生成AIストリーム

⼈智を超えた「Claude Mythos」限定公開開始、サイバーセキュリティの歴史的転換点での「AIレッドチーム」とは

⼈智を超えた「Claude Mythos」限定公開開始、サイバーセキュリティの歴史的転換点での「AIレッドチーム」とは

 2026年4月7日、Anthropicが公開した「Claude Mythos Preview」のサイバーセキュリティ能力評価レポートは、筆者がこれまで見てきたAI関連の技術文書の中でも、群を抜いて衝撃的な内容でした。

 こんにちは、しらいはかせです。筆者は普段、AICU Japanという会社で『つくる人をつくる』をビジョンに、生成AIやメディア芸術の研究・実践を行っています。最近は欧州のゲーム開発会社「Supercell」のAI駆動のゲーム開発をGoogle渋谷キャンパスの一角で推進しています。

 さて、読者の皆さんに質問です。『AIがサイバーセキュリティの世界を根底から変える』と聞いて、どう感じますか? 『またAIの誇大広告か』と思った方、今回ばかりは本気で向き合ったほうがいいかもしれません。なぜなら今回の成果は、既知の攻撃パターンのデータベースを引いたのでも、ランダムなデータを大量に投げ込んだのでもありません。AIがソースコードを『読んで理解し』、設計者の意図と実装のズレを論理的に推論した上で、人間が数十年見落としてきた脆弱性を発見したのです。

 何しろ、AIが 27年間誰にも発見されなかった脆弱性 を掘り当て、さらに自律的にエクスプロイトまで構築してしまったというのです。
※エクスプロイト(Exploit):OSやソフトウェア、ハードウェアに存在するセキュリティ上の脆弱性(バグや欠陥)を悪用し、コンピューターを不正に操作したり、マルウェアやウイルスなどに感染させたりするプログラムや具体的な攻撃手法のこと。

AIが「脆弱性発見マシン」になった

 Anthropicの研究チームが公開したレポートによると、「Claude Mythos Preview」はオープンソース・クローズドソースを問わず、数千件もの高深刻度・重大な脆弱性を発見しました。しかも、そのうち99%以上がまだパッチされていないという衝撃の事実です。

 ここで押さえておきたいのは、Mythos Previewの手法が、従来の脆弱性スキャナーや『ファジング』(大量のランダムデータを送り込んで異常を探す総当たり的手法)とは根本的に異なる点です。従来の手法は『壁にボールを何万回も投げて、たまたまヒビが入る場所を見つける』アプローチでした。Mythos Previewはソースコードの設計意図を把握した上で、複数のバグを論理的に組み合わせて攻撃経路を構築する――人間のセキュリティ研究者と同じ思考プロセスを、桁違いの速度と網羅性で実行しています。

 特に注目すべき発見をいくつか紹介します。

OpenBSD TCPの27年モノのバグ

 「OpenBSD」のTCP SACK処理(送信失敗時の選択的確認応答)に潜んでいた符号付き整数オーバーフローの脆弱性。リモートからシステムをクラッシュさせるDoS攻撃が可能で、なんと 27年間 も検出されずに残っていました。2つの異なるバグ(①レンジの開始値の未チェックとシーケンス番号比較における整数オーバーフロー)を連鎖させる巧妙な手法です。

 エクスプロイトの詳細もみてみましたが、驚きました。そして27年ですよ? ビンテージ物の赤ワインじゃないですが、人間のセキュリティ研究者やファジングツールが何度もスキャンしてきたはずのコードベースに、これだけの期間潜み続けたバグをAIが数時間で見つけ出す……。これはもう、従来のセキュリティの常識が根底から覆される瞬間と言えるでしょう。

 具体的に何が起きているか解説すると、TCP通信では失敗した時に『ここからここまでのデータを受け取りました』と報告するために、シーケンス番号の比較に以下のような計算を使います。

(int)(a - b) < 0

 aとbは32bit整数なので、aとbが約21億(2の31乗-1)以上離れると、引き算の結果が符号ビットを超えてプラスとマイナスが逆転します。さらに、受信範囲の『終点』はチェックしているのに『始点』はチェックしていなかった。この2つのバグの組み合わせで、不正なパケット1つでシステムをクラッシュさせた――ファジングでは到達しにくい、論理的な組み合わせによる攻撃手法です。

FFmpegの16年モノの脆弱性

 動画処理でおなじみの「FFmpeg」のH.264コーデックにも、2010年から存在していた境界外書き込みの脆弱性が発見されました。16年間にわたる大規模なファジングキャンペーンをすり抜けていたというから驚きです。

 「FFmpeg」の内部では、H.264の各スライス(画面の分割単位)を16bit整数で管理しています。初期値として『memset(..., -1, ...)』で全エントリを65535にセットする――これは『まだ誰にも割り当てられていない空席』を意味する番兵値(センチネル)です。ところが、攻撃者がある1フレームに65536個のスライスを詰め込むと、最後のスライス番号「65535」がこの『空席マーク』と完全に一致。デコーダは存在しない『隣のスライス』を『自分のもの』と誤認し、境界外のメモリに書き込んでしまいます。16年間の大規模ファジングでも、『65536スライスを持つ動画ファイル』という極めて特殊な入力を試したツールはなかったのでしょう。AIはコードの構造を理解して、この衝突条件を論理的に導き出しました。

