Project Glasswing: 初期アップデート
(anthropic.com)- Project Glasswingは、より強力なAIモデルが悪用される前に重要ソフトウェアを保護するための協力プロジェクトで、約50のパートナーが参加している
- Claude Mythos Previewはパートナーのコードから1万件超の高・重大な脆弱性を発見し、複数のパートナーでは発見速度が10倍以上に向上した
- 1,000件超のオープンソースで23,019件の脆弱性を推定し、検証済み1,752件のうち90.6%が真陽性と確認された
- ボトルネックは脆弱性の発見から検証・報告・パッチ・展開へ移り、高・重大バグは平均してパッチまで2週間かかっている
- AnthropicはMythos級モデルをまだ一般公開しておらず、開発者と防御側にはパッチサイクル短縮と基本的なセキュリティ統制の強化が求められる
初期結果と公開原則
- Project Glasswingは、より強力なAIモデルが悪用される前に世界的に重要なソフトウェアを保護するための協力プロジェクトである
- Anthropicと約50のパートナーは、Claude Mythos Previewによって重要ソフトウェアから深刻度が高または重大レベルの脆弱性を1万件超見つけ出した
- ソフトウェアセキュリティのボトルネックは、新たな脆弱性を見つける速度から、AIが発見した大量の脆弱性を検証・公開・修正する速度へ移った
-
脆弱性の公開方法
- 一般的な脆弱性公開の慣行では、新たな脆弱性の発見から90日後に公開するか、90日より前にパッチの準備ができた場合は、パッチ提供から約45日後に公開する
- AnthropicのCoordinated Vulnerability Disclosure policyもこの方式に従っており、エンドユーザーが攻撃前に更新する時間を確保するための手順である
- Mythos Previewが見つけたパートナーの脆弱性の詳細を早期に公開すると、エンドユーザーが危険にさらされる可能性があるため、現時点では代表例と集計統計を中心に共有している
- パッチが広く展開された後、より詳細な技術内容を公開する予定である
パートナーと外部評価で明らかになった性能
- Project Glasswingの初期パートナーは、インターネットと重要インフラの稼働に不可欠なソフトウェアを開発・維持している
- このコードの欠陥を修正すれば、そのソフトウェアに依存する多くの組織と数十億のエンドユーザーのリスクを減らせる
- プロジェクト開始から1か月後、ほとんどのパートナーはそれぞれ数百件の重大または高深刻度の脆弱性を発見し、全体の発見数は1万件超に達した
- 複数のパートナーでバグ発見速度は10倍以上に向上した
- Cloudflareは中核経路システムで2,000件のバグを発見し、そのうち400件は高または重大な深刻度で、誤検知率は人間のテスターより優れていると評価した
-
外部テストとベンチマーク
- 英国のAI Security Instituteは、Mythos Previewを、自組織の2つのサイバーレンジ、すなわち多段階サイバー攻撃シミュレーションを初めて最後まで解き切ったモデルだと評価した
- MozillaはFirefox 150のテストで271件の脆弱性を見つけて修正しており、これはFirefox 148でClaude Opus 4.6によって見つかった数より10倍以上多い
- 独立系セキュリティプラットフォームのXBOWは、Mythos PreviewがWebエクスプロイトのベンチマークで既存のすべてのモデルを上回る「大きな飛躍」を示し、トークン当たりで「前例のない精度」を提供すると評価した
- ExploitBenchとExploitGymは、エクスプロイト開発能力を測定する最近の学術ベンチマークであり、Mythos Previewが最も強い性能を示した
-
パッチ展開速度の変化
オープンソースのスキャン結果
- Anthropicはここ数か月、Mythos Previewでインターネットと自社インフラのかなりの部分を支える1,000件超のオープンソースプロジェクトをスキャンした
- Mythos Previewはこれらのプロジェクトで合計23,019件の脆弱性を推定し、そのうち6,202件を高または重大な深刻度と評価した
-
検証済み脆弱性の数値
- 高または重大な深刻度と評価された脆弱性のうち1,752件は、6つの独立したセキュリティ研究会社、または一部の場合はAnthropicによって慎重に評価された
- このうち90.6%、すなわち1,587件が真陽性と確認された
- このうち62.4%、すなわち1,094件は高または重大な深刻度であることが確定した
- 現在の事後分類基準の真陽性率を適用すると、Mythos Previewがこれ以上新たな脆弱性を見つけなくても、オープンソースコードからほぼ3,900件の高または重大な深刻度の脆弱性が明らかになる見込みである
- Anthropicは当面オープンソースコードのスキャンを継続する予定であり、この数はさらに増えると予想される
-
wolfSSLの脆弱性例
- wolfSSLはセキュリティ性で知られるオープンソースの暗号ライブラリで、世界中の数十億台のデバイスで使われている
- Mythos Previewは、攻撃者が証明書を偽造できるようにするエクスプロイトを構築した
- この脆弱性により、攻撃者は銀行やメールプロバイダーの偽Webサイトを運営でき、エンドユーザーには正規サイトのように見えても、実際には攻撃者が制御するサイトになる
- この脆弱性はすでに修正され、CVE-2026-5194が割り当てられている
- 完全な技術分析は今後数週間以内に公開される予定である
検証・公開・修正のボトルネック
- Mythos Previewによって脆弱性の発見は大幅に容易になったが、ボトルネックはバグを分類・報告・修正設計・展開する人間の処理能力にある
