AI

2026.04.30 10:59

Anthropicの「Claude Mythos」が示す、自律的サイバー攻撃の新たな脅威

Claudeを開発するAIスタートアップのAnthropic(アンソロピック)は先週、未公開モデル「Claude Mythos Preview」の攻撃能力を発表し、セキュリティコミュニティに衝撃を与えた。Mythosは、主要なオペレーティングシステムとウェブブラウザのすべてにおいて、ゼロデイ脆弱性を特定し悪用できる汎用言語モデルである。

実際、Anthropicは、このモデルが発見した脆弱性の99%がまだパッチ適用されていないと主張している。この新モデルの攻撃能力に対応するため、同社はプロジェクト・グラスウィングを立ち上げた。これは、Mythosを防御目的で使用する実験を行うための、大手テクノロジー企業との共同取り組みである。

プロジェクト・グラスウィングに参加する企業には、Amazon Web Services(アマゾン・ウェブ・サービス)、Apple(アップル)、Broadcom(ブロードコム)、Cisco(シスコ)、CrowdStrike(クラウドストライク)、Google(グーグル)、JPMorgan Chase(JPモルガン・チェース)、Linux Foundation(リナックス財団)、Microsoft(マイクロソフト)、Nvidia(エヌビディア)、Palo Alto Networks(パロアルトネットワークス)が含まれる。

このニュースが報じられて以来、Mythos Previewの公開を控え、プロジェクト・グラスウィングを立ち上げたことが単なるPR戦略なのか、それとも本質的な取り組みなのかという疑問が浮上している。現段階では、Mythosのような現行および次世代のAIモデルがもたらすリスクは無視できないものと考えられる。

Mythosのようなモデルがリスクを増大させる仕組み

脅威アクターはこれまでもAIモデルを使用して組織の環境における脆弱性を特定してきたが、特に2025年には中国の国家支援グループがClaude Codeを使用して複数の標的に侵入した事例が報告されている。Mythosは、より強力な攻撃能力を持つ新世代のモデルを象徴しており、エクスプロイトをはるかに高速かつ自律的に発見する可能性を秘めている。

AI Security Institute(AISI)は、Mythos Previewの評価を実施し、このモデルが脆弱なネットワークに対して多段階攻撃を実行し、脆弱性を自律的に発見・悪用できることを確認した。報告書によると、Mythosは2025年4月以前にはどのモデルも完了できなかったタスクにおいて、73%の成功率を記録した。

「Mythosが特別なわけではなく、単に高速なだけだ」と、SANS InstituteのチーフAIオフィサー兼研究責任者であるロブ・リー氏はビデオインタビューで語った。「過去1年間、既存のモデルすべてを使用してゼロデイを発見する取り組みが集中的に行われてきた。つまり、パッチ適用待ちの状態で数千のゼロデイが発見されてきたということだ。これは基本的に、時速50マイルで進んでいたものが音速の壁を破るスピードに達したことを意味する」

では、この新たな脆弱性悪用のペースに対して何をすべきか。リー氏は4月、Cloud Security Alliance(クラウド・セキュリティ・アライアンス)のリーダーや他のテクノロジーリーダーと共同で報告書を執筆し、企業が「Mythos対応」のセキュリティプログラムを開発する方法を詳述した。重要な規定の1つは、AI主導の脅威に対抗するための特別な新チームの編成である。

このチームは、脆弱性オペレーション(VulnOps)と呼ばれ、Mythosのようなツールを使用してソフトウェアをスキャンし、攻撃者が悪用する前に脆弱性を特定することに注力する。その狙いは、可能な限り迅速にエクスポージャーにパッチを適用することだ。とはいえ、リー氏は、攻撃的AI能力が当面の間、企業のサイバーセキュリティを上回る可能性が高いと指摘する。

「現時点では、攻撃者の能力と防御側の能力には完全な非対称性があり、個人的には少なくとも今後1年間は変わらないと考えている。おそらくもっと長くなるだろう」とリー氏は述べた。問題の一部は、セキュリティチームがAIエージェントのようなツールを、規制リスクや保険責任を環境に持ち込まないよう、脅威アクターよりもはるかに慎重にテストしなければならない点にある。

新たな防御の展望

Mythosが一般に公開されていないからといって、他のモデルからのリスクがないわけではない。企業が脆弱性を特定するのを支援する攻撃的セキュリティベンダーHackerOne(ハッカーワン)のCEOであるカラ・スプレイグ氏は、ビデオインタビューで「Mythosと非常に類似した能力を持つ、あるいはそれに近づいている他の多くのモデルが存在し、それらのモデルは一般に利用可能である」と語った。

「これは、少しの追加作業で既に攻撃者の手に渡っていると言える、差し迫った能力だと思う」とスプレイグ氏は述べた。「誰もが、自社のサイバー防御にとっての影響を非常に迅速に評価し、この新たな現実の中で機能するよう、実施していることを再構築する必要がある」

スプレイグ氏によると、脆弱性の発見から悪用までの間に存在していた時間的猶予が圧縮されているという。Zero Day Clockは、共通脆弱性識別子(CVE)に関するデータを記録しており、CVE開示から悪用確認までの時間が現在わずか20時間であることを明らかにしている。これは、セキュリティチームが新たな脅威に対応する時間がほとんどないことを意味する。

リー氏と同様、スプレイグ氏も、現在の力学は攻撃者に有利であり、少なくとも防御側が発見から修正までのワークフローを再構築するまでの1〜2年間はそうであり続けると考えている。実際には、企業はエクスポージャーの速度を監視し、エクスポージャーがもたらすリスクレベルを特定し、発見され次第、可能な限り迅速に問題を修復する必要がある。

AIが防御側にとっても極めて大きな影響力を持つ可能性があることを忘れてはならない。例えば、スプレイグ氏は、先月、HackerOneのバグバウンティプラットフォームへの脆弱性提出数が前年同期比76%増加したと指摘しており、これは研究者が研究ワークフローの一部としてAIツールを採用したためと推測している。

いずれにせよ、Mythosの能力は、サイバー犯罪者による自動化攻撃のアクセシビリティの向上に関する懸念を提起している。特に、脆弱性の発見と修復を圧縮する方法を模索しない企業においては、リスクが増幅されるだろう。プロアクティブなチームこそが、次世代の自律的脅威から重要システムを保護する最良の機会を持っている。

forbes.com 原文

タグ:

advertisement

ForbesBrandVoice

人気記事