AnthropicのProject Glasswingの内側:主要なOSでゼロデイを見つけたAIモデル

Dev.to / 2026/4/10

📰 ニュースSignals & Early TrendsIndustry & Market MovesModels & Research

要点

  • Anthropicは、Claude Mythos Previewモデルを土台にしたProject Glasswingを発表し、このシステムが主要なオペレーティングシステムやWebブラウザにまたがって、自律的に数千件のゼロデイ脆弱性を発見したと主張した。
  • このモデルはセキュリティ専用のツールというより「汎用のフロンティア」システムとして説明されているが、脆弱性の発見や悪用において、報告によれば一般的な人間の性能を上回ったという。
  • Anthropicは例として、OpenBSDにおける数十年前から指摘されているリモートクラッシュの脆弱性や、長年問題になっているFFmpegの課題が、単一行のコードに埋もれていたとされる事例などを挙げた。
  • 発表は、サイバーセキュリティのリスク動学の変化を示唆している。すなわち、AIによる大規模な脆弱性発見が、人間のレビューや既存の自動テストのワークフローを上回る可能性がある、という点だ。
  • 公開された情報は、Glasswingを、開発者やインフラ保守担当者に対する初期の「シグナル」と位置づけている。安全なコーディングやパッチ適用のサイクルに、前例のない圧力がかかるかもしれないという警告である。

プロジェクト・グラスウィングの内部:あらゆる主要OSでゼロデイを見つけたAIモデル

2026年4月7日、Anthropicは、ほとんどのサイバーセキュリティ専門家が恐れてきたことを公表しました。それは、「ソフトウェアの脆弱性を見つけ、悪用する」うえで、ほぼあらゆる人間よりも本当に優れたAIモデルです。

https://www.anthropic.com/glasswing

彼らはそれをProject Glasswingと呼びました。この裏にあるモデルはClaude Mythos Previewです。

コードを書いている方、オープンソースのライブラリを維持している方、インフラを構築している方、あるいは他の人が依存しているシステムのごく近くで働いている方にとって、これは“ただの背景ノイズ”ではありません。これは合図です。

実際に何が起きたのか

Anthropicが明らかにした内容について、正確に整理しましょう。見出しよりも詳細のほうが重要だからです。

https://www.anthropic.com/glasswing

Claude Mythos Preview――汎用の“フロンティアモデル”であって、専門のセキュリティツールではありません――は、自律的に数千件のゼロデイ脆弱性を、主要なあらゆるオペレーティングシステムと主要なあらゆるWebブラウザにまたがって特定しました。これらは、よくある“見落とされがちなエッジケースのバグ”ではありません。人間によるコードレビューが何十年も生き残り、何百万回もの自動テスト実行でも検出されないままだったものが複数ありました。

Anthropicが公に開示した3つの例:

OpenBSDの27年前の脆弱性――おそらく世界で最もセキュリティ強化(ハードニング)が進んだOSであり、ファイアウォールや重要なネットワーク基盤を動かしているもの――で、攻撃者がそれに接続するだけで、あらゆるマシンをリモートからクラッシュできるようにしていたもの。

FFmpegの16年前の脆弱性――自動ファズツールが単一行のコードに対して500万回以上ヒットしていたにもかかわらず、フラグされないまま埋もれていたもの。500万回ヒットされているのに、それでも見逃されていた。

Linuxカーネルにおける複数の連鎖(チェーン)脆弱性――世界のサーバの大半を動かしているソフトウェア――で、Mythosが自律的にそれらをつなぎ合わせ、通常のユーザーアクセスから完全なマシン制御へと権限昇格させることができたもの。

この3つはいずれもその後パッチが当てられています。しかし、それらを見つけたこと――しかも人間の誘導なしに見つけたこと――が意味するところは、スクロールをしているあなたの手を止めるべきです。

ベンチマークの“現実”

Anthropicは、Mythos Previewを、サイバーセキュリティだけでなくエージェント的なコーディングや推論において、これまでで最も高い能力を持つモデルとして位置付けています。セキュリティ面での能力は、狭い専門性の副産物ではなく、一般的なコーディングの深さの副産物です。

CyberGym――サイバーセキュリティにおける脆弱性再現のためのベンチマーク――では、Mythos Previewが83.1%を記録し、Opus 4.6の66.6%を上回りました。この差は確かに大きいですが、真の物語はエージェント的コーディングの数値にあります:

ベンチマーク Mythos Preview Opus 4.6
SWE-bench Verified 93.9% 80.8%
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
CyberGym 83.1% 66.6%
GPQA Diamond 94.6% 91.3%

これらは“わずかな改善”ではありません。端末環境を自律的にナビゲートし、複数ファイルからなるコードベースにまたがって推論し、このレベルで多段階のソフトウェア修正を連鎖させられるモデルは、ほぼ定義上、そのまま多段階のエクスプロイト(悪用手順)も連鎖させられるモデルです。

攻撃能力は、あなたが本当に“作る”ために欲している能力の副作用です。

Project Glasswingの背後にある連合

Anthropicはブログ記事を公開しただけではありません。実働する連合を組み立てました。ローンチパートナーとしてAWSAppleBroadcomCiscoCrowdStrikeGoogleJPMorganChaseLinux FoundationMicrosoftNVIDIAPalo Alto Networksが名を連ね、さらに重要なソフトウェア基盤をカバーする追加の40以上の組織も参加しています。

これは記者発表用の“連合”ではありません。各パートナーは、発表の前に数週間、Mythos Previewに直接アクセスしていました。

Ciscoの最高セキュリティ・信頼責任者は、AIの能力がしきい値を超え、従来の“古いハードニング手法”では不十分になったと述べました。CrowdStrikeのCTOは、脆弱性の発見から実際の悪用までの時間枠が崩壊したと指摘しました。これまで数か月かかっていたことが、今では数分で起きるのです。MicrosoftはCTI-REALM――同社のオープンソースのセキュリティベンチマーク――に対してMythos Previewをテストし、従来モデルよりも大幅な改善が見られたと報告しました。

Linux FoundationのCEO Jim Zemlinは、腰を据えて聞く価値のある点をはっきりと言いました。オープンソースのメンテナーはこれまで、専任のセキュリティチームに回せる予算がないまま、自分たちでセキュリティ対応を担うことが多かったのです。世界の重要なインフラの大半はオープンソースのコードで動いています。Project Glasswingはまさにそのギャップを狙い、メンテナーが、これまで実用的に達成できなかった規模で脆弱性を事前にスキャンし、修正できるようにするモデルへのアクセスを提供します。

Anthropicは、この取り組みを支援するためにモデル利用クレジットとして100Mドルを拠出するとともに、直接の寄付として4Mドル――$2.5MをAlpha-OmegaOpenSSF(Linux Foundationを通じて)、そして$1.5MをApache Software Foundationに――拠出します。

非対称性の問題――そしてそれが本当の論点である理由

アンソロピックが率直に述べている、居心地の悪い前提があります。防御側にとってMythos Previewを有用にしているのと同じ能力は、やがて攻撃者にも利用可能になる、ということです。

DARPAの最初のCyber Grand Challengeは、もう10年以上前の話です。ここが、理論上にとどまっていた自動化された脆弱性探索が、実際に実証された瞬間でした。それ以来の問いは、「AIが、最高の人間のセキュリティ研究者に追いつくまで、あとどれくらいか」というものでした。Mythos Previewの結果に基づけば、その問いには今、答えがあります。

強いコーディング能力と推論能力を備えるよう訓練されたモデル――ソフトウェアを作ること、ドキュメントを書くこと、PRをレビューすることのような正当な目的のために訓練されたモデルは、十分な能力水準に達すると、人間のレビューによって何十年も見落とされてきた脆弱性も見つけられます。攻撃目的にも転用できる二面リスクは仮想の話ではありません。いままさに、その瞬間が来ています。

だからこそ防御側の出遅れが問題になります。あなたが、他の人々が依存するインフラを維持しているのであれば、「この能力が存在する」から「この能力があなたのシステムに対して使われている」までの猶予は、もはや年単位では測れません。

これが開発者とインフラエンジニアに意味すること

次のいずれかの領域で働いているなら、Project Glasswingはあなたにとって直接関係があります。

オープンソースのメンテナーClaude for Open Sourceプログラムでは、オープンソースのコードベースをスキャンして保護することを目的に、Mythos Previewへのアクセスを提供しています。下流での利用が意味を持つライブラリをメンテしているなら、応募してください。このレベルでの自動化されたセキュリティ分析を実行するためのハードルが、大きく下がりました。

セキュリティエンジニア:アンソロピックがパートナーに注力してほしいと見込んでいるタスクには、ローカルでの脆弱性検出、バイナリに対するブラックボックステスト、エンドポイントの保護、ペネトレーションテストが含まれます。あなたのチームが手作業のレビュー処理能力にボトルネックを抱えているなら、状況は計算の前提から変わります。

