「AIが銀行を守る」と「AIが銀行を攻撃できる」は、同じモデルの表と裏です。Anthropicの新モデル「Claude Mythos Preview」が世界の主要ソフトウェアで数千件の未知の脆弱性を発見したことを受け、英国・米国・カナダの金融当局が過去に例のない規模で動き始めました。AIの能力がはじめて「国家の金融安全保障問題」として扱われた、その経緯と意味を追います。
2026年4月7日、AnthropicはClaude Mythos Previewを使った防衛的サイバーセキュリティイニシアチブ「Project Glasswing」を発表した。同モデルはすべての主要OSおよびウェブブラウザを含む広範なソフトウェアにわたって数千件のゼロデイ脆弱性を発見。AWS、Anthropic、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networksの計12社と40以上の追加組織が参加し、Anthropicは最大1億ドルのモデル利用クレジットを拠出している。
発表当日の4月7日、米財務長官スコット・ベッセントとFRB議長ジェローム・パウエルが財務省本部にウォール街の主要行CEOを緊急招集(Bloomberg報道)。AIによるサイバー脅威を金融システムへのシステミックリスクと位置づけたこの会合は、当局者が直接対応した点で異例だった。
4月12日にはフィナンシャル・タイムズが、イングランド銀行・金融行動監視機構(FCA)・英国財務省・国家サイバーセキュリティセンター(NCSC)が協議中であると報道。英国の主要銀行・保険会社・証券取引所は今後2週間以内にサイバーリスクのブリーフィングを受ける予定という。Anthropic、イングランド銀行、FCA、NCSCはいずれもコメントを辞退した。
From:
UK Financial Regulators Rush to Assess Risks of Anthropic’s Latest AI Model
【編集部解説】
「守るために使う」と「攻撃に使われる」──同じモデルが生む二律背反
先日innovaTopiaでは、AnthropicがProject Glasswingを発表した経緯と技術的背景をお伝えしました(前記事:Claude Mythos Preview限定公開|数十年物の脆弱性を自律発見、史上最強AIをなぜ一般に公開しないのか)。
今回の焦点はその「次の段階」──Claude Mythos Previewの能力が技術の世界を超え、金融規制という国家レベルの課題として浮上したことにあります。
この事態の核心にあるのは、きわめてシンプルなパラドックスです。銀行のシステムに潜む脆弱性を発見して防御を固めるためにMythosを使わせる。しかし、その同じ能力が攻撃者の手に渡れば、まさに発見された脆弱性が攻撃の地図になる。「盾」と「矛」が同じ道具から生まれるという構造的な問題です。
Anthropicはこの矛盾を認識したうえで、一般公開を見送り、管理された環境で12社のパートナーと40以上の組織にのみアクセスを許可するという選択をしました。しかし、問題は「Anthropicが正しい選択をしたかどうか」だけでは終わりません。Anthropicの判断がどうあれ、同等の能力を持つモデルが6〜18ヶ月以内に他社からも登場するとAnthropicのFrontier Red TeamサイバーリードであるLogan Graham氏自身が認めています。各国の金融当局が動いたのは、まさにこの「時間の問題」という認識が共有されたからでしょう。
米英加の同時多発的対応──しかしスピードに差がある
時系列を整理すると、各国の動きの速度差が浮かび上がります。
4月7日にAnthropicがProject Glasswingを発表した後、最も早く反応したのは米国でした。発表当日の4月7日(火曜日)、財務長官スコット・ベッセントとFRB議長ジェローム・パウエルが、CitigroupのJane Fraser CEO、Goldman SachsのDavid Solomon CEOをはじめとするウォール街の首脳を財務省本部に緊急招集しています。省庁レベルのワーキンググループではなく、財務長官とFRB議長が直接出席した点は異例です。従来、AIリスクに関する政府の対応は実務レベルの省庁間協議が通例でした。
同じ4月10日金曜日には、カナダでも動きがありました。カナダ銀行(Bank of Canada)のCOOであるAlexis Corbett氏が議長を務めるCFRG(Canadian Financial Sector Resiliency Group)が、主要金融機関との会合を開催しました。カナダ銀行の広報担当Paul Badertscher氏はこれが「緊急会合」ではなく「状況認識のための会合」だったと説明しています。カナダの金融機関監督庁(OSFI)も「高度なAIモデルとサイバーセキュリティへの影響について、銀行と協議中」との声明を出しています。
