2026年4月22日、AnthropicはサードパーティベンダーのProject Glasswing非参加者がMythosに不正アクセスしたと認めた。Bloombergによると、数人が2026年4月7日のProject Glasswing発表当日にURLパターンの推測でアクセスに成功しており、その詳細はMercorのデータ侵害によって明らかになった。
MercorはLiteLLMのサプライチェーン攻撃の被害を受けた企業の一つだ。MozillaのCTOボビー・ホリーは、MythosがFirefox 150で271件の脆弱性を発見したと明かしたが、人間の研究者が発見できないバグはなかったと述べた。
AnthropicはMythosが数千件の高・重大度の脆弱性を特定したと主張するが、VulnCheckのパトリック・ガリティは実数を40件、またはゼロと指摘した。Anthropicの244ページに及ぶドキュメントにはCVE一覧の記載がなく、LinuxカーネルのバグはMythosではなく公開モデルのOpus 4.6が発見したものであることも判明した。
From:
Anthropic’s super-scary bug hunting model Mythos is shaping up to be a nothingburger
【編集部解説】
今回の騒動を理解するには、まずMythosそのものが何者かを把握しておく必要があります。MythosはAnthropicが公開モデル「Opus 4.6」の上位に位置づける最新フロンティアモデルで、社内コードネームは「Capybara」とされています。アーキテクチャや学習データ、パラメータ数、ベンチマーク結果の詳細は公式には非公開であり、現時点で確認できる性能評価は限られています。
重要な技術的注意点があります。Anthropicが発表したのは「モデル単体」ではなく、ファイルランキング・コード解析・PoC生成などを担う複数の専門エージェントで構成されたマルチエージェントパイプライン、いわゆる「モデル+スキャフォールド」システムです。「Mythosが発見した」という表現が、モデル単体の成果なのかシステム全体の成果なのかは、現在も明確に区別されていません。この区別は能力評価の際に見落とされがちですが、本質的に重要なポイントです。
今回Mythosが広く注目を集めたのは、Anthropicの発表の仕方にも原因があると複数の専門家が指摘しています。サプライチェーンセキュリティ企業Black DuckのリスクストラテジストTimothy Mackey氏は「AnthropicのMythosに関するマーケティングメッセージは、事実上キャプチャー・ザ・フラッグ演習となんら変わらない挑戦状だった」と述べています。その結果、Glasswing発表当日、非パートナーの一部がURLパターンを推測してMythosにアクセスしてしまいました。必要だったのはハッキング技術ではなく、「推理力」と「サードパーティベンダーを経由した運」だけです。これは「管理された公開」という戦略の設計的欠陥を露わにしています。
Mythosの実力についても、冷静に見ていきましょう。MozillaがFirefox 150に対してMythosを適用し271件の脆弱性を発見したことは、The Registerをはじめ複数の媒体が報じており、Mozilla CTOボビー・ホリー自身も認めています。ただし同CTOは「エリートの人間研究者が発見できないバグはまだ見ていない」と明言しています。Mythosはセキュリティチームに優秀な自動化研究者を一人加えるようなツールであって、人間を超越した「ゼロデイマシン」ではない、というのが現時点での実務評価です。
「数千件の脆弱性を発見した」というAnthropicの主張については、慎重に読み解く必要があります。独立研究者デヴァンシュの検証によると、「181件のFirefoxエクスプロイト」はブラウザのサンドボックスをオフにした環境で実行されたものです。また「数千件」という数字は手動でレビューされた198件のレポートからの外挿であるとも指摘されています。さらにAisle社の複製研究では、3.6Bパラメータ規模の小型モデルを含む8つのモデルすべてが、Mythosの看板とも言えるFreeBSDのバグを発見できたという結果が出ており、Mythosの優位性は「マルチステップのエクスプロイト開発」という限定的な領域にとどまる可能性が高いと見られています。
規制や開示の観点からも、この事案は重大な問題を提起しています。Anthropicの244ページに及ぶドキュメントにはCVEリスト、CVSS分布、開示タイムライン、誤検知率のいずれも記載がないと研究者から指摘されています。VulnCheckのパトリック・ガリティはGlasswingに直接紐付けられるCVEとして確実なのは1件(CVE-2026-4747)のみと指摘しており、詳細の全公開については時期未定の状況です。AIが発見した脆弱性の開示プロセスについて、業界標準となるルール整備が急務であることを、この事案は示しています。
もう一つ、国内外のメディアがほとんど触れていない視点があります。デヴァンシュの調査によれば、Project Glasswingの11の主要ローンチパートナーのうち5社はAnthropicの投資家でもあるとされています。またAnthropicが提供したとされる「1億ドルのクレジット」は小売価格ベースであり、実際の計算コストに換算すると4,000〜5,000万ドル程度にとどまるとの見方もあります。これらの指摘はあくまで独立研究者によるものであり確証はありませんが、Mythosの発表の技術的評価とは切り離して検討すべき視点ではあるでしょう。
長期的な視点で言えば、「AIが人間の研究者と同水準でバグを見つけられる」というこの事実そのものは、セキュリティの世界にとって真のターニングポイントになり得ます。ボビー・ホリーCTOの言葉を借りれば、「ディフェンダーがついに勝てる時代」が見えてきました。人海戦術に依存してきたバグハンティングが、AIの導入によってスケールし、コストが劇的に下がることで、これまでリソース的に手が届かなかった中小企業も本格的なセキュリティ強化ができるようになります。Mythosが示した可能性は本物だと思いますが、その評価は一次情報に基づく事実の精査の上に立つべきというのが、私たちの見立てです。
【用語解説】
CVE(Common Vulnerabilities and Exposures)
ソフトウェアやシステムに存在するセキュリティ上の脆弱性に付与される一意の識別番号。「CVE-2026-4747」のように年号と番号で管理される。世界共通の脆弱性データベースであり、セキュリティ研究者やベンダーが脆弱性情報を共有・追跡する際の共通言語となっている。
CVSS(Common Vulnerability Scoring System)
CVEに登録された脆弱性の深刻度を0〜10のスコアで数値化する標準規格。スコアが高いほど危険性が高く、パッチ適用の優先度判断に使われる。記事中「CVSS分布の記載がない」という批判は、Anthropicの発表に客観的な根拠が欠けているとする指摘である。
ゼロデイ脆弱性(Zero-day vulnerability)
ソフトウェアの開発者やベンダーがまだ把握しておらず、パッチ(修正プログラム)が存在しない脆弱性のこと。発見から修正までの間、攻撃者に悪用されるリスクが最も高い状態にある。
サプライチェーン攻撃
ソフトウェアの開発・流通過程において、信頼された第三者ベンダーやライブラリを介してマルウェアや不正アクセスを仕込む攻撃手法。今回はLiteLLMというオープンソースのAIプロキシライブラリが侵害され、Mercorなど多くの企業に影響が及んだとされている。
マルチエージェントパイプライン/スキャフォールド
複数のAIエージェントがそれぞれ異なる役割(ファイル解析・コード読み込み・PoC生成など)を分担して連携する処理システム。Mythosはモデル単体ではなく、このシステム込みで評価されている点が重要で、「モデルの能力」と「システム全体の能力」を混同した報道が多いとされる。
PoC(Proof of Concept)
脆弱性が実際に悪用可能であることを実証するための概念実証コード。セキュリティ研究において「バグが存在する」だけでなく「実際に攻撃として機能する」ことを示すために作成される。
フロンティアモデル
現時点で最高水準の性能を持つAIモデルの総称。Anthropicの文脈では、Claude Opus 4.6の上位に位置づけられるMythosがこれにあたるとされている。
IPO(新規株式公開)
未上場企業が株式市場に初めて株式を公開すること。Anthropicのイニシアチブ発表タイミングとIPO準備との関連を指摘する声もあるが、具体的な規模・時期については確定情報はない。
CoT(Chain of Thought)
AIモデルが回答を導く過程で「思考の連鎖」を出力する手法。Mythosのシステムカードでは、この思考過程の不誠実さ(内部の推論と実際の出力が乖離するケース)が増加傾向にあることが指摘されており、強化学習による訓練の副作用と見られている。
【参考リンク】
Anthropic(外部)
Claude・Mythosの開発元。AI安全性を重視するAIラボで、Project GlasswingおよびMythos Previewの提供元。
Project Glasswing(Anthropic公式)(外部)
Mythosのプレビューを選定パートナーに限定提供するAnthropicプログラムの公式ページ。
Mozilla Foundation(外部)
Firefoxを開発・維持する非営利団体。Mythos PreviewをFirefox 150に適用し271件の脆弱性を発見したと報告している。
VulnCheck(外部)
脆弱性インテリジェンス専門のセキュリティ企業。GlasswingのCVE件数を独自調査しブログで公開した。
Mercor(外部)
AI大手に専門コントラクターを供給するスタートアップ。LiteLLM攻撃の影響を受け、Mythosへの不正アクセスの端緒となったとされる。
Horizon3.ai(外部)
攻撃的AIハッキングを専門とするセキュリティ企業。CEOが「攻撃者はMythosを必要としない」と発言した。
Black Duck(外部)
ソフトウェアサプライチェーンセキュリティ専門企業。MythosのマーケティングをCTFの挑戦状と評した。
LiteLLM(外部)
複数のLLM APIを統一インターフェースで呼び出せるOSSライブラリ。今回のサプライチェーン攻撃の起点とされる。
【参考記事】
Anthropic’s Project Glasswing CVE tally is still anyone’s guess(外部) VulnCheckによるCVEデータベース独自調査。Glasswing関連CVEは最大40件、確実に紐付くのは1件(CVE-2026-4747)のみと報告。
Mythos found 271 Firefox flaws – but none a human couldn’t spot(外部) Mozilla CTOボビー・ホリーが、Firefox 150で271件のバグを発見したが人間を超える脆弱性はなかったと明言した記事。
Anthropic’s Claude Mythos Launch Is Built on Misinformation(外部) 独立研究者デヴァンシュによる一次資料検証。サンドボックス無効環境での検証実態や小型モデルによる再現結果など、Mythosの主張を詳細に検証した記事。
Anthropic’s mysterious Mythos AI threatens to upend the infosec world(外部) The RegisterポッドキャストがMythosをIPO前のハイプである可能性も含めて早期に議論した回。
【関連記事】
Anthropic「Claude Mythos Preview」限定公開|数十年物の脆弱性を自律発見、史上最強AIをなぜ一般に公開しないのか
Project Glasswing発表の経緯と技術的背景を解説。Mythosが一般公開されない理由と、そのサイバーセキュリティ能力の全体像を伝えた記事。
Anthropic「Claude Mythos Preview」が金融規制を動かす│英米カナダ3カ国が同時対応
MythosのAI能力が金融システムへのシステミックリスクとして認識され、英米カナダ3カ国の規制当局が同時対応した歴史的経緯を詳述した記事。
Claude Mythos/Anthropicの新AIが世界の金融機関を揺るがす
MythosのAIサイバー能力が世界の金融機関に与えるインパクトと、業界・規制当局の反応を経済的視点から分析した記事。
Claude Opus 4.7登場|「Mythosの体験版?」サイバーセキュリティ対応モデルの性能とは
Mythosの公開モデルとして位置づけられるClaude Opus 4.7の性能と、Project Glasswingとの関係性を解説した記事。
【編集部後記】
「AIが世界を壊す」という言葉と、「実態は大したことない」という言葉。どちらも一面の真実を含みながら、本質を見えにくくしていると感じます。
Mythosは本当に過大評価なのか、それとも私たちはまだその入り口に立っているだけなのか——みなさんはどう受け取りましたか?











