はじめに
「AIがコードを書く」くらいなら、もう珍しくありません。
しかし、Claude Mythos Preview(以下「Mythos」)は、少し段階が違います。
Anthropicは、Mythosを「コーディングとエージェント作業向けに、これまでで最も高性能なフロンティアモデル」と説明しています。さらに、その能力の一部として、実際のソフトウェアから未知の脆弱性を見つけ、再現し、修正する力があるとしています。1
日本でも、三菱UFJ銀行、三井住友銀行、みずほ銀行の3メガバンクがMythosへのアクセス権を得る方向で調整している、という報道が出ています。2 ただし、銀行各社やAnthropicが公式に詳細を発表しているわけではないため、本稿ではこの部分を「報道ベースの情報」として扱います。
本稿では、初心者向けに次の観点で整理します。
- Mythosとは何か
- なぜここまで賢いと言われるのか
- なぜ危ないと言われるのか
- 何が技術的に新しいのか
- 企業は何を準備すべきか
Mythosは、単なるチャットAIではありません。
コードを読み、挙動を推測し、脆弱性を見つけ、攻撃可能性を検証し、修正案まで出せる可能性を持つAIです。Anthropicは、Mythosを一般公開せず、防御的なサイバーセキュリティ用途の研究プレビューとして、Project Glasswing参加者に限定提供しています。3
ポイントは、次の3つです。
| 観点 | 要点 |
|---|---|
| 賢さ | 複雑なコードやシステムの意図と実装の差分を読み取れる |
| 危険性 | 防御にも攻撃にも使えるデュアルユース技術である |
| 革新性 | 人間の専門家が時間をかける作業を、AIエージェントとして自律的に進められる |
1. Mythosとは何か
Mythosは、Anthropicが開発したClaude系の高性能AIモデルです。
公式ドキュメントでは、Claude Mythos PreviewはProject Glasswingの一部として、防御的サイバーセキュリティワークフロー向けに提供されるリサーチプレビューモデルとされています。アクセスは招待制で、セルフサービスの申し込みはありません。3
ここで重要なのは、Mythosが「セキュリティ専用AI」としてだけ作られたわけではない点です。
Anthropicは、Mythosのサイバーセキュリティ能力について、次のように説明しています。
複雑なソフトウェアを深く理解し、修正できるモデルは、その脆弱性も見つけて修正できる
つまり、Mythosの本質は「ハッキングAI」ではありません。
本質は、ソフトウェアを深く理解し、作業を自律的に進める能力です。
その能力が、結果として脆弱性発見にも強く出ている、という構造です。1
Project Glasswingは、AWS、Google、Microsoft、JPMorganChase、Linux Foundationなどが参加する業界連携の取り組みです。Anthropicは、最大1億ドル相当の利用クレジットなどを含め、重要なソフトウェアを守るための共同活動として位置づけています。1
2. なぜMythosはそこまで賢いのか
初心者向けに言えば、Mythosの賢さは「コードを読む力」だけではありません。
むしろ、強いのは次のような一連の流れです。
コードを読む
↓
本来の仕様を推測する
↓
実装との差分を見つける
↓
そこが脆弱性になるか検証する
↓
必要なら再現手順や修正案を作る
従来の静的解析ツールは、主に「危なそうな書き方」を検出します。
たとえば、メモリの扱い、入力値の検証漏れ、既知の危険な関数利用などです。
一方で、Mythosが注目される理由は、コードの字面だけでなく、「この処理は本来どうあるべきか」という意図まで推測できる可能性がある点です。
Anthropicのレッドチーム報告では、Mythosはメモリ破壊系の脆弱性だけでなく、ロジックバグも見つけられると説明されています。ロジックバグとは、単純な書き間違いではなく、「仕様として守るべきルール」と「実際のコードの動き」にズレがある問題です。4
たとえば、ログイン機能であれば、本来は認証済みユーザーだけが通れるべきです。
しかし、実装の抜け道によって未認証ユーザーが通れてしまうなら、それはロジックバグです。
この種の問題は、単純なパターンマッチでは見つけにくいです。
なぜなら、「何が正しい動きか」を理解する必要があるからです。
Anthropicは、Mythosのサイバーセキュリティ能力が、サイバー専用の追加学習というより、コード理解・推論・自律性の一般的な向上から「現れた(emerged)」と説明しています。4 つまり、賢さの根は「セキュリティ特化」より「ソフトウェアを扱う総合力」にあります。
3. なぜ危ないのか
Mythosが危ないと言われる理由は、能力そのものが攻撃にも防御にも使えるからです。
Anthropicは、Mythosについて、主要なOSや主要なWebブラウザに存在するゼロデイ脆弱性を見つけ、悪用可能な形にできたと報告しています。4 ゼロデイ脆弱性とは、まだ広く知られておらず、修正パッチも十分に行き渡っていない脆弱性のことです。
これは、防御側にとっては非常に心強い能力です。
攻撃者に先回りして、脆弱性を見つけて修正できるからです。
しかし、同じ能力を攻撃者が使えば、話は逆になります。
| 使う側 | 使い道 |
|---|---|
| 防御側 | 脆弱性を見つけて、先に修正する |
| 攻撃側 | 脆弱性を見つけて、先に悪用する |
このように、同じ技術が善用も悪用もできる性質を「デュアルユース」と呼びます。
AnthropicがMythosを一般公開していないのは、このデュアルユース性が大きいと考えられます。公式発表でも、Mythos Previewを一般提供する予定はなく、危険な出力を検出・ブロックする安全策の進展が必要だと説明されています。5
リスク報告書でも、Mythos Previewは限定的な研究プレビューとして提供され、一般利用には公開されていないと明記されています。6
なお、本稿では攻撃手順や悪用方法の具体例は扱いません。一次資料でも、未修正の脆弱性の多くは公開前のため詳細が伏せられています。4
4. 何が技術的な革新なのか
Mythosの革新は、単に「脆弱性を見つけるAI」ではなく、複数の作業をつなげられる点にあります。
英国AI Security Institute(AISI)の評価では、MythosはCTF(Capture The Flag)と呼ばれるセキュリティ競技だけでなく、複数ステップの攻撃シミュレーションでも性能向上が確認されています。特に、32ステップの企業ネットワーク攻撃シミュレーション「The Last Ones」を、10回中3回、最初から最後まで完了したと報告されています。7
ここで重要なのは、単発の問題を解く力ではありません。
実際の攻撃や防御は、1つの脆弱性を見つけて終わりではありません。
調査、仮説、検証、横展開、権限昇格、影響範囲の確認、修正、再検証といった複数工程があります。
Mythosが示しているのは、AIがこうした作業を「工程」として進め始めている、という変化です。
従来のAI活用
質問する → 答えをもらう
Mythos級のAI活用
目的を与える → 調査する → 試す → 失敗する → やり直す → 成果物を出す
これは、チャットボットからAIエージェントへの変化です。
AIエージェントとは、人間の指示を受けて、複数の手順を自律的に進めるAIのことです。
Mythosの危険性も有用性も、このエージェント性にあります。
Anthropicの評価用仕組み(スキャフォールド)では、隔離された環境でソースコードを読み、実行して仮説を検証し、再現手順付きの報告を出す、という流れをAIが自律的に回せると説明されています。4 人間が一つ一つ手を動かす作業の一部が、AIに移り始めているイメージです。
5. 三大メガバンクが関心を持つ意味
金融機関は、サイバー攻撃の重要な標的です。
銀行システムには、勘定系、インターネットバンキング、ATM、決済、認証、社内ネットワーク、外部委託先、クラウド利用など、多くのシステムが関係します。
しかも、金融機関では古いシステムと新しいシステムが共存しがちです。
古いシステムは、長く安定稼働している一方で、設計時点では想定していなかった攻撃手法に弱い可能性があります。
そのため、MythosのようなAIは、次の用途で期待されます。
| 用途 | 期待される効果 |
|---|---|
| 古いコードの脆弱性調査 | 人手では追いきれない範囲を点検する |
| パッチ適用前の影響確認 | 修正による副作用を検証する |
| 外部委託先の成果物レビュー | セキュリティ観点の確認を強化する |
| インシデント対応支援 | ログや挙動から原因仮説を出す |
