AIモデルが27年間潜んでいたセキュリティの脆弱性を発見しました。セキュリティ専門家が何十年もレビューし、自動化ツールが500万回テストしても見つけられなかったものです。ところが開発した会社は、このモデルを公開しないと決めました。
これは何?
2026年4月7日、AnthropicがProject Glasswingを発表しました。 要点はシンプルです — Anthropicが開発した最新フロンティアモデルClaude Mythos Previewがソフトウェアの脆弱性を発見しエクスプロイトする能力で人間トップレベルを超えたため、一般には公開しないと決定したのです。
Mythosはサイバーセキュリティに特化した追加訓練なしに、純粋にコーディング能力と推論能力の向上だけでこのレベルに到達しました。SWE-bench Verifiedで93.9%(Opus 4.6は80.8%)、SWE-bench Proで77.8%(Opus 4.6は53.4%)を記録しています。 Theoがひと言で表現しています — 「MythosとOpusの関係は、OpusとSonnetの関係と同じだ」と。
さらに驚くのは具体的な成果です。Firefoxエクスプロイト生成では、Opus 4.6が数百回試みて2件作成したのに対し、Mythosは181件を生み出しました。 そして以下の脆弱性を発見しています:
- OpenBSDの27年前のバグ
世界で最もセキュアなOSとして知られるOpenBSDで、27年間潜んでいたリモートクラッシュ脆弱性を発見。接続するだけでシステムを無力化できるものでした。 - FFmpegの16年前の脆弱性
ほぼすべてのソフトウェアが使用するビデオエンコーダーで、自動化ツールが500万回テストしても見逃した欠陥を検出しました。 - Linuxカーネル権限昇格チェーン
複数の脆弱性を自律的に発見・連結し、一般ユーザー権限からシステムの完全掌握までの攻撃経路を構築しました。
これらすべては人間の介入なしに完全自律的に行われました。Mythosが自らコードを読み、脆弱性を探し、エクスプロイトを開発したのです。
何が変わるのか?
核心は「AI企業が自社モデルは危険すぎると判断して公開しないことにした」という前例のない決断です。AnthropicのFrontier Red Teamサイバーリーダー、Newton ChengはVentureBeatのインタビューでこう語っています。
「AIの進歩のスピードを考えると、こうした能力が拡散するのは時間の問題です。安全に展開する意思のない行為者にまで広がる可能性があります。その影響は — 経済、公共安全、国家安全保障の観点から — 深刻なものになりかねません。」
— Newton Cheng, Anthropic Frontier Red Team
| 既存のAIセキュリティツール | Claude Mythos | |
|---|---|---|
| アプローチ | パターンマッチング(既知の脆弱性DB) | 推論ベース(コードの文脈理解) |
| 自律性 | 人が設定したルールに従う | 完全自律探索+エクスプロイト開発 |
| 複合攻撃 | 個別の脆弱性のみ検出 | 複数脆弱性の自動チェーン化 |
| 発見範囲 | 既知のパターン内 | 数十年未発見のゼロデイを含む |
| 公開状況 | 誰でも使用可能 | 限定パートナーにのみ提供 |
PlatformerのCasey Newtonはこの状況をこう指摘しています — 「AIモデルの危険性から私たちを守る唯一の方法が、その危険なモデルを先に作ることだという、深く不快な前提の上に立っている」と。
セキュリティ業界の反応はより現実的なものでした。CorridorのCPOで元Facebook/Yahooセキュリティ責任者のAlex Stamosはこう警告しています。
「オープンウェイトモデルがバグ発見でフロンティアモデルに追いつくまで、約6ヶ月しか残っていません。その時点になれば、すべてのランサムウェア組織が痕跡なく脆弱性を発見し武器化できるようになります。」
— Alex Stamos、元Facebook セキュリティ責任者
防御側に残された時間は「数年」ではなく「数ヶ月」というのが業界の共通認識です。
Project Glasswing — 防御側の先手対策
Anthropicの対応がProject Glasswingです。核心となる構造はこうなっています:
- 12社のビッグテック連合
AWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networksが参加。競合他社であるGoogleとMicrosoftが同じチームにいることが、この脅威の深刻さを物語っています。 - 40機関以上への追加アクセス
重要なソフトウェアインフラを構築・維持する40以上の機関にも、Mythos Previewへのアクセス権を提供します。オープンソースエコシステムを優先的に守るという意図です。 - $100M使用クレジット+$4M寄付
防御研究用のモデル使用料をAnthropicが負担し、Linux FoundationとApache Software Foundationへの直接寄付も行います。 - 責任ある公開パイプライン
発見した脆弱性をオープンソースのメンテナーに一気に送りつけません。専門スタッフが手動で検証した後、メンテナーが対応できるペースで公開します。パッチ後45日のバッファを設けて技術的詳細を公開する仕組みです。
皮肉な状況
Anthropicは「史上最強のサイバーモデルの安全な守護者」を自任していますが、3月にCMS設定ミスでMythos関連の内部文書3,000件が流出し、Claude Codeのソースコード51万行がnpmを通じて3時間公開されたことがあります。 どちらも中核システムへの侵害ではありませんでしたが、国家インフラ級のセキュリティツールを任せると言う会社としては、不安を感じさせる出来事でした。
ビジネスの背景 — なぜ今なのか?
Glasswing発表の当日、Anthropicは年間売上$30B(前年比3倍成長)、Google-Broadcomとの3.5GWコンピューティング契約、元Microsoft役員Eric Boydの採用も同時に発表しました。 早ければ2026年10月にIPOを目指しているという報道もあります。
THE ELECはこのタイミングをこう分析しています — 「防御イニシアチブという表面の下に、IPOのナラティブ構築、米国防総省との交渉力強化、パートナー企業の支持確保という複合的な意図がある」と。
興味深いのは、CrowdStrikeやPalo Alto Networksのような独自のAIセキュリティ技術を持つ企業が参加したという点です。「自社のセキュリティAIがMythosレベルの攻撃を防げないことを認めたも同然」という解釈も出ています。
ポイント整理:自分に関係する理由
- ソフトウェアを作る人は
6ヶ月以内にオープンウェイトモデルも同様の脆弱性発見能力を持つようになります。今からセキュリティパイプラインを見直すべきです。AIセキュリティツールの導入を先延ばしする理由はありません。 - 企業の意思決定者は
「AIが生み出した脅威をAIで防御する」という新しい枠組みが始まりました。セキュリティ予算と戦略をこの視点で見直す時期です。 - AI業界を注視している人は
AI企業が「自社モデルが危険だ」と認めた初めての事例です。これはマーケティングではなく、AI安全性議論の新たな基準点となりえます。規制の議論にも直接的な影響を与えるでしょう。
防御側のスケジュール
Anthropicは90日以内にプロジェクトの成果と教訓を公開報告すると約束しています。それまでが「防御側の先行時間」です。セキュリティ実務者であれば、AnthropicのClaude for Open Sourceプログラムへの申請を検討してみてください。




