Claude MythosとProject Glasswingとは何か?~サイバーセキュリティ業界への影響と意義を専門家が解説
2026年4月、Anthropicは防御側を優先する形で、フロンティアAIモデル「Claude Mythos」のプレビュー版を、Project Glasswingのメンバー組織に限定的に共有しました。今回は、その影響と意義を解説します。
Claude Mythosとは?
Claude Mythosは、Anthropicが防御側を優先する形で、2026年4月に公開したフロンティアAIモデル※のプレビュー版であり(以降、Claude Mythosで統一)、制御された環境下でのマルチステップのエクスプロイト(脆弱性)発見を含め、サイバーセキュリティ領域で異例とも言える高い能力※を有しています。
※フロンティアAIモデル:高度な汎用生成AIモデルおよびシステム。最も先進的なモデルの能力を超えるものを指すことが多い。米国カリフォルニア州の「フロンティア人工知能透明性法」では「計算総量が10の26乗FLOP以上で学習された基盤モデル」を「フロンティアモデル」と定義している。例えばOpenAIの「GPT-4.5」のFLOPは、「3.8×10の26乗」と推定されている。なお、Claude MythosのFLOPは公開されていない(2026年5月15日現在)。
※高い能力:英国のAIセキュリティ研究所(AI Security Institute)が実施したClaude Mythos Previewに対する評価で、キャプチャー・ザ・フラッグ(CTF)や多段階攻撃の試験でもトップ評価を受けている。
図:英国のAISIが実施したThe Last Ones(TLO)シミュレーション結果。
32段階からなる企業ネットワーク攻撃シミュレーションを10回中3回の試験で最後まで解いた初のモデルとされている。
重要な変化は、AIがより多くの脆弱性を発見できるようになったという点だけではありません。防御側にとって、発見から優先度づけ、保護、修復、そして証拠保全までを、より迅速に対応する道筋がますます必要となったという点です。
Claude Mythosはただの脆弱性スキャナではない
セキュリティチームは数十年にわたり、ソフトウェアの脆弱性に対する「もぐら叩き」を続けてきました。人手によるリサーチは高コストです。一方、従来の自動脆弱性スキャナは、誤検知などノイズが多くなりがちです。こうした事情もあり、これまでパッチ適用の積み残しの問題は、一向に減ってきませんでした。
Claude Mythosは、この問題にある経済合理性のロジックそのものを変える能力があるとも言えます。Anthropicは、Mythos Previewを汎用のフロンティアモデルと位置づけ、コーディング能力と推論能力、特にマルチステップなサイバーセキュリティタスクにおいて大きな飛躍を遂げたとしています。
(参考情報)
「System Card: Claude Mythos Preview」(2026年4月7日。Anthropic PBC)
注目すべきは、より精度の高いパターンマッチングという点ではなく、エクスプロイト経路をまたぐ自律的な推論が可能になった点です。
挙げられている事例は重大です。27年前から存在していたOpenBSDの脆弱性、数百万回の自動テスト実行でも見逃されてきた16年前のFFmpegの問題、Linuxカーネルの権限昇格チェーン、そしてCyberGymにおける83.1%のスコア(Claude Opus 4.6の66.6%との比較)などが挙げられています。IT教育企業Pluralsightは、AnthropicがMozillaのFirefox JavaScriptエンジンに対しても評価を行ったことを引用しています。
(参考情報)
・「Assessing Claude Mythos Preview’s cybersecurity capabilities」(2026年4月7日。Frontier Red Team email updates from Anthropic)
・「What is Claude Mythos?」(2026年4月16日。Pluralsight LLC)
これらの主張は、注意深く読み解く必要があります。Claude MythosはProject Glasswingという、防御目的での段階的なプレビュープログラムを通じて公開されており、広範な独立検証はまだ進行中の段階にあります。
