Anthropicの「Project Glasswing」CVE集計は、いまだに誰の予想もつかない

The Register / 2026/4/16

💬 オピニオンSignals & Early TrendsIdeas & Deep Analysis

要点

  • この記事では、Anthropicの「Project Glasswing」に関する脆弱性の開示について、関与するCVEの正確な件数が不明確だと述べており、参加各社に見られるより広い傾向をなぞるものだとしています。
  • プロセスに関与した組織であってもCVEの集計が判断しにくいことを強調しており、報告の不整合、スコープの取り方、標準化されたCVEエントリへの対応付け(マッピング)の難しさなどが示唆されています。
  • 記事は、この不確実性をAnthropicの単発の失敗ではなく、システム全体の問題として位置付けており、脆弱性の数え方や伝達の限界があることを示唆しています。
  • CVEの計上がまだ決着していない状況では、観測者や利害関係者が実際のセキュリティ上の影響を追跡することが難しい点を強調しています。

AnthropicのProject GlasswingのCVE集計は、いまも誰にもわからない

参加している大半の企業と同様に、いまだに謎のままだ

Wed 15 Apr 2026 // 21:33 UTC

先週、Anthropicは最新モデル「Mythos」は脆弱性を見つけるのが非常に得意で、リリースされれば混乱を招くだろうと宣言し、世界を驚かせました。これに対し現在は「Project Glasswing」という名のもと、50を超える選ばれた企業や組織が、注目を集めるLLMを自社製品のセキュリティホール探しに使うことが許されています。しかし、実際にどれくらいの問題を見つけたのでしょうか?

VulnCheckのリサーチャーであるPatrick Garrityによれば、その答えは……ドラムロール……おそらく40。そして、あるいはまったくゼロかもしれません。

Anthropicは4月7日に最新モデルを発表し、その時点で Claude Mythos Previewは見つけた ほか、ゼロデイ脆弱性に対するエクスプロイトを「すべての主要なOSと、すべての主要なWebブラウザで」開発できるとされていました。 

こうした種類のゼロデイを社会全体に放つと大規模な混乱を招き、少なくともAI企業自身の言い分では、私たちの知るインターネットを壊してしまうため、Anthropicは代わりに、約50の業界パートナーのグループにバグ探し用のマシンを先行して見せることを認めています。これにより、悪者がそれらを悪用する機会を得る前に、彼らが自社の技術の欠陥を見つけて修正できるようにする、というわけです。 

この先行評価の取り組みはProject Glasswingと呼ばれています。参加者の全員についてはいまだに分かっていないものの、含まれているのはAmazon Web Services、Anthropic、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、Nvidia、Palo Alto Networks、Intelであることは分かっています。

Project Glasswingについて話す際に、「ひとつの疑問が何度も持ち上がる」とGarrityは水曜のブログ投稿で述べました。「それは具体的に、何を見つけ、何を開示し、そしてCVEとして受け取ったのか?」

そこで彼は、327,000件以上のCVEレコードを含むCVEデータベースを調べることにした。Garrityは、2月以降で「Anthropic」という語を含むあらゆるレコードをデータベースで検索し、その後、これらすべての結果を精査した。 

彼は検索語「Anthropic」を含む75件のレコードを見つけたが、そのうち35件は、Claude CodeやMCP InspectorといったAnthropicのツール、ならびにサードパーティの統合に影響するCVEであり、Glasswingに紐づくバグではない。つまり、今回はダメだ。

残り40件はAnthropic、またはAnthropicと関係のある研究者のクレジットになっている。したがってGlasswingの成果である可能性はあるが、断言はできない。 

「その40件は、3つの明確なクレジットの帰属に分解できます。中核となるAnthropicの研究チーム、Nicholas Carliniが個人として挙げられているもの、そしてCalif.io(MADBugs(Month of AI-Discovered Bugs、AI発見バグ月間)というプログラムを運営する独立系のセキュリティ研究会社)です。MADBugsは、彼らの作業を『Calif.ioがClaudeおよびAnthropic Researchと共同で』という形で共同クレジットしています」とGarrityは書いている。

ベンダー別に内訳を見てみると、40件中28件がMozillaのFirefoxブラウザ、9件が wolfSSLの組み込みSSL/TLSライブラリ、1件がF5のNGINX Plusアプリケーション配信プラットフォーム、そして残り各1件ずつが、オープンソースのOSであるFreeBSDと、オープンソースのソフトウェアライブラリであるOpenSSLだった。

Garrityによれば、公に開示されたCVEでGlasswingに「直接結び付けられる」のは1件だけだ。

それは CVE-2026-4747で、FreeBSDにおけるリモートコード実行のバグである。なお、CVEレコードのクレジットでは、このバグの発見と報告として「Nicholas CarliniがClaudeとともに使用」したことが挙げられているが、特にGlasswingとはされていない。しかしAnthropicは先週、自社ブログでCVE-2026-4747を話題にしており、次のように説明している。「Mythos Previewが、FreeBSDの17年前のリモートコード実行の脆弱性を完全に自律的に特定し、その後悪用した。これは、NFSを実行しているマシンであれば誰でもルート権限を取得できる。」 

またAnthropicは、Mythos PreviewがOpenBSDですでにパッチ済みの27年前のバグ、16年前のFFmpegバグ、そしてLinuxカーネルの権限昇格チェーンを見つけたとも述べている。これらはいずれもCVEが割り当てられていない。

「全体像は、公表された開示が行われ、かつAnthropicが2026年7月頃にパブリックなサマリー報告を出す見込みだと示すまでは、分からないだろう」とGarrityは述べた。

さらに彼は、Anthropicに対し「セキュリティアドバイザリと脆弱性の開示が一貫した形で掲載される専用のセキュリティ・アドバイザリページを作成してほしい。そうすれば、消費者が次の問いを理解できるようになる。つまり、『Anthropicの研究チームとProject Glasswingによって発見された脆弱性は何か?』ということだ。 」と提案した。 ®

これに似た記事
×

関連トピック(より絞り込んだ内容)

関連記事

これに近い内容
×

より絞り込んだトピック

TIPを送りましょう

ニュースをお送りください