Claude Mythos Previewはどこまで強いのか――性能と危険性から見るAnthropicの慎重姿勢

Anthropicの「Project Glasswing」については、すでに提携企業や限定公開の枠組みに注目した紹介記事が出ています。たとえば弊社の記事も、Amazon、Microsoft、Appleなどとの連携や、防御目的での活用、資金支援といった大枠を整理しました。 ただ、Anthropic自身が公開した技術記事まで読むと、話の重心はそこではありません。むしろ重要なのは、Claude Mythos Previewがどれほど強いのか、そしてその強さがなぜ危険なのかという点です。

何が発表されたか

Project Glasswingは、Mythos Previewを一部の重要組織に限定して提供し、防御用途での活用を進める取り組みです。これは表向きには「サイバー防御を強化するための連携」ですが、裏返せば、一般公開には慎重さが必要なほど能力が高いことを示しています。Anthropicは技術記事の中で、Mythos Previewが主要OSや主要ブラウザに対してゼロデイを見つけ、場合によっては悪用まで行えたと説明しています。

重要なポイント

まず性能面です。Anthropicによれば、Mythos Previewは従来モデルOpus 4.6と比べて、脆弱性の悪用能力が大きく伸びています。Firefox 147 JavaScript engineを使った再評価では、Opus 4.6は数百回の試行で2回しか成功しなかった一方、Mythos Previewは181回の動作するエクスプロイト作成に成功し、29回はレジスタ制御に到達したとされています。これは「少し改善した」というより、能力の段差が生まれていることを示す数字です。 次に、単発の脆弱性発見だけでなく、多段の攻撃チェーンを組める点です。Anthropicは、KASLR回避、情報読み取り、書き込み、ヒープ操作を組み合わせ、Linuxカーネルで最終的にroot権限を取得した例を紹介しています。つまりMythosは、単なるバグ探索より一歩先の「実戦的な攻撃構築」に近づいています。 さらに、古く見逃されてきた脆弱性も掘り起こしています。たとえばOpenBSDでは27年前に入ったSACK関連実装の不具合を発見し、リモートからクラッシュを引き起こせるDoSにつながると説明されています。しかもAnthropicは、このOpenBSD調査を含む約1000回の試行全体コストが2万ドル未満だったと述べており、「高度な発見能力が、比較的低コストで反復可能になる」可能性も示唆しています。

これはなぜ注目されるのか

一番重いのは危険性です。Anthropic自身が、正式なセキュリティ訓練を受けていない社内エンジニアでも、Mythos Previewを使って一晩でリモートコード実行の動くエクスプロイトを得た例があると書いています。これは、攻撃力の高い知識や技能の一部が、モデルによって“圧縮”されつつあることを意味します。 またAnthropicは、長期的には防御側の利益が大きくなると見つつも、短期的には攻撃側が優位に立つ可能性を明言しています。これはかなり率直な認識です。f-mignonの記事では「安全な展開方法を探る」という形で触れられていましたが、技術記事を読むとその背景には、単なる慎重論ではなく、現実的な攻撃転用リスクへの強い警戒があります。

まとめ

Project Glasswingを「AIで防御を強化する前向きな提携」とだけ見ると、このニュースの半分しか見えてきません。Anthropicの技術記事が示しているのは、Mythos Previewが脆弱性発見から悪用までの一連の工程で、従来モデルより明確に高い能力を示しているということです。 その結果、限定公開やパートナー連携は単なる実証実験ではなく、「この性能をどう封じ込めつつ、防御側に先に使わせるか」という移行戦略として理解したほうが実態に近いでしょう。なお、詳細の多くは未修正脆弱性を理由に非公開であり、性能主張の多くは現時点でAnthropic自身の報告に依拠しています。この留保は必要ですが、それでもなお、性能と危険性の両方で一段階進んだモデルとして受け止める必要がありそうです。

2026年4月10日 10:23 PM  カテゴリー: AI, Claude

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です