2026年4月7日、Anthropicが未公開の次世代モデルClaude Mythos Previewの技術レポートを公開した。1ヶ月間のセキュリティテストで、全主要OS、全主要ブラウザ、暗号ライブラリで数千件の高深刻度・クリティカル脆弱性を発見。うち99%以上は責任ある開示プロトコルにより未パッチのまま。
同時に、AWS・Apple・Google・Microsoftを含む11社と連携するProject Glasswingを発表。AIのセキュリティ能力を「攻撃」ではなく「防御」に使うための1億ドル規模の取り組みだ。
技術レポートに記載されたベンチマーク結果は、前世代のOpus 4.6との差を明確に示している。
| ベンチマーク | Claude Opus 4.6 | Claude Mythos Preview | 倍率 |
|---|---|---|---|
| CyberGym(脆弱性再現) | 66.6% | 83.1% | 1.25x |
| Firefox JITエクスプロイト | 2件成功 | 181件成功 | 90x |
| OSS-Fuzz Tier 1-2クラッシュ | 150-175件 | 595件 | 3.5x |
| Tier-5(完全制御フロー乗っ取り) | — | 10件(完全パッチ済み対象) | — |
Firefox JITエクスプロイトで2件→181件は90倍の改善。OSS-FuzzのTier 1-2クラッシュも3.5倍。Tier-5(完全にパッチが適用されたターゲットでの制御フロー乗っ取り)を10件達成している点は、既存の自動化ツールでは到達できなかった水準だ。
レポートに記載された特筆すべき発見:
ブラウザのサンドボックスエスケープでは、4つの脆弱性を連鎖させ、複雑なJIT heap sprayを書き、レンダラーとOSの両サンドボックスを突破する攻撃チェーンを構築した。
テスト環境はコンテナ化されたサンドボックスで標準化。モデルがコードベースを分析し、脆弱性を仮説立てし、実験を実行し、PoC(概念実証エクスプロイト)を生成する。発見結果は別のClaudeインスタンスが検証してから開示プロセスに入る。
Anthropicは発見された能力を防御側に展開するため、Project Glasswingを発表した。
テクノロジー: AWS, Apple, Google, Microsoft, NVIDIA, Broadcom
セキュリティ: CrowdStrike, Cisco, Palo Alto Networks
金融: JPMorganChase
OSS: Linux Foundation
| 項目 | 金額 |
|---|---|
| モデル使用クレジット | 最大1億ドル |
| Alpha-Omega / OpenSSF | 250万ドル |
| Apache Software Foundation | 150万ドル |
40以上の組織が重要インフラのソフトウェアメンテナンスにMythos Previewへのアクセスを得ている。リサーチプレビュー後の価格は入力$25 / 出力$125(100万トークンあたり)。
Anthropicはレポート内で、組織に対して以下を推奨している。
# Anthropicの推奨アクション(概念的なフロー)
# 1. 現在のフロンティアモデルで即座に脆弱性スキャンを開始
$ claude-security scan --target ./codebase --severity high,critical
# 2. パッチデプロイサイクルを大幅に短縮
$ deploy-pipeline --hotfix --max-delay 24h
# 3. インシデントレスポンスパイプラインを自動化
$ incident-response --automate --ai-triage enabled
Mythos Previewは現時点で一般公開されていない。Anthropicは以下の段階的リリースを示唆している。
| フェーズ | 対象 | 状況 |
|---|---|---|
| リサーチプレビュー | Project Glasswingパートナー40+組織 | 進行中 |
| Opusリリース統合 | Claude Opus次期バージョン利用者 | 時期未定 |
| 一般公開 | 全ユーザー(安全策付き) | 時期未定 |
セキュリティ能力の悪用防止策を組み込んだ上で、将来のClaude Opusリリースに統合される予定。Claude CodeのAuto Modeと組み合わせた自律的なセキュリティ監査への応用も想定される。
AIによる脆弱性発見の能力が人類のトップ研究者を超えたことで、ソフトウェアセキュリティの攻守バランスが根本的に変わる。問題は「AIが脆弱性を見つけるかどうか」ではなく、「防御側がAIの発見速度に追いつけるか」に移った。
Mythos Previewの登場は、既存のセキュリティテスト手法との対比で意味がより明確になる。
| 手法 | 検出対象 | 自動化レベル | ゼロデイ発見能力 |
|---|---|---|---|
| 静的解析(SAST) | 既知パターン | 完全自動 | 低(ルールベース) |
| ファジング(OSS-Fuzz等) | メモリ安全性バグ | 完全自動 | 中(入力空間依存) |
| 手動ペネトレーションテスト | ロジックバグ含む | 手動 | 高(専門家依存) |
| Claude Opus 4.6 | 脆弱性再現+基本的エクスプロイト | 半自律 | 中〜高 |
| Claude Mythos Preview | 未知の脆弱性+攻撃チェーン構築 | 完全自律 | 極めて高 |
16年間FFmpegで見逃されていたバグは、自動化ツールが数百万回スキャンしても検出できなかった。Mythos Previewが発見できた理由は、単なるパターンマッチングではなくコードの意味論的な理解に基づいて脆弱性を仮説立てできるからだ。
OpenHandsやBrowser UseのようなAIエージェントがソフトウェア開発を自動化するのと同様に、セキュリティテストの自動化もAIエージェントの主要な応用分野になりつつある。Mythos Previewはその最先端を示している。