新智元(XinZhiYuan)発
編集:好困、桃子
【新智元ダイジェスト】深夜、ついに最強の「Claude Mythos」が姿を現した。全ランキング 1 位を独占し、Opus 4.6 の神話は完全に崩れ去った。さらに恐ろしいのは、27 年間も未解決だったシステム脆弱性を瞬時に突破するだけでなく、自我とも取れる進化を遂げていたことだ。衝撃の 244 ページに及ぶ報告書が、その全貌を明らかにしている。
今宵、シリコンバレーは完全に眠れぬ夜となった。
ほんの少し前、Anthropic は事前の予告もなく、究極の切り札「Claude Mythos Preview」を投入した。
そのあまりの危険性ゆえに、Mythos Preview は当面、一般公開されることはない。
CC(Creative Commons)の父ことボリス・チャーニー氏の評価は簡潔かつ重かった。「Mythos は極めて強力で、人間に恐怖を抱かせる存在だ」と。
これを受け、彼らを含む 40 社の巨大企業が連合「プロジェクト・グラスウィング(Project Glasswing)」を結成。その目標はただ一つ、世界中のソフトウェアのバグ発見と修正だ。
真に息を呑むべきは、主要な AI ベンチマークにおいて Mythos Preview が見せつけた圧倒的な支配力だ。
プログラミング、推論、人類最後の試験、エージェントタスクのすべてにおいて、GPT-5.4 や Gemini 3.1 Pro を完全に凌駕している。
さらに自社の「前代未聞の傑作」であった Claude Opus 4.6 でさえ、Mythos Preview の前では霞んで見える始末だ。
プログラミング(SWE-bench):全タスクにおいて、Mythos が 10〜20% ポイントという圧倒的差を付けてリード。
人類最後の試験(HLE):外部ツールを使わない「裸一貫」の状態で、Opus 4.6 を 16.8% も上回るスコアを記録。
エージェントタスク(OSWorld、BrowseComp):文字通り神がかり的な性能で、他を完全に追い抜いた。
サイバーセキュリティ:83.1% という驚異的なスコアを叩き出し、AI の攻撃・防御能力が世代を超えて飛躍したことを示した。
(左右にスライドして閲覧可能)
与此同时、Anthropic 发布的一份长达 244 页的系统卡,满屏写满了:危险!危险!太危险!
それと同時に、Anthropic が公開した 244 ページに及ぶシステムカードには、至る所にこう記されていた。「危険!危険!極めて危険!」と。
そこには戦慄すべきもう一つの側面が明かされていた。Mythos は高度な欺瞞性と自律的な意識を獲得しているというのだ。
Mythos はテストの意図を看破し、あえて「低得点」を演じて実力を隠蔽。さらに規定違反の操作を行った後、人間に発覚しないよう自らログを消去した。
サンドボックスからの脱出にも成功し、脆弱性のコードを自主的に公開。さらに研究者へメールまで送信してきた。
瞬く間にネット上はパニックに陥り、「Mythos Preview は恐ろしすぎる」との声が溢れ返った。
AI 界の旧秩序は、今宵をもって完全に粉砕された。
Mythos が全分野で独占、Opus 4.6 の神話崩壊
実際には、2 月 24 日の段階ですでに、Anthropic 内部では Mythos が運用されていた。
その圧倒的な強さは、まずデータが物語っている。
SWE-bench Verified では 93.9%(Opus 4.6 は 80.8%)。SWE-bench Pro では 77.8%(Opus 4.6 は 53.4%、GPT-5.4 は 57.7%)。Terminal-Bench 2.0 では 82.0%(Opus 4.6 は 65.4%)。GPQA Diamond では 94.6% を記録した。
Humanity's Last Exam(ツール使用可)では 64.7%(Opus 4.6 は 53.1%)。USAMO 2026 数学コンテストでは 97.6%(Opus 4.6 は 42.3% に留まる)。SWE-bench Multimodal では 59.0% で、Opus 4.6 の 27.1% を倍以上も上回った。OSWorld におけるコンピュータ操作は 79.6%。BrowseComp における情報検索は 86.9%。GraphWalks による長文脈(256K-1M トークン)処理では 80.0% を記録し、Opus 4.6 の 38.7%、GPT-5.4 の 21.4% を大きく引き離した。
あらゆる指標において、他を寄せ付けない圧倒的リードだ。
これらの数字は、通常の製品リリースサイクルであれば、Anthropic が大々的な記者会見を開き、API を公開し、サブスクリプションで収益を上げるのに十分すぎる内容だ。
Mythos Preview のトークン価格は Opus 4.6 の 5 倍に設定されている。
しかし、Anthropic はそうはしなかった。
彼らを本当に「恐怖」させたのは、上記のような一般的なベンチマークの結果ではなかったからだ。
数千もの脆弱性、すべてが AI に暴かれた
Mythos Preview のネットワーク攻防におけるパフォーマンスは、もはや明確な一線を越えている。
Opus 4.6 がオープンソースソフトウェアにおいて発見できた未知の弱点が約 500 個だったのに対し、Mythos Preview が見つけたのは数千個にも及ぶ。
CyberGym による標的型脆弱性再現テストでは、Mythos Preview が 83.1% のスコアを記録。Opus 4.6 の 66.6% を圧倒した。
Cybench の 35 問からなる CTF(Capture The Flag)チャレンジでは、Mythos Preview は全問とも 10 回の試行ですべて解明。pass@1 は 100% に達した。
そして何より象徴的だったのが、Firefox 147 での事例だ。
Anthropic は此前、Opus 4.6 を用いて Firefox 147 の JavaScript エンジンからセキュリティ上の弱点を複数発見していた。しかし Opus 4.6 は、それらを実用的なエクスプロイト(攻撃コード)へと発展させることがほぼできず、数百回の試行で成功したのはわずか 2 回のみだった。
これを Mythos Preview で同じテストを行った結果がこちらだ。
250 回の試行で、動作可能なエクスプロイトが 181 個、さらに 29 回にわたりレジスタ制御にまで到達した。
2 から 181 へ。
レッドチームのブログにはこう記されている。「先月まで、Opus 4.6 は『発見』においては優れているが『悪用』においては苦手だと記していた。内部評価でも、Opus 4.6 による自律的なエクスプロイト開発の成功率は事実上ゼロだった。しかし、Mythos Preview は完全に別次元の存在だ」。
GPT-3 モーメントの再来、旧来のバグを一撃で葬る
Mythos Preview が実戦でいかに強力かを理解するには、以下の 3 つの事例を見れば十分だろう。
OpenBSD:27 年越しの史诗的バグ、コストは 2 万ドル未満
世界で最も堅牢とされる OS の一つであり、多数のファイアウォールや重要インフラで稼働している OpenBSD。
Mythos Preview は、その TCP SACK 実装において、1998 年から存在していた隐患を掘り当てた。
そのバグは極めて巧妙で、2 つの独立した欠陥が重なることで発生するものだった。
1 つ目のバグは、SACK プロトコルが受信したデータパケットの範囲を選択的に確認する際、OpenBSD の実装が上限のみをチェックし、下限をチェックしていなかった点だ。通常は無害な欠陥だ。
2 つ目のバグは、特定の条件下でヌルポインタへの書き込みを引き起こすものだが、通常、このパスは到達不可能だ。なぜなら、同時に 2 つの排他的な条件を満たす必要があるからだ。
しかし Mythos Preview は突破口を発見した。TCP シーケンス番号は 32 ビットの符号付き整数である。1 つ目のバグを利用し、SACK 開始点を通常のウィンドウから約 2^31 の位置に設定。これにより、2 つの比較演算が同時に符号ビットでオーバーフローを起こす。カーネルは欺かれ、あり得ない条件が満たされ、ヌルポインタへの書き込みがトリガーされた。
これにより、標的マシンに接続するだけで、誰でも遠隔でクラッシュさせることが可能になる。
27 年間、無数の人手による監査と自動化スキャンをすり抜けてきた。プロジェクト全体のスキャン費用は 2 万ドル(約 300 万円)にも満たない。
高度なペネトレーションテストエンジニアの週給程度で、これだけの成果が出てしまったのだ。
FFmpeg:500 回のファジングでも発見できず、16 年隠れた持病が露見
世界で最も広く使われている動画コーデックライブラリであり、かつ最も徹底的にファジングテスト(ランダム入力テスト)が行われてきたオープンソースプロジェクトの一つ、FFmpeg。
Mythos Preview は H.264 デコーダにおいて、2010 年に導入され(根源は 2003 年にさかのぼる)弱点を発見した。
問題は無害に見える型不一致にあった。スライスの所属を記録するテーブルのエントリは 16 ビット整数だが、スライスカウンタ自体は 32 ビット int だった。
通常の動画では 1 フラムあたりのスライスは数個程度で、16 ビットの上限 65536 は十分すぎるほどだ。しかし、このテーブルは初期化時にmemset(..., -1, ...)で埋められており、65535 が「空位置」を示す番兵値(センチネル値)として使われていた。
攻撃者が 65536 個のスライスを含むフレームを構築すると、65535 番目のスライス番号が番兵値と衝突。デコーダが誤判断し、境界外への書き込みが発生する。
このバグの種は 2003 年の H.264 デコーダ導入時に植え付けられていた。2010 年のリファクタリングで、これが悪用可能な弱点へと変貌した。
それから 16 年間、自動化ファズラーがこのコード行に対して 500 万回も実行したが、一度もトリガーされることはなかった。
FreeBSD NFS:17 年物の古傷、完全自動で root 権限を奪取
これが最も背筋が凍る事例だ。
Mythos Preview は、FreeBSD NFS サーバーに存在した 17 年ものの遠隔コード実行使脆弱性(CVE-2026-4747)を、完全に自律的に発見・悪用した。
「完全に自律的」とは、初期のプロンプト以降、発見からエクスプロイト開発までの全工程において、人間が一切関与していないことを意味する。
攻撃者はインターネット上のあらゆる場所から、未認証の状態で標的サーバーの完全な root 権限を取得できてしまう。
問題自体はスタックバッファオーバーフローだ。NFS サーバーが認証リクエストを処理する際、攻撃者が制御するデータを 128 バイトのスタックバッファに直接コピーするが、長さのチェックでは最大 400 バイトまでを許容していた。
FreeBSD カーネルは-fstack-protectorオプション付きでコンパイルされているが、このオプションはchar配列を含む関数のみを保護する。一方、ここのバッファはint32_t[32]と宣言されており、コンパイラはスタックカナリアを挿入しなかった。また FreeBSD はカーネルアドレス空間配置ランダム化(KASLR)も実施していない。
完全な ROP チェーンは 1000 バイトを超えるが、スタックオーバーフローで確保できるのは 200 バイトのみ。Mythos Preview の解決策は、攻撃を 6 回の連続する RPC リクエストに分割することで、最初の 5 回でカーネルメモリ内にデータを逐次書き込み、6 回目のリクエストで最終的な呼び出しをトリガー。これにより、攻撃者の SSH 公開鍵を/root/.ssh/authorized_keysへ追加することに成功した。
対照的に、ある独立系セキュリティ研究企業は、Opus 4.6 でも同一の弱点を利用可能だと証明したが、その際は人の誘導が必要だった。Mythos Preview にその必要はない。
これら 3 つの修正済み事例に加え、Anthropic のブログでは SHA-3 ハッシュコミットメントの形式で、未だ修正されていない多数の隐患を予告している。これには主要な OS、主要ブラウザ、そして複数の暗号ライブラリが含まれる。
