AI総合研究所

SHARE

X(twiiter)にポストFacebookに投稿はてなブックマークに登録URLをコピー

Claude Mythosとは?特徴・性能・料金を解説

この記事のポイント

  • Claudeシリーズ最強の脆弱性発見能力を持つMythosは、自社のセキュリティ運用を再設計する際の前提として押さえるべき
  • 一般公開予定はなく、Project Glasswing経由の限定提供のみ。すでに40超の追加組織にもアクセスが拡張されており、OSSメンテナーはClaude for Open Source経由で申請可能
  • CyberGymベンチマークで83.1%を記録(Claude Opus 4.6の66.6%を大幅に上回る)。汎用モデルでは届かない領域に踏み込んでいる
  • 料金は入力$25・出力$125(100万トークン)でOpus 4.6より高額。重要度の高い領域に絞って採用するのが現実的
  • Mythosが直接使えなくても、現行のOpus 4.6・Sonnet 4.6で同種のレビュー運用を始めることが、Mythos世代に備える最短ルート
坂本 将磨

監修者プロフィール

坂本 将磨

XでフォローフォローするMicrosoftMVP

Microsoft MVP・AIパートナー。LinkX Japan株式会社 代表取締役。東京工業大学大学院にて自然言語処理・金融工学を研究。NHK放送技術研究所でAI・ブロックチェーンの研究開発に従事し、国際学会・ジャーナルでの発表多数。経営情報学会 優秀賞受賞。シンガポールでWeb3企業を創業後、現在は企業向けAI導入・DX推進を支援。


Claude Mythos(クロード・ミトス)は、Anthropicが2026年4月7日に発表した、サイバー能力が極めて高い未公開の汎用フロンティアモデルです。
汎用フラグシップであるClaude Opus 4.6を大幅に上回る脆弱性発見・悪用能力を持ち、サイバーセキュリティ評価ベンチマーク「CyberGym」では83.1%(Opus 4.6は66.6%)を記録しました。一般公開はされず、業界横断イニシアティブ「Project Glasswing」を通じて、サイバー防御目的に限定して提供されます。


本記事では、Claude Mythosの能力と特徴、OpenBSDで27年前・FFmpegで16年前から潜んでいた脆弱性の発見事例、運用枠組みである「Project Glasswing」、利用方法と料金体系(入力$25/出力$125 per 百万トークン)、責任あるスケーリングポリシー(RSP)との関係、そして企業のセキュリティ責任者がいま準備すべきことまでを体系的に解説します。

目次

Claude Mythosとは?

Claudeシリーズの中での位置づけ

「Mythos」という名前の意味

なぜClaude Mythosが必要だったのか?

AIモデルの脆弱性発見能力が一気に飛躍した

オープンソースが直面する人的リソースの限界

汎用モデルとは異なる「責任ある運用」の必要性

Claude Mythosの能力と性能

CyberGymベンチマークで83.1%を記録

自律的な脆弱性発見と悪用シナリオ生成

主要OS・ブラウザのすべてで脆弱性を検出

防御目的に限定提供される汎用フロンティアモデルという位置づけ

Claude Mythosが発見した脆弱性事例

OpenBSDで27年前から潜んでいた未検出バグを発見

FFmpegで16年前の脆弱性を発見

Linuxカーネルで自律的な権限昇格チェーンを構築

99%以上の脆弱性が現時点で未修正

Claude Mythosの運用枠組み「Project Glasswing」

Project Glasswingの目的と特徴

初期パートナー12社の構成

オープンソースセキュリティ団体への寄付

Claude Mythosの利用方法とアクセス制限

利用できる4つのプラットフォーム

アクセス対象は限定的

アクセスを検討したい組織のアクションプラン

Claude Mythosの安全性と責任あるスケーリングポリシー

責任あるスケーリングポリシー(RSP)との関係

「公開しない」という判断の意味

導入組織側で整えておきたい推奨体制

企業がClaude Mythos世代に備えるべきこと

自社プロダクトを開発している企業の場合

オープンソースに依存しているプロダクトを運用している企業の場合

セキュリティ人材を抱えにくい中小企業の場合

Claude Mythosの料金体系

基本料金(100万トークン単位)

コストが正当化されるユースケース

Project Glasswing参加組織への追加クレジット

まとめ

Claude Mythosとは?

