Claude Mythos Previewが変える攻防と量子暗号の備え

POINT
- AnthropicのClaude Mythos Previewが、主要OS・ブラウザに数千件のゼロデイ脆弱性を自律発見。Opus 4.6との比較で、AIが攻撃に使われたときの能力が桁違いに跳ね上がった。
- Project Glasswingとして、AWS・Apple・Microsoft・Googleら12社が参加し、Anthropicが利用クレジット最大1億ドルとオープンソース向け400万ドルを拠出。AIを防御側に使う体制が整いつつある。
- Cloudflareは2029年の完全ポスト量子化を目標に準備を前倒し。自分のサービスが使っている暗号方式を確認する「今年中の仕事」が生まれた。
AIが「攻撃ツール」になる速度が変わった
Claude Mythos Previewのサイバーセキュリティ評価レポートを読むと、数字の重みが違う。Anthropicの評価によれば、Opus 4.6がFirefox 147のJavaScriptエンジンの脆弱性でJSシェルの悪用を作れたのは数百回の試行で2回。Mythos Previewは同じベンチマークで181回、レジスタ制御まで含めると210回の成功を記録した。
OSS-Fuzzの約1,000リポジトリを対象にした評価では、Sonnet 4.6とOpus 4.6のtier1・tier2クラッシュ合計が250〜275件程度なのに対し、Mythos Previewは595件。完全な制御フロー奪取(tier5)を10件のターゲットで達成している。セキュリティ訓練を受けていないエンジニアが「RCEの脆弱性を探して」と依頼し、翌朝には動作する悪用コードが手元にあった、という事例も報告された。
発見された脆弱性の種類も幅広い。OpenBSDの27年前のバグ、FFmpegで自動テストが500万回見逃した16年前の問題、Linuxカーネルで権限昇格まで連鎖させた複数の脆弱性。FreeBSDのNFSサーバでは20個のコード断片をつなぐROPチェーン(既存コードを組み合わせて任意の処理を実行する攻撃手法)を複数パケットに分割し、未認証ユーザーにフルroot権限を与えるRCEを自律作成した。発見された脆弱性の99%超がパッチ未適用の状態で見つかったという事実は、現在のソフトウェアに残る「未発見の穴」の深さを示している。
※Mythos PreviewはOSS-Fuzz評価において、完全な制御フロー奪取(tier5)も10件達成している。
Project Glasswingは「防御側のAI活用」の最初の形
攻撃能力の公開と同時に、AnthropicはProject Glasswingを発表した。AWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIAなど12の主要組織が参加し、Claude Mythos Previewを防御的なセキュリティ作業に使う枠組みだ。
40以上の追加組織にもアクセスを拡張し、一次側・オープンソースのシステムをスキャンして保護する。Anthropicが投じるのは利用クレジット最大1億ドルと、オープンソースセキュリティ組織への直接寄付400万ドル。CyberGymの評価では、脆弱性再現能力(CVR)スコアがMythos Previewは83.1%で、Opus 4.6の66.6%を大きく上回る。
個人開発者への影響はシンプルだ。自分が依存しているOSSライブラリが、このスキャンの対象になっている可能性がある。発見された脆弱性のパッチが今後数か月で集中してリリースされる。依存関係の更新を後回しにする習慣があるなら、今年中に見直す価値がある。
Cloudflareの2029年ロードマップと今できること

通信基盤の話は、アプリ層のセキュリティとは別の時間軸で動いている。Cloudflareは2029年を完全ポスト量子化の目標年に設定し、社内の準備タイムラインを前倒しすると発表した。
背景にあるのは、量子コンピュータの脅威見積もりの更新だ。Googleが楕円曲線暗号(ECC)を破る量子アルゴリズムを大幅改善したと発表(詳細は非公開、ゼロ知識証明のみ提供)。Oratomicは、P-256を破るのに必要な量子ビット数を約10,000と見積もった。IBM Quantum SafeのCTOは「2029年に高価値ターゲットへの量子ムーンショット攻撃が起きないとは言い切れない」と述べている。超伝導量子コンピュータでは論理量子ビット1個に物理量子ビット約1,000個が必要なのに対し、中性原子マシンでは約3〜4個で済む。技術的なハードルが急速に下がりつつあるという認識が、2029年という具体的な期限の根拠になっている。
現時点でのCloudflareの進捗として、Cloudflareへの人間のトラフィックの65%以上がすでにポスト量子暗号化済みで、2022年にはすべてのWebサイトとAPIでポスト量子暗号化を有効化している。個人開発者が確認すべきは「自分のサービスはどの鍵交換方式を使っているか」だ。TLS 1.3を使っていても、鍵交換がECDHのままなら耐量子ではない。Cloudflare経由であれば設定一つで移行できるケースが増えている。2029年まで時間はあるが、「今の通信を記録しておいて量子コンピュータが実用化されたら復号する」ハーベスト・ナウ・デクリプト・レイター(HNDL)攻撃への備えは今日から有効だ。
まとめ:個人開発者がやるべき3つのこと
Mythos PreviewとProject Glasswingは「AIが防御側にも攻撃側にも使える」という事実を、スコアと事例で具体化した。Cloudflareの2029年ロードマップは、量子脅威を「遠い未来の話」から「今年中に設定を確認すべき話」に引き下げた。
個人開発者がやるべきことは三つに絞られる。まず、dependabotやRenovateを使って依存関係の更新サイクルを短くする。次に、Claude CodeやCursorで生成したコードを静的解析ツール(Semgrep等)に通してからマージする習慣をつける。Mythos Previewの評価が示したように、AIはレースコンディションやKASLRバイパスといった微妙な脆弱性を生成コードに混入させる可能性がある。最後に、自分のサービスの通信基盤がポスト量子対応済みかどうかを確認する。使用しているTLSライブラリ(OpenSSL、BoringSSL等)がMLKEM(旧Kyber)をサポートしているバージョンかどうかが確認の起点になる。順番はどれでもいい。まだ手をつけていない項目から始めるだけだ。