AnthropicがProject Glasswingを立ち上げました。Claude Mythos Previewを使ってゼロデイ脆弱性を見つけ出すことを目的としたサイバーセキュリティの取り組みです
AWS、Apple、Google、Microsoft、NVIDIA、CrowdStrikeを含む12の創設パートナー
Mythos PreviewはCyberGymで83.1%を獲得(Opus 4.6は66.6%)。脆弱性検出が25%向上
OpenBSDに27年前の欠陥、FFmpegに16年前のバグを発見。500万件の自動テストでは見逃されていました
Anthropicはモデルクレジットとして1億USDを拠出。加えてオープンソース財団に400万USD
Mythos Previewの費用は、入力トークン100万あたり25 USD、出力トークン100万あたり125 USD
一般提供は予定されていません。Anthropicはより広範な公開の前にセーフガードを構築中です
Anthropicが意図的に、12社に最も危険なAIモデルを手渡した理由。
Anthropicは、Claude Mythos Previewの鍵を、テック業界最大級の12社に託しました。AWS、Apple、Google、Microsoft、NVIDIA、CrowdStrike、Cisco、JPMorganChase、Broadcom、Palo Alto Networks、そしてLinux Foundation。さらに、重要なオープンソース基盤を維持する40以上の組織も加わります。
ミッションはこうです――攻撃者より先に、OS、ブラウザ、オープンソースソフトウェアに存在するゼロデイ脆弱性を見つけ出すこと。
彼らはこれをProject Glasswingと呼んでいます。
Claude Mythos Previewは実際に何をするのか
Mythos Previewは、セキュリティ業務のために特別に作られたフロンティアモデルです。単にコードを読み取り、パターンを見つけるだけではありません。脆弱性を再現し、エクスプロイトを構築し、報告する前にバグが本物であることを検証します。
ベンチマークがその実態を語っています:
CyberGym(脆弱性再現):83.1% vs Opus 4.6の66.6%
SWE-bench Pro(エージェント型コーディング):77.8% vs 53.4%
Terminal-Bench 2.0:82.0% vs 65.4%
これは、先行する最良のモデルに対する脆弱性検出の25%増です。些細な改善ではありません。セキュリティコードに対してAIができることについての世代をまたぐ飛躍です。
すでに見つけたバグ
これまでの調査結果は、真に不穏です。良い意味で。
遠隔クラッシュを可能にする、OpenBSDの27年前の欠陥。27年です。1999年以来、すべての手動監査や自動スキャンをすり抜け、稼働中のプロダクションコードに存在していたのに見つかりませんでした。
FFmpegの16年前の脆弱性。この件は特に驚きです。FFmpegのテストスイートは、影響を受けるコードパスに500万回ものヒットがあったにもかかわらず、見つけられませんでした。自動テストはバグのあるコードを何百万回も実行したのに、フラグを立てませんでした。Mythos Previewはコードを読み取り、それを見つけたのです。
ユーザーからrootへの権限昇格を可能にするLinuxカーネルの脆弱性。この手のバグは、サーバーフリート全体を悪用可能にしてしまうものです。
これらは机上の発見ではありません。数十億台のデバイスで動くソフトウェアに存在する、実在のゼロデイです。
なぜ手放すのか
Anthropicが下した計算はこうです――このレベルで脆弱性を見つけられるモデルは、同時にそれを悪用するためにも使えるモデルになり得る。そこで、オープン市場で売るのではなく、実際のインフラを支えている組織とのパートナーシップの裏に閉じ込めました。
モデルがバグを見つける。メンテナが修正する。脆弱性は責任ある形で開示される。攻撃者がMythos Previewにアクセスできることは一切ありません。
AnthropicはMythos Previewを一般に提供する計画はありません。12のパートナーと40以上のメンテナー組織は、研究プレビュー期間中にアクセスできます。その後は、Anthropicが述べるところによれば、より広範なリリースの前にセーフガードを構築する必要があります。
これは意図的な選択です。強力なものを作り、収益化をすぐに行うのではなくアクセスを制限することが責任ある対応だと判断しました。動機を信じるかどうかに関わらず、この構造には筋が通っています。
その裏にあるお金
Anthropicは研究プレビューのために、モデル利用クレジットとして1億USDを約束しました。これはマーケティング用の数字ではありません。パートナーが自社のコードベースに対してMythos Previewを大規模に実行するための計算時間です。
