記事内に広告が含まれています ガジェット・通信 ビジネス

Claude Mythos(クロードミュトス)とは?一般公開されない理由といま起きている問題

Anthropicが作ったAI「Claude(クロード)」は、文章を書いたり、調べ物をしたり、コードを書いたりするのを手伝ってくれるAIだ。多くの人がすでに使っている。

ところが2026年4月7日、その同じ会社が「普通の人には使わせられない」と判断したAIを発表した。名前はClaude Mythos(クロードミュトス)。これはいったい何なのか。なぜ公開されないのか。そしていま何が起きているのか。

コンピューターの「鍵のかかっていない扉」を自動で見つけてしまう

インターネット上にあるコンピューターには、「脆弱性」と呼ばれる弱点が存在する。家の鍵のかけ忘れのようなもので、悪意ある人物に発見されると、そこから不正に侵入される。

Claude Mythosは、この脆弱性を自動で探し出し、さらに「実際にどう侵入できるか」まで自律的に実証できる。しかも人間のセキュリティ専門家が何ヶ月もかけてようやく見つけるような欠陥を、短時間で大量に発見する。

Anthropicが公開しているシステムカード(244ページにわたる評価報告書)によると、Mythos Previewはプロジェクト開始からわずか1ヶ月で、1,000以上のオープンソースプロジェクトを含む重要なソフトウェアシステム全体から、深刻度の高いゼロデイ脆弱性を1万件超発見した。

発見された脆弱性を外部のセキュリティ会社が精査したところ、90.8%が実際に有効な問題として確認された。その中には、27年前から存在していたOpenBSDのバグや、17年前のFreeBSDの欠陥(CVE-2026-4747)も含まれていた。

能力は「意図して作ったもの」ではない

ここが特に重要な点だ。Anthropicは「サイバーセキュリティ特化のAIを作ろうとした」わけではない。

コーディング・推論・自律的な作業処理の能力を全体的に底上げしていった結果、脆弱性の発見と悪用という能力が「副産物として自然発生した」とAnthropicは説明している。言い換えれば、賢くなりすぎた結果として、危険な能力が勝手についてきた。

この事実は、AIの開発において「意図しない能力の出現」という問題が現実のものになったことを示している。

だから「公開しない」選択をした

脆弱性を発見する能力は、同時に脆弱性を悪用する能力でもある。このモデルを誰でも使える状態で公開すれば、銀行・病院・電力網・通信インフラといった重要システムへの攻撃に悪用されるリスクが現実的に存在する。

そこでAnthropicが立ち上げたのがProject Glasswing(プロジェクト・グラスウイング)だ。

これはMythos Previewへのアクセスを、防御目的のセキュリティ業務のみに限定したうえで、厳選された組織にのみ提供するプログラムだ。初期パートナーはAWS・Apple・Google・Microsoft・NVIDIA・CrowdStrikeなど約50社。Anthropicは参加組織に対して合計1億ドル相当の利用クレジットを拠出している。

料金設定を見ても、一般公開を想定していないことがわかる。通常のClaudeが入力トークン100万件あたり5ドルであるのに対し、Mythos Previewは同25ドル、出力は125ドルと、Opus 4.7の約5倍の価格帯だ。

発表当日に、すでに問題が起きていた

発表前後から、複数のトラブルが発生している。

まず2026年3月、Anthropicのコンテンツ管理システム(CMS)の設定ミスにより、Claude Mythosに関する内部文書が外部から閲覧できる状態になった。IPOを2026年10月に検討しているという情報まで流出した。

そして発表当日の4月7日、今度は別の問題が起きた。非公開のDiscordサーバーにいた無認可のユーザーグループが、Anthropicの請負業者の認証情報を使い、Mythos Previewへの不正アクセスに成功したとBloombergが報じた。Anthropicは調査中と認めつつも「自社システムへの影響はない」とした。

いま最も深刻な問題:修正が追いつかない

セキュリティ上、より根本的な問題が進行中だ。

Mythosが発見した脆弱性の候補は23,019件。そのうちAnthropicが精査して開発元に報告したのは1,596件。しかし実際にパッチ(修正プログラム)が適用されたのは、2026年5月時点でわずか97件だ。

AIは脆弱性を大量かつ高速に発見できる。しかし修正は依然として人間が行う。レビュー・テスト・リリース・展開というプロセスには時間がかかる。この「発見速度と修正速度の非対称性」が、修正されないまま既知となった脆弱性を大量に生み出す構造的な問題になっている。

暗号化ライブラリwolfSSLで発見された脆弱性(CVE-2026-5194)のケースでは、セキュリティ証明書の偽造が可能なため、銀行やメールドメインになりすます攻撃に悪用されうる。こうした修正未完の脆弱性情報は、攻撃者にとっての標的リストになりうる。

アクセス格差という別の問題

Glasswingのパートナーは米国企業が中心だ。日本ではAnthropicとの直接契約が公式確認されている企業はなく、2026年5月12日には高市首相が閣僚にClaude Mythos対策を指示するという事態になった。三菱UFJ・三井住友・みずほの3メガバンクも対応を検討していると報じられているが、正式参加は未確認だ。

「セキュリティ上の理由で公開できない」という正当な判断が、結果として特定の国・特定の企業にのみ最強のセキュリティツールが渡る構造を作っている。この非対称性への批判は、業界内でも出始めている。

「公開しない」はいつまで続くか

過去にも「公開しない」と判断されたAIはあった。OpenAIのGPT-2は9ヶ月で撤回、MetaのLLaMAはリリース1週間で流出した。DeepMindのAlphaFold 3は6ヶ月後にコードが公開された。

Mythosの独占がいつまで維持できるかは誰にもわからない。情報漏洩はすでに起きている。OpenAIやGoogleも同等の能力を持つモデルを開発している可能性は高い。

Anthropicのシステムカードには「能力の軌道は脆弱性研究のあらゆる軸で改善が続く」と記されている。Claude MythosはAIが持つ能力の「始まり」にすぎないというメッセージだ。

「危険すぎて公開できないAI」の存在が現実になったとき、社会はどうルールを作るのか。その議論はまだ始まったばかりだ。

-ガジェット・通信, ビジネス