- Anthropicは、スキャンしたオープンソース脆弱性ダッシュボードを公開し、調整された公開手順の各段階と進捗を追跡している
- 各段階で件数が大きく減る現象は、脆弱性を1件ずつ検証して修正するのに必要な人手の作業量を反映している
- Anthropicまたは外部のセキュリティ企業は、Mythosが見つけた問題を再現し、深刻度を再評価したうえで、既存の修正有無を確認し、メンテナーに送る詳細な報告書を作成する
- オープンソースのメンテナーは、既存の保守負担に加えて、質の低いAI生成バグ報告の洪水にも対応している
- 複数のメンテナーは処理能力が深刻に制限されており、一部はパッチを設計する時間が必要だとして、公開速度を遅らせてほしいと要請している
- Mythos Previewが見つけた高または重大な深刻度のバグは、平均してパッチまで2週間かかる
-
公開とパッチの現状
- メンテナーの要請に応じて、追加評価なしにバグを直接公開する場合もある
- 現在までに未検証のバグ1,129件が直接報告され、そのうちMythos Previewが高または重大な深刻度と推定したものは175件である
- 現在までにメンテナーへ公開した高または重大な深刻度のバグは約530件と推定される
- さらに827件の確認済み脆弱性があり、同様の方法で高または重大な深刻度と推定され、可能な限り速やかに公開される予定である
- 報告済みの高または重大な深刻度バグ530件のうち75件が修正され、そのうち65件には公開勧告が付与された
- Coordinated Vulnerability Disclosure policyの90日ウィンドウはまだ初期段階のため、今後さらに多くのパッチが出ると見込まれる
- 一部の脆弱性は公開勧告なしで修正されるため、Claudeで直接パッチ有無をスキャンする必要があり、パッチ数が過少集計されている可能性がある
- 脆弱性の発見は容易になった一方で修正は遅いという不均衡が、サイバーセキュリティの大きな課題として浮上しており、これをうまく扱えればソフトウェアは以前よりはるかに安全になりうる
新しいサイバーセキュリティ局面への対応
- Mythos Previewと同様のサイバーセキュリティ能力を持つモデルは、まもなくさらに広く利用可能になる見込みである
- ソフトウェア業界全体で、こうしたモデルが生み出す大量の発見結果を管理するためのより大規模な取り組みが必要である
- 脆弱性の発見、パッチ作成、そしてエンドユーザーにパッチが広く展開される時点の間には、現在でも長い遅延がしばしば存在する
- Mythos級モデルは、脆弱性を見つけて悪用するのに必要な時間とコストを大きく減らし、こうした遅延が生むリスクを増大させる
- 長期的には、Mythos級モデルは展開前にバグを発見し、開発者がはるかに安全なソフトウェアを作れるよう支援できる
- しかし、脆弱性は素早く見つかる一方でパッチは遅いという移行期には、新たなリスクが生じる
-
ソフトウェア開発者に必要な対応
- 開発者はパッチサイクルを短縮し、セキュリティ修正を可能な限り迅速に提供すべきである
- 公開利用可能なAIモデルを慎重に活用すれば、この作業の助けになる
- ユーザーが最新バージョンを維持できるよう、アップデートのインストールを可能な限り容易にすべきである
- 既知の脆弱性があるソフトウェアを使い続けるユーザーには、可能な範囲でより粘り強く更新を促すべきである
-
ネットワーク防御側に必要な対応
- ネットワーク防御側は、パッチのテストと展開スケジュールを短縮すべきである
- National Institute of Standards and Technologyと英国のNational Cyber Security Centreが示す中核的な統制は、特定のパッチが期限どおり適用されることに依存せずにセキュリティを高めるため、いっそう重要になる
- これには、基本的なネットワーク設定の強化、多要素認証の強制、検知と対応のための包括的なログ維持といった対策が含まれる
公開AIモデルを活用した防御ツール
- 一般に利用可能な多くのモデルも、最も高度な脆弱性を見つけたり、Claude Mythos Previewほど効果的に悪用したりはできないが、すでに多くのソフトウェア脆弱性を見つけられる
- Project Glasswingは、複数の組織が一般公開モデルで自社コードベースを点検することを促進しており、Anthropicはそれをより容易にするための取り組みを進めている
-
Claude Security
- Claude SecurityはClaude Enterprise顧客向けに公開ベータとして提供開始された
- チームがコードベースの脆弱性をスキャンし、修正案を生成するのを支援するツールである
- 提供開始から3週間で、Claude Opus 4.7は2,100件超の脆弱性の修正に使われた
- 企業は自社コードを修正できる一方、オープンソースの修正には通常、調整された公開手順とボランティアのメンテナーが必要なため、Claude Securityのパッチ速度は前述のオープンソース修正より速い
-
Cyber Verification Program
- Cyber Verification Programは、セキュリティ専門家が合法的なサイバーセキュリティ目的でAnthropicモデルを使えるようにする
- 脆弱性研究、ペネトレーションテスト、レッドチーム活動といった用途では、サイバー悪用防止のための一部の保護措置なしでモデルを利用できる
-
Mythos Previewと併用されたツール
- AnthropicとパートナーがMythos Previewとともに使用したツールは、有資格の顧客セキュリティチームに対してリクエストベースで提供される
- 目的は、複雑な設定なしでも強力な公開モデルの性能をよりよく活用できるようにすることである
- skills: Anthropicとