Project Glasswing初期報告——Mythosが1ヶ月で1万件超の重大脆弱性を発見、「Mythosクラス」能力の将来的な広範アクセスも初めて示唆
Anthropicが2026年5月23日、Project Glasswingの初期アップデートを公式ブログで公開。Claude Mythos Previewが約50社のパートナーと連携し、わずか1ヶ月で世界の重要ソフトウェアに1万件超の高・重大度脆弱性を発見した。同時に「より強固な安全策を開発した上で、Mythosクラスの能力への広範なアクセスを検討している」と初めて言及した。
Anthropic公式(@AnthropicAI)が2026年5月23日4:38(JST)に投稿。Cloudflareは脆弱性発見率が10倍超に増加、MozillaはFirefox 150で271件を特定・修正、銀行パートナーでは150万ドルの不正送金を阻止——Mythosの実効性が数字で裏付けられた。そしてBottleneckは「発見」から「検証・パッチ適用」にシフトした。
- Anthropic公式が5月23日に発表:Project Glasswing開始から1ヶ月で、1万件超の高・重大度脆弱性を発見。オープンソース1,000超をスキャン、6,202件の高・重大度脆弱性を特定
- 独立した6つのセキュリティ研究機関が検証:高・重大度評価の90.6%が有効と確認、62.4%が高・重大度として裏付け
- Cloudflare:重要システムで2,000件発見(うち400件が高・重大度)、脆弱性発見率が10倍超に増加
- Mozilla:Firefox 150で271件の脆弱性を特定・修正。Claude Opus 4.6より大幅に高い検出率
- 銀行パートナー:攻撃者がメール侵害と偽の電話を組み合わせた150万ドルの不正送金をMythosが検知・阻止
- wolfSSL CVE-2026-5194:数十億台のデバイスが使用する暗号ライブラリの偽証明書攻撃を可能にする脆弱性を発見・修正済み
- Bottleneckの変化:「脆弱性の発見速度」から「検証・開示・パッチ適用の速度」に移行。平均パッチ適用まで2週間
- 【重要】Anthropicが「より強固な安全策の開発後、Mythosクラスの能力への広範なアクセスを検討」と初めて言及。「即時一般公開」ではなく将来的な方向性の示唆
- 完全な公開サマリーレポートは2026年7月公開予定
1ヶ月の成果——数字で見るGlasswingの実力
▶ 要点:1ヶ月でオープンソース1,000超をスキャン、6,202件の高・重大度脆弱性を特定。独立機関の検証で90.6%が有効と確認。
Anthropicは5月23日、anthropic.com/research/glasswing-initial-updateとして初期アップデートを公開した。数字が示す規模は、従来の人間主導のセキュリティ調査とは次元が異なる。
(パートナー合計、1ヶ月)
特定した高・重大度件数
「有効」と確認された割合
パッチ適用済み(65件が公開勧告)
スキャン規模と検証プロセス
Claude Mythos Previewは約50社のパートナーとともに、1,000超のオープンソースプロジェクトをスキャンした。そのうち高・重大度と評価された6,202件のうち1,752件を、6つの独立したセキュリティ研究機関またはAnthropicが直接レビュー。90.6%が有効な脆弱性と確認され、62.4%が高・重大度として裏付けられた。偽陽性率の低さは、Mythosのスキャン精度が従来手法を大幅に上回ることを示している。
パッチ適用の現実——530件開示で75件のみ修正
Anthropicが高・重大度バグとして外部に開示したのは530件。しかしパッチが適用されたのはわずか75件、公開セキュリティ勧告が出たのは65件にとどまる。発見率が劇的に向上した一方で、修正・適用の速度が追いついていないことが数字から明らかだ。Palo Alto Networksは最新リリースで通常の5倍以上のパッチを含めたが、それでも追いつかない状況が続いている。
Mythosが「発見」を解決した → 次の問題は「修正の速度」
530件開示・75件修正という数字は、Glasswingが「発見のボトルネック」を解決した一方で、「人間が検証・開示・パッチを適用する速度」という新たなボトルネックを露わにした。Anthropicは「進歩はもはや発見速度ではなく、検証・開示・パッチ適用の速度によって制限されている」と公式ブログで明言した。
