Claude Mythosが実際に見つけたもの
数週間にわたるテストで、Claude Mythosは数千件のゼロデイ脆弱性を特定し、その多くは重大なものだった。3つの例が、その実態を物語っている。
Claude Mythosは、世界でも屈指の堅牢さで知られ、ファイアウォールや重要インフラの運用に使われているOpenBSD(オープンBSD)で、27年前から存在していた脆弱性を見つけた。そのバグにより、誰でも接続するだけで遠隔からマシンをクラッシュさせることができた。27年にわたる人間のレビューでも見落とされていた。
また、無数のアプリケーションで使われている動画エンコード用ライブラリーffmpegで、16年前から存在していた脆弱性を見つけた。自動テストツールは、その特定のコード行を500万回もテストしていたのに、問題を見つけられなかった。
さらに、FreeBSDの17年前から存在するリモートコード実行の脆弱性(CVE-2026-4747)を、完全自律で特定し、実際に悪用した。この脆弱性により、NFSを動かしているマシンに対し、インターネット上のどこからでもroot権限を奪取できる。最初のプロンプト以降、人間は関与していない。
個別のバグにとどまらず、Claude MythosはLinuxカーネルの複数の脆弱性を連鎖させ、一般ユーザー権限からマシンを完全に制御できる状態へと権限を引き上げた。暗号ライブラリーも破った。Firefox向けでは、Claude Opus 4.6が2件だったのに対し、181件のエクスプロイト作成に成功した。CybenchのCTF課題は100%解いた。Anthropicのレッドチーム(意図的に攻撃・侵害を試みる内部チーム)のブログによれば、既知の脆弱性から完全なroot権限奪取用のエクスプロイトを作る費用は1000ドル(約16万円)未満で、時間は半日である。
上で述べた脆弱性は、すべて報告され、修正済みである。まだ修正されていない数千件については、Anthropicが詳細情報の暗号学的ハッシュ値を公表しており、修正が整い次第、具体的な内容を明らかにする予定だ。
ベンチマークをどう見るか
Claude Mythosと他のすべてのモデルとの性能差は、漸進的なものではない。不連続な飛躍である。
中でも目を引くのがUSAMOでの差だ。97.6%対42.3%。これは数学が少し得意になったモデルではない。まったく別の水準で動いているモデルである。
Anthropicは、Claude Mythosについて「軽い設定でもHumanity’s Last Examで良好な成績を示しており、これはある程度の記憶依存を示している可能性がある」と述べた。その点は同社自身が指摘している。SWE-benchでは、記憶依存の有無を調べるスクリーニングを実施し、問題があると判定された項目を除外した後でも、Claude Opus 4.6に対する差が維持されることを確認できた。


