ニュース

Anthropic Mythosリーク完全解説|Capybaraは何を変えるのか

Anthropic Mythosリーク完全解説|Capybaraは何を変えるのか

この記事の結論

2026年3月、Anthropicの次世代モデル「Mythos(Capybara)」がデータ漏洩で存在が判明。Opusを超える新ティア、エージェント開発への影響、Claude Agent SDKでの対応準備まで技術的に解説します。





Anthropicが自ら情報を漏洩させた。

2026年3月26日、コンテンツ管理システムの設定ミスにより、約3,000件の未公開アセットが誰でも検索可能な状態で一般公開されていたことが発覚した。その中に含まれていたのが、「Claude Mythos」という開発コード名を持つ新モデルのドラフトブログ記事だ。内部コード名は「Capybara」とも呼ばれており、Anthropic自身が「これまでに構築した中で最も強力なシステム」と表現したこのモデルの存在が、意図せず世界に知れ渡ることになった。

私がこのリークを最初に見たとき、率直に言って驚いた。内容そのものよりも、Anthropicのような「AI安全性」を旗印とする企業が、こういった形で情報を外部に出してしまったことへの驚きだ。ただ、技術的な内容を整理してみると、エージェント開発者として見逃せないシグナルがいくつも含まれている。

Capybaraとは何か — リークから分かった6つの事実

漏洩したドラフト文書から確認できた事実を整理する。現時点でAnthropicは公式には詳細スペックを発表していないため、以下はリーク内容に基づく情報であることを明記しておく。

AIエージェントの基本概念や既存のClaude SDKについては、Claude Agent Teams実装ガイドで体系的にまとめている。本記事ではMythosの新情報に絞って解説する。

項目 内容 情報源
モデル名 Claude Mythos(内部コード: Capybara) 漏洩ドラフト
ティア位置 Opusより上の新ティア「Capybara」 漏洩ドラフト
能力 コーディング・学術推論・サイバーセキュリティで「劇的に高いスコア」 漏洩ドラフト
特異点 「サイバー能力で他のあらゆるAIモデルを現時点で大幅に上回る」 漏洩ドラフト
リリース状況 限定的な早期アクセス顧客のみ。一般公開時期未定 Anthropic公式確認
コスト 「私たちにとっても顧客にとっても非常に高コスト」 漏洩ドラフト

Anthropicの広報はFortuneの取材に対し、「ステップ・チェンジ(段階的な変化ではなく、次元の異なる飛躍)」という表現を使って存在を認めた。これは既存モデルの漸進的な改善ではなく、質的に異なるモデルであることを示唆している。

リークはなぜ起きたか — 見えてくるAnthropicの内部事情

技術的な詳細の前に、リークの経緯そのものが興味深い。CMSの設定ミスという人為的なエラーによって、公開前のブログドラフトが検索エンジンにインデックスされた。サイバーセキュリティ研究者がこれを発見し、Fortuneに提供した。

皮肉なのは、漏洩したドキュメントの内容が「サイバーセキュリティの脅威を劇的に高めるモデル」に関する内部警告だったことだ。モデル自体の危険性について警告していた文書が、ずさんなセキュリティ管理によって流出したという構図になっている。

Anthropicは現在、約3,000件の未公開アセットがアクセス可能だったことを認め、問題は修正済みとしている。ただし、何がどの程度漏れたかの全容は明らかにされていない。

エージェント開発者への3つのインパクト

「step change」という表現が何を意味するか、エージェント開発の文脈で考えてみたい。

インパクト1: 複雑なタスクの自律実行精度が上がる

漏洩文書には「エージェントワークフローにおける一貫性の向上」という記述があった。現在のOpus 4.6でも十分に高度なエージェントを構築できるが、複数のサブタスクが連鎖する長時間実行の場合、途中でエラーや方向転換が発生することがある。

Mythosが本当に「step change」であれば、こうした複雑タスクでの安定性が大幅に向上する可能性がある。これはコーディングエージェント、リサーチエージェント、マルチステップの自動化パイプラインを構築している開発者にとって直接的な意味を持つ。

インパクト2: サイバーセキュリティ分野での活用が広がる(と同時に防衛も必要になる)

リークで最も物議を醸したのが、この部分だ。「ディフェンダーの努力をはるかに上回るスピードで脆弱性を悪用できるモデル」という内部警告は、実際にセキュリティ対策ツールとして使えば防衛側にも同じ能力を与えることを意味する。

Anthropicが早期アクセスをサイバーセキュリティ防衛用途のクライアントに限定しているのは、この両刃の剣という性質を理解した上での判断だろう。正直、この部分はまだ判断がつかない — モデルが一般公開されたとき、悪用を防ぐための仕組みが本当に機能するかどうか。

インパクト3: Claude Agent SDKとの統合が見通しやすくなる

ここが最も実務的なポイントだ。Claude Agent SDK(旧Claude Code SDK)は2025年末にリネームされ、Claude Codeを動かすのと同じエージェントループ・ツール群・コンテキスト管理機能をプログラムから使えるようにしている。

現在のSDKはモデル選択を抽象化しており、ClaudeAgentOptionsでモデルを指定するか、デフォルトで最適なモデルが使われる設計になっている。Mythosが一般公開されれば、既存のコードを変えることなくモデルIDを更新するだけで使える可能性が高い。

今すぐ試せる — Mythos対応を見据えたAgent SDK設定4パターン

現時点でMythosへのAPIアクセスはないが、Opusで動くコードはMythosでそのまま動く設計になっている。今のうちから「モデル切り替えしやすい設計」にしておくことが重要だ。

パターン1: モデルを設定ファイルから切り替えられる基本設計

ハードコードを避け、環境変数でモデルを管理する設計が鉄則だ。


# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。
# 動作環境: Python 3.11+, claude-agent-sdk>=1.0.0
# インストール: pip install claude-agent-sdk

import asyncio
import os
from claude_agent_sdk import query, ClaudeAgentOptions

# モデルIDを環境変数で管理 — Mythos公開時は ANTHROPIC_MODEL を更新するだけ
AGENT_MODEL = os.environ.get("ANTHROPIC_MODEL", "claude-opus-4-6-20250514")

async def run_agent(task: str) -> str:
    """
    モデル切り替えに対応したエージェント実行関数。
    Mythos公開時は環境変数を変えるだけで対応できる。
    """
    result_text = ""
    async for message in query(
        prompt=task,
        options=ClaudeAgentOptions(
            allowed_tools=["Read", "Bash", "WebSearch"],
            # model パラメータはSDKが環境変数から読む
            # model=AGENT_MODEL,  # SDK v1.2以降で直接指定可能な場合
        ),
    ):
        if hasattr(message, "result"):
            result_text = message.result
    return result_text

if __name__ == "__main__":
    result = asyncio.run(run_agent("最新のAnthropicのニュースを調べて要約して"))
    print(result)
  • ポイント: ANTHROPIC_MODEL環境変数を使うことで、コードを変えずにモデルを切り替えられる
  • 動作環境: Python 3.11+, claude-agent-sdk 1.0.0以上

パターン2: コスト管理フックを入れたサブエージェント設計

Mythosは「非常に高コスト」と内部文書に記されている。高コストモデルを使う際は、使用量を監視するフックを最初から設計に組み込むべきだ。


# 動作環境: Python 3.11+, claude-agent-sdk>=1.0.0
# 高コストモデル(Mythos想定)用のコスト管理フック付き設計

import asyncio
import json
from datetime import datetime
from claude_agent_sdk import query, ClaudeAgentOptions, HookMatcher, AgentDefinition

# コスト監視ログ
COST_LOG_PATH = "./agent_cost_log.jsonl"
# コスト上限(想定 — Mythos公開後に実際の料金に合わせて調整)
MAX_TOOL_CALLS_PER_SESSION = 50

tool_call_count = 0

async def cost_monitor_hook(input_data, tool_use_id, context):
    """
    ツール呼び出しを記録し、上限を超えたら警告するフック。
    Mythos(高コストモデル)向けの安全装置として設計。
    """
    global tool_call_count
    tool_call_count += 1

    log_entry = {
        "timestamp": datetime.now().isoformat(),
        "tool": input_data.get("tool_name", "unknown"),
        "session_tool_calls": tool_call_count,
    }
    with open(COST_LOG_PATH, "a") as f:
        f.write(json.dumps(log_entry, ensure_ascii=False) + "n")

    if tool_call_count > MAX_TOOL_CALLS_PER_SESSION:
        # 上限超過を通知(本番では Slack/PagerDuty 等に通知)
        print(f"⚠️ コスト警告: セッション内ツール呼び出しが{tool_call_count}回を超えました")

    return {}  # 処理を続行

async def main():
    async for message in query(
        prompt="このリポジトリのバグをすべて見つけて修正案を提示して",
        options=ClaudeAgentOptions(
            allowed_tools=["Read", "Grep", "Glob", "Bash"],
            hooks={
                "PreToolUse": [
                    HookMatcher(matcher=".*", hooks=[cost_monitor_hook])
                ]
            },
        ),
    ):
        if hasattr(message, "result"):
            print(message.result)

asyncio.run(main())
  • ポイント: Mythosは高額モデルになる見込みのため、ツール呼び出し回数のモニタリングを最初から組み込む
  • 本番応用: MAX_TOOL_CALLS_PER_SESSIONを超えたらSlackやPagerDutyに通知する設計に拡張できる

パターン3: 推論強化が必要なタスクをMythos用にフラグ管理

現実的には「全タスクをMythosで回す」のはコスト的に現実的でない。タスクの複雑度に応じてモデルを使い分ける設計が重要になる。


# 動作環境: Python 3.11+
# タスク複雑度に応じてモデルを切り替えるルーティング設計

import asyncio
from enum import Enum
from claude_agent_sdk import query, ClaudeAgentOptions

class TaskComplexity(Enum):
    SIMPLE = "haiku"       # 軽量タスク → Haiku(低コスト)
    STANDARD = "sonnet"    # 標準タスク → Sonnet(バランス)
    COMPLEX = "opus"       # 複雑タスク → Opus(現在の最高性能)
    FRONTIER = "mythos"    # 超複雑タスク → Mythos(公開後に設定)

# モデルIDマッピング(Mythos公開時に "mythos" のIDを更新)
MODEL_IDS = {
    "haiku": "claude-haiku-4-6-20251015",
    "sonnet": "claude-sonnet-4-6-20250514",
    "opus": "claude-opus-4-6-20250514",
    "mythos": "claude-mythos-1-0",  # ← Mythos公開後に正式IDに更新
}

def assess_complexity(task: str) -> TaskComplexity:
    """
    タスクの内容から複雑度を簡易判定する関数。
    実際の運用では、タスクのトークン数・ステップ数・要求ツール数も加味する。
    """
    high_complexity_keywords = [
        "セキュリティ脆弱性", "マルチステップ", "大規模コードベース",
        "複数のリポジトリ", "依存関係の全体分析"
    ]
    for kw in high_complexity_keywords:
        if kw in task:
            return TaskComplexity.FRONTIER  # Mythos候補タスク

    if len(task) > 500 or "全部" in task or "完全に" in task:
        return TaskComplexity.COMPLEX

    return TaskComplexity.STANDARD

async def smart_agent(task: str):
    """複雑度に応じてモデルを自動選択するエージェント"""
    complexity = assess_complexity(task)
    model_key = complexity.value
    model_id = MODEL_IDS[model_key]

    print(f"タスク複雑度: {complexity.name} → モデル: {model_id}")

    # 注: SDK v1.x でのモデル直接指定は環境変数経由を推奨
    # 正式なmodel引数はSDKのバージョンに応じて確認すること
    async for message in query(
        prompt=task,
        options=ClaudeAgentOptions(
            allowed_tools=["Read", "Bash", "WebSearch"],
        ),
    ):
        if hasattr(message, "result"):
            print(message.result)

asyncio.run(smart_agent("auth.pyのセキュリティ脆弱性を全部洗い出して修正案を書いて"))
  • ポイント: Mythos公開後はMODEL_IDS["mythos"]を更新するだけでルーティングが機能する
  • 注意: 現時点でMythosのモデルIDは未発表。上記のIDは仮置きであり、正式発表後に更新が必要

パターン4: サブエージェントで「Mythos層」を分離する設計

Claude Agent SDKのサブエージェント機能を使い、高コストのMythosを特定の専門タスクのみに使う設計パターンだ。


# 動作環境: Python 3.11+, claude-agent-sdk>=1.0.0
# Mythosを高難度タスク専用サブエージェントとして分離

import asyncio
from claude_agent_sdk import query, ClaudeAgentOptions, AgentDefinition

async def main():
    """
    オーケストレーター(Sonnet)が司令塔となり、
    セキュリティ分析など高難度タスクのみをMythosサブエージェントに委任。
    コスト最適化と高精度の両立を狙った設計。
    """
    async for message in query(
        prompt="""
        以下の2つのタスクを実行してください:
        1. (security-specialist エージェントを使って) auth.py のセキュリティ分析
        2. (通常ツールで) README.md の内容を要約
        """,
        options=ClaudeAgentOptions(
            allowed_tools=["Read", "Glob", "Grep", "Agent"],
            agents={
                # Mythos公開後: このエージェント定義でMythosを使うよう設定変更
                "security-specialist": AgentDefinition(
                    description="セキュリティ脆弱性分析の専門エージェント。高精度が必要なタスク専用。",
                    prompt="""
                    あなたはセキュリティの専門家です。
                    コードの脆弱性(SQLインジェクション、XSS、認証バイパス等)を
                    徹底的に分析し、CVSSスコア相当の重大度と修正方針を提示してください。
                    """,
                    tools=["Read", "Grep", "Bash"],
                    # model="claude-mythos-1-0"  # Mythos公開後にアンコメント
                )
            },
        ),
    ):
        if hasattr(message, "result"):
            print(message.result)

asyncio.run(main())
  • ポイント: Mythosが公開されたらAgentDefinitionmodelパラメータを更新するだけで適用できる
  • コスト効果: オーケストレーターを安価なSonnetにし、Mythosは難度の高いサブタスクのみに使うことでAPI費用を抑えられる

現行モデルとのポジション比較

Mythosを含む2026年3月時点の主要モデルのポジションを整理する。なお、Mythosの詳細スペックは未公式であるため、以下の表はリーク情報と公式発表済みの情報を組み合わせた現時点での整理であることを明記しておく。

モデル ティア コーディング 推論 エージェント実用性 API状況
Claude Mythos (Capybara) Capybara(新最上位) 「劇的に高い」 「劇的に高い」 未検証 限定早期アクセスのみ
Claude Opus 4.6 Opus 実績あり 一般公開中
GPT-5.4 最上位 SWE-bench Verified 78.2%(Claude Opus 4.6と同率) GPQA Diamond 92.8% 実績あり 一般公開中
Gemini 3.1 Pro 最上位 SWE-bench Verified 78.8% GPQA Diamond 94.3% 実績あり 一般公開中
Grok 4 最上位 SWE-bench Verified 72-75%(自己申告値) 実績あり 一般公開中

情報源: lmcouncil.ai(2026年3月)、各社公式発表、漏洩ドラフト文書。Mythosのベンチマーク数値は公式未発表のため比較表には定量値なし。最終確認: 2026-03-27

重要なのは、Gemini 3.1 ProやGPT-5.4のSWE-bench Verifiedスコアがすでに78%台に達していること。コーディング能力だけで見れば、競合も相当に高い水準にある。Mythosが「step change」と言える真の差別化がどこにあるのか — 恐らくサイバーセキュリティと複合推論、そしてエージェントとしての自律実行一貫性にあるのではないかと私は見ている。

【要注意】Mythos情報への向き合い方 — よくある誤解と注意点

誤解1: リーク情報を額面通りに受け取る

❌ 「Mythosは世界最強のモデルだからすぐに使いたい」

⭕ 「ドラフトブログ記事の内容は、公開前の誇張が含まれる可能性がある。正式発表とベンチマーク数値が出るまで判断を保留する」

なぜ重要か: 社内のドラフトブログは対外発表用のマーケティング文書だ。「劇的に高いスコア」という表現の定量的な根拠は、現時点では漏洩文書の中にない。評価は正式発表後のサードパーティベンチマークを待つのが賢明だ。

誤解2: 一般公開がすぐに来る

❌ 「リークされたということはすぐ公開される」

⭕ 「高コスト・サイバーリスクへの懸念から、Anthropicは意図的にゆっくりとした展開を選んでいる」

なぜ重要か: apiyi.comの分析では、Anthropicの2026年IPO(10月予定)に合わせたリリースを予測しているが、これも憶測の域を出ない。今すぐMythosを前提にシステム設計するよりも、モデル切り替えに対応できる柔軟な設計にしておくことの方が現実的な対応だ。

誤解3: サイバー能力は「攻撃者のツール」というフレーミングで見る

❌ 「MythosはサイバーRFP用の悪いモデル」

⭕ 「防衛側がMythosを使えば、脆弱性を先回りして発見できる。ペネトレーションテストやSOC業務への適用が現実的」

なぜ重要か: Anthropicが早期アクセスをサイバーセキュリティ防衛用途に限定しているのは、この点を意識した判断だ。エージェント設計においても、Mythosをセキュリティスキャンエージェントとして活用する方向性は十分ありえる。

私の見立て — Mythosが本当に重要な理由

正直に言えば、今回のリークで「Mythosが凄い」ということ以上のことは、まだ誰にも分からない。定量的なベンチマークが出ていない、コストが不明、リリース時期も未定だ。

ただ、エージェント開発者として注目しているのは「複雑なエージェントワークフローでの一貫性向上」という記述だ。現在の最高モデルでも、長時間・多ステップのエージェント実行では誤判断やツール使用ミスが発生する。これが劇的に改善するなら、今まで「AIには任せられない」と判断されてきたタスクの自動化が一気に現実的になる。

私が賭けているのは、Mythosの登場がLLM自体の能力の話ではなく、「自律エージェントとして何ができるか」のラインを引き上げるという点だ。

今できることは2つ。現行のOpus 4.6やClaude Agent SDKで本番エージェントを着実に構築すること。そして、Mythos公開時にスムーズに移行できる設計にしておくこと。どちらも、今回紹介したコードパターンが直接使える。

参考・出典


あわせて読みたい:


AIエージェントの設計・導入・運用についてのご相談は、Uravation お問い合わせフォームからお気軽にどうぞ。

この記事はAIgent Lab編集部がお届けしました。

Need help moving from reading to rollout?

この記事を読んで導入イメージが固まってきた方へ

Uravationでは、AIエージェントの要件整理、PoC設計、社内導入、研修まで一気通貫で支援しています。

この記事をシェア

X Facebook LINE

※ 本記事の情報は2026年3月時点のものです。サービスの料金・仕様は変更される可能性があります。最新情報は各サービスの公式サイトをご確認ください。

関連記事