パートナー別の成果——Cloudflare・Mozilla・銀行の具体的な数字
▶ 要点:各パートナーが「10倍以上の発見率増加」を報告。銀行では150万ドルの不正送金をリアルタイムで阻止した事例も。
Glasswingの成果は抽象的な数字だけではない。Cloudflare・Mozilla・銀行パートナーそれぞれで、具体的な成果と事例が報告された。
| パートナー | 主な成果 | 特記事項 |
|---|---|---|
| Cloudflare | 重要システムで2,000件のバグを発見。うち400件が高・重大度 | 発見率10倍超に増加。偽陽性は従来の人間主導より少ない |
| Mozilla | Firefox 150で271件の脆弱性を特定・修正 | Claude Opus 4.6使用時より大幅に検出率が向上 |
| 銀行パートナー | 150万ドルの不正送金をリアルタイムで検知・阻止 | 攻撃者がメール侵害+偽電話を組み合わせた高度な手口を検知 |
| Palo Alto Networks | 最新リリースに通常比5倍超のパッチを搭載 | それでも発見速度に修正が追いつかない状況 |
Cloudflare——「10倍の発見率」の意味
Cloudflareは世界のインターネットトラフィックの約20%を処理するクリティカルなインフラだ。そのCloudflareが重要システムで2,000件のバグを発見し、そのうち400件が高・重大度だったという事実は、世界規模のインフラに深刻な脆弱性が潜在していたことを示す。発見率が10倍以上に増加しながら偽陽性が減少したという点は、Mythosのスキャン精度が単なる量的増加ではないことを示している。
Mozilla——「271件のFirefox脆弱性」という数字の重み
MozillaはFirefox 150において271件の脆弱性を特定し修正した。これを以前の評価で使用したClaude Opus 4.6の結果と比較し「大幅に検出率が向上した」と報告した。Firefoxは世界で数億人が使用するブラウザだ。これらの脆弱性が修正されずにいた場合のリスクは計り知れない。
銀行パートナー——150万ドルの不正送金阻止という「リアルワールド防御」
脆弱性発見だけでなく、リアルタイムの不正検知においてもMythosが機能したことが確認された。攻撃者が顧客のメールアカウントを侵害した上で偽の電話を使い、150万ドルの不正送金を実行しようとしたケースをMythosが検知・阻止した。これは「脆弱性スキャン」という枠を超えて、AIが金融犯罪の「行動パターン検知」にも機能することを実証した初めての公式事例だ。
wolfSSL CVE-2026-5194——数十億台のデバイスに影響した脆弱性の発見
▶ 要点:MythosがwolfSSLに偽証明書を使ったなりすまし攻撃を可能にする脆弱性を発見。修正済み。Anthropicは近く完全な技術分析を公開予定。
Glasswingが発見した脆弱性の中でも、特に社会的インパクトが大きかったのがwolfSSLのCVE-2026-5194だ。
wolfSSLとは何か
wolfSSLは世界で数十億台のデバイスに組み込まれているオープンソースの暗号ライブラリだ。IoTデバイス・自動車・産業システム・組み込み機器など、インターネットに接続するあらゆる機器のセキュリティ基盤として機能している。
発見された脆弱性——攻撃者が偽の銀行サイトを「本物に見せる」ことができた
Mythos Previewが構築したエクスプロイトにより、攻撃者はSSL証明書を偽造し、銀行やメールプロバイダーの偽サイトを「完全に正規に見える」形でホストできることが判明した。エンドユーザーはブラウザの「鍵マーク」を見ても偽サイトを見抜けない。これはフィッシング詐欺・認証情報の窃取・中間者攻撃を劇的に容易にする深刻な脆弱性だ。
現在の状況——修正済み、完全技術分析は近日公開
この脆弱性はCVE-2026-5194として登録され、wolfSSL側でパッチが適用済みだ。Anthropicは「近日中に完全な技術分析を公開する」と発表した。
CVE-2026-5194は修正されたが、Glasswingが発見した6,202件の高・重大度脆弱性のうちパッチ適用は75件にとどまる。同等の深刻度を持つ脆弱性が未修正のまま残っている可能性が高い。
Bottleneckのシフト——「発見」から「パッチ適用」へ、人間のスピードが限界に