英国の対応が表面化したのは4月12日のフィナンシャル・タイムズ報道で、イングランド銀行・FCA・NCSC間の協議が進行中であり、今後2週間以内にブリーフィングを予定しているとされています。
EU委員会の「非公開支持」という異例の態度
もう一つ注目すべきは、欧州委員会の対応です。欧州委員会の報道官Thomas Regnier氏は、Anthropicの段階的リリース方針について「大規模サイバーリスクの可能性を踏まえれば歓迎する」との見解をPoliticoに対して示しました。さらに、EUのAI Officeは要件への適合方法についてAnthropicと対話中であるものの、Regnier氏はその内容を「商業的に機微」として詳細の開示を辞退しています。
この姿勢は異例です。EU AI規則(AI Act)は2024年に成立し、ハイリスクAIに対する義務的な枠組みを定めていますが、規制当局が特定の企業の「公開延期」判断を公式に歓迎するのは、前例がほとんどありません。通常、規制当局は個別企業の製品リリース判断に対してこのような直接的な評価を公にしません。言い換えれば、EUはMythosの能力を「規制の枠内で処理できる通常のリスク」ではなく、「枠組みの想定を超える可能性がある事態」として認識している可能性があります。
「99%超が未パッチ」──発見能力と修正能力の構造的ギャップ
金融当局の緊迫感を理解するうえで、もう一つ見逃せない数字があります。Anthropicの公式Red Teamブログによれば、Mythosが発見した脆弱性のうち「99%超がまだパッチ適用されていない」状態です。Anthropicは責任ある開示プロセスに従い、パッチ完了前の脆弱性については暗号化ハッシュのみを公開し、詳細は修正後に順次開示するとしています。
この「99%超が未パッチ」という数字は、Anthropicの発見能力の高さを示すと同時に、ソフトウェア産業全体の修正能力の限界を露呈しています。数千件のクリティカルな脆弱性が報告されても、それを検証し、優先順位をつけ、パッチを書き、テストし、展開するのは依然として人間です。Wharton Accountable AI LabのJonathan Iwry氏が指摘するように、Mythosのような能力を持つモデルのアクセス権を「一握りの民間企業が決定している」という構造そのものも、問われるべき論点です。
さらに踏み込むと、この問題は金融セクターに限定されません。Mythosが脆弱性を発見した「すべての主要OS」と「すべての主要ウェブブラウザ」は、金融機関だけでなく、医療、電力、交通、行政のインフラでも稼働しています。金融当局が先行して動いたのは、金融システムへの攻撃が経済全体に波及するシステミックリスクを孕んでいるからですが、同じ脆弱性は他のセクターにも影響しうることを意味しています。
Mythosだけの話ではない──小型モデルでも脆弱性は見つかる
ただし、この事態を「Mythosが特別だから起きた」と見るのは正確ではありません。AIセキュリティ企業AISLEの検証によれば、Anthropicがショーケースとして示した脆弱性のうち、複数をわずか36億パラメータの小型オープンモデルでも検出できたと報告されています。AISLEの結論は「AIサイバーセキュリティの堀(moat)はモデルではなくシステムにある」というものでした。
この指摘は重要です。脆弱性の「発見」自体は、すでに広く利用可能なモデルでもある程度可能になりつつある。Mythosが突出しているのは、発見した脆弱性を自律的にチェーンさせ、動作するエクスプロイトに仕上げる「エクスプロイト構築」能力です。しかし、発見能力だけでも攻撃者にとっては十分に価値があり、「Mythosの公開を止めれば安全」という議論は成立しません。すでに能力は拡散しつつあると考えるべきでしょう。
今後の注目点
この事態は少なくとも3つの局面で進展を見守る必要があります。
第一に、英国のブリーフィングの内容と、それを受けた金融機関の具体的対応です。2週間以内とされるブリーフィングで、規制当局がMythosのリスクをどのレベルで位置づけるかは、その後の各国の足並みに影響するでしょう。
第二に、パッチ適用の速度です。「99%超が未パッチ」という状態がどのくらいの期間で解消に向かうか。VentureBeatの報道が指摘するように、攻撃者はパッチを72時間でリバースエンジニアリングできる一方、多くの組織のパッチサイクルは年単位です。この非対称性が埋まらない限り、「脆弱性を見つけた側が有利」という構造は変わりません。
第三に、OpenAIが準備中と報じられている同等能力のモデル(内部名称「Spud」とされる)の動向です。Anthropicが選択した「管理された限定公開」というモデルが業界の標準になるのか、それとも異なるアプローチが現れるのか。EUが段階的リリースを「歓迎」した事実は、このアプローチを事実上の業界規範として定着させる力を持つかもしれません。
