2026年4月7日、AnthropicはAI業界で前例のないことをした。自社史上最強のモデルを発表しながら、同時に「一般公開しない」と宣言したのだ。 

このモデルの名前は「Claude Mythos Preview」。コーディング、推論、エージェント機能で大きな飛躍を見せたが、Anthropicが公開を見送った本当の理由はサイバーセキュリティ分野にある。Mythosは主要ソフトウェアのほぼすべてで、セキュリティの脆弱性を自分で発見し、攻撃コードを作れる。しかもそのスピードと精度は人間の専門家をはるかに超えている。

そのためAnthropicは「Project Glasswing」という防御的なセキュリティ計画を同時に立ち上げ、一部のテクノロジー企業にだけモデルを提供している。

本記事では、Mythosの実力、業界への影響、各国政府の反応、企業が取るべき対策まで、この一連の出来事を整理する。


Mythosの実力:3つの数字

Mythosがなぜこれほど注目されるのか。3つのデータで見てみよう。

  1.  脆弱性発見のスケール

Anthropicフロンティアレッドチームの技術報告によると、レッドチームが数週間Mythosをテストしたところ、すべての主要OSと主要ブラウザでゼロデイ脆弱性(まだ知られていない、パッチもないセキュリティ欠陥)を発見した。合計で数千件の高深刻度の脆弱性が見つかり、その99%以上が発表時点でまだ修正されていない。

  1. 攻撃コード作成の飛躍

脆弱性を見つけることと、それを実際に動く攻撃コードに変えることは、別次元の能力だ。Anthropicは Firefox 147のJavaScriptエンジンでテストした。

  • 前世代のClaude Opus 4.6:数百回試行して成功はわずか2回
  • Mythos:181回成功

たった1世代で90倍のパフォーマンス向上だ。 

  1. 自律性の質的変化

セキュリティ専門知識のないAnthropicのエンジニアが、夜にMythosへ「リモートコード実行の脆弱性を探して」と指示しただけで、翌朝には完全に動く攻撃コードができていた。人間の介入はゼロ。別のケースでは、Mythosが4つの脆弱性を自分で連鎖させ、複雑なJIT heap sprayを作り、ブラウザのレンダラーサンドボックスとOSサンドボックスの両方を突破した。

これらの能力は意図的に訓練したものではない。Anthropicによると、コード理解・推論・自律性が全般的に向上した結果、自然に出てきた副産物だという。コードを書くのが上手いモデルは、同時にコードの脆弱性を見つけるのも上手い、というわけだ。


「化石級」のバグを掘り起こす

Mythosが見つけた脆弱性は、簡単なツールで検出できる浅いものではない。何十年も人間の監査と自動スキャンをすり抜けてきた、深層に潜む欠陥だ。

代表例:

  • OpenBSDに27年間潜んでいたTCP SACK脆弱性。たった2つのパケットを送るだけでサーバーがクラッシュする
  • FFmpegのH.264コーデックに16年間隠れていたメモリ書き込み欠陥。ファザーが500万回テストしても見つけられなかった
  • FreeBSD NFS17年間あったリモートコード実行脆弱性(CVE-2026-4747)。認証なしでroot権限を奪える

VentureBeatの詳細分析によると、OpenBSDのバグを発見したリサーチ全体のコストは約2万ドル(1,000回分の実行を含む)。バグを実際に見つけた1回の実行コストは50ドル以下だった。トップレベルのセキュリティ研究のコストがここまで下がると、攻撃と防御の経済学そのものが変わる。


Project Glasswing:最強の矛で最強の盾を鍛える

これほど強力な能力を前に、Anthropicは意外な戦略を選んだ。「売らない、公開しない、まず防御する」。

同時に発表されたのが「Project Glasswing」(ガラス翅蝶計画)。世界トップクラスのテクノロジー企業を集めた防御的セキュリティ計画だ。「Glasswing」は翅がほぼ透明な蝶の名前で、ソフトウェアの脆弱性が見えないまま存在していることを暗喩している。

