AI最新情報

Claude Mythos Previewが変える攻防と量子暗号の備え

記事バナー画像

POINT

  • AnthropicのClaude Mythos Previewが、主要OS・ブラウザに数千件のゼロデイ脆弱性を自律発見。Opus 4.6との比較で、AIが攻撃に使われたときの能力が桁違いに跳ね上がった。
  • Project Glasswingとして、AWS・Apple・Microsoft・Googleら12社が参加し、Anthropicが利用クレジット最大1億ドルとオープンソース向け400万ドルを拠出。AIを防御側に使う体制が整いつつある。
  • Cloudflareは2029年の完全ポスト量子化を目標に準備を前倒し。自分のサービスが使っている暗号方式を確認する「今年中の仕事」が生まれた。

AIが「攻撃ツール」になる速度が変わった

Claude Mythos Previewのサイバーセキュリティ評価レポートを読むと、数字の重みが違う。Anthropicの評価によれば、Opus 4.6がFirefox 147のJavaScriptエンジンの脆弱性でJSシェルの悪用を作れたのは数百回の試行で2回。Mythos Previewは同じベンチマークで181回、レジスタ制御まで含めると210回の成功を記録した。

OSS-Fuzzの約1,000リポジトリを対象にした評価では、Sonnet 4.6とOpus 4.6のtier1・tier2クラッシュ合計が250〜275件程度なのに対し、Mythos Previewは595件。完全な制御フロー奪取(tier5)を10件のターゲットで達成している。セキュリティ訓練を受けていないエンジニアが「RCEの脆弱性を探して」と依頼し、翌朝には動作する悪用コードが手元にあった、という事例も報告された。

発見された脆弱性の種類も幅広い。OpenBSDの27年前のバグ、FFmpegで自動テストが500万回見逃した16年前の問題、Linuxカーネルで権限昇格まで連鎖させた複数の脆弱性。FreeBSDのNFSサーバでは20個のコード断片をつなぐROPチェーン(既存コードを組み合わせて任意の処理を実行する攻撃手法)を複数パケットに分割し、未認証ユーザーにフルroot権限を与えるRCEを自律作成した。発見された脆弱性の99%超がパッチ未適用の状態で見つかったという事実は、現在のソフトウェアに残る「未発見の穴」の深さを示している。

Claude Mythos PreviewとOpus 4.6のサイバーセキュリティ能力比較
Opus 4.6 Mythos Preview JSシェル悪用成功回数 Firefox 147 2回 181回 OSS-Fuzz クラッシュ件数 tier1 + tier2 約250件 595件 CVR スコア 脆弱性再現能力 66.6% 83.1% Opus 4.6 Mythos Preview JSシェル悪用成功回数 Firefox 147 2回 181回 OSS-Fuzz クラッシュ件数 tier1 + tier2 約250件 595件 CVR スコア 脆弱性再現能力 66.6% 83.1%
※CVRスコア:Cybersecurity Vulnerability Reproduction(脆弱性再現能力)
※Mythos PreviewはOSS-Fuzz評価において、完全な制御フロー奪取(tier5)も10件達成している。

Project Glasswingは「防御側のAI活用」の最初の形

攻撃能力の公開と同時に、AnthropicはProject Glasswingを発表した。AWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIAなど12の主要組織が参加し、Claude Mythos Previewを防御的なセキュリティ作業に使う枠組みだ。

40以上の追加組織にもアクセスを拡張し、一次側・オープンソースのシステムをスキャンして保護する。Anthropicが投じるのは利用クレジット最大1億ドルと、オープンソースセキュリティ組織への直接寄付400万ドル。CyberGymの評価では、脆弱性再現能力(CVR)スコアがMythos Previewは83.1%で、Opus 4.6の66.6%を大きく上回る。

個人開発者への影響はシンプルだ。自分が依存しているOSSライブラリが、このスキャンの対象になっている可能性がある。発見された脆弱性のパッチが今後数か月で集中してリリースされる。依存関係の更新を後回しにする習慣があるなら、今年中に見直す価値がある。

Cloudflareの2029年ロードマップと今できること

挿絵

通信基盤の話は、アプリ層のセキュリティとは別の時間軸で動いている。Cloudflareは2029年を完全ポスト量子化の目標年に設定し、社内の準備タイムラインを前倒しすると発表した。

背景にあるのは、量子コンピュータの脅威見積もりの更新だ。Googleが楕円曲線暗号(ECC)を破る量子アルゴリズムを大幅改善したと発表(詳細は非公開、ゼロ知識証明のみ提供)。Oratomicは、P-256を破るのに必要な量子ビット数を約10,000と見積もった。IBM Quantum SafeのCTOは「2029年に高価値ターゲットへの量子ムーンショット攻撃が起きないとは言い切れない」と述べている。超伝導量子コンピュータでは論理量子ビット1個に物理量子ビット約1,000個が必要なのに対し、中性原子マシンでは約3〜4個で済む。技術的なハードルが急速に下がりつつあるという認識が、2029年という具体的な期限の根拠になっている。

現時点でのCloudflareの進捗として、Cloudflareへの人間のトラフィックの65%以上がすでにポスト量子暗号化済みで、2022年にはすべてのWebサイトとAPIでポスト量子暗号化を有効化している。個人開発者が確認すべきは「自分のサービスはどの鍵交換方式を使っているか」だ。TLS 1.3を使っていても、鍵交換がECDHのままなら耐量子ではない。Cloudflare経由であれば設定一つで移行できるケースが増えている。2029年まで時間はあるが、「今の通信を記録しておいて量子コンピュータが実用化されたら復号する」ハーベスト・ナウ・デクリプト・レイター(HNDL)攻撃への備えは今日から有効だ。

まとめ:個人開発者がやるべき3つのこと

Mythos PreviewとProject Glasswingは「AIが防御側にも攻撃側にも使える」という事実を、スコアと事例で具体化した。Cloudflareの2029年ロードマップは、量子脅威を「遠い未来の話」から「今年中に設定を確認すべき話」に引き下げた。

個人開発者がやるべきことは三つに絞られる。まず、dependabotRenovateを使って依存関係の更新サイクルを短くする。次に、Claude CodeやCursorで生成したコードを静的解析ツール(Semgrep等)に通してからマージする習慣をつける。Mythos Previewの評価が示したように、AIはレースコンディションやKASLRバイパスといった微妙な脆弱性を生成コードに混入させる可能性がある。最後に、自分のサービスの通信基盤がポスト量子対応済みかどうかを確認する。使用しているTLSライブラリ(OpenSSL、BoringSSL等)がMLKEM(旧Kyber)をサポートしているバージョンかどうかが確認の起点になる。順番はどれでもいい。まだ手をつけていない項目から始めるだけだ。