英国のAIセキュリティ研究所(AISI:AI Security Institute)による評価は、この方向性を裏付けています。Claude Mythos Previewは、過去のモデルでは完了できなかった困難なマルチステップのサイバータスクをやり遂げた一方で、制御された演習レンジは、防御された実世界のシステムよりも容易であることも指摘されています。
(参考情報)
「Our evaluation of Claude Mythos Preview’s cyber capabilities」(2026年4月13日。AI Security Institute)
これは適切な精度の表現です。ボタンを押せばゼロデイ脆弱性が見つかる、という話ではありません。これは、これまで限られた人的専門性が必要だったセキュリティ業務において、AIが強みを持っている業務が大幅に広がったという話です。そしてその効果は、専門家のワークフロー、検証、責任ある開示と組み合わされることで最大化されます。
脆弱性発見の高速化はリスク低減とイコールではない
Claude Mythosに対するもっとも直感的な反応は、発見能力に注目してしまうことでしょう。それは当然の関心であり、従来のワークフローよりも速く脆弱性を発見・開発できるAIモデルは、確かにニュース性があります。
しかし、発見はリスクライフサイクルの最初のステップに過ぎません。脆弱性発見がセキュリティの成果につながるのは、誰かがそれを検証し、エクスポージャ※を理解し、他のすべてと比較して優先度をつけ、修正もしくは補完的コントロールを適用し、リスクが変化したことを証明できたときだけです。
このチェーンこそ、多くの組織がすでに苦戦している領域です。顧客や取締役会は、高性能なAIモデルがどれだけ多くの所見を生成しようと、それがキューに積まれたままなら気にしません。彼らが問うのは、攻撃者が利用する前に正しくリスクをクローズできたか、ということです。
※エクスポージャ(exposure):何らかのリスクにさらされている状態を指す言葉。もともと、金融業界で金融資産の価格変動リスク(為替リスクなど)を指す言葉として用いられてきた。
AIによる発見が防御側を助けるのは、それが修復につながっているときに限られます。その「つながり」がなければ、たとえ良質な所見であっても、それは、セキュリティ上は債務になり得ます。
Project Glasswingの意義
AnthropicはProject Glasswingを立ち上げ、防御側と重要ソフトウェアのメンテナーに対してClaude Mythos Previewへの早期アクセスを提供しています。発足時のグループには、大手テクノロジー企業、インフラ事業者、セキュリティベンダー、オープンソース組織、金融機関などが含まれています。
(参考情報)
「Project Glasswing:Securing critical software for the AI era」(2026年4月。Anthropic PBC)
Anthropicはさらに、最大1億ドルの利用クレジットと、オープンソース・セキュリティ組織への400万ドルの直接寄付を表明しています。
これは重要な点です。サイバー能力はデュアルユースであり、通常の製品ローンチではデメリットにもなり得ます。段階的かつ防御側を優先した展開は、同等の能力が広く利用可能になる前に、業界が発見と、検証・開示・優先度づけ・修復をつなぐ時間を確保することにつながります。
次の課題はスケールです。重要インフラは、最大手のクラウドプラットフォームや潤沢な資金を持つソフトウェア企業に限られません。政府機関、地域ベンダー、病院、製造業、オープンソースのメンテナー、レガシーシステムを運用する企業——これらすべてが、新たな発見から具体的な保護へとつながる実用的な道筋を必要としています。
Anthropicは発見を加速できます。セキュリティリサーチャー、ベンダー、運用者が、その発見を修正、コントロール、そして顧客が行動するための証拠へと変えていきます。
Project Glasswingはそのための時間を稼ぎます。その時間をセキュリティ成果に変えるのは、その周辺のエコシステムです。
本当のボトルネックは「発見」ではなく「修復」
ほとんどの法人組織のセキュリティチームは、すでに処理しきれないほどの案件を抱えています。脆弱性管理プログラムは、スキャナの出力、リスク例外、ダウンタイムを承認しない事業責任者、そして気軽にパッチを当てられないレガシーシステムによって埋もれています。
AIが生成した所見をその山に積み重ねたところで、セキュリティが自動的に改善されるわけではありません。ダッシュボードがより赤くなるだけ、という結末もあり得ます。