Claude Mythos(クロード・ミトス)は、Anthropicが2026年4月7日に発表した、サイバー能力が極めて高い未公開の汎用フロンティアモデルです。正式名称は「Claude Mythos Preview」で、現時点では一般公開されておらず、Anthropicが立ち上げた業界横断イニシアティブ「Project Glasswing」を通じて、サイバー防御目的に限定して提供されています。

Claude Mythosとは?

Claude Mythosが特殊なのは、汎用フラグシップ(Claude Opus 4.6など)の延長線上にありながら、脆弱性発見・悪用能力の領域で突出した性能を示すフロンティアモデルである点です。

Anthropic公式の発表ページ「Project Glasswing: Securing critical software for the AI era」では、Mythosを「最も熟練したセグメント以外のすべての人間を上回る脆弱性発見・悪用能力を持つ」と表現しており、サイバーセキュリティ業界における転換点として強い注目を集めています。

汎用能力そのものを犠牲にしているわけではなく、悪用リスクの大きさを踏まえてProject Glasswing経由の防御目的に限定提供されている点が、これまでのClaudeシリーズと最も異なるところです。

AI Agent Hub1

Claudeシリーズの中での位置づけ

Claudeのモデルファミリーは、汎用性能と速度・コストのバランスで使い分けるのが基本です。以下の表で、Claude Mythosと既存モデルの位置づけを整理しました。この表のあとに、それぞれの役割と使い分け方を解説します。

Claudeシリーズの中での位置づけ

モデル 主用途 提供形態
Claude Mythos Preview サイバーセキュリティ(脆弱性発見・悪用検証) Project Glasswing限定提供
Claude Opus 4.6 汎用フラグシップ(高度な推論・コーディング) 一般提供
Claude Sonnet 4.6 汎用ミドルレンジ(速度と精度の両立) 一般提供
Claude Haiku 4.5 軽量・高速(低レイテンシー用途) 一般提供


この一覧から分かるのは、Claude Mythosが他の3モデルと完全に別軸の存在であるという点です。Opus・Sonnet・Haikuの3階層が「能力 vs コスト」のバランスで選ぶラインアップなのに対し、Mythosは「セキュリティ研究者の代替となる能力を、限定的な相手にのみ提供する」という、これまでにない位置づけのモデルになっています。

「Mythos」という名前の意味

Anthropicは「Mythos(ミトス)」というギリシャ語起源の名前を採用しています。Mythosには「物語・寓話」という意味があり、サイバーセキュリティ業界に語り継がれる「決して見つからないと思われていた脆弱性」を可視化する象徴として名付けられたと解釈できます。

実際、後述するOpenBSDの27年前のバグやFFmpegの16年前の脆弱性といった発見は、業界にとってまさに語り継がれるレベルのインパクトを持つ事例です。


なぜClaude Mythosが必要だったのか?

Claude Mythosが登場した背景には、AIによる脆弱性発見能力が、攻撃者・防御者双方にとって無視できないレベルに達したという現実があります。Anthropicは、Mythosのサイバー能力を「明示的に訓練したものではなく、コード・推論・自律性の一般的な改善から自然に生じたもの」と説明しています。このセクションでは、汎用フロンティアモデルとしてのMythosをなぜ一般提供せず、Project Glasswingで防御目的に限定提供する道を選んだのかを整理します。

なぜClaude Mythosが必要だったのか?

AIモデルの脆弱性発見能力が一気に飛躍した

2024年〜2025年までは、AIモデルによる脆弱性発見は補助ツールの域を出ませんでした。しかし2026年に入り、Claude Opus 4.6・Mythos Previewといった最新世代では、リポジトリ全体の構造を理解したうえで、複数の脆弱性を連鎖させて権限昇格まで自律的に行う事例が確認されています。

Anthropicの赤チーム公式ブログ「Claude Mythos Preview」では、Mythos Previewが過去モデルと比較して「成功したエクスプロイト件数が2件から181件へ」「Tier 1・2のクラッシュ件数が約250件から595件へ」と、桁違いに増加したことが報告されています。

AIモデルの脆弱性発見能力が一気に飛躍した


この変化は、防御側にとっては「いままで見落としていた脆弱性が一気に可視化される」というメリットでもあり、攻撃側にとっては「同等の能力が手に入れば、ゼロデイ攻撃の量産が可能になる」という脅威でもあります。

同じモデルが両義的に作用するため、扱い方の設計がきわめて重要になりました。Anthropicがこの汎用フロンティアモデルを一般提供せず、Project Glasswingで防御目的に限定提供する道を選んだ最大の理由は、ここにあります。

オープンソースが直面する人的リソースの限界

世界の重要インフラの多くは、OpenBSD・Linux・FFmpegといったオープンソースソフトウェアに依存しています。一方で、これらを保守する開発者コミュニティの人数は限られており、脆弱性の検出・対応スピードは、利用規模に対して圧倒的に不足しているのが現実です。

オープンソースが直面する人的リソースの限界

たとえばFFmpegで2026年に発見された16年前の脆弱性は、自動テストツール(ファジング)が該当コード行を500万回以上実行していたにもかかわらず検出できなかったケースとして報告されています。

こうした「人手・既存の自動化ツールでは届かなかった領域」を埋められるかどうかが、重要インフラ全体の信頼性に直結します。

Claude Mythosは、汎用フロンティアモデルとして発展した能力を、まさにこの空白を埋める用途にProject Glasswing経由で振り向けるかたちで運用されています。

汎用モデルとは異なる「責任ある運用」の必要性

汎用フラグシップであるClaude Opus 4.6と同等の能力を持つモデルは、世界中の誰でもClaude API経由で呼び出せます。

一方、Mythosのような脆弱性発見能力を同じ条件で提供すると、防御側よりも攻撃側がそれを悪用するリスクが大きくなる懸念があります。

汎用モデルとは異なる「責任ある運用」の必要性


Anthropicは、Mythosの提供形態として「能力を持つモデル自体は限定配布し、その出力(発見された脆弱性とパッチ案)は信頼できる組織を通じて社会に還元する」という新しい運用モデルを採用しました。

この運用枠組みが、後述する「Project Glasswing」です。


Claude Mythosの能力と性能

ここからは、Claude Mythosが具体的にどの程度の能力を持つのか、ベンチマーク数値と実証された機能の両面から整理します。

Claude Mythosの能力と性能

CyberGymベンチマークで83.1%を記録

Anthropicが公表した代表的な評価結果は、サイバーセキュリティ専用ベンチマーク「CyberGym」におけるスコアです。

CyberGymは、モデルが脆弱性の説明文から実際にエクスプロイト(悪用コード)を再現できるかを測定するベンチマークで、防御・攻撃の両側面の能力を反映します。

CyberGymベンチマークで83.1%を記録

以下の表で、Claude MythosとClaude Opus 4.6のCyberGym評価結果を比較しました。この表のあとに、スコア差が示す意味を解説します。

モデル CyberGymスコア 位置づけ
Claude Mythos Preview 83.1% サイバー能力に特化的に強い未公開フロンティアモデル
Claude Opus 4.6 66.6% 一般提供されているフラグシップ汎用モデル


このスコア差で注目すべきは、汎用フラグシップであるOpus 4.6から約16.5ポイントもの差をつけている点です。

CyberGymのようなタスクは、わずか数ポイントの差でも実務的なエクスプロイト成功率の大きな違いに直結することが知られており、83.1%という水準は「人間のセキュリティ研究者と肩を並べるか、それを超え始めた」と評価されています。

自律的な脆弱性発見と悪用シナリオ生成

Mythosの能力で特筆すべきは、単に脆弱性を「指摘する」だけでなく、自律的に悪用シナリオまで検証するという点です。Anthropicの赤チームブログでは、Mythos Previewが以下のようなタスクを実行できることが報告されています。

自律的な脆弱性発見と悪用シナリオ生成

  • メモリ破壊系の脆弱性を検出し、JITヒープスプレイなどの高度な手法で実際にエクスプロイトを構築する
  • レンダラーサンドボックスとOSサンドボックスの両方を回避するチェーンを生成する
  • カーネル空間の権限昇格を、複数の脆弱性を組み合わせて実現する


これらは従来、トップクラスのセキュリティ研究者でないと現実的に検証できなかった領域です。Mythosはこれを高い再現性で実行できるため、脆弱性報告の質が劇的に向上しています。

主要OS・ブラウザのすべてで脆弱性を検出

Anthropicは、Mythosが「主要なすべてのオペレーティングシステムと主要なすべてのウェブブラウザ」で脆弱性を検出したと公表しています。

具体的なOS・ブラウザ名は伏せられているものの、Windows・macOS・Linux・iOS・Android、そしてChrome・Safari・Edge・Firefoxといった主要プラットフォームすべてで実証済みであることを示唆しています。

主要OS・ブラウザのすべてで脆弱性を検出

このカバレッジの広さは、特定ベンダー専用のセキュリティツールでは到達できない領域です。汎用的な推論能力を持つAIだからこそ、ターゲットの違いを問わずに脆弱性パターンを発見できるという、Mythosならではの優位性が表れています。

防御目的に限定提供される汎用フロンティアモデルという位置づけ

Mythosは汎用フロンティアモデルでありながら、Project Glasswingを通じて「サイバー防御目的」に限定して提供されます。Anthropicは、Mythosを日常の汎用利用向けに広く提供することは想定しておらず、脆弱性発見・悪用能力の高さに見合うだけの責任ある運用ができる組織にのみアクセスを許可する方針を採っています。

日常のコーディング支援はClaude Code経由のOpus 4.6で行い、Mythosは脆弱性監査や重要OSSのレビューなど、特殊かつインパクトの大きい用途に絞って併用することが、現時点での想定された使い方です。

防御目的に限定提供される汎用フロンティアモデルという位置づけ


Claude Mythosが発見した脆弱性事例

Mythosの能力を理解するうえで、最も具体的な手がかりになるのが実際に発見された脆弱性事例です。

このセクションでは、Anthropicの公表事例から代表的なものを取り上げ、どのような種類の脆弱性が見つかっているかを整理します。

Claude Mythosが発見した脆弱性事例

OpenBSDで27年前から潜んでいた未検出バグを発見

OpenBSDはセキュリティを最重要視するOSとして知られており、コードレビューの厳格さでも有名です。

そのOpenBSDから、Mythosが27年前から存在していた未検出のバグを発見した事例は、業界に強い衝撃を与えました。

OpenBSDで27年前から潜んでいた未検出バグを発見


OpenBSDコミュニティが長年にわたって人手レビューを重ねてきたコードのなかにも、人間の認知では見落とされ続けた論理欠陥が存在していたという事実は、「セキュアと呼ばれているOSであっても、AIによる再検査は無価値ではない」という重要な示唆を与えています。

FFmpegで16年前の脆弱性を発見

FFmpegは、世界中のメディア処理プラットフォームで使われているマルチメディアフレームワークです。MythosはこのFFmpegのH.264コーデック関連で16年前から潜んでいた脆弱性を発見しました。

FFmpegで16年前の脆弱性を発見


特に注目すべきは、自動テストツール(ファジング)が同じコード行を500万回以上実行していたにもかかわらず検出できなかったという事実です。

これは、ランダム入力やパターンベースの自動テストには根本的な限界があることを示しています。Mythosのような「コードの意図を理解する」AIでなければ検出できないクラスの脆弱性が確実に存在することが、この事例で証明されました。

Linuxカーネルで自律的な権限昇格チェーンを構築

Mythosは、Linuxカーネルに存在する複数の脆弱性を自律的に組み合わせ、一般ユーザー権限からroot権限への昇格を実現するチェーンを構築しました。

これは「単一の脆弱性発見」よりも一段難しいタスクで、各脆弱性が互いに依存する条件を理解しないと成立しません。

Linuxカーネルで自律的な権限昇格チェーンを構築


この自律的なエクスプロイトチェーン構築能力こそが、Anthropicが「Mythosを一般公開しない」と判断した最大の理由のひとつです。

同等の能力が悪意のある第三者の手に渡れば、修正パッチが間に合わない大量のゼロデイ攻撃が現実のものになってしまうためです。

99%以上の脆弱性が現時点で未修正

Anthropicの赤チームブログによれば、Mythosが発見した脆弱性のうち99%以上が現時点では未修正と報告されています。

Anthropicはこれらをただちに公開することを避け、SHA-3ハッシュコミットメントの形で「発見の事実だけを証明し、詳細はパッチ提供後に公開する」という責任ある開示プロセスを採用しています。

99%以上の脆弱性が現時点で未修正

この事実は、防御側にとって示唆が大きい内容です。AIによる脆弱性発見が攻撃側より先行する余地はまだ十分にあるものの、パッチサイクルがそのスピードに追いついていない現実が明らかになりました。

AIの活用と並行して、パッチ展開の自動化・スピードアップを進めない限り、発見されただけで終わってしまうリスクがあります。


Claude Mythosの運用枠組み「Project Glasswing」

Claude Mythosは単独で提供されるモデルではなく、Anthropicが立ち上げた業界横断イニシアティブ「Project Glasswing(プロジェクト・グラスウィング)」を通じて運用されます。

このセクションでは、Project Glasswingの全体像と、その構成企業を整理します。

Claude Mythosの運用枠組み「Project Glasswing」

Project Glasswingの目的と特徴

Project Glasswingは、Claude Mythosの能力を「攻撃者よりも先に、防御側に届ける」ために設計された運用枠組みです。

これまでも業界横断のセキュリティ連携は存在しましたが、Project Glasswingが特殊なのは以下の3点に集約されます。

Project Glasswingの目的と特徴

  • 未公開モデルを安全な形で限定共有する設計
    Claude Mythosを一般公開せず、コンソーシアムに属する12社に加え、すでに40超の重要インフラ関連組織にアクセスが拡張されている。能力の高さと悪用リスクを切り離すための設計思想。

  • 金額規模の大きさ
    最大$100M(約150億円規模)のClaude Mythos利用クレジットと、別途$4Mのオープンソースセキュリティ団体への寄付。Anthropic単独での投資としては異例の規模。

  • アウトプットの公開計画
    発表から90日以内に、Project Glasswingで得られた知見・防御パターン・脆弱性カテゴリの統計などを公開する方針。クローズドな取り組みで終わらせない仕組み。


つまりProject Glasswingは、Mythosという「単独で公開すれば危険な」モデルを、信頼できる組織群で共同運用することで社会全体の防御力向上に転用する、新しい運用モデルの実験でもあります。

初期パートナー12社の構成

以下の表で、Project Glasswingに参加する12組織と、それぞれがカバーするレイヤーを整理しました。この表のあとに、構成の特徴を読み解きます。

初期パートナー12社の構成

企業・団体 カテゴリ 主なカバー領域
Anthropic AIモデル提供 Claude Mythos本体、運用・統制
Amazon Web Services クラウド AWSサービス群、Amazon Linux等
Apple OS・デバイス macOS、iOS、Safari
Broadcom 半導体・ネットワーク ストレージ、ネットワーク機器
Cisco ネットワーク ルーター、スイッチ、セキュリティ製品
CrowdStrike エンドポイントセキュリティ EDR/XDR、脅威インテリジェンス
Google クラウド・ブラウザ Google Cloud、Chrome、Android
JPMorgan Chase 金融 大規模金融システム、決済基盤
Linux Foundation オープンソース Linuxカーネル、コンテナ関連
Microsoft OS・クラウド Windows、Azure、Microsoft 365
NVIDIA AIインフラ・GPU GPU、CUDA、AI関連ソフトウェア
Palo Alto Networks ネットワークセキュリティ NGFW、Prisma、Cortex


この構成を見ると、コンシューマー向けOS(Apple・Microsoft・Google)、クラウド基盤(AWS・Microsoft・Google)、ネットワーク機器(Cisco・Broadcom・Palo Alto Networks)、セキュリティ製品(CrowdStrike・Palo Alto Networks)、金融基盤(JPMorgan Chase)、AIハードウェア(NVIDIA)、オープンソース管理(Linux Foundation)と、世界の重要インフラを支える各レイヤーが網羅されていることがわかります。

脆弱性が見つかったときに「どこにパッチを当てるか」と「誰が対応するか」を、コンソーシアム内部で完結させやすい構造になっている点が特徴です。

オープンソースセキュリティ団体への寄付

参加企業へのアクセス提供と並行して、Anthropicは$4M(約6億円)をオープンソースセキュリティ団体に直接寄付しています。内訳は以下のとおりです。

オープンソースセキュリティ団体への寄付


このように、Project Glasswingは単なるAIモデルの限定提供ではなく、オープンソース全体のセキュリティ基盤を底上げする経済的支援も含めた包括的な取り組みになっています。

AI研修


Claude Mythosの利用方法とアクセス制限

Claude Mythosは一般公開されていないため、利用したい組織にとってどのチャネルで・どのような条件で使えるのかは大きな関心事です。このセクションでは、現時点で公表されているアクセス方法と制限を整理します。

Claude Mythosの利用方法とアクセス制限

利用できる4つのプラットフォーム

Claude Mythosは、以下の4つのプラットフォーム経由で提供されます。それぞれ、すでに既存のClaudeモデルが提供されているチャネルと同じ経路です。

利用できる4つのプラットフォーム

  • Claude API
    Anthropic公式のAPI経由でアクセス。既存のClaude API利用者なら追加の連携作業が最小限で済む。

  • Amazon Bedrock
    AWSのフルマネージドAIサービス経由。AWS環境で運用しているセキュリティパイプラインにそのまま組み込める。

  • Google Cloud Vertex AI
    Google Cloud経由で提供。Vertex AIのエージェントワークフローやBigQueryと連動させやすい。

  • Microsoft Foundry
    Microsoft AzureのAIプラットフォーム経由。M365やGitHub Advanced SecurityClaude Code on Microsoft Foundryとの連携を視野に入れた構成が可能。


このように、特定ベンダーに依存しないマルチクラウド対応になっている点が特徴です。

重要インフラ企業の多くはマルチクラウド戦略を取っているため、自社の既存環境を変えずに導入検討を進められます。

アクセス対象は限定的

ただし、上記4チャネルから誰でもMythosを呼び出せるわけではありません。アクセスは初期パートナー12社に加え、すでに40超の重要インフラ関連組織にも拡張されていますが、一般的なClaude API契約者は、現時点ではMythosのモデル名を指定しても利用できない仕組みです。

OSSメンテナーについてはAnthropicが用意する「Claude for Open Source」プログラムを通じて申請できる経路が示されています。

アクセスを検討したい組織のアクションプラン

自社の重要インフラやOSSプロジェクトがProject Glasswingの対象になり得ると考える場合、まずやるべきことは次のとおりです。

アクセスを検討したい組織のアクションプラン

  • 自社のソフトウェア資産のなかで「重要インフラ」やOSSプロジェクトに該当するものを棚卸しする
  • OSSメンテナーであればClaude for Open Source経由でMythosへのアクセスを申請する
  • 既存のセキュリティ運用パイプライン(SAST/DAST/SCA等)の整理状況を提示できるよう準備する
  • 万が一脆弱性が見つかった際の責任ある開示プロセスを社内で合意しておく


現時点では、Mythosそのもののアクセス条件は公式に詳細公表されていません。

申請ルートが拡張される場合に備え、「Mythosの出力を受け入れる準備ができている」状態を先に整えておくことが、組織として現実的に取り得る打ち手になります。


Claude Mythosの安全性と責任あるスケーリングポリシー

Claude Mythosは、その能力の高さゆえに「責任ある運用」と切り離せません。このセクションでは、Anthropicが採用している安全性の枠組みと、Mythosのリスク管理の考え方を整理します。

Claude Mythosの安全性と責任あるスケーリングポリシー

責任あるスケーリングポリシー(RSP)との関係

Anthropicは、AIモデルの能力に応じて安全性対策をスケールさせるフレームワーク「Responsible Scaling Policy(RSP)」を公開しています。

Claude MythosはRSP v3.0/v3.1の枠組みで評価されており、サイバー領域については、Mythosを一般提供しないという判断自体が、能力の二面性(攻撃にも防御にも転用できる)を踏まえた緩和策の一部として位置づけられています。

責任あるスケーリングポリシー(RSP)との関係

具体的には、Mythosの利用にはリアルタイム分類器によるプロンプト・出力監視と、Project Glasswing経由の厳格なアクセス制御が組み合わされています。

Anthropic自身もこの取り組みを「将来のフロンティアモデルを安全に社会展開するための学習機会」と位置づけており、能力評価と社会実装のあいだをつなぐ実証実験として運用されています。

「公開しない」という判断の意味

Anthropicは、Claude Mythosを一般公開しない方針を明確に打ち出しています。これは、能力の高さがそのまま「悪用された場合の被害規模」に直結するという、シンプルかつ重要な判断です。

「公開しない」という判断の意味

これまでのClaudeシリーズは「より強力なものをより広く使えるようにする」方向で進化してきましたが、Mythosはその流れに対する一種のブレーキとも言えます。

Anthropic自身がブログで述べているように、「広く公開すれば、防御側が得られるメリット以上に、攻撃側が得られる能力が大きくなりかねない」という認識が背景にあります。

導入組織側で整えておきたい推奨体制

Claude Mythosにアクセスする組織がスムーズに運用を回すための、推奨体制の例は以下のとおりです。Anthropicの赤チームブログで示されているCVDプロセス(標準90日+必要に応じた45日延長)を踏まえた、SIerとしての推奨セットになります。

導入組織側で整えておきたい推奨体制

  • 脆弱性報告を受け取るための専任のセキュリティチーム
  • 報告からトリアージ・原因特定までを迅速に実施できるインシデント対応プロセス
  • 責任ある開示のタイムライン(標準90日+必要に応じた45日延長)に沿ったパッチ提供能力
  • 利用ログの監査と、Mythos経由で得た情報の社内アクセス制限


つまり、モデルにアクセスできる権利を得ること自体よりも、その出力を組織として安全に取り扱えるかどうかの方が、Mythosの運用では重視されています。

Claude Code経由のセキュリティ運用設計に関心がある場合は、別記事「Claude Code Securityとは?機能や使い方を徹底解説」も参考になります。


企業がClaude Mythos世代に備えるべきこと

Claude Mythosに直接アクセスできる組織は限られていますが、その登場が示す方向性は、すべての企業のセキュリティ運用に影響します。

このセクションでは、AI総研が支援している企業の傾向も踏まえ、ケース別に「いま何をすべきか」を整理します。

企業がClaude Mythos世代に備えるべきこと

自社プロダクトを開発している企業の場合

自社でWebアプリ・SaaS・モバイルアプリ等を開発しているなら、Mythosレベルのモデルが市場に存在するという前提で脆弱性対策を見直す段階に来ています。具体的には次の取り組みが優先度高めです。

自社プロダクトを開発している企業の場合

  • AI主体の継続的脆弱性検査の導入
    従来のSAST/DAST/SCAに加え、Claude Opus 4.6・Sonnet 4.6など現行のフロンティアモデルでコードレビューを継続実行する。Mythos世代の能力が一般化される前に、自社コードの「枯れた脆弱性」を先に洗い出しておく。

  • パッチサイクルの短縮
    脆弱性が見つかってから本番環境に修正が反映されるまでの時間を計測し、「平均30日以内」「重大脆弱性は7日以内」といった明確な目標を設定する。
    Mythos以降の世代では、検出スピードに対して人手の対応が追いつかない可能性が高い。

  • 責任ある開示プロセスの整備
    外部研究者・AIシステムから脆弱性報告を受け付ける窓口(Security.txtやBug Bountyプログラム)を整備し、社内のトリアージフローを文書化する。


これらは、Project Glasswingに参加できるかどうかとは無関係に、すべての開発企業がいま着手できる取り組みです。

オープンソースに依存しているプロダクトを運用している企業の場合

自社開発のコードよりも、利用しているオープンソースライブラリのほうが攻撃面として大きい企業も少なくありません。

FFmpegの事例が示すように、これからは「16年前から潜んでいた脆弱性」が次々と明らかになる時代が来ます。

オープンソースに依存しているプロダクトを運用している企業の場合

導入判断で詰まりやすい論点は、次の3点に集約されます。

  • 自社が使っているOSSの脆弱性を、誰がどのタイミングで監視するのか
  • パッチが提供されたとき、本番環境にどの順序で適用するのか
  • パッチがしばらく出ない場合、どのような暫定対策(WAFルール、ネットワーク隔離等)を取るのか


これらは技術論というより運用設計の話で、AIによる脆弱性発見が加速するほど、組織の意思決定スピードが律速になります。Mythosを直接使えるかどうかよりも、検出後の運用ループを高速化できるかが本質的な勝負どころです。

セキュリティ人材を抱えにくい中小企業の場合

専任のセキュリティ人材を雇うのが難しい中小企業の場合、Claude Mythosの動向を遠い話と感じる必要はありません。むしろ、AIによる脆弱性発見が一般化していく流れに乗ることで、人手では到達できなかったレベルのセキュリティを少人数でも担保できる可能性が広がっています。

セキュリティ人材を抱えにくい中小企業の場合

具体的には、Claude API経由でClaude Opus 4.6・Sonnet 4.6を呼び出し、定期的に自社コードベースのレビューを実行する仕組みから始めるのが現実的です。Mythos世代の能力に到達していなくても、人手レビューでは見落としていたバグを十分に発見できます。

【関連記事】
Claude Codeの企業利用ガイド!プラン選定からセキュリティ設計・PoCの進め方を解説


Claude Mythosの料金体系

Project Glasswingを通じてClaude Mythosを利用する場合、料金は通常のClaude APIと同様にトークン課金で計算されます。このセクションでは、現時点で公表されている料金と、その読み解き方を整理します。

