エンジニアの思い立ったが吉日

このブログでは、「あ、これ面白い!」「明日から仕事で使えそう!」と感じたIT関連のニュースやサービスを、難しい言葉を使わずに分かりやすく紹介しています。ITに詳しくない方にも楽しんでもらえるような情報を発信していくので、ぜひ「継続的な情報収集」の場としてご活用ください。

AIがセキュリティの常識を変える——Project Glasswingとは何か?エンジニアが知るべき全貌

2026年4月8日、AIとサイバーセキュリティの歴史が変わった。Anthropicが発表したProject Glasswingは、AWS・Apple・Microsoft・Google・CrowdStrikeなど錚々たる12社を巻き込んだ、前代未聞のサイバーセキュリティ共同防衛プロジェクトだ。

中心にいるのは、Claude Mythos Previewという未公開モデル。このモデルは、すべての主要OSと主要ブラウザに数千件のゼロデイ脆弱性(まだ誰にも知られていなかったセキュリティの穴)を発見した。最古のものは、OpenBSDに27年間潜んでいたバグだ。

「それって凄そうだけど、自分には関係ない話では?」と思った人にこそ、読んでほしい。この話はセキュリティ担当者だけのものじゃない。コードを書くすべての人が、近い将来に直面する問題の予告編だから。

そもそも何が起きているのか——AIとサイバー攻撃の現在地

「脆弱性を見つける難しさ」がガラッと変わった

ソフトウェアの脆弱性を見つけることは、長年「ごく一部の天才的なセキュリティ研究者にしかできない仕事」だった。銀行システム、医療記録、電力インフラを動かすソフトウェアには、山ほどのバグが潜んでいる。でも、そのほとんどは「見つけられなかった」だけで放置されてきた。

見つけるには何が必要か?

  • 膨大なソースコードを読み込む忍耐力
  • 「ここに問題がありそう」と直感する経験
  • 実際に動かして検証するデバッグ力
  • 複数の小さな欠陥を組み合わせて攻撃に使える「チェーン脆弱性」を発想できる創造性

これ全部を兼ね備えた人材は世界に数えるほどしかいない。その「エキスパートにしかできない仕事」のコスト・労力・難易度が、最新のフロンティアAIによって劇的に下がってきた。

AIが攻撃側にも防御側にも使われる「両刃の剣」時代

Anthropicは、新モデルが前例のないサイバーセキュリティリスクをもたらし、今年中に大規模なAI主導のサイバー攻撃の可能性を高めると懸念している。

つまり、同じAI技術が攻撃にも防御にも使える。問題は、攻撃側が使い始める前に防御側が先手を打てるかどうかだ。

サイバー犯罪の世界的な金銭的被害は推計が難しいが、年間約5000億ドル規模に上るとも言われている。この数字が、今後のAI時代にさらに膨らむのか、それとも防御技術の進歩で抑えられるのか——それがProject Glasswingの問いかけだ。


Project Glasswingとは何か——その仕組みと参加体制

発足の背景と12の参加組織

Project Glasswingは、AWS・Anthropic・Apple・Broadcom・Cisco・CrowdStrike・Google・JPMorganChase・Linux Foundation・Microsoft・NVIDIA・Palo Alto Networksを結集させた取り組みで、世界の最重要ソフトウェアを守ることを目標としている。

さらに、Anthropicは、重要なソフトウェアインフラを構築・維持する40以上の追加組織にもアクセスを拡大しており、Claude Mythos Previewに対して最大1億ドルの利用クレジットを提供するとともに、オープンソースセキュリティ組織への400万ドルの直接寄付も約束している。

プロジェクト名「Glasswing(ガラスウィング)」は、透明な羽を持つ蝶Greta otoから取られている。翅が透明で見えにくいように、ソフトウェアの脆弱性も「見えにくい存在」だ。そして、その透明さで身を守るように、Anthropicは透明性のあるアプローチで業界全体の防衛を目指している。

参加企業が担う役割

参加組織 関与領域
AWS クラウドインフラのコードベース強化、セキュリティ運用への適用
Microsoft CTI-REALMベンチマークでの評価・強化
Google Vertex AI経由でMythos Previewを提供
CrowdStrike エンドポイント保護・脅威インテリジェンスへの統合
Linux Foundation オープンソースコードの脆弱性スキャン支援
Cisco クリティカルインフラの防衛強化
JPMorganChase 金融システムへの防御的サイバーセキュリティ適用
Palo Alto Networks ネットワークセキュリティ製品への知見統合