それに加えて:Linux Foundationを通じてAlpha-OmegaとOpenSSFに250万USD、さらにApache Software Foundationに150万USDを拠出しています。どちらの寄付も、オープンソースのメンテナー支援を直接的に狙ったものです。
オープンソースのメンテナーは恒常的に資金が不足しています。FFmpeg、OpenSSL、Linuxカーネルを維持している人々は、多くの場合副業のプロジェクトとしてやっているのが実情です。彼らにツール(Mythos Preview)も、実際に使うための資金も提供することは、正しい判断です。
研究プレビューが終了した後、Mythos PreviewはClaude API、Amazon Bedrock、Google Cloud Vertex AI、そしてMicrosoft Foundry経由で利用可能になります。価格は、入力トークン100万あたり25 USD、出力トークン100万あたり125 USDです。
参考までに、Claude Opus 4.6は入力15 USD/出力75 USD。Mythos Previewは、セキュリティ性能が大幅に向上することを考えると、価格は概ね1.7倍です。
これが開発者にとって意味すること
コードを書いているなら、これはあなたにとって2つの意味を持ちます。
1つ目は、Mythos Previewがオープンソースプロジェクト内で見つけた脆弱性がパッチされることです。つまり、あなたが依存しているライブラリやフレームワークの安全性が高まります。27年前のOpenBSDのバグや、16年前のFFmpegのバグ。これらのパッチは、そうした依存関係を使うあらゆるプロジェクトへと下流に波及します。
2つ目は、モデルがいずれAPI経由で利用可能になることです。その段階では、自分のコードベースに対してセキュリティ監査を実行することが、飛躍的に容易になります。今日では、深刻なセキュリティ監査は数万ドルかかり、数週間を要します。脆弱性再現で83.1%をスコアするモデルなら、その期間を圧縮し、コストも大きく下げられる可能性があります。
90日間の報告コミットメントも重要です。Anthropicは、開示された脆弱性や修正の詳細を含む進捗レポートを公開すると述べています。これは説明責任を生みます。モデルがバグを見つけても修正されなければ、私たちはそれを知ることになります。
パートナーモデル
12の創設パートナーは無作為ではありません。各社が重要なインフラを維持しています:
AWS、Google、Microsoftは、インターネットの大部分をホスティングするクラウド基盤を運営しています。AppleとBroadcomはハードウェアとファームウェアを作っています。CiscoとPalo Alto Networksはネットワークのセキュリティを担当しています。CrowdStrikeはエンドポイントの検知を行います。JPMorganChaseは金融インフラを代表します。NVIDIAは、あらゆるものが動くGPUを提供しています。Linux Foundationはオープンソースのエコシステムを調整しています。
これは技術スタック全体の横断面です。もしMythos Previewがこれらの組織のコードベースにまたがって脆弱性を見つけたなら、修正はどこにでも広がっていきます。
アクセス権を持つ追加の40以上の組織は、インターネットが動いているオープンソースソフトウェアを維持しています。ライブラリ、ランタイム、プロトコル。誰もそれが壊れるまで考えないような、地味だけど重要なインフラコードです。
誰もが見落としていないわけではないリスク
Anthropicは、この危険性についてかなり率直です。脆弱性を見つけるのが得意なモデルは、本質的にそれを悪用するのも得意になり得るモデルです。Mythos Previewが27年前のバグに対する概念実証(PoC)のエクスプロイトを作れるのと同じ能力が、悪い手に渡れば、防御のためではなく攻撃のために使われ得るのです。
制限されたアクセスモデルが緩和策です。パートナーは契約を結びます。利用状況は監視されます。モデルは一般公開されません。
ただし、その能力は今存在しています。他の研究機関も同様のモデルを作るでしょう。AIによる脆弱性発見が起こるかどうかが問題ではありません。もう起きています。問題は、防御的な利用が攻撃的な利用を上回り続けるかどうかです。
プロジェクト・グラスウィングは、防御側に先行の猶予を与えることが、そもそもその能力が存在しないようにすることを試みるよりも良い、という賭けです。代替案が「その技術は作られない」と思い込むことだと考えると、たぶんそれが正しい賭けでしょう。
何を見るべきか
Anthropicは、90日以内に結果を公開することを約束しました。そのレポートが私たちに教えてくれるのは:
見つかった脆弱性の数と、それがどのプロジェクトで見つかったか
開示前にパッチが当たった数
制限付きアクセスのモデルが機能したかどうか
Mythos Previewが見逃したもの(見つけたものと同じくらい重要)