▶ 要点:Anthropicが公式に「ボトルネックは発見速度から、検証・開示・パッチ適用の速度に移った」と明言。平均パッチ適用まで2週間。
Glasswingの最大の発見は、脆弱性の数だけではない。セキュリティ業界の「ボトルネック」そのものが変わったという構造的な問題を可視化したことだ。
「カレンダー速度 vs. マシン速度」という根本的な非対称性
Anthropicの公式ブログは「進歩はもはや脆弱性を発見できる速度によって制限されていない。今や検証・開示・パッチ適用という大量の脆弱性に対応できる速度によって制限されている」と明記した。Mythosは機械の速度で脆弱性を発見するが、それを検証・修正するのは人間だ。人間はカレンダー速度でしか動けない。この非対称性が、Glasswingの最大の課題として浮上した。
平均パッチ適用まで2週間——攻撃者はその間に動ける
Anthropicによると、Mythosが発見した高・重大度バグが修正されるまでの平均期間は2週間だ。この2週間の間、脆弱性情報は開示プロセスの中にあり、攻撃者がそれを知れば悪用できる。「発見から修正まで」の時間を短縮する仕組みの整備が、Glasswingの次のフェーズの課題だ。
セキュリティ研究者・開発者への新たな負荷
PicusSecurity(サイバーセキュリティ専門機関)は「さらなる発見事項をすでに過負荷なプロセスに追加することは、何も解決しない」と指摘した。Glasswingが成功するかどうかは、脆弱性発見だけでなく「修正のパイプライン」をAIが支援できるかどうかにかかっている。
「AIが見つける → 人間が修正する」モデルは持続可能か
Mythosが発見する脆弱性の量が今後さらに増えた場合、検証・開示・パッチ適用のパイプラインは完全に破綻する。次世代のGlasswingが解くべき問いは「AIが修正案も自動生成し、開発者の作業を最小化できるか」だ。このフェーズへの移行が、AIサイバー防衛の本当の意味での実用化を決定づける。
「Mythosクラスの広範アクセス」——Anthropicが初めて言及したこと、しなかったこと
Anthropicは初期アップデートの中で「より強固な安全策を開発した上で、Mythosクラスの能力への広範なアクセスを検討している」と述べた。これは何を意味し、何を意味しないのかを整理する。
Anthropicが言ったこと——「広範なアクセスを検討」
Interesting Engineeringによると、Anthropicは「より強固な安全策を開発した後、Mythosクラスのシステムへのより広範なアクセスを検討しながら、追加のパートナーや政府とのGlasswingを拡大している」と述べた。これは「検討(considering)」という言葉であり、「公開する(will release)」ではない。
Anthropicが言わなかったこと——スケジュール・対象・条件
具体的なスケジュール、対象範囲(一般公開なのか、認定パートナーの拡大なのか)、必要な安全策の内容——これらは一切言及されていない。WaveSpeedAIのまとめによると「現時点でMythos Previewは招待制のみで、Anthropicは現段階での一般公開を予定していないと述べている」という状況は変わっていない。
「Mythosクラスの能力」とは何を指すのか
Petronella Cybersecurityは「MythosのCapabilityはいずれ次のOpusリリースに受け継がれる」という見方を示している。つまり「Mythos自体を一般公開する」のではなく、「Mythosで実証された能力を将来の公開モデルに統合する」という形での「広範アクセス」が現実的なシナリオとして考えられる。
7月のサマリーレポートが次のチェックポイント
VulnCheckによると、Anthropicは完全な公開サマリーレポートを2026年7月ごろ公開する予定だ。このレポートで発見・修正・共有された脆弱性の全体像が明らかになる。同時に「広範アクセス」に向けた安全策の進捗も、このレポートで確認できる可能性がある。
現時点での事実:Mythos Previewは招待制・一般公開の予定なし。Anthropicの言及:「より強固な安全策後に広範なアクセスを検討」(将来の方向性)。現実的なシナリオ:Mythosの能力が将来の公開モデル(次世代Opus等)に統合される形での「広範アクセス」。確認できるタイミング:2026年7月公開予定のサマリーレポート。
日本への影響——3メガバンクとGlasswingの接点
-
🏦 3メガバンクの5月末アクセス取得——Glasswingの成果が直結する
三菱UFJ・三井住友・みずほが5月末にMythosアクセスを取得予定。GlasswingのCloudflareや銀行パートナーと同様のスキャンを実施することになる。「10倍の発見率増加」「150万ドルの不正送金阻止」という成果は、日本のメガバンクでも再現される可能性がある -
⚠️ パッチ適用の速度——日本固有の課題
平均2週間のパッチ適用期間という課題は、日本の金融機関では特に深刻かもしれない。日本の銀行システムは複雑なレガシーインフラを抱えており、パッチ適用には通常の欧米金融機関より長い時間がかかる傾向がある。「発見できる→修正できるか」という問いに、日本固有の答えを用意する必要がある -
🏠 wolfSSLリスク——日本のIoT・組み込みシステムへの影響
CVE-2026-5194が修正されたwolfSSLは、日本の製造業・自動車・産業システムにも広く使用されている。パッチが既に提供されているため、適用状況の確認と対応が急務だ。IPA(情報処理推進機構)や金融庁からの公式案内を確認することを推奨する -
📌 7月サマリーレポートと日本
2026年7月公開予定のGlasswingサマリーレポートは、日本のメガバンクが5月末にアクセスを取得した後の最初の公式記録になる可能性がある。日本の事例がレポートに含まれるかどうかが、国際的なAIサイバー防衛における日本の存在感を示す指標になる
FAQ——よくある疑問
Glasswingが示した「次の問い」——発見は解決した、修正はどうする
1ヶ月で1万件超の重大脆弱性発見という数字は、Mythosの能力を証明した。しかし同時に、530件開示・75件修正という数字は、AIが「発見」を解決した後に現れた新しい問題を突きつけた。
Cloudflareの10倍発見率、Mozillaの271件修正、銀行の150万ドル不正送金阻止——これらは「MythosがProject Glasswingの目的を果たしている」ことを示す。wolfSSL CVE-2026-5194のような数十億台に影響する脆弱性が発見・修正されたことは、Glasswingがなければ見つからなかった可能性が高い。
しかし問題は残る。AIが機械の速度で脆弱性を発見する一方、人間はカレンダー速度でしか修正できない。この非対称性を解消しない限り、Glasswingは「世界中の未修正脆弱性リストを増やす仕組み」になりかねない。
Anthropicが示した「Mythosクラスの広範アクセス」への言及は、この問題への答えを持った上で次のフェーズに進む意志の表明だ。7月のサマリーレポートが、その答えの輪郭を示す最初の機会になる。日本の3メガバンクが5月末にアクセスを取得するタイミングと重なるこの夏が、日本のAIサイバー防衛の実質的なスタートラインだ。
2026年5月23日:AnthropicがProject Glasswingの初期アップデートを公開。主な成果:1ヶ月で1万件超の高・重大度脆弱性を発見(オープンソース1,000超スキャン、6,202件特定)。独立機関検証で90.6%有効、62.4%が高・重大度確認。Cloudflareは発見率10倍超・2,000件発見、MozillaはFirefox 150で271件修正、銀行パートナーで150万ドル不正送金を阻止。wolfSSL CVE-2026-5194(数十億台影響)を発見・修正済み。530件開示・75件パッチ適用という数字は「発見から検証・修正のボトルネック移行」を示す。Anthropicは「より強固な安全策後にMythosクラスの広範アクセスを検討」と初言及(即時公開ではなく将来的示唆)。完全サマリーレポートは7月公開予定。
確認日時:
著者:AI Global Times編集部
一次情報:Anthropic公式ブログ(anthropic.com/research/glasswing-initial-update、2026年5月23日公開)、@AnthropicAI Xポスト(2026年5月23日 4:38 JST)
編集メモ:「Mythosクラスの広範アクセス」への言及は「即時一般公開」ではなく「将来的な方向性の示唆」として慎重に扱った。530件開示・75件修正という数字は「Glasswingの失敗」ではなく「ボトルネックの構造的シフト」として解説した。wolfSSL CVE-2026-5194はパッチ適用済みだが、組み込み機器側の適用確認を促す記述を追加。