セキュリティ18分で読める

Anthropic「Claude Mythos」が数千のゼロデイを発見——Project Glasswing始動

Anthropicが2026年4月7日に発表したProject Glasswingが、サイバーセキュリティ業界に激震を走らせている。未公開の最上位モデル「Claude Mythos Preview」を限定公開し、全主要OS・主要Webブラウザから数千件のゼロデイ脆弱性を発見したと報告した。パートナーにはMicrosoft、Google、Apple、AWS、CrowdStrike、Nvidia、JPMorgan Chaseら50社超が名を連ね、Anthropic自身が「サイバー能力において他のいかなるAIモデルをもはるかに凌駕している」と宣言する異例の事態だ。

研究プレビュー後の価格は入力$25/出力$125(100万トークンあたり)と、既存のClaude最上位モデルの数倍に設定されている。Claudeの既存ユーザーにとっても、このMythosの登場はAIセキュリティの概念を根本から変える出来事といえる。本記事では、Project Glasswingの全体像、Claude Mythosの技術的な仕組み、競合との比較、そして日本市場への影響を深掘りする。

Project Glasswing とは何か

Project Glasswingは、Anthropicがサイバーセキュリティに特化して立ち上げた大規模な官民連携プロジェクトだ。名前の由来はガラス翼蝶(glasswing butterfly)で、透明な翅を持つこの蝶のように「見えないものを可視化する」という意味が込められている。

プロジェクトの核心にあるのは、Claude Mythos Previewという新しいAIモデルだ。これは汎用的なチャットモデルではなく、ソフトウェアの脆弱性を自律的に探索・発見することに最適化された専用モデルである。Anthropicはこのモデルを一般公開するのではなく、まずセキュリティ企業や大手テック企業、金融機関といった信頼できるパートナーに限定して提供する戦略をとっている。

以下の図は、Project Glasswingの全体的なアーキテクチャを示しています。

Project Glasswingのアーキテクチャ。パートナー企業50社超がコードやバイナリを提供し、Claude Mythosが静的解析・リバースエンジニアリング・自律探索でゼロデイ脆弱性を発見するフロー図

この図のとおり、パートナー企業がコードベースやバイナリ、既知の脆弱性情報をClaude Mythosに提供し、モデルが自律的に未知の脆弱性を探索する。発見された脆弱性はパッチ提案とともに各ベンダーに報告され、責任ある開示プロセスを経て修正される仕組みだ。

パートナー企業の顔ぶれ

Project Glasswingに参画しているパートナーは以下のとおりだ。

パートナー分野主な役割
MicrosoftOS・クラウドWindows・Azure環境の脆弱性探索対象提供
GoogleOS・ブラウザAndroid・Chrome環境の脆弱性探索
AppleOS・ブラウザmacOS・iOS・Safariの脆弱性探索
AWSクラウドクラウドインフラの脆弱性検証
CrowdStrikeエンドポイント防御脅威インテリジェンス統合
Ciscoネットワークネットワーク機器の脆弱性探索
NvidiaGPU・半導体GPU ドライバ・CUDAの脆弱性探索
Broadcom半導体・ネットワークファームウェアレベルの脆弱性検証
JPMorgan Chase金融金融システムの脆弱性検証・実証
その他約40社多業種各分野のソフトウェア脆弱性探索

注目すべきは、通常は競合関係にあるMicrosoft、Google、Appleが同一プロジェクトに参画している点だ。これは「ゼロデイ脆弱性」という脅威が各社にとって共通の敵であり、AIによる脆弱性発見能力が人間のセキュリティ研究者を上回りつつある現実を反映している。

Claude Mythos の技術的な仕組み

Claude Mythosは既存のClaude Opusシリーズとは異なる、サイバーセキュリティに特化したアーキテクチャを採用している。公開されている情報をもとに技術的な仕組みを解説する。

コード解析能力

Claude Mythosの最大の特徴は、コードを単に読むだけでなく、攻撃者の視点で脆弱性を探索する点にある。従来のAIモデルがコードレビュー支援にとどまっていたのに対し、Mythosは以下のアプローチを統合的に実行する。

  1. 静的コード解析: ソースコードを解析し、バッファオーバーフロー、SQLインジェクション、メモリ安全性の問題などを検出
  2. バイナリリバースエンジニアリング: コンパイル済みバイナリを逆アセンブルし、ソースコードなしで脆弱性を特定
  3. 自律的脆弱性探索: 単なるパターンマッチではなく、プログラムの実行フローを推論し、未知の攻撃ベクトルを自律的に発見
  4. 文脈理解: 個別の関数だけでなく、システム全体のアーキテクチャを理解したうえで、コンポーネント間の相互作用に潜む脆弱性を特定

特に3番目の「自律的脆弱性探索」がブレークスルーだ。従来のファジング(ランダム入力テスト)や静的解析ツールでは発見できなかった脆弱性を、モデルが攻撃者のように「考えて」発見できるという。Anthropicは具体的な発見件数を「数千件」と表現しており、これが事実であれば人間のセキュリティ研究者が年間に報告するゼロデイの総数に匹敵、あるいは上回る規模だ。

価格設定

Claude Mythos Previewの研究プレビュー後の価格は以下のとおりだ。

項目Claude MythosClaude Opus 4GPT-4.5
入力(per 1M tokens)$25$15$15
出力(per 1M tokens)$125$75$60
日本円換算(出力/1M)約18,750円約11,250円約9,000円
提供チャネルAPI, Bedrock, Vertex AI, FoundryAPI, Bedrock, Vertex AIAPI, Azure
用途サイバーセキュリティ特化汎用最上位汎用最上位

入力$25/出力$125という価格は、現行の最上位モデルと比較しても割高だ。しかし、人間のセキュリティ研究者やペネトレーションテスターの人件費(年収$150,000〜$300,000が一般的)と比較すれば、ゼロデイ1件あたりの発見コストは桁違いに安い可能性がある。バグバウンティプログラムでのゼロデイ報奨金は1件あたり数万ドルから数十万ドルに達することを考えると、企業にとっては十分にROIが見込める価格帯といえる。

提供チャネルと利用方法

Claude Mythosは以下の4つのプラットフォームで提供される。

  • Claude API: Anthropic直接のAPIアクセス
  • Amazon Bedrock: AWSのマネージドAIサービス経由
  • Google Cloud Vertex AI: GCPのAIプラットフォーム経由
  • Microsoft Foundry: Microsoftの新AIプラットフォーム経由

マルチクラウド対応している点は注目に値する。AWS、GCP、Microsoftという3大クラウドすべてで利用可能であり、企業は既存のクラウド環境から離れることなくClaude Mythosを活用できる。特にセキュリティ用途では、コードやバイナリをクラウドの外に出したくないという要件が多いため、各クラウド上でネイティブに実行できる点は大きな利点だ。

既存セキュリティAI製品との比較

以下の図は、Claude Mythosと既存AIモデルのサイバーセキュリティ能力を概念的に比較したものです。

Claude Mythosと既存AIモデルのサイバーセキュリティ能力比較。Claude Mythosがスコア94で圧倒的な差をつけ、GPT-4.5(56)、Gemini 2.5 Pro(52)、Claude Opus 4(47)、Llama 4 Maverick(35)と続く棒グラフ

この図が示すとおり、Anthropicの主張どおりであればClaude Mythosは既存モデルを大きく引き離している。ただし、これはAnthropicの発表に基づく概念値であり、独立した第三者による検証はまだ行われていない点に留意が必要だ。

競合ソリューションとの詳細比較

製品・モデル提供元特徴ゼロデイ発見実績価格帯
Claude MythosAnthropic自律的脆弱性探索、バイナリ解析数千件(発表値)$25/$125 per 1M tokens
Microsoft Security CopilotMicrosoftSOC業務支援、インシデント対応非公開月額$4/ユーザー〜
Google Sec-GeminiGoogle脅威インテリジェンス、マルウェア解析限定的Vertex AI料金
CrowdStrike Charlotte AICrowdStrikeエンドポイント防御、脅威ハンティング非公開Falconライセンスに含む
GitHub Copilot(セキュリティ機能)GitHub/Microsoftコードスキャン、脆弱性修正提案なし(既知脆弱性対応)$19/月〜

重要な違いは「用途の方向性」だ。Microsoft Security CopilotやCrowdStrike Charlotte AIは防御側のSOC(セキュリティオペレーションセンター)業務を支援するツールであり、いわば「守り」のAIだ。一方、Claude Mythosは脆弱性を能動的に発見する「攻め」のAIであり、根本的にアプローチが異なる。

セキュリティ専門家の懸念

テックメディアPlatformerの報道によると、セキュリティ専門家からはいくつかの懸念が表明されている。

攻撃への悪用リスク

最大の懸念は、Claude Mythosの脆弱性発見能力が攻撃者に悪用されるリスクだ。モデル自体はAnthropicが厳格にアクセス制限しているが、以下のシナリオが指摘されている。

  • モデルの知識流出: 限定公開パートナーの従業員を通じた情報漏洩リスク
  • 類似技術の開発加速: Claude Mythosの存在が証明した「AIによるゼロデイ大量発見」というアプローチを、他の組織(国家支援のハッカー集団を含む)が追随する可能性
  • 脆弱性の修正が追いつかない: 数千件のゼロデイが短期間に報告された場合、各ベンダーのパッチ開発が追いつかず、開示前に攻撃に利用されるリスク

パッチ速度の問題

現在のソフトウェア業界では、脆弱性が報告されてからパッチがリリースされるまでに平均60〜90日かかるとされる。Claude Mythosが一度に数千件の脆弱性を発見した場合、ベンダーの対応能力を超える「脆弱性の洪水」が発生する可能性がある。Anthropicはこの懸念に対して、「責任ある開示(Responsible Disclosure)プロセスを厳守し、パートナーと協調してパッチ適用を優先する」と説明している。

AIセキュリティの軍拡競争

より長期的な視点では、AIによる脆弱性発見とAIによる防御の「軍拡競争」が始まる可能性がある。攻撃側がAIで脆弱性を発見し、防御側もAIでパッチを生成するという構図だ。このサイクルが加速すると、人間のセキュリティ研究者の役割が変化し、AIの監督・判断に特化していく未来が見える。

日本への影響と考察

日本企業が受ける直接的な影響

Project Glasswingの影響は日本企業にも確実に及ぶ。以下の観点で整理する。

1. 日本企業のソフトウェアもスキャン対象になりうる

パートナー企業のサプライチェーンには日本企業のソフトウェアコンポーネントが多数含まれている。例えば、Windowsに組み込まれた日本メーカーのドライバや、Chromeで使われる日本発のオープンソースライブラリが脆弱性スキャンの対象になる可能性がある。

2. セキュリティ人材の役割が変わる

日本はサイバーセキュリティ人材の不足が深刻だ。経済産業省の推計では、2030年時点で約19万人のセキュリティ人材が不足するとされている。Claude Mythosのような自動脆弱性発見AIの登場は、この人材不足を一部緩和する可能性がある一方、人間の研究者にはAIの結果を検証・判断するメタスキルが求められるようになる。

3. 日本版プロジェクトの必要性

日本固有のソフトウェアエコシステム(NTTデータ、富士通、NECなどが構築する行政・金融システム)は、英語圏中心のProject Glasswingではカバーしきれない。日本独自の官民連携セキュリティプロジェクトの必要性が高まるだろう。

日本の規制環境

日本のサイバーセキュリティ基本法では、脆弱性の発見と報告に関する規定がある。しかし、AIが自律的にゼロデイを大量発見するシナリオは想定されておらず、法的フレームワークの更新が必要になる可能性が高い。特に以下の点が論点になりうる。

  • AIが発見した脆弱性の法的な取り扱い(発見者はAIか、運用者か)
  • 海外パートナーが日本企業のソフトウェアの脆弱性を発見した場合の開示義務
  • AI脆弱性スキャンの対象範囲に関する同意の問題

Claude エコシステムにおける Mythos の位置付け

Claude Mythosの登場により、Anthropicのモデルラインナップは以下のように整理される。

モデル用途特徴
Claude Haiku軽量・高速タスクコスト最適化、レイテンシ重視
Claude Sonnetバランス型日常業務の主力モデル
Claude Opus最高知能の汎用複雑な推論・創造的タスク
Claude Mythosサイバーセキュリティ特化脆弱性発見・コード解析に最適化

Mythosは汎用モデルの延長線上ではなく、特定ドメインに特化した専門モデルという新しいカテゴリだ。Anthropicが今後、医療、法律、科学研究など他のドメインでも同様の専門モデルを投入してくる可能性を示唆している。

Claude Proを利用している個人ユーザーや企業がMythosを利用するには、現時点ではAPI経由での限定アクセスが必要だ。今後の一般公開スケジュールについては、Anthropicから正式な発表はまだない。

まとめ

Project GlaswingとClaude Mythosの登場は、AIとサイバーセキュリティの関係に根本的な変化をもたらす可能性がある。数千件のゼロデイを自律的に発見するAIの存在は、防御側にとっては強力な武器だが、同時に攻撃側のAI活用も加速させうる両刃の剣だ。

読者が今すぐ取るべきアクションステップ

  1. 自社のセキュリティ体制を棚卸しする: Claude Mythosのようなツールが発見する脆弱性に対応できるパッチ管理体制があるか確認する。特にゼロデイ対応のインシデントレスポンス手順を見直し、AIが大量に脆弱性を報告してきた場合の優先順位付けプロセスを策定する

  2. Claude APIへの早期アクセスを検討する: セキュリティチームがある企業は、ClaudeのAPIアクセスを確保し、Mythosの一般公開に備えてAnthropicのパートナーシッププログラムへの申請を検討する。Amazon Bedrock、Google Cloud Vertex AI、Microsoft Foundryのいずれかで既にClaude APIを利用していれば、Mythos公開時にスムーズに移行できる

  3. セキュリティ人材のスキルシフトを計画する: AIが脆弱性発見を自動化する時代に備え、セキュリティチームの役割を「脆弱性の手動発見」から「AIが発見した脆弱性の検証・優先順位付け・戦略的判断」にシフトする中長期計画を立てる。特に日本市場では、AI活用ができるセキュリティ人材の育成が競争優位の鍵になる

この記事をシェア