もし90日レポートで、実在する脆弱性が数千件見つかり修正されたことが示されれば、これはAIラボが危険な能力をどう扱うべきかのひな形になります。逆に、モデルが主に既知のバグを見つけただけ、あるいはパートナーシップの構造が対応のスピードを遅らせたことが示されるなら、この取り組みは再考が必要です。
いずれにせよ、私たちはそれを知ることになります。ここが、私が最も尊重している点です。彼らは説明責任のための公開期限を設定しました。
既存のセキュリティツールとの違い
静的解析ツール(SonarQube、Semgrep、CodeQL)は既知のパターンを検出します。これは、事前に定義されたルールに一致するSQLインジェクション、XSS、バッファオーバーフローを見つけるのに強みがあります。しかしコードについて推論することはできません。
ファズィングツール(AFL、libFuzzer)はコードにランダムな入力を投げて、クラッシュを監視します。FFmpegのテストスイートはファズィングを使用していました。バグのあるコードパスに500万回もの回数到達しました。それでも脆弱性は見逃しました。
バグバウンティプログラム(HackerOne、Bugcrowd)は人間の研究者に依存しています。効果はありますが高コストで遅いです。重要なゼロデイのバウンティは、1件の発見につき50,000〜250,000 USDかかり得て、研究者には数週間から数か月が必要です。
Mythos Previewは、これらのどれにもないことを行います。つまり、コードを読み、そこから推論し、どのように脆弱になり得るかという仮説を立て、概念実証(PoC)のエクスプロイトを構築し、そのバグが本当に存在することを検証します。これは、あらゆる自動化ツールが行うことよりも、むしろシニアのセキュリティ研究者が行うことに近いのです。
83.1%のCyberGymスコアは、遭遇した100種類の既知の脆弱性タイプのうち83種類を正常に再現できたことを意味します。比較として、従来の最高モデル(Opus 4.6)は66.6%でした。このギャップは、モデルが新たに検出できるようになったおよそ16の追加の脆弱性カテゴリを表しています。
入力トークン100万あたり25 USDなら、中規模のコードベース(500,000行)を、ちょっと良いディナーと同程度の費用でスキャンできる可能性があります。同じコードベースに対する人間のセキュリティ監査は、30,000〜100,000 USDかかり、数週間を要します。
オープンソースのメンテナが得るもの
アクセスを得た40以上の組織は、単に大手テック企業ではありません。日頃、意識することなく使っているライブラリをメンテナンスしている人たちも含まれています。
基盤(ファウンデーション)からの寄付である400万USDは、Linux Foundation(Alpha-OmegaとOpenSSF)とApache Software Foundationに分配されます。どちらの組織も、オープンソースプロジェクトに対するセキュリティ監査の費用と、メンテナの手当を支援しています。
これがなぜ重要か。Log4Shellは2021年に起きました。何百万ものアプリケーションに使われる重要なロギングライブラリが、ごく少数のボランティアによってメンテナンスされていたからです。Heartbleed(2014年)も同じ話でした。OpenSSLは、フルタイムの開発者1人と、いくつかのパートタイム寄与者によってメンテナンスされていました。
メンテナに、モデルとそれを使うための資金の両方を与えることは、問題の両面に対処します。つまり、バグを見つけるためのツールと、それらを直すためのリソースです。
Anthropicはまた、責任ある開示のタイムラインにもコミットしています。Mythos Previewが脆弱性を見つけた場合、最初にメンテナに通知されます。何かが公開される前に、パッチを当てるための時間が得られます。これはセキュリティ研究では標準的な慣行ですが、確かめる価値はあります。
大局的な見方
プロジェクト・グラスウィングは、単にバグを見つけることだけが目的ではありません。危険なAI能力を責任ある形で展開する方法についての、実行例(コンセプトの提示)です。まずは防御側に渡す。メンテナに資金を提供する。公開の説明責任の期限を設定する。リスクを理解するまで、広く公開しない。
もし他のAIラボが、自分たちのフロンティア能力についてこのモデルに追随するなら、「誰もが最も強力なモデルを、制限が最も少ない形で素早く出すことを競う」世界よりも、はるかに良い世界になります。
明日あなたが出荷するコードは、今日Mythos Previewが監査しているインフラ上で動くことになります。これだけでも、注目する価値があります。
Glasswingが責任あるAI展開のひな形になるのか、それとも資金が潤沢なPRの一発芸に終わるのかは、完全にその90日レポート次第です。私は前者に賭けています。パートナーのリストがあまりにも深刻で、資金があまりにも現実的で、すでに見つかっているバグがあまりにも重要で、芝居(てあそび)とは考えにくいからです。
カレンダーに印をつけてください。90日後、私たちはそれを知ることになります。