| レッドチーム演習 | 攻撃者視点で弱点を洗い出す |
ただし、ここで注意が必要です。
Mythosを導入すれば安全になる、という話ではありません。
むしろ、Mythos級のAIを使うなら、AIの判断をどこまで信じるか、誰が承認するか、どの環境で実行するか、ログをどう残すかが重要になります。
報道では、日本の3メガバンクがProject Glasswingの枠組みでアクセスを得る見通しとされています。2 一方で、JPMorganChaseのコメントのように、金融機関は「厳格で独立した評価を経てから進める」姿勢を示しており、導入=即運用ではない点も押さえておく必要があります。1
6. 企業が準備すべきこと
Mythos級のAIが普及すると、セキュリティ運用は大きく変わります。
これまでは、人間の専門家が脆弱性を見つけ、報告し、優先順位をつけ、修正していました。
今後は、AIが大量の候補を出し、人間が判断する形に近づく可能性があります。
ただし、AIが出す情報が増えるほど、運用側には別の負荷が生まれます。
- 本当に危険な脆弱性か
- 誤検知ではないか
- 修正して業務影響は出ないか
- 先に直すべきものはどれか
- 外部に開示すべきか
- 攻撃に転用される情報をどう扱うか
そのため、企業が準備すべきなのは「AIを入れること」ではありません。
AIを使っても壊れない運用を作ることです。
具体的には、次のような整理が必要です。
| 項目 | 確認ポイント |
|---|---|
| 権限管理 | AIに本番環境への直接変更権限を与えない |
| 実行環境 | 検証環境、隔離環境、サンドボックスを使う |
| ログ管理 | AIが何を読み、何を実行し、何を出力したか残す |
| 承認フロー | パッチ適用や遮断は人間の承認を挟む |
| 情報管理 | 未修正の脆弱性情報を不用意に共有しない |
| 外部委託 | ベンダーやクラウド事業者との責任分界を明確にする |
AIセキュリティの本質は、AIに任せることではありません。
AIを含めた運用全体を設計することです。
Anthropic自身も、移行期は攻撃側に有利になる可能性があり、だからこそ限定的な提供で防御側に先に備えを整える必要がある、と述べています。4 企業側も同じで、「最新モデル名を追う」より「運用の型を先に作る」ほうが効果的です。
おわりに
Mythosは、AIの進化が「便利な文章生成」から「現実のシステムに作用する段階」へ進んだことを示す象徴的な存在です。
賢い理由は、コードを単に読むだけでなく、仕様、挙動、差分、再現、修正までをつなげられるからです。
危ない理由は、その能力が防御にも攻撃にも使えるからです。
技術的な革新は、AIが単発の回答者ではなく、複数工程を進めるエージェントになり始めた点にあります。
三大メガバンクの報道は、金融機関がこの変化を無視できなくなっていることを示しています。
ただし、Mythosを使えること自体が競争力なのではありません。
本当に重要なのは、AIが見つけたリスクを、人間の組織がどう判断し、どう直し、どう記録し、どう説明するかです。
次にやるべきことは、最新AIの名前を追うことではありません。
自社のシステム、開発、運用、委託先、ログ、承認フローを見直し、AI時代のセキュリティ運用に耐えられる形へ整えることです。
-
Anthropic「Project Glasswing」 ↩ ↩2 ↩3 ↩4
-
Reuters「Japan megabanks to gain access to Anthropic's Mythos in about two weeks, source says」 ↩ ↩2
-
Anthropic Red Team「Assessing Claude Mythos Preview’s cybersecurity capabilities」 ↩ ↩2 ↩3 ↩4 ↩5 ↩6
-
Anthropic「Project Glasswing: Securing critical software for the AI era」 ↩
-
Anthropic「Alignment Risk Update: Claude Mythos Preview」 ↩
-
UK AI Security Institute「Our evaluation of Claude Mythos Preview’s cyber capabilities」 ↩