プラットフォーム/インフラエンジニア:スタックにLinux、主要なブラウザエンジンのいずれか、FFmpeg、またはその他の広く配備されているオープンソースコンポーネントが含まれている、そして含まれていない場合でも――ここで顕在化している脆弱性は、いま実行しているソフトウェアに影響する可能性があります。この取り組みから出てくるパッチのリリース頻度に常に近いところで追い続けてください。

開発者向けツールのビルダー:アンソロピックは、90日以内に学びを公開し、脆弱性の開示プロセス、ソフトウェア開発ライフサイクルの強靭化、パッチ適用の自動化、トリアージのスケール方法に関する実践的な推奨を含める予定です。セキュリティを、ツールのレベルで開発プロセスに組み込む方法そのものを作り替えることになるでしょう。

AIに隣接するインフラを構築する人にとっての、より広いシグナルもあります。Mythos Previewがセキュリティ作業で有効になるエージェント的なコーディング能力は、次世代の自律型開発エージェントを定義するのと同じ能力です。そうしたエージェントのセキュリティ特性――作業対象のコードをどう扱うか、アクセスできる/できない範囲は何か、出力がどのスコープに限定されるか――は、非常に重要になるはずです。

そのモデルそのもの

Mythos Previewは公開リリースされていません。アンソロピックはこれを明確にしています。アクセスはProject Glasswingのパートナーと、そこに追加で参加させた40以上の組織に限定されています。

彼らの推論は理解する価値があります。Mythosクラスの能力を広く利用可能にする前に、モデルの最も危険な出力に対する検知とブロックといったサイバーセキュリティのセーフガードを作り込みたいのです。彼らは、能力水準におけるリスクがより小さい今後のClaude Opusモデルを使って、そのセーフガードを立ち上げ、改善してから、Mythosクラスのモデルへ適用する計画です。

これは順序(シーケンス)の判断であって、能力の制約ではありません。セーフガードは、より危険性が低いベースラインで、大規模に試験されてからでないと、フルの能力サーフェスを扱えるものとして信頼できません。

Mythos Previewが広く利用可能になる際の価格は、入力トークン100万あたり25ドル出力トークン100万あたり125ドルに設定されます。提供経路は、Claude APIAmazon BedrockGoogle CloudのVertex AI、およびMicrosoft Foundryです。

より長い時間軸

Project Glasswingは、完成した解決策ではなく出発点として明確に位置づけられています。アンソロピックは、Mythos Previewの攻撃面および防御面のサイバー能力について、米国政府の関係者と直接協議してきました。この取り組みの90日間の公開報告コミットメント、オープンソース寄付の仕組み、さらに他のAI企業にも業界標準の策定に参加するよう明示的に招待していることは、より長期的な組織的努力を示唆しています。

正直な見立て:サイバーセキュリティ領域におけるフロンティアAI能力は、今や現実のものになり、実証され、防御側の手中にあります。同じ能力は敵対者にも届きます。この2つの出来事の間のリードタイムこそが、Project Glasswingが活用しようとしている“まるごと一つの時間窓”です。

開発者とインフラエンジニアにとっての、実務的な持ち帰りは明快です。予算が大きいか、あるいは運が良いかのどちらかに頼っていた自動化されたセキュリティ分析が、大規模に利用できるようになりつつあります。オープンソースのエコシステム――業界全体が、セキュリティレビューの観点では何年も“ただ乗り”してきたエコシステム――が、ようやく、自分たちがやっていることの重要性に見合うツールを手に入れようとしています。

Mythos Previewが自律的に見つけた、27年の歴史を持つOpenBSDの脆弱性が生き残ってきたのは、セキュリティの専門知識が高価で、時間にも限りがあるためでした。これらの制約はいずれも変わりつつあります。問いは、「防御側が攻撃側よりも速く動けるか」です。

Project Glasswingは、それに賭けています。

Claude Mythos Previewは現在、ゲート付きの研究プレビューとして利用可能です。オープンソースのメンテナーは、アンソロピックのClaude for Open Sourceプログラム経由でアクセスを申請できます。パッチが当てられた不具合に関する脆弱性の詳細を含む完全な技術的な書き起こしは、アンソロピックのFrontier Red Teamブログで利用できます。

Om Shreeによって公開 | Shreesozo - Shreesozo Dispatchは、MCP、エージェント的AI、そしてバズに時間を取られないビルダー向けの開発者ツールを扱います。