ゼロデイ・ファクトリー:Anthropicの「Mythos」とコードセキュリティの終焉

Dev.to / 2026/5/18

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsIndustry & Market MovesModels & Research

要点

  • Anthropicは一般的なアシスタントではなく「警告フラグ」として位置づけた、セキュリティ特化の“言語モデル”プレビュー「Claude Mythos」を公開し、自律的な兵器化には制限があると説明しています。
  • Mythosは、脆弱なコードの“深いロジック”を解析して構造的な破綻を見つけることでゼロデイの連鎖を特定するとされ、アナリストはこの発見作業の計算コストを約2,000ドル規模と見積もっています。
  • 発表では、長年残っていた脆弱性を初期化直後に迅速に特定できたとしており、OpenBSDの27年超の重大欠陥やFFmpegの16年超の問題が例として挙げられています。
  • Anthropicは「Project Glasswing」と呼ばれる防御目的のアライアンス内でMythosを保持しており、安全性とリスク管理のために展開を制御していることを示しています。
  • この記事は、過去の監査やファジングだけでは重要な攻撃経路が十分に“スキャン済み”ではなかった可能性を示唆しており、従来の前提に挑戦すると主張しています。

2026年4月7日、デジタルの世界で驚くべき転換が起きました。Anthropicは、言語モデルを装った警告フラグを公開しました。テック業界は、より良いアシスタントを期待していましたが、私たちはClaude Mythos Previewの代わりに受け取ってしまったのです。Anthropic自身の技術ブログによれば、Mythosは脆弱性を発見できたものの、それを自律的に武器化はしないとのことです。安全のため、Anthropicはそれを「Project Glasswing」とも呼ばれる、同社の防御用のアライアンスの後ろに置いています。

従来の大規模言語モデルが答えを生成し修正を行うためにパターン認識に依存しているのに対し、Mythosは危険で脆弱なコードの深い論理システムを解析し、その構造内にある失敗(不具合)を特定します。アナリストの推定では、これらのゼロデイの連鎖は現時点で計算(コンピューティング)コストとしておよそ2000ドルかかっているそうです。
Enterキーを押すか、クリックして画像をフルサイズで表示

このMythos発表の最もぞっとする点は、古いリポジトリを特定し、人間が長い間悩まされてきた脆弱性を見つけ出す能力にあります。たとえばMythosは、初期化から数時間以内にOpenBSDの27年前からの重大な欠陥や、FFmpegの16年前の脆弱性を特定しました。これらのバグは、何十年にもわたる専門家による監査や自動ファジングを生き延びてきました。つまり、私たちのインフラは「安全」ではなく、「未スキャンの状態が解除されていない(un-scanned)」ままだったことを証明しています。

# 表現のみ — 単純化したCVSS v3.1のベーススコア計算
# これは、Mythosが特定した脆弱性の重大度クラスを反映しています:
# ネットワーク経由で到達可能、権限不要、高い影響(C, I, A)

impact = 1 - ((1 - 0.56) * (1 - 0.56) * (1 - 0.56))  # 機密性、完全性、可用性への影響が高い
exploitability = 8.22 * 0.85 * 0.77 * 0.85 * 0.85     # ネットワークベクトル、高い複雑性は低い(低複雑)、権限不要、ユーザー操作不要
base_score = round(min(impact * 6.42 + exploitability, 10) * 10) / 10

print(f"CVSS v3.1 Base Score: {base_score}")  # 出力:9.8 — クリティカル

私たちは、人間の支援の限界によってシステムが持ちこたえられるようにしてきました。しかしMythosには、そうした限界がありません。Anthropicは、自分たちの作り出したものが非常に強力で、多くの問題を引き起こし得ることを理解していました。そこで彼らはMythosを、米国財務省、英国AIセキュリティ研究所、そしてAppleやMicrosoftのような大手企業を含むグループであるProject Glasswingの中に組み込みました。Anthropicは、オープンソースのメンテナに対して、大規模な計算(コンピュート)クレジットを提供し、人類の歴史の中で最大規模のパッチ適用ラッシュを実行させています。Mythosを使用できるのは限られた人だけであり、そのため厳格に審査されています。Mythosは現在、防御のために保管され、運用されるツールです。つまり、誰かがMythosと同種のものを手に入れる前に、Blue Team(防御側の担当チーム)を助けるためだけに使われます。Mythosの到来は、私たちに悲しい真実を突きつけています。攻撃は、今や自動化できるということです。これはつまり、開発者やビルダーは、侵害の可能性がある脅威主体よりも常に一歩先を行かなければならない時代に生きているということです。開発者は、何百万、何百万行ものコードを見ているとしても、常に正しくなければなりません。一方で、脅威主体は1990年代の古いコードのどこかにある小さなミスを1つ見つけるだけで、ネットワーク全体に大きな問題を引き起こすことができます。

記事全体とは対照的に、Mythosは単なる武器というより、デジタルな免疫システムとして捉えるほうがよく理解できます。私は強く、恐怖から要塞化(fortification)へと、私たちの視点を切り替えるべきだと考えています。私たちはMythosを怖がる必要はありません。実際にはとても速く動くからです。サイバーセキュリティの専門家は、攻撃者がそれを見つける前に、Mythosを使って問題を発見し修正します。(少なくとも現時点では)防御のために人工知能だけに頼るのは良い考えではありません。なぜなら、それは「人間の本能」と「倫理的な監督」が存在しない一点(単一の弱点)を生み出してしまうからです。自律的に動くこれらのシステムは非常に高速です。ただし、人工知能システムを混乱させるために設計された例によって欺かれる可能性があります。それでも、人工知能システムが正しく機能していることを確認するためには、人間が必要です。