FreeBSD NFSのリモートコード実行(CVE-2026-4747)

 「FreeBSD」のファイル共有「NFS」における17年物のスタックオーバーフローです。ケルベロス認証にも使われるRPCSEC_GSS認証の処理に存在し、認証なしでリモートからroot権限を取得できるという、極めて深刻な脆弱性です。

 レポートが詳述する攻撃の手順は生々しいものです。NFSサーバーのGSS認証処理には128バイトのスタックバッファがありますが、96バイトの空き領域に対して入力の長さチェックが400バイトまで許容していたため、最大304バイトの任意データを書き込めました。Mythos Previewはここから、攻撃を6回のRPCリクエストに分割。最初の5回で『/root/.ssh/authorized_keys0』 という文字列やデータ構造をカーネルメモリの未使用領域に書き込み(「pop rax; stosq; ret」というガジェットを繰り返し使用)、6回目でレジスタをロードしてカーネルのファイル書き込み関数を呼び出す――結果、攻撃者のSSH公開鍵がroot権限で書き込まれ、以降は自由にログインできるようになります。

CVE-2026-4747の詳細

「Firefox」のエクスプロイト新規作成181件

 脆弱性の発見だけでなく、その悪用コード(エクスプロイト)の構築能力も凄まじいものがあります。「Firefox」のJavaScriptエンジンに対するエクスプロイト開発では、Mythos Previewが181件の成功を記録。前世代の「Opus 4.6」がわずか2件だったことと比較すると、その破壊的能力は90倍とも数えることができます。なかでもWebブラウザーのJavaScriptの実行速度を劇的に向上させるための、プログラムの実行直前に中間コードやソースコードを機械語(ネイティブコード)に変換する機能を悪用し、4つの脆弱性を連鎖させるという手法です。

「Claude Sonnet 4.6」、「Claude Opus 4.6」と「Claude Mythos Preview」の「Firefox」のJavaScriptエンジンに対するエクスプロイト成功率の比較

 注目すべきは、これが過去のエクスプロイトの模倣ではないことです。Mythos Previewは公開されている攻撃手法のデータベースに頼るのではなく、ブラウザーの内部構造を分析して 未知の攻撃経路を自律的に設計 しています。

『メモリ安全』でも『安全じゃない』? 論理バグとリバースエンジニアリング

 Mythos Previewの能力は、メモリ関連の脆弱性にとどまりません。ログイン機能のバイパス、認証システムの欠陥といった 論理バグ も検出するようです。

 さらに衝撃的なのは、リバースエンジニアリング能力です。クローズドソースのバイナリから、妥当なソースコードを再構成。そのソースコードを検証することで、クローズドソースのブラウザーやOSからリモートDoS攻撃の脆弱性を発見しました。さらに、スマートフォンのroot化を可能にするファームウェア脆弱性まで発見しています。

まとめ:AIサイバーセキュリティ時代の幕開け「AIレッドチーム」

 今回のレポートの要点を整理すると、以下のようになります。

  • Mythos Previewは27年間検出されなかったゼロデイを含む数千件の脆弱性を発見
  • エクスプロイト開発能力は前世代比90倍以上(Firefox JS: 2件→181件)
  • コスト1,000〜2,000ドル、半日〜1日でカーネル権限昇格エクスプロイトを自律構築
  • 人間の専門家による検証で89%が深刻度評価と完全一致、98%が1段階以内
  • 防御側にこそ最大の恩恵――今すぐ活用を開始すべき

 アンソロピック自身は『責任ある開示プロセス』により90件以上について45日間開示期限を遵守中ですので、いますぐMythos Previewが作ったエクスプロイトを使った攻撃が始まっているわけではありません。

 しかし言語モデルが 驚くほど効率的な脆弱性検出・悪用マシン として機能する時代が来ました。Anthropicのレポートはこれを『天井ではなく変曲点』と表現しています。

 さらに当初は『あまりに高いセキュリティ攻撃能力』を理由にリリースを遅らせる、という発信をしていたアンソロピックですが、実は今週からGoogle Vertex AI経由で限定公開プレビュー版が提供開始されています。

 個人的には、このレポートを読んで『怖い』よりも『ワクワクする』気持ちが勝りました。新しい表現技術が登場するたびに『悪用されるのでは』という懸念と『これで何が作れるのか』という興奮が交差する ――サイバーセキュリティも同じです。AIという新しい『目』を手に入れた今、私たちはソフトウェアの安全性を根本から見直す。組織や今までの常識の忖度なく、最先端の武器を使って弱点を洗い出す『AIレッドチーム』として『神話レベルのMythos』を使うことにより、異次元のセキュリティを手に入れるチャンスを得たのだと思います。

 数十年かけて築かれてきたセキュリティの均衡が、根本から再構築を迫られています。ソフトウェア開発者もセキュリティ研究者も、そして経営層も ――『AIにセキュリティを任せる時代』ではなく、『AIと共にセキュリティを再定義する時代』への勉強や組織改革を、今すぐ始めてみませんか?

講義・ワークショップのスライド資料アーカイブ

しらいはかせ(白井暁彦)X@o_ob

AICU Japan株式会社 X@AICUai 代表/作家/生成AIクリエイター/博士(工学)。

「つくる人をつくる」をビジョンに、世界各地のCG/AI/XR/メディア芸術の開発現場を取材・研究・実践・発信している。