術の問題というより、セキュリティのエコシステム全体の再設計を迫る問いだ。
「出さない」という判断が問いかけるもの
AI開発競争において、「最速でリリースすることが正義」という空気は根強い。モデルを出し惜しみすれば、競合に先を越される。市場シェアを失う。投資家の期待を裏切る。
Anthropicの判断は、その常識に真正面から逆らっている。
もちろん、これを「マーケティング」と見ることもできる。公開しないことで希少性を演出し、Anthropicのブランドを強化する。そういう見方も成り立つだろう。
だが、数千のゼロデイ脆弱性という具体的な成果を見れば、これが単なるポジショニングではないことは明らかだ。Mythosの能力は実在し、その能力が悪用された場合のリスクも実在する。
Anthropicは将来的に、Mythosクラスのモデルを安全にスケールさせる方法を模索するとしている。その道筋はまだ見えていない。
しかし、「出さない」という判断ができること自体が、AI業界の成熟を示しているのかもしれない。能力があるから出すのではなく、能力があるからこそ出さない。その選択が許容される業界であることは、悪いことではないはずだ。
AIが人間のセキュリティ研究者を超えた今、問われているのは技術力ではない。その技術をどう統治するかだ。
出典・参考
- Anthropic, "Project Glasswing: Securing critical software for the AI era," anthropic.com, April 7, 2026
- TechCrunch, "Anthropic debuts preview of powerful new AI model Mythos in new cybersecurity initiative," April 7, 2026
- The Hacker News, "Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems," April 2026
- Bruce Schneier, "On Anthropic's Mythos Preview and Project Glasswing," schneier.com, April 2026
- Simon Willison, "Anthropic's Project Glasswing—restricting Claude Mythos to security researchers—sounds necessary to me," simonwillison.net, April 7, 2026
- CrowdStrike, "CrowdStrike Founding Member Anthropic Mythos Frontier Model to Secure AI," crowdstrike.com, April 2026
- Fortune, "Anthropic is giving some firms early access to Claude Mythos to bolster cybersecurity defenses," April 7, 2026