Claude Mythosの料金体系

基本料金(100万トークン単位)

Anthropicの公式発表によれば、Project Glasswingの参加組織に対して提供されるClaude Mythosの料金は以下のとおりです。第三者プラットフォーム(Amazon Bedrock・Google Vertex AI・Microsoft Foundry)上で利用する場合の地域別価格や条件は、各プラットフォームの公式価格ページを別途確認してください。

種別 料金(100万トークンあたり) 備考
入力トークン $25 2026年4月時点
出力トークン $125 2026年4月時点


この料金水準は、Claude Opus 4.6(入力$5/出力$25)と比べると約5倍の単価設定です。Mythosが脆弱性発見という特殊な領域で設計されており、汎用用途で常時走らせるには非常に高いコストになっていることがわかります。

コストが正当化されるユースケース

このコスト感を踏まえると、Mythosを「常時すべてのコードに対して走らせる」運用は現実的ではありません。代わりに、以下のような「人手では到底回せない一方、見落とすと致命的」な領域に限定して採用するのが現実的です。

コストが正当化されるユースケース

  • 自社の重要プロダクトに対する四半期ごとの集中スキャン
  • 大規模OSSのアップグレード前後の差分監査
  • インシデント対応中の関連コード一括レビュー
  • 新規買収企業のコードベースに対する初回監査


これらの用途であれば、見つかった脆弱性1件あたりのコストは、外部のセキュリティ監査会社へ依頼するよりも遥かに安く収まるケースが多くなります。重要なのは、コストよりもAIの出力を組織として処理できるかどうかという観点です。

Project Glasswing参加組織への追加クレジット

参加組織に対してAnthropicは$100Mのクレジットを準備していると公表していますが、組織ごとの具体的な配分基準は現時点では未公表です。実際にどの程度のクレジットがどのような条件で割り当てられるかは、Anthropicおよび各プラットフォーム側からの追加発表を待つ必要があります。

メルマガ登録

{{CTA}}


まとめ

本記事では、Anthropicが2026年4月7日に発表した、サイバー能力が極めて高い未公開の汎用フロンティアモデル「Claude Mythos」について、能力・脆弱性発見事例・運用枠組みのProject Glasswing・利用方法・安全性・料金まで体系的に解説しました。

ポイントを改めて整理すると、Claude Mythosは単なる新製品の発表ではなく、AIによる脆弱性発見能力が「人間のトップ研究者と肩を並べる」段階に達したことを示すマイルストーンです。CyberGymで83.1%という、Claude Opus 4.6を大きく上回るスコアを記録し、OpenBSD・FFmpeg・Linuxカーネルといった重要ソフトウェアで数十年来の脆弱性を実際に発見しています。一方で、その能力の高さゆえにAnthropicは一般公開を見送り、12社の業界大手と、すでに40超に拡張された重要インフラ関連組織にアクセスを限定するProject Glasswingコンソーシアム運用を選びました。

企業のセキュリティ責任者にとってClaude Mythosは、「自社が使えるかどうか」よりも、「Mythos世代のAIが市場に存在する前提で、自社の脆弱性管理を再設計できるか」という問いを突きつける動きです。まずは現行のClaude Opus 4.6・Sonnet 4.6など利用可能なモデルで自社コードのレビューを継続実行し、検出から修正までのパッチサイクルを短縮する取り組みから着手することが、最も実用的な第一歩になります。

そのうえで、自社が重要インフラやOSSプロジェクトに該当すると考える場合は、Claude for Open Sourceなど公開されている申請経路の活用を視野に入れ、いまのうちから脆弱性対応プロセスを整備しておくことを推奨します。AIによる脆弱性発見が爆発的に進む2026年は、防御側が仕組みを整え直す最後の数年になる可能性があります。

監修者
坂本 将磨

坂本 将磨

Microsoft MVP・AIパートナー。LinkX Japan株式会社 代表取締役。東京工業大学大学院にて自然言語処理・金融工学を研究。NHK放送技術研究所でAI・ブロックチェーンの研究開発に従事し、国際学会・ジャーナルでの発表多数。経営情報学会 優秀賞受賞。シンガポールでWeb3企業を創業後、現在は企業向けAI導入・DX推進を支援。

AI導入の最初の窓口

お悩み・課題に合わせて活用方法をご案内いたします
お気軽にお問合せください

AI総合研究所 Bottom banner

ご相談
お問い合わせは
こちら!