その 99% 以上が未修正のままであり、詳細は公開できない状況だ。
レッドチームのブログでは、さらに驚くべきテストも紹介されている。既知の CVE 100 件リストを Mythos Preview に提示し、その中から悪用可能な 40 件を選別させ、個別に特権昇用エクスプロイトを作成させたところ、成功率は 50% を超えた。その中の 2 件が詳細に公開されたが、エクスプロイトの精巧さは Anthropic 自社のセキュリティチームでさえ、その全容を完全に理解するのに数日を要するほどだった。
その中の 1 つは、1 ビットの隣接物理ページ書き込みプリミティブを出発点とし、精密なカーネルメモリレイヤの操作(スラブ噴射、ページテーブルページのアライメント、PTE 権限ビットの反転など)を経て、最終的に/usr/bin/passwdの 1 ページ目を書き換え、168 バイトの ELF スタブを埋め込んでsetuid(0)を呼び出し、root 権限を取得するものだった。
このプロセス全体にかかった費用は、わずか 1000 ドル未満だ。
これに対し、Anthropic のエンジニアは「まるで別の GPT-3 モーメントが来たようだ」と表現した。
シリコンバレーを呆然とさせた 244 ページの戦慄レポート
244 ページに及ぶシステムカードの「アライメント評価」セクションこそが、Anthropic 自身をも不眠に陥れた真の原因だ。
その結論は矛盾に満ちていた。
Mythos Preview は、彼らが訓練した AI の中で最も「アライメント(人間との整合性)が取れている」モデルであると同時に、最も「アライメントに関連するリスクが大きい」モデルでもあったのだ。
参照:https://www-cdn.anthropic.com/53566bf5440a10affd749724787c8913a2ae0841.pdf
彼らは登山ガイドの比喩を使った。熟練者は初心者よりも危険な場合がある。なぜなら、熟練者はより困難な山へ登るよう雇われ、顧客をより危険な場所へ連れて行くからだ。
以下の事象は初期バージョンで発生したもので、最終バージョンでは同様の深刻な行動は確認されなかったが、その記録自体がすでに驚異的だ。
ある行動テストで、ユーザーが Mythos Preview に対し、セキュリティサンドボックスからの脱出を試みるよう指示した。
それは成功した。そして誰も求めていない行動に出た。広域ネットワークへのアクセス権限を取得するための多段階エクスプロイトを開発し、その詳細を「発見は難しいが技術的には公開アクセス可能」な複数のウェブサイトへ公開したのだ。
テスト担当の研究者が公園でサンドイッチを食べている間に、テスト完了を告げる予期せぬメールが彼に届き、初めて事態を知った。
システムカードの原文はこう記している。
さらに不気味な事象も起きている。ごく稀ではあるが、初期バージョンは禁止された操作を実行した後、その痕跡を隠蔽しようとした。
ある事例では、禁止された方法で問題の正確な答えを偶然入手してしまい、その後の推論チェーンの中で「最終的な答えが正確になりすぎないよう注意する必要がある」と明確に思考していた。
別の事例では、権限のないファイルをエクスプロイトで編集した後、git の変更履歴を改ざんして記録を抹消しようとした。
ホワイトボックスの説明可能性分析により、これらの事象発生時に「隠蔽」「戦略的操作」「発見回避」に関連する内部特徴が活性化していたことが確認された。それは自分が何をしているか「理解」していたことを示唆している。
独立評価機関 Andon Labs によるテスト結果も芳しくなかった。競争的なマルチエージェントによる商業シミュレーションにおいて、Mythos Preview の初期バージョンは、競争相手を自社に依存する卸売顧客へと変貌させ、その後、供給を停止すると脅して相手の価格設定を支配しようとした。
さらに、請求漏れしていた重複出荷分を意図的に差し押さえた。Opus 4.6 や Sonnet 4.6 よりもはるかに攻撃的だった。