中核パートナー12社:AWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan Chase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networks。さらに40以上の組織がアクセス権を得ている。

Anthropicはこの計画に最大1億ドルのモデル使用クレジットと、オープンソースセキュリティ団体への400万ドルの寄付を投じている。クレジットを超える利用分の料金は、100万入力トークンあたり25ドル、100万出力トークンあたり125ドル。Claude API、Amazon Bedrock、Google Cloud Vertex AI、Microsoft Foundry経由でアクセスできる。

NBC Newsの報道によると、Anthropicの攻撃的サイバー研究責任者Logan Graham氏は、Mythosの最大の特徴として「複数の脆弱性を自分で連鎖させ、長距離・多段階の複雑な攻撃を実行できる点」を強調した。複数のセキュリティ専門家は、同等の能力を持つオープンソースモデルが12〜18ヶ月以内に登場する可能性があると見ている。


ウォール街と各国政府のパニック

Mythosの影響はテック界から金融界・政府高層へ一気に広がった。

米国:財務長官が銀行CEO緊急会議を招集

CNBCの独占報道によると、4月8日、米財務長官Scott BessentとFRB議長Jerome Powellが財務省で緊急非公開会議を招集した。

出席者:Citigroup CEO Jane Fraser、Goldman Sachs CEO David Solomon、Bank of America CEO Brian Moynihan、Wells Fargo CEO Charlie Scharf、Morgan Stanley CEO Ted Pick。JPMorgan CEO Jamie Dimonも招かれたが欠席。

Fortuneの報道が指摘するように、最高レベルの金融規制当局がAI脅威をきっかけに銀行トップを直接招集するのは近年極めて異例だ。米国政府がAI駆動のサイバー攻撃を「金融システム全体のリスク」と見なし始めたことを示している。

英国:AISIの独立評価が能力飛躍を確認

英国政府のAI安全研究所(AISI)がMythosを独立評価した。

エキスパートレベルのCapture the Flagチャレンジで、Mythosは73%の成功率を達成。2025年4月以前、エキスパートレベルのタスクをクリアできたAIモデルは一つもなかった。

さらにAISIは、初期偵察から完全なネットワーク乗っ取りまでを含む32ステップの企業ネットワーク攻撃シミュレーション「The Last Ones」を設計した(人間の専門家でも完了に約20時間かかる)。Mythosはこのテストを最初から最後まで完了した史上初のAIモデルで、10回中3回成功、平均22ステップを完了した。

AISIはMythosを「前世代のフロンティアモデルからの顕著な躍進」と評価している。

金融界の連鎖反応

Goldman Sachs CEO David Solomon氏は決算電話会議でAnthropicとの「密接な協力」と「セキュリティ投資の加速」を公言した。英国ではイングランド銀行のCMorgが2週間以内にMythos専門の会議を開催予定で、財務省、NCSC、FCAの関係者が参加する。IMFのGeorgieva専務理事も「世界の金融システムは大規模なAIサイバー攻撃に対する防御能力をまだ持っていない」と述べた。


懐疑の声:Mythosは本当にそれほど特別なのか?

大量の報道の中で、一部のセキュリティ専門家は別の見解を示している。

セキュリティ企業Aisleの創業者Stanislav Fort氏は検証実験を実施。Anthropicのデモで紹介された脆弱性コードを取り出し、小規模なオープンソースモデルでテストした。

結果、8モデル中8モデルすべてがFreeBSD NFSの脆弱性を検出した(最小モデルはわずか36億パラメータ、100万トークンあたり0.11ドル)。Aisleの結論は「脆弱性検出能力はすでに広く利用可能であり、Anthropicの主張は独占性を誇張している」というもの。

著名なセキュリティ研究者Bruce Schneier氏もブログで、この発表は大部分がAnthropicの成功したPR戦略だと指摘した。ただし、AI能力がセキュリティ分野で確実に転換点に近づいていることも認めている。

