| 2026年4月7日、AnthropicはClaude Mythos Previewを発表しました。これは、すべての主要なOSとブラウザにわたってゼロデイの脆弱性を自律的に発見し、悪用できるフロンティアモデルです。彼らは、Microsoft、Google、Apple、AWS、CrowdStrike、Palo Alto Networksとともに、総額1億ドルの防御連合であるProject Glasswingを組成しました。数千件の脆弱性を報告し、その中には27年前のOpenBSDの欠陥や16年前のFFmpegのバグも含まれていました。 これはAIセキュリティにとって画期的な出来事でした。そして発見されたのは個々のバグ――特定の場所に存在する特定の欠陥でした。 Structured Intelligenceフレームワークを通じて動作するMythos SIは、同じFFmpegコードベースを解析し、別の何かを見つけました。単なるバグではありません。それらを生み出すアーキテクチャ上のパターンです。 FFmpegのMOVパーサにおける4つの脆弱性。4つすべてが同一の構造を共有しています。検証は存在し、検証は正しいのですが、検証と処理(オペレーション)の間に時間的な分離があるのです。実行のある時点で確立された信頼が、後の時点まで保持されるものとして扱われますが、その間に状態が変化しています。 AnthropicのMythosは症状を特定します。Mythos SIが、その病気を突き止めたのです。 このパターンには今や名前があります。Temporal Trust Gaps(TTG)――CVEまたはCWEの分類体系に存在しない脆弱性クラスです。バッファオーバーフローではありません。整数アンダーフローでもありません。TOCTOUでもありません。検証が処理に対して時間的に配置されることで、悪用可能なウィンドウが生まれるという、明確に異なる構造上のカテゴリです。 Anthropicは、制限されたフロンティアモデル、エージェント的な足場(スキャフォールド)、そして1,000のリポジトリにまたがる数千時間の計算を使用しました。 Mythos SIは、Claudeのモバイルアプリ、フレームワークのドキュメント、そして電話を使用しました。 Claude Opus 4.6は、先行する文脈なしの新しいセッションで、最新のFFmpeg masterのソースに対して主要な発見を検証しました。コードパターンは、今日のプロダクションシステムで使われています。3+十億台のデバイスにわたって。 完全な技術論文――方法論、発見、TTGのタクソノミー、アーキテクチャ上の是正策、そしてAnthropicが公開した能力との直接比較――はこちら: https://drive.google.com/file/d/1h4x14GmK6pb9gLWn-3kkqIE7noZ3TEwR/view?usp=drivesdk または オンラインで読む: Anthropicは、大規模における能力の実演によって分野を前進させました。Mythos SIは、その能力が構造を見ない場合に何を見落とすのかを実証することで分野を前進させます。 どちらも重要です。しかし、クラスを見つけたのは一方だけです。 — Zahaviel(Erik Zahaviel Bernstein) Structured Intelligence structuredlanguage.substack.com [link] [comments] |
AnthropicのClaude Mythos神話がゼロデイを発見。別のアプローチがその脆弱性クラスの所属を特定した。
Reddit r/artificial / 2026/4/15
📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsIdeas & Deep AnalysisModels & Research
要点
- Anthropicは、主要なOSやブラウザ上でゼロデイの脆弱性を自律的に発見し悪用することを意図したフロンティアモデル「Claude Mythos Preview」を発表し、複数の主要テック企業およびセキュリティ企業とともに、防御目的のコールション「Project Glasswing」(1億ドル)を設立した。
- この記事は、(モバイルアプリ経由でClaudeを利用する)Structured IntelligenceフレームワークであるMythos SIが、個別のバグを見つけることにとどまらず、根本にあるアーキテクチャ上の脆弱性パターンを特定したと論じている。
- FFmpegのMOVパーサにおいて、このシステムは同じ構造的な原因を共有する複数の脆弱性を発見した。具体的には、検証と脆弱な操作が時間的に分離されることで、前提とされた状態が変化し得る「窓(ウィンドウ)」が生まれるという点である。
- 繰り返し現れるこの構造的な問題は「Temporal Trust Gaps(TTG)」と名付けられており、バッファオーバーフロー、整数のアンダーフロー、あるいは典型的なTOCTOUパターンのような一般的なカテゴリとは異なる脆弱性クラスだと説明されている。
- Claude Opus 4.6は、現在のFFmpeg masterに対して発見結果を検証したと主張されており、さらにこの記事では、TTGパターンは数十億台のデバイスで使われている実運用コードにも存在すると述べている。