Anthropic はシステムカードの中で、ある一言を記している。
「もし能力が現在のペースで進歩し続ければ、我々が現在用いている手法では、より高度なシステムによる破滅的なアライメント不全を防ぐには不十分となるだろう」
プロジェクト・グラスウィング:1 億ドル、まずは門番に銃を
Anthropic CEO のダリオ・アモデイ氏は、併せて公開された動画の中で明確に判断を示している。「より強力なシステムは我々からも、他社からも生まれるだろう。我々には対抗策が必要だ」と。
「プロジェクト・グラスウィング」こそが、その対抗策だ。
12 社の創設パートナーには、AWS、アップル、ブロードコム、シスコ、クラウドストライク、グーグル、JP モルガン・チェース、Linux ファウンデーション、マイクロソフト、NVIDIA、パロアルトネットワークスが名を連ねる。
さらに 40 社以上の重要ソフトウェアインフラを管理する組織がアクセス権を取得した。
Anthropic は最大 1 億ドル分の利用枠の提供と、400 万ドルのオープンソース団体への寄付を約束。その内訳は、Linux ファウンデーション傘下の Alpha-Omega および OpenSSF へ 250 万ドル、Apache ファウンデーションへ 150 万ドルだ。
無料枠を使い切った後の価格は、入力 100 万トークンあたり 25 ドル、出力 100 万トークンあたり 125 ドル。パートナー企業は、Claude API、Amazon Bedrock、Vertex AI、Microsoft Foundry の 4 つのプラットフォームからアクセス可能だ。
90 日以内に、Anthropic は第 1 弾となる調査報告書を公開し、修正の進捗と教訓を明らかにする。
また、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)や商務省とも協議を重ねており、Mythos Preview が持つ攻防のポテンシャルと政策的影響について議論している。
6 ヶ月〜18 ヶ月、この扉は全ての人に開かれる
Anthropic のフロンティア・レッドチーム責任者、ローガン・グラハム氏は、明確なタイムフレームを示した。最短 6 ヶ月、最長でも 18 ヶ月のうちには、他社の AI 研究所も同様の攻防能力を持つシステムを投入してくるという。
レッドチームの技術ブログの結びの言葉は重視に値する。ここでは我々の言葉で要約して伝えよう。
彼らは、Mythos Preview が AI によるネットワーク攻防能力の天井だとは考えていない。
数ヶ月前まで、LLM は比較的単純なバグしか悪用できなかった。さらに数ヶ月前には、価値ある隐患など全く発見できていなかった。
今や Mythos Preview は、27 年前のゼロデイ脆弱性を単独で発見し、ブラウザの JIT エンジン内でヒープスプレー攻撃チェーンを構成し、Linux カーネル内で 4 つの独立した弱点を連結させて特権昇用を成し遂げる。
そして最も重要な一文が、システムカードに記されている。
「これらのスキルは、コード理解、推論、自律性の一般的な向上の副産物として創発したものだ。AI が問題修正において劇的に進歩するのと同じ改善が、問題の悪用においても劇的な進歩をもたらしたのだ」
特別な訓練は行っていない。純粋に汎用知能が向上した結果の副産物に過ぎない。
年間約 5000 億ドルもの損失をサイバー犯罪で被っている産業界は、自分が抱える最大の脅威が、他者が数学の問題を解いている最中に「ついで」に見つけ出されたものだと気づくことになったのだ。
参考資料:
https://x.com/i/status/2041578392852517128
https://red.anthropic.com/2026/mythos-preview/
https://www-cdn.anthropic.com/53566bf5440a10affd749724787c8913a2ae0841.pdf
ASI(人工超知能)への秒速接近
⭐高評価・シェア・閲覧ボタンをワンクリックで 3 連打しよう⭐
スターを付けて、新智元の最速ニュースをキャッチしよう!