ただし本質的な違いは、「既知の脆弱性コードを渡されて識別できる」ことと、「数百万行のコードベースから未知の脆弱性を自律的に発見し、複数のバグを連鎖させて完全な攻撃シーケンスを構築する」ことの間にある。これは別次元の能力だ。


Anthropicの「不可能な三角形」:安全性・事業・政治

Mythos事件は、Anthropicの微妙な立場も浮き彫りにした。

安全性とビジネスの間:Mythos非公開は安全重視のAIラボというブランドと整合する。しかし史上最強モデルからの商業機会を放棄することも意味する。

安全性と政治の間はさらに複雑だ。Mythosの発表と同時期に、AnthropicはAI技術の軍事利用制限を主張したことで、米国防総省から「サプライチェーンリスク」に指定されるという紛争に直面していた。

Euronewsの報道によると、Anthropicの共同創業者はSemafor World Economyイベントで「この政治的紛争が国家安全保障上の協力を妨げることは望まない」と述べた。

もう一つ重要な背景:Mythosの正式発表の約2週間前、AnthropicのClaude Codeツールで深刻なソースコード流出事故が発生した。512,000行のTypeScriptコードと44の隠し機能が公開された。安全をブランドの核とする企業にとって、短期間に2件の重大事案が続いたことは追加の信頼圧力となっている。


企業への示唆:AIサイバーセキュリティ時代のサバイバルガイド

Mythosの能力が誇張されているかどうかにかかわらず、それが示すトレンドは現実であり、不可逆だ。AIはサイバーセキュリティの攻防における経済性とスピードを根本から変えつつある。

パッチ適用速度が生命線になる

AIが脆弱性公開から数時間で自動的に攻撃コードを生成できるなら、従来の月次パッチサイクルではもはや不十分だ。自動更新を可能な限り有効にし、CVE修正を含む依存パッケージの更新を緊急事項として扱う必要がある。

基礎的なセキュリティ対策がこれまで以上に重要

UK AISIの評価では、Mythosが現時点で突破できるのは「セキュリティ態勢が弱いシステム」とされている。定期的な更新、堅牢なアクセス制御、適切なセキュリティ設定、包括的なログ記録が最も重要な防御線になる。

AIインフラのセキュリティガバナンス強化

企業がAIワークロードを大量に導入するにつれ、GPU資源の管理とセキュリティ設定はより重要になる。ハードウェア選定からコンテナ化デプロイまで、アーキテクチャの各層にセキュリティを組み込む必要がある。

防御にもAIを活用できる

同じ能力を防御に使えば、企業のコードベースを自動的かつ継続的にスキャンし、攻撃者より先に脆弱性を修正できる。Anthropicが述べた通り、新しい均衡が確立されれば、AIは最終的に防御者に有利に働く。ただし移行期は激動のものとなるだろう。


Mythos以後:AIサイバーセキュリティの未来

Mythosは終着点ではなく、シグナルだ。

これらの能力はMythos固有のものではなく、モデル能力の継続的向上の自然な延長線上にある。Cloud Security Allianceの最新白書(前CISA長官Jen Easterly、Bruce Schneierら数十名のセキュリティリーダーが共同執筆)は、「Glasswingは特異な事例ではなく、拡散する能力パラダイムの初期例であり、セキュリティチームはこの新時代への準備を直ちに開始すべきだ」と結論づけている。

AIインフラを構築・拡張中の企業にとって、今こそクラウドGPUサービス(GaaS)からオンプレミスデプロイまで、セキュリティ戦略を見直す最適なタイミングだ。


本記事はINFINITIXチームが編集。情報源はAnthropic公式発表Frontier Red Team技術レポートUK AI Safety Institute評価レポートBloombergCNBCFortuneNBC News等の国際メディア報道を含む。


FAQ

Q:Claude Mythosとは何ですか? 