いずれにせよ、確かなことが一つあります。AIの能力が「国家の金融安全保障問題」として扱われた前例が、この1週間で生まれました。この線引きが元に戻ることは、おそらくありません。
【用語解説】
ゼロデイ脆弱性(zero-day vulnerability)
ソフトウェアの開発者・ベンダーにまだ知られていない脆弱性のこと。発見された時点でパッチが存在しないため、攻撃者が悪用しやすい状態にある。「zero-day」とは「パッチ公開までの猶予がゼロ日」を意味する。
エクスプロイト / エクスプロイトチェーン(exploit / exploit chain)
脆弱性を利用してシステムへの不正アクセスや意図しない動作を引き起こすコード・手法。複数の脆弱性を連鎖させて悪用することを「エクスプロイトチェーン」と呼ぶ。Mythos Previewが単体では無害な複数の脆弱性を組み合わせてroot権限を奪取したケースが代表例。
特権昇格(privilege escalation)
一般ユーザーが本来アクセスできないシステム管理者(root)レベルの権限を不正に取得すること。Mythosが発見したLinuxカーネルの脆弱性チェーンが実現した攻撃経路として記事中に登場する。
CVSS(Common Vulnerability Scoring System / 共通脆弱性評価システム)
脆弱性の深刻度を0〜10の数値で標準化する業界共通の評価システム。9.0以上が「クリティカル」。記事本文でも「多くはクリティカルな深刻度」と記述しているが、AI生成の脆弱性の膨大な数に対してCVSSによる優先順位付けが追いつかない問題がVentureBeatなどで指摘されている。
責任ある開示(responsible disclosure / coordinated disclosure)
脆弱性を発見した者が、攻撃者に先んじてベンダーや開発者へ非公開で報告し、パッチが公開されるまで詳細を伏せる業界慣行。Anthropicはこのプロセスに従い、修正完了前の脆弱性については暗号化ハッシュのみ公開している。
CyberGym
AnthropicがMythos Previewの評価に用いたサイバーセキュリティ能力ベンチマーク。AIモデルがCTF(Capture The Flag)形式の実際の脆弱性を自律的に再現・悪用できるかを測定する。Mythos Preview 83.1% / Claude Opus 4.6 66.6%(記事本文参照)。
FCA(Financial Conduct Authority / 金融行動監視機構)
英国の金融規制機関。銀行・証券・保険などの金融事業者を監督し、消費者保護と市場の健全性を担保する。PRA(健全性規制機構)と並ぶ英国金融規制の二本柱のひとつ。
NCSC(National Cyber Security Centre / 国家サイバーセキュリティセンター)
英国政府の情報機関GCHQの傘下組織。国家レベルのサイバー脅威への対応・防衛を担い、英国の重要インフラ防衛において中心的な役割を果たす。本記事の協議においてイングランド銀行・FCA・英国財務省の窓口となっている。
OSFI(Office of the Superintendent of Financial Institutions / カナダ金融機関監督庁)
カナダの銀行・保険・年金基金を監督する連邦規制機関。金融システムの健全性を維持する役割を担う。本記事では「高度なAIモデルとサイバーセキュリティへの影響について、銀行と協議中」との声明を出している。
CFRG(Canadian Financial Sector Resiliency Group / カナダ金融セクター強靭性グループ)
カナダ銀行(中央銀行)が主導する産官協議体。主要金融機関が参加し、システミックリスクへの対応や金融セクターの強靭性向上を議論する。今回のMythos対応では、カナダ銀行COO Alexis Corbett氏が議長として4月10日の会合を主催した。
システミックリスク(systemic risk)
金融用語。個別の金融機関・システムの問題が連鎖的に金融システム全体に波及するリスク。今回の米財務長官とFRB議長による緊急招集は、AIサイバー脅威をITの問題ではなく「金融システムのシステミックリスク」として位置づけた点で異例。
【参考リンク】
【参考記事】
【編集部後記】
Mythosが見つけた脆弱性は、新たに生まれたものではありません。27年前から、16年前から、ずっとそこにあったものです。変わったのは「見る目」のほうでした。各国の金融当局が見せた緊迫感は、技術の進歩への恐れというより、これまでの前提が揺らいだことへの反応に見えます。見えなかったものが見えるようになったとき、私たちは何を守り、何を変えるのか──その問いは、金融の専門家だけのものではないはずです。











