サイバーセキュリティのベンチマークでは、MythosとClaude Opus 4.6の差は無視できない。Cybergymでのスコアは83.1%対66.6%、SWE-bench Verifiedでは93.9%対80.8%だった。SWE-bench Proでは77.8%対53.4%と、24ポイントの差をつけた。Humanity’s Last Examではツールなしで56.8%を記録し、前モデルの40.0%を上回った。
ブラウザの結果は特に注目された。Firefox 147のJavaScriptエンジンテストでは、Mythosは181の完全シェルエクスプロイトと29のレジスター制御ケースを生成した。Claude Opus 4.6は同じテストセットで2つのシェルエクスプロイトを作成した。モデルはまた、最近のCVEsを40の悪用可能な候補に絞り込み、そのうち半数以上を成功裏に悪用して、Linuxカーネルの特権昇格チェーンやサーバー上のユーザーからrootへの権限昇格も構築した。
Anthropicの未公開AIがLinuxとOpenBSDのバグを解読、人間が見逃してきた数十年の問題 – ビットコインニュース
重要なポイント:
Claude Mythos AIはCybergymで83%を記録し、すべての主要ブラウザとOSで重大な脆弱性を発見
このモデルは、アンソロピックがフロンティアAI史上最大の単一モデル能力向上と説明するもので、2026年4月7日にトレーニングを完了し、公開された。内部情報は3月下旬に、誤設定されたコンテンツ管理システムを通じて約3,000の内部ファイルが露出したことで明らかになった。
アンソロピックは、Claude Mythosのプレビューを一般公開やAPI経由でリリースしていない。モデルが未知のソフトウェアの脆弱性を発見・悪用できることを示したため、信頼されたパートナーのグループに限定してアクセスを制限している。これは、人間の専門家や従来のAIシステムを凌駕する速度と規模で未知のソフトウェアの欠陥を発見したことによる。
サイバーセキュリティのベンチマークでは、MythosとClaude Opus 4.6の差は無視できない。Cybergymでのスコアは83.1%対66.6%、SWE-bench Verifiedでは93.9%対80.8%だった。SWE-bench Proでは77.8%対53.4%と、24ポイントの差をつけた。Humanity’s Last Examではツールなしで56.8%を記録し、前モデルの40.0%を上回った。
このモデルは、サイバーセキュリティ特有の訓練を受けていなくても、これらのバグを見つけることができる。その能力は、推論、複数ステップの計画、自律的なエージェント行動の広範な進歩から来ている。孤立したコンテナ内のターゲットコードベースに対して、ソースコードを読み込み、メモリ安全性の欠陥について仮説を立て、ソフトウェアをコンパイル・実行し、Address Sanitizerのようなデバッガを使用し、脆弱性の可能性に基づいてファイルをランク付けし、有効なバグレポートと動作する証明概念のエクスプロイトを生成する。
これらのエクスプロイトの中には、人間の指示をほとんど必要としないものもあった。Tomshardware.comによると、27歳のOpenBSD TCP SACKの脆弱性は、攻撃者が悪意のあるパケットを作成してリモートで応答ホストをクラッシュさせる微妙な整数オーバーフローであり、約1,000回の実行後に自律的に発見され、総コストは2万ドル未満だった。16年前のFFmpeg H.264のバグは、500万回以上の自動テストと複数の監査を経て、Mythosによって検出された。
ブラウザの結果は特に注目された。Firefox 147のJavaScriptエンジンテストでは、Mythosは181の完全シェルエクスプロイトと29のレジスター制御ケースを生成した。Claude Opus 4.6は同じテストセットで2つのシェルエクスプロイトを作成した。モデルはまた、最近のCVEsを40の悪用可能な候補に絞り込み、そのうち半数以上を成功裏に悪用して、Linuxカーネルの特権昇格チェーンやサーバー上のユーザーからrootへの権限昇格も構築した。
人間の検証者は、モデルの脆弱性レポート198件をレビューし、その重大度評価に89%の一致率を示し、1つの重大度レベル内で98%の一致を記録した。
プロジェクト「Glasswing」
これまでに特定されたバグのうち、完全に修正されたのは1%未満である。アンソロピックは責任ある情報開示を調整し、未修正の問題に対して暗号学的SHA-3コミットメントを公開し、90日+45日のタイムラインを経て完全な詳細を公開する予定だ。17年前のFreeBSD NFSサーバのリモートコード実行脆弱性CVE-2026-4747は、未認証のままrootアクセスを完全に許可し、すでに情報公開されている例の一つである。
発表とともに始まったプロジェクト「Glasswing」は、これらの能力を防御に向けて導く試みだ。創設パートナーには、Amazon Web Services、Apple、Broadcom、Cisco、Crowdstrike、Google、JPMorganChase、Linux Foundation、Microsoft、Nvidia、Palo Alto Networksが含まれる。さらに40以上の重要なソフトウェア組織にアクセスを拡大している。
アンソロピックは、MythosのようなAIツールが脆弱性の発見と悪用の障壁を下げることを認め、国家勢力、中国、イラン、北朝鮮、ロシア、そして犯罪グループによるリスクを指摘した。これらの能力が制御なしに広まると、短期的には混乱の時期が訪れると警告している。
アンソロピックは、今後のClaude Opusのリリースには危険なサイバーセキュリティ出力を検出・阻止する安全策を含める予定であり、認定されたセキュリティ専門家向けのサイバーベリフィケーションプログラムも導入予定だ。パートナーの発見と修正された脆弱性に関する公開レポートは90日以内に公開される見込みである。