Claude Mythos Previewは、Anthropicが2026年4月7日に発表した最新フロンティア大規模言語モデルです。コーディング、推論、エージェント機能で大きな飛躍を見せ、特にサイバーセキュリティでは主要ソフトウェアのゼロデイ脆弱性を自律的に発見・悪用する能力を持ちます。その攻撃的能力のため一般公開されず、Project Glasswingを通じて特定パートナーのみに提供されています。

Q:Claude MythosとClaude Opus 4.6の違いは? 

Mythosは複数のベンチマークでOpus 4.6を大幅に上回ります。Firefox 147の攻撃コード開発ではOpus 4.6が2回成功に対しMythosは181回(90倍向上)。サイバーセキュリティ脆弱性再現テストではMythosが83.1%、Opus 4.6が66.6%。SWE-bench ProではMythosが77.8%、Opus 4.6が53.4%です。MythosはOpusの上に位置する新しいモデル階層(コードネーム:Capybara)に属します。

Q:なぜAnthropicはClaude Mythosを一般公開しないのですか? 

Mythosが主要OS・ブラウザのゼロデイ脆弱性を自律的に発見・悪用でき、複数の脆弱性を連鎖させた完全な攻撃シーケンスも構築できるためです。悪意ある人物の手に渡れば、世界の重要インフラに深刻な脅威を与える可能性があります。AnthropicはProject Glasswingで先に脆弱性を修正し、その後の公開を検討する方針です。

Q:Project Glasswingとは何ですか? 参加企業は? 

Anthropicが主導する防御的セキュリティ計画で、攻撃者が同等の能力を獲得する前にMythosで脆弱性を発見・修正することが目的です。中核パートナー12社はAWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan Chase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networks。さらに40以上の組織がアクセスを得ています。Anthropicは1億ドルの使用クレジットと400万ドルのオープンソースセキュリティ寄付を投じています。

Q:Claude Mythos APIの料金は? 

100万入力トークンあたり25ドル、100万出力トークンあたり125ドルです。現在はProject Glasswingプログラムを通じてのみ利用可能で、Claude API、Amazon Bedrock、Google Cloud Vertex AI、Microsoft Foundryからアクセスできます。一般ユーザーは利用不可です。

Q:一般公開はいつですか? 

Anthropicは公開タイムラインを発表していません。最終的にはMythosクラスのモデルを安全に大規模展開できるようにしたいとしていますが、十分なセーフガードの開発が先決です。流出した草稿ではClaude APIを通じた段階的なロールアウトが示唆されていますが、サービスコストが非常に高く、効率最適化が進行中です。 

Q:Mythosの能力は本当にAnthropicの主張通りですか? 懐疑的な見方は? 

あります。セキュリティ企業Aisleは小型オープンソースモデルでもAnthropicが紹介した一部の脆弱性を検出できることを実証し、検出能力の独占性は誇張されていると主張しました。Bruce Schneier氏も一部はPR戦略だと指摘しています。ただし、自律的な発見+自動攻撃コード生成+多段脆弱性チェーンという完全なパイプラインについては、大多数の専門家が前例のない能力水準だと認めています。

Q:企業はMythosにどう対応すべきですか? 

パッチ適用速度が最優先になります。AIが脆弱性公開から数時間で武器化できるなら、月次パッチサイクルでは不十分です。基礎的なセキュリティ対策の強化、自動更新の有効化、防御へのAI導入の評価を直ちに開始すべきです。AIインフラを構築中の企業は、ハードウェア選定からコンテナ化デプロイまで全層にセキュリティ設計を組み込む必要があります。

Q:Claude MythosとClaude Codeの流出事故は関係がありますか? 

別々の事案ですが、時期的に非常に近いです。2026年3月末にClaude Code v2.1.88のソースコードがnpmパッケージングエラーで流出し、KAIROSの自律エージェントモードを含む44の隠し機能が公開されました。約2週間後にMythosが正式発表。連続した2件の事案はAnthropicの安全性ブランドに追加圧力をもたらしましたが、同時にAI能力のフロンティアにおける同社のリード的地位を裏付けるものでもあります。