Claude Mythosのようなモデルが脆弱性の発見を加速するのであれば、レスポンス側のパイプラインもまた加速しなければなりません。緊急的な変更要請が3つの経営層の承認と「来週木曜のカレンダー招待」を要求するようでは、事態の収拾には間に合いません。
開発チームは、セキュリティ修正をオプションのバックログ整理として扱うことは許されません。パッチを当てられないシステムは、恒久的な修正が追いつくまでの間、補完的コントロールを必要とします。
セキュリティリーダーが今、注力すべきことは3つあります。
第一に、説明可能な優先度づけモデルを構築することです。チームは、どの脆弱性が「悪用可能か」、「露出しているか」、「ビジネスクリティカルかどうか」、「近い将来に問題化する可能性が高いかどうか」を把握する必要があります。深刻度スコアだけでは、この変化を乗り越えられません。
第二に、発見から修正までの工数を短縮することです。影響度の大きいことが確信的な修正は、数週間ではなく、数時間や数日のうちに本番環境に適用できる必要があります。
第三に、迅速に適用できないシステムを保護することです。レガシーシステムは、修復作業が進行する間、隔離、ポリシー強制、監視、仮想パッチ、あるいはその他の補完的コントロールを必要とします。
これが正しい基準です。脆弱性の発見は、エビデンスに裏付けられたリスク低減を生み出すべきものであって、パニックを生み出すものではあってはなりません。これにうまく対処する組織は、リサーチ、エクスポージャ、優先度づけ、修復、保護、検証を、一つの運用モデルに統合します。そうでない組織は、「発見の海」に溺れ、それを「可視化」と呼ぶことになる恐れがあります
Claude Mythosは、AIセキュリティが向かっている方向を示す重要な指標として、受け止めるべきものです。サイバーリスクコントロールの優位性は、脆弱性報告が長い組織には訪れません。それは、より迅速な発見を、より速い意思決定、より速い保護、そしてリスクが低下したという証拠へと昇華できる組織に訪れるでしょう。
<出典>
・Anthropic: “Project Glasswing: Securing critical software for the AI era” (2026年4月22日)
・Anthropic: “Claude Mythos Preview system card” (2026年)
・Pluralsight: “What is Claude Mythos?” (Adam Ipsen氏。2026年4月16日)
・Forrester: “Project Glasswing: The 10 Consequences Nobody’s Writing About Yet” (Jeff Pollard et al氏ほか。2026年4月10日)
・IANS Research: “Anthropic’s ‘Project Glasswing’ Exposes the Next Challenge for Vulnerability Management” (Adrian Sanabria氏、Rich Mogull氏。2026年4月19日)
・India Today: “Anthropic Mythos 101: India wants access, US says limit access, all of it explained” (2026年5月2日)
・英国AIセキュリティ研究所(AISI:AI Security Institute): initial evaluation of Claude Mythos Preview’s cyber capabilities(2026年4月13日)
Fernando Tucci
Trend Micro
Senior Product Manager, AI Security
Trend Micro のシニアプロダクトマネージャーおよび AI セキュリティエバンジェリスト。入社以来、従来のサイバーセキュリティ分野と AI 時代のサイバーリスクの認識の隙間を埋めることに尽力。アプリケーション開発、ネットワーク、仮想化の分野での経験を活かし、ランタイム環境とサプライチェーンのセキュア化を専門とし、特にエージェント型システムが持つ固有の脆弱性の研究に注力してきた。現在、特に、次世代のインテリジェントアプリケーションを守るための堅牢で信頼性の高いゼロトラストフレームワークについて、継続的に研究・推進を行っている。
Security GO新着記事
フィッシングメール訓練の進め方は何から?攻撃手口の把握と訓練の考え方
(2026年5月15日)
サプライチェーンを脅かす開発者・エンジニアに対するサイバー攻撃:手口と対策を徹底解説
(2026年4月24日)