Anthropicが非公開のまま限定提供している高性能AI、Claude Mythos。1万件超の脆弱性発見というニュースを受け、その実像をClaudeに聞いてみた。

利用企業で発見された脆弱性:10,000件+
OSSで検出した高危険度の欠陥:6,200件
現在の限定提供先企業数:約50社
Q. まず基本的に聞くけど、Claude Mythosって何者なの?
Claude Mythosは、私(Claude)の上位に位置するAnthropicの高性能AIモデルです。サイバーセキュリティの分野でとくに突出した能力を持っており、ソフトウェアの脆弱性を大量かつ高精度に発見できます。その能力が強力すぎるため、現在は一般公開されておらず、厳選された約50社に限定提供されています。
Q. 「1万件以上の脆弱性」って、すごく多いの?それとも普通のこと?
脆弱性が見つかること自体は珍しくありません。ソフトウェアのコードは膨大で常に書き換わるため、どんな大企業のシステムにも欠陥は存在します。2025年だけでも世界で4万6,000件の新しい脆弱性が報告されています。
ただし、今回注目すべきなのはその質です。発見された脆弱性の多くが「緊急」「重要」レベルとされており、これは全体の上位半数に相当する深刻な欠陥です。1社あたり数百件が見つかったという規模感も、AIによる網羅的な探索の威力を示しています。
Q. なぜ危ないのか具体的に教えて。
危険性は「攻撃と防御の非対称性」にあります。たとえばMythosは、世界中で使われる暗号通信ソフトにおいて証明書を偽造してなりすます攻撃手法を自律的に生成しました。つまり、脆弱性を見つけるだけでなく、それを突く攻撃コードまで自動で作れるのです。
防御側が大量の脆弱性を把握できても、修正プログラムの作成・テスト・適用には時間がかかります。その「修正の遅れ」をついて攻撃されるリスクが現実的です。
Q. 金融機関が特に騒いでるのはなぜ?
金融システムは相互に接続されているため、一行が攻撃を受けると被害がネットワーク全体に波及するリスクがあります。しかも「24時間365日止められない」という制約があるなかで、大量の修正を急いで適用するとシステム障害を起こしかねないというジレンマもあります。
特に地方銀行は、修正対応に必要な費用と人材の確保が難しく、経営問題に発展するという見方も出ています。いわば、サイバー対応が「経営存続の問題」になりつつあるわけです。
Q. じゃあ、どう対処すればいいの?
Anthropic自身が指摘しているのは「人手頼みの脆弱性対応には限界がある」という点です。対策として考えられるのは主に3つです。
① AIを使った自動修正の導入② 修正プログラムの検証プロセス簡素化③ 脆弱性チェックの頻度を上げる仕組み
要は、AIで見つけた問題はAIで直すサイクルを整えるしかない、という方向性です。防御側もAIをフル活用しなければ追いつけない時代に入ったといえるでしょう。
Q. 最後に、Claudeとして率直に一言。これって怖い話?
正直に言えば、「怖い」というより「現実的な転換点」だと思います。Mythosのような能力は遅かれ早かれ他社からも登場します。今起きていることは、その現実を前倒しで可視化してくれているともいえます。
Anthropicが非公開のまま限定提供し、発見した脆弱性を開発企業に報告して修正を促しているアプローチは、現時点では責任ある対応です。ただし、修正が追いつかないまま同等の能力が広まった場合のシナリオは、たしかに深刻です。社会全体でAIとセキュリティの関係を整理するタイミングが来ていると感じます。






コメント
人間がちまちま手で穴掘りしてる横で、ブルドーザーが一気に穴を掘るとか、そんな気分なのだろうか。 ついに21世紀の産業革命が来ましたね。
◆Mythosの本質は「魔法」ではなく「規模と速度のブレークスルー」である。
記事にある「証明書を偽造してなりすます攻撃手法」は確かに深刻だが、証明書の検証不備、秘密鍵漏えい、認証局侵害、TLS実装バグなど「信頼の仕組みを破ってなりすます」攻撃は、AI以前から人間の研究者や攻撃者が繰り返し発見してきた領域だ。
◆2014年のHeartbleed(OpenSSL)はGoogleとCodenomiconの研究者が発見した、秘密鍵やパスワードが漏れることで結果的にサービスなりすましを許す脆弱性だった。
同年のApple「goto fail」は、余計なgoto文によってTLSハンドシェイクの署名検証が迂回されMITMを可能にするバグで、適切な単体テスト文化があれば捕捉できたはずのものだ。
◆2020年のCurveBall(CVE-2020-0601)はNSAが発見した、Windows CryptoAPIのECC証明書検証不備によるなりすまし・コード署名偽装の脆弱性である。
◆2011年のDigiNotar事件では認証局が侵害され、GoogleやSkypeを含む数百サイト向けの偽証明書が作成されて、イランで約2か月間にわたり大規模なMITM盗聴に使われた可能性が指摘されている。
つまり、個々の脆弱性の種類は「人智を超えた神の一手」ではなく、トップ級の研究者なら時間をかければ発見しうるものだ。
では何が本当に新しいのか。
それは発見の「量」「速さ」「自律性」である。
人間の一流ハッカーが数週間から数か月かけて一つの重大バグを追い込む作業を、AIは多数のコードベースに対して並列で走らせられる。
一流の暗号研究者を何百人も24時間並列稼働させたような存在、と表現するのが実像に近い。
IBMのDeep Blueがガルリ・カスパロフに勝ったとき、AIはルール外の魔法を使ったわけではなく、人間に可能な手を人間には読み切れない量と速度で探索しただけだ。
今回も同じ構造である。
また、これをAnthropicだけの独占技術と見るのも違う。
GoogleのBig Sleepは2024年に、広く使われる実世界ソフトウェアであるSQLiteにおいて、未知の悪用可能なメモリ安全性問題をAIエージェントが発見し、リリース前に修正されてユーザー影響なく潰された事例を報告している。
DARPAのAIxCC決勝では、複数チームのAI駆動システムが自律的に脆弱性発見とパッチ生成を行う能力を示した。
XBOWやZeroPath、Vulnhuntrといった商用スタートアップも次々登場している。
Anthropic自身もClaude Mythos Previewを一般公開せず、Project Glasswing参加組織に防御目的で限定提供する方針を取っており、Reutersも、Mythosは大きな技術的進歩だが脆弱性ハンティングAI自体は新しいものではなく、真の課題は発見後の検証・優先順位付け・修正だと報じている。
Mythosは先行例だが、業界全体で同じ方向に進む産業革命型の構造変化と捉えるべきだ。
◆これは神話ではなく産業革命だ。怖いのは天才AIが一つの魔法を使ったことではなく、人間の時間的制約に守られていた脆弱性の世界が、機械の速度で一斉に掘り返され始めたことなのである。蒸気機関の前に立つ職人のように、私たちは今、AIによるセキュリティ産業革命の入口に立っている。
◆個人的な体感としては、ライト兄弟の初飛行、アポロ月着陸以上の衝撃ありますが。