Claude Mythos Previewとは何か——未公開モデルの実力

一般公開されていない理由

AnthropicはClaude Mythos Previewを一般公開しない予定だとしており、その理由はサイバーセキュリティ能力が強力すぎるためだ。目標はMythosクラスのモデルを最終的に安全にスケール展開できるようにすることだという。

これは珍しい判断だ。AI企業が「強力すぎて出せない」と判断して実際にリリースを止めるケースは、歴史上ほとんどない。それだけ今回の能力は別次元だとAnthropicが認識している。

Mythos Previewはサイバーセキュリティ専用に訓練されたわけではなく、強力なエージェントコーディングと推論スキルから生まれた汎用モデルだ。セキュリティに特化していないのに、セキュリティで人間を超えてしまった——これが最大のポイントだ。

ベンチマークで見る圧倒的な差

CyberGymベンチマーク(AIエージェントが実際のソフトウェア脆弱性を検出・再現する能力を測定)でのスコアは、Mythos Previewが83.1%、Opus 4.6が66.6%。コーディング能力でも差は際立っている。

ベンチマーク Mythos Preview Opus 4.6
CyberGym(サイバー脆弱性再現) 83.1% 66.6%
SWE-bench Verified(コード修正) 93.9% 80.8%
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
GPQA Diamond(大学院レベル推論) 94.6% 91.3%
Humanity's Last Exam(ツール使用) 64.7% 53.1%

数字を見ると、Mythos Previewは単なる「次のバージョン」ではない。カテゴリが違うレベルの跳躍だ。

具体的に何を発見したのか

Anthropicの技術ブログによると、Mythos Previewは典型的なタスクとして、仮説立て→実際のプロジェクトを動かして確認・反証→必要に応じてデバッグ→PoC(概念実証コード)付きのバグレポート出力という一連の作業を、完全自律で行う。

実際に発見された脆弱性の例は衝撃的だ:

  • セキュリティに定評のあるOpenBSDに27年間存在し続けた脆弱性を発見。これを使うと、攻撃者が接続するだけでマシンをリモートクラッシュさせることが可能だった。

  • 動画エンコーダー・デコーダーとして広く使われるFFmpegに16年間潜伏していた脆弱性も発見した。自動テストツールがそのコード行を500万回実行しても見逃していた問題だった。

  • Linuxカーネルでは複数の脆弱性を自律的に発見し、それらを組み合わせることで通常ユーザー権限からマシンの完全制御権限へ昇格できる攻撃チェーンを構築した。

エンジニアとして率直に言う。500万回テストしても見つからなかったバグを数時間で発見するというのは、もはや「支援ツール」の話ではない。これは人間のレビュープロセスを根本から問い直す出来事だ。


なぜ今このタイミングなのか——AIサイバー脅威の転換点

「発見から悪用まで」の時間が急速に短縮している

脆弱性が発見されてから悪用されるまでの窓は崩壊しつつある。かつて数ヶ月かかっていたことが、今はAIで数分で起きる。これは防御側を急かす理由であり、遅らせる理由ではない、とCrowdStrikeのCTOは述べている。

攻撃側の進化は止まらない。中国・イラン・北朝鮮・ロシアといった国家主導のアクターが同様の技術を手に入れれば、インフラへの攻撃が質・量ともに跳ね上がる。OpenAIのGPT-5.3-Codexも、2026年2月のリリース時点ですでにサイバーセキュリティで「高能力」と分類されるレベルに達していた。

オープンソース界が抱えてきた構造的な問題

Linux FoundationのJim Zemlin CEOはこう指摘している。「セキュリティの専門知識は、大規模なセキュリティチームを持つ組織だけの贅沢だった。世界の重要インフラの大部分を支えるオープンソースのメンテナーたちは、歴史的にセキュリティを自力で解決するしかなかった」。

GitHub上で星を集める人気ライブラリのメンテナーが、実は1〜2人のボランティアだったりすることは珍しくない。そういった人たちに専門的なセキュリティレビューを期待するのは非現実的だった。

Anthropicはこれに対し、Linux FoundationへのAlpha-OmegaとOpenSSFへの250万ドルの寄付、Apache Software Foundationへの150万ドルの寄付を行い、オープンソースのメンテナーがこの変化に対応できるよう支援している。


エンジニアとビジネス担当者が取るべきアクション

エンジニア視点:今すぐ動けること

セキュアコーディングの意識を上げる

Mythos Previewが見つけたのは、誰かが意図的に埋め込んだバグではない。普通のコードに潜む普通のバグだ。つまり、私たちが今日書いているコードにも同じ穴がある可能性が高い。

AIによる脆弱性スキャンが普及すれば、今まで「見逃していただけ」の問題が一気に表面化する。それに備えるための対策として:

  • 依存ライブラリの更新を習慣化する:FFmpegの事例が示すように、「枯れたライブラリ」も例外ではない
  • AIコードレビューツールを試す:GitHub Copilot、Snyk、Semgrepなど、すでに実用レベルのツールが存在する
  • Responsible Disclosure(責任ある脆弱性開示)の流れを把握する:AIが脆弱性を大量発見する世界では、開示プロセスの整備が追いつかないリスクがある

Claude for Open Sourceプログラムに注目する

オープンソースソフトウェアのメンテナー向けにMythos Previewへのアクセスを申請できる「Claude for Open Source」プログラムが用意されている。自分がメンテナーを務めるプロジェクトがあるなら、申請を検討する価値がある。

ビジネス担当者視点:組織として考えること

「うちのシステムは大丈夫」は通用しない

自社開発のソフトウェアを使っていない企業はほぼ存在しない。SaaSを使っているだけでも、その裏側にはLinux、FFmpeg、OpenSSLといったオープンソースコンポーネントが山積みだ。

対策 具体的なアクション
ソフトウェア部品表の整備 SBOM(Software Bill of Materials)で依存関係を可視化する
脆弱性スキャンの自動化 CI/CDパイプラインにSnykやDependabotを組み込む
パッチ適用の高速化 発見から適用までのリードタイムを計測し、KPIを設定する
インシデント対応計画の見直し AI時代の攻撃は速く、広い。想定シナリオのアップデートが必要

CiscoのCSOはこう言っている。「AIの能力がしきい値を超えた今、旧来のシステム強化手法はもはや十分ではない。テクノロジープロバイダーは新しいアプローチを積極的に採用しなければならない」。


Project Glasswingの課題と懸念点——楽観論だけではいけない

「防御優先」は本当に担保されているのか

Mythos Previewは一般公開されていない。しかし、参加企業の40社超の内部では実際に動いている。情報漏洩・内部不正・アクセス管理の穴、どれかが発生した瞬間に、強力な攻撃ツールが悪意ある第三者の手に渡るリスクがある。

Gizmodoはこの点について懐疑的な見方を示している。Anthropicがかつて「危険すぎて公開できない」と説明していたGPT-2のような前例と同じパターンを歩んでいる可能性があり、数ヶ月後にはいずれにせよ公開されることになるかもしれない。

「今だけ限定公開」が実際に機能するかどうかは、不明だ。

オープンソースコミュニティへの負荷

Mythos Previewが数千件のゼロデイ脆弱性を見つけても、それを修正するのは人間だ。パッチを書き、テストし、リリースするプロセスには人の手が必要で、そのスピードに上限がある。

Anthropicの技術ブログも、「モデルの発見速度に対して防御側の対応が追いつかない過渡期が来るかもしれない」と正直に認めている。発見が速くなっても、修正が追いつかなければ意味がない。

一般ユーザーはいつ恩恵を受けられるのか

Mythos Previewは今のところ限定公開のまま。Anthropicは将来的にMythosクラスのモデルを安全にスケール展開することを最終目標としているが、そのためには最も危険な出力を検出・ブロックするセーフガードの開発が必要だと説明している。

一般のエンジニアがMythosレベルのAI脆弱性スキャナーを使えるようになるまでには、まだ時間がかかりそうだ。


まとめ——これはサイバーセキュリティの「パラダイムシフト」か

Project Glasswingが示したのは、二つの事実だ。

一つ目。 AIは今や、人間の最高峰のセキュリティ専門家に匹敵する脆弱性発見能力を持ち始めた。27年間誰も見つけられなかったバグを、AIが数時間で特定した。これは「AIは人間の仕事を奪う」という漠然とした話ではなく、今この瞬間に起きている具体的な変化だ。

二つ目。 同じ能力が攻撃にも使える。だからこそ、業界全体が防御のために今すぐ動く必要がある。

個人的に気になっているのは、この取り組みが「大企業の間だけで閉じてしまう」リスクだ。Linux FoundationやApache Software Foundationへの寄付は評価できるが、実際のオープンソース開発の現場は数百万のリポジトリに散らばっている。Mythos Previewが見つけた脆弱性が本当に修正されるには、各コミュニティが自発的に動ける体制が必要で、寄付だけではまだ足りない気がしている。

ただ、方向性は正しい。AI時代のサイバーセキュリティは、一社が抱え込む問題ではなく、業界全体で取り組む問題だ。Project Glasswingは、その出発点として記憶に残ることになるだろう。

engineer-kichizitsu.net

engineer-kichizitsu.net

engineer-kichizitsu.net

engineer-kichizitsu.net

engineer-kichizitsu.net

engineer-kichizitsu.net

当サイトは、アフィリエイト広告を使用しています。