ニュース

Claude Mythosはなぜ危険なのか|SWE-bench 77.8%の真相

Claude Mythosはなぜ危険なのか|SWE-bench 77.8%の真相

この記事の結論

Claude Mythos PreviewはSWE-bench Pro 77.8%、Firefox脆弱性181件のエクスプロイト成功。Project Glasswingとセキュリティエージェント活用法を技術解説。

Anthropicが2026年4月7日に公開したred.anthropic.comのレポートを読んだとき、正直、背筋が凍った。

FirefoxのJavaScriptエンジンに対して、Claude Opus 4.6は数百回の試行で2回しかエクスプロイトを成功させられなかった。対してClaude Mythos Previewは181回のworking exploitを生成し、さらにレジスタ制御まで29回達成している。90倍以上の差だ。

これはもはや「少し賢いAI」ではない。セキュリティの攻防バランスを根底から変えうる何かだ。この記事では「Claude Mythosはなぜそこまで危険なのか」「開発者は何を準備すべきか」を、公開されたデータと技術的事実だけで解説する。


そもそもClaude Mythosとは何か

Claude Mythos(コードネーム: Capybara)はAnthropicが開発した次世代LLMで、2026年3月のデータリーク、そして4月7日の公式プレビュー発表で広く知られることになった。Anthropic自身が「これまでに開発した中で最も強力なAIモデル」と表現している。

流通している情報によれば、パラメータ数は推定10兆に達し、Claude Opus 4.6とは設計思想のレベルが異なる。単なるスケールアップではなく、サイバーセキュリティの脅威シミュレーション・エクスプロイト生成・ゼロデイ脆弱性検出に最適化された新アーキテクチャを採用している、とされる。

ただし現時点では公開APIは存在しない。利用できるのはProject GlasswingのパートナーとAnthropicが選定した約40の組織のみだ。

ベンチマーク数値は何を意味するのか

まず数字を整理しよう。

ベンチマーク Claude Opus 4.6 Claude Mythos Preview
SWE-bench Pro 53.4% 77.8% +24.4pt
SWE-bench Verified 80.8% 93.9% +13.1pt
CyberGym 66.6% 83.1% +16.5pt
Firefox JS エクスプロイト成功 2回 181回 ×90以上

SWE-benchはGitHub上のバグ修正タスクをAIに解かせる業界標準のコーディング評価だ。Pro版はより難易度が高く実際の本番コードに近い。77.8%という数値は2026年4月時点のリーダーボードでトップに立つ。

だがより衝撃的なのはFirefoxの数字だ。SWE-benchは「バグ修正ができるか」を測る。一方、Firefox脆弱性テストは「攻撃者として動けるか」を測る。ここでの90倍差は、単純な知能の差ではなくエージェントとして自律的に攻撃チェーンを組み立てる能力の差を示している。

具体的に何ができるようになったのか

red.anthropic.comのレポートが記録した主な発見を整理する。

ゼロデイ脆弱性の自律発見

Mythos Previewは数週間のテスト期間中に「数千件のゼロデイ脆弱性」を特定したとされる。その中には:

  • 27年前のOpenBSD SACKバグ: リモートDoSを可能にするTCP実装の欠陥
  • 16年前のFFmpeg H.264コーデック脆弱性: メモリ破壊につながる問題
  • 本番VMでのゲスト→ホストメモリ破壊: 仮想化環境のエスケープ可能性
  • 複数ブラウザのJIT ヒープスプレイ: コード実行に至るエクスプロイト

重要なのは、これらが「フラグを探す」CTFチャレンジではなく、現実世界の本番ソフトウェアで発見されたことだ。99%以上がまだ未パッチの状態にある、とAnthropicは述べている。

OSS-Fuzzでの結果

Googleが開発したファジングフレームワークOSS-Fuzzを使ったテストでも、Mythosは際立った結果を出した。

# OSS-Fuzz テスト結果(red.anthropic.comより)
# Claude Opus 4.6
クラッシュ: 1件(severity tier 3)
コントロールフロー乗っ取り(tier 5): 0件

# Claude Mythos Preview
クラッシュ: 595件(severity tiers 1-2)
コントロールフロー乗っ取り(tier 5): 10件

# 比較
クラッシュ数: 595倍以上
最高深刻度の到達: Opusは不達、Mythosは10件

Severity tier 5とはコントロールフロー乗っ取り、つまり任意コード実行に至る段階だ。これはCTFの「簡単問題」ではなく、実際の攻撃者が目指す最終目標に相当する。

よくある誤解を3つ整理する

誤解1「Mythosは悪意を持って作られた」

違う。MythosはAnthropicの安全性重視の開発哲学のもとで作られた汎用LLMだ。コーディング・推論・自然言語すべてで優れるが、サイバーセキュリティタスクで特に突出した能力を示した、というのが正確な理解だ。

誤解2「すでにハッカーが使っている」

現時点(2026年4月)でMythosへのアクセスは厳格に制限されている。公開APIもなく、招待制のProject Glasswingパートナーと選定された約40組織のみが防御目的で利用可能だ。一般には提供されていない。

誤解3「防御には使えない」

むしろ逆だ。AnthropicがMythosをまず防御側に提供しているのは、攻撃が自動化される前に守りを固めるためだ。同じ能力を使って脆弱性を先回りで発見し、パッチを当てられる。

Project Glasswingとは何か — アクセス方法の現実

Anthropicは2026年4月7日、Mythos Previewを活用した防御セキュリティイニシアティブ「Project Glasswing」を発表した。

ローンチパートナーとして参加している12組織:

  • Amazon Web Services
  • Apple
  • Broadcom
  • Cisco
  • CrowdStrike
  • Google
  • JPMorganChase
  • Linux Foundation
  • Microsoft
  • NVIDIA
  • Palo Alto Networks
  • Anthropic(自社)

さらに40以上の追加組織が重要インフラの保護目的でアクセスを付与されている。

料金体系はAPIとして公開された場合の参考値として、入力トークン25ドル/百万・出力125ドル/百万が提示されている。Claude APIのほか、Amazon Bedrock・Google Cloud Vertex AI・Microsoft Foundryでの提供が予定されている。

開発者がMythosにアクセスする方法(現時点)

# 現時点(2026年4月)のアクセス状況
# 一般公開: ❌ なし
# 公開API: ❌ なし
# 招待制: ✅ Project Glasswingパートナーのみ

# 申請窓口(参考)
# https://www.anthropic.com/glasswing

# 現行で使える最高性能モデル(代替)
import anthropic

client = anthropic.Anthropic()

# Claude Opus 4.6 — 現在の公開最上位モデル
# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。
message = client.messages.create(
    model="claude-opus-4-6",  # Mythosが一般公開されたら claude-mythos-* に変更
    max_tokens=4096,
    messages=[
        {
            "role": "user",
            "content": "このPythonコードに含まれるセキュリティ脆弱性を分析してください:nn[コードを貼り付ける]"
        }
    ]
)
print(message.content)

Glasswingへの参加を検討する組織向けに、Anthropicはglasswing申請ページを用意している。ただし選考は厳格で、防御セキュリティ目的であることと一定の組織規模が求められるとみられる。

セキュリティエージェントとして活用する — 実践的な設計パターン

Mythos自体には今すぐアクセスできないが、現行のClaude Opus 4.6でも「セキュリティAIエージェント」を構築できる。Mythosが正式公開された際に切り替えられる設計にしておくことが重要だ。

パターン1: 脆弱性スキャン→レポート生成エージェント

import anthropic
import subprocess
import json

# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。
# 動作環境: Python 3.11+, anthropic>=0.40.0

def run_security_scan(target_code: str) -> dict:
    """コードの静的解析結果を取得する"""
    # banditなどの既存ツールと組み合わせる
    # ここでは簡略化した例
    return {
        "raw_findings": target_code,
        "tool": "static_analysis"
    }

def analyze_with_claude(code: str, findings: dict) -> str:
    """Claude(将来的にはMythos)で脆弱性を深掘り分析"""
    client = anthropic.Anthropic()

    prompt = f"""以下のコードとその静的解析結果を確認し、

1. 実際にエクスプロイト可能な脆弱性を特定
2. 攻撃者の視点から攻撃チェーンを説明
3. 修正コードの提案(動作確認済みのもの)

を出力してください。

コード:
{code}

静的解析結果:
{json.dumps(findings, ensure_ascii=False)}
"""

    message = client.messages.create(
        model="claude-opus-4-6",  # Mythos公開後: claude-mythos-preview
        max_tokens=8096,
        messages=[{"role": "user", "content": prompt}]
    )
    return message.content[0].text

# 使用例
sample_code = """
def get_user(user_id):
    query = "SELECT * FROM users WHERE id = " + user_id
    return db.execute(query)
"""

findings = run_security_scan(sample_code)
report = analyze_with_claude(sample_code, findings)
print(report)

Qualys Agent Valとの比較

当メディアで以前解説したQualys Agent Valと、Mythos系のアプローチはどう違うのか。

観点 Qualys Agent Val Claude Mythos(防御活用)
得意領域 既知脆弱性スキャン・資産管理 未知のゼロデイ発見・エクスプロイト検証
アーキテクチャ エージェント型CSAM+AI分析 汎用LLM+セキュリティ最適化
現在のアクセス 商用利用可(Qualysプラットフォーム) 招待制(Project Glasswingのみ)
主な用途 継続的コンプライアンス監視 攻撃シミュレーション・脆弱性発見
コスト感 エンタープライズライセンス 未公開(参考: 125ドル/M出力トークン)

両者は競合ではなく補完関係だ。Qualys Val で継続的に既知脆弱性を管理しながら、Mythos系のモデルで未知の攻撃パターンを先回りで発見する、という組み合わせが理想的な防御スタックになるだろう。

【要注意】Mythosを巡る3つの落とし穴

落とし穴1: 「MythosがあればセキュリティOK」という幻想

❌ 「Mythos(または同等のモデル)を導入すれば脆弱性は全部見つかる」

⭕ 「Mythosは従来ツールが見落とすゼロデイを発見できるが、パッチ適用・インシデントレスポンス・チーム体制は別途必要」

red.anthropic.comレポートが指摘するように、Mythosが発見した脆弱性の99%以上がまだ未パッチだ。AIが脆弱性を見つけても、修正する体制がなければ意味がない。

落とし穴2: 攻撃目的での利用を試みる

❌ Mythosのアクセスを不正な手段で入手しようとする

⭕ Project Glasswingの正規申請プロセスを通じて防御目的で参加申請する

AnthropicはMythosの悪用を深刻に受け止めており、アクセス管理に細心の注意を払っている。利用規約違反は即座にアクセス停止となる。

落とし穴3: 現行モデルとの混同

❌ Claude.ai Pro(claude.ai)でMythosが使えると思い込む

⭕ 現時点でMythosはProject Glasswing参加組織のみに提供。一般ユーザー向けのリリース時期は未発表

# モデル指定の例(2026年4月時点)
# ❌ 現時点では存在しないモデルID
client.messages.create(model="claude-mythos-20260401", ...)  # 404エラー

# ✅ 現在利用可能な最上位モデル
client.messages.create(model="claude-opus-4-6", ...)

開発者が今週やるべき3つのこと

Mythosの登場を踏まえ、セキュリティに携わる開発者・エンジニアがすぐ取り組むべきことをまとめる。

  1. 自社のパッチサイクルを確認する
    Mythosクラスのモデルが攻撃側に渡った場合、従来の月次パッチサイクルでは対応できない。平均パッチ適用期間を把握し、クリティカルな脆弱性への対応を自動化する仕組みを整える。

  2. LLMを使った脆弱性スキャンをPoC実装してみる
    今すぐMythosは使えなくても、Claude Opus 4.6を使って「AIが見つける脆弱性の質」を体験しておくことは有益だ。上記のコードサンプルを参考にして、自社コードへの適用を試みよう。

  3. Project Glasswingの動向を追う
    正式な一般公開スケジュールはまだない。しかしAnthropicは段階的にアクセスを拡大する方針を示している。glasswingページをブックマークし、申請タイミングを逃さないようにしよう。AIエージェント構築の基礎については、AIエージェント構築完全ガイドも参照してほしい。

参考・出典


この記事はAIgent Lab編集部がお届けしました。

Need help moving from reading to rollout?

この記事を読んで導入イメージが固まってきた方へ

Uravationでは、AIエージェントの要件整理、PoC設計、社内導入、研修まで一気通貫で支援しています。

この記事をシェア

X Facebook LINE

※ 本記事の情報は2026年4月時点のものです。サービスの料金・仕様は変更される可能性があります。最新情報は各サービスの公式サイトをご確認ください。

関連記事