ニュース

Claude Mythos非公開の理由:AIガバナンスの新基準を読む

Claude Mythos非公開の理由:AIガバナンスの新基準を読む

この記事の結論

Anthropicが最強モデルClaude Mythosを一般非公開にした理由を解説。SWE-bench 93.9%達成後、Project Glasswingで12社限定に絞った判断基準とAIガバナンスへの示唆をまとめます。

AIの能力がセキュリティの「攻撃側」と「防御側」を同時に塗り替えるとき、その技術を作った会社はどう判断するのか——Anthropicが2026年4月7日に下した「公開しない」という選択は、AIガバナンスの歴史の中で記録に残る決定になりそうだ。

SWE-bench Verifiedで93.9%、ゼロデイ脆弱性を数千件発見。これほどの性能を持つモデルが、一般公開されることなく12社の設立パートナーに限定提供される。Anthropicがそう決断した理由と、その先に何があるかを整理する。


何が発表されたのか

Anthropicは2026年4月7日、次世代フロンティアモデル「Claude Mythos Preview」の存在を発表した。同時に、このモデルを活用したセキュリティ強化プログラム「Project Glasswing」を立ち上げた。

公式の説明は明快だ。

「AIモデルは、ソフトウェアの脆弱性を発見・悪用する能力において、最も優秀な人間のセキュリティ研究者以外のすべてを超えるレベルに達した。」
— Anthropic、Project Glasswing発表より

Mythos PreviewはAnthropicが現時点で公開しているモデルの中で最強のものだが、一般提供は行わないと明言されている。

ベンチマーク数値

ベンチマーク Claude Mythos Preview Claude Opus 4.6(比較)
SWE-bench Verified 93.9% 80.8%
SWE-bench Pro 77.8% 53.4%
USAMO(数学オリンピック) 97.6% 非公開

(参照: Anthropic Red Team — Claude Mythos Preview / 最終確認日: 2026-04-14)

SWE-bench Verified 93.9%というスコアは、現実の未解決GitHubイシューを自律的に修正するタスクで、ほぼすべての課題を解けることを意味する。コーディング能力においては、トップクラスのソフトウェアエンジニアと同等かそれを上回る。

Project Glasswingとは何か

Project GlasswingはMythosの能力を攻撃者より先に防御側が使えるようにするための枠組みだ。

設立パートナーは12社。Amazon Web Services、Anthropic、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networksに加え、40以上の追加組織が参加している。

Anthropicが提供するのはモデルへのアクセスだけではない。

  • Mythos Preview使用クレジット: 最大1億ドル相当
  • オープンソースセキュリティ組織への直接寄付: 400万ドル(Alpha-Omega・OpenSSF経由で250万ドル、Apache Software Foundationへ150万ドル)

(参照: Project Glasswing — Anthropic / 最終確認日: 2026-04-14)

なぜ一般非公開にしたのか

この決定の背景には「既にゼロデイを数千件発見した」という事実がある。Mythos PreviewはすべてのメジャーなOSとウェブブラウザに存在するゼロデイ脆弱性を発見できることが確認されているという。

これはセキュリティ業界にとって二面性を持つ。

防御側にとっては、パッチを当てる前に脆弱性を発見できる強力なツールになる。一方、攻撃者の手に渡れば、脆弱性の悪用を自動化・大規模化する武器にもなる。Anthropicの判断は「このトレードオフに対して、現時点では防御的用途の限定提供を選ぶ」というものだ。

Simon Willissonは自身のブログでこう評した。

「Anthropicが能力の高いモデルを非公開にするという決断は必要に見える。同時に、12社のコンソーシアムへの限定アクセスという形が、実際にセキュリティの改善につながるかどうかはまだわからない。」

この懐疑的な視点は正当だ。コンソーシアムへのアクセスが「内側の人間」だけを利するインサイダー的な構造にならないかという懸念は、グローバルなセキュリティコミュニティから出てくることが予想される。

AIガバナンスの設計として読むと

Anthropicの今回の判断は、少なくとも3つの観点から先例になりうる。

1. 「能力が高すぎる」という理由での非公開

これまでのAI安全性の議論は「将来のリスク」を中心にしてきた。今回は「現在の能力が特定の文脈で危険」という理由で非公開にした。具体的なユースケースと実証済みの能力に基づく判断だ。

2. コンソーシアムモデルという新しいアクセス設計

完全公開でもなく、クローズドでもない。限定的なパートナーシップによるアクセスは、今後のフロンティアモデル公開の一つの形になりうる。医療や法律、インフラなど、他の高リスク領域でも同様のモデルが採用される可能性がある。

3. 開発者への実質的な影響

一般開発者がMythos Previewにアクセスする道は現時点では閉じている。ただし、Project Glasswingが成果を上げれば、その知見がClaudeの次世代モデル(Glasswingで発見された脆弱性対応のパッチ適用済みソフトウェア、あるいはより安全なOSコンポーネント)として開発者に届く経路はある。

AIエージェントのセキュリティ設計については、AIエージェント構築完全ガイドでプロンプトインジェクション対策などをまとめている。

開発者が今できること: 防御的AI活用の準備

Glasswingの恩恵はまず大企業の重要インフラに届く。では一般の開発者は何をすべきか。今できる最小限の準備として、Claude APIを使った基本的な依存関係の脆弱性チェックスクリプトを示す。


# 依存関係の脆弱性スキャン(既存ツールを組み合わせた例)
# Python: pip-audit(OSVデータベースと照合)
pip install pip-audit
pip-audit --requirement requirements.txt

# npm: npm audit
npm audit --audit-level=high

# GitHub Dependabotが有効なリポジトリは自動スキャン中
# .github/dependabot.yml を追加するだけで有効化できる

ポイント: AIが脆弱性を自動発見・修正する時代が来る前に、現在の手動ツールで把握しておくことが防御の第一歩だ。

この先どうなるか

Anthropicは「Claude Mythos Previewを一般公開する予定はない」と明示した。ただし、「Mythos Preview」という名称の「Preview」は、後継モデルの存在を示唆している可能性がある。

より長期的には、AIがゼロデイを自律的に発見・修正する能力を持つとすれば、ソフトウェアのセキュリティサイクル全体が変わる。今後1-2年で「AI支援のバグバウンティ」や「自動パッチ生成」が実用化フェーズに入るかどうかが注目点だ。

この点はまだ不確かな部分が多い。Glasswingによって実際に重大な脆弱性がどれだけ修正されるか、その結果が公表されるかは、今のところ確認できない。

参考・出典


開発者がとれる3つのアクション

  1. 今週: Glasswingの進捗をウォッチする。参加組織からの報告や発見された脆弱性情報はセキュリティコミュニティ(OpenSSF、Alpha-Omega)経由で公開される可能性がある
  2. 今月: 自プロジェクトのOSS依存関係を棚卸しする。MythosのようなAIが大量のOSS脆弱性を発見する時代には、依存ライブラリの更新頻度と脆弱性対応が重要になる
  3. 中長期: AI支援のコードレビュー・セキュリティスキャンをCIに組み込む検討を始める。Glasswingの成果は将来のClaudeに反映される可能性があり、そのAPIを使った自動セキュリティスキャンが実用化される可能性がある

あわせて読みたい:

AIのセキュリティリスクや導入支援については、株式会社Uravationのお問い合わせフォームからご相談ください。

この記事はAIgent Lab編集部がお届けしました。

Need help moving from reading to rollout?

この記事を読んで導入イメージが固まってきた方へ

Uravationでは、AIエージェントの要件整理、PoC設計、社内導入、研修まで一気通貫で支援しています。

この記事をシェア

X Facebook LINE

※ 本記事の情報は2026年4月時点のものです。サービスの料金・仕様は変更される可能性があります。最新情報は各サービスの公式サイトをご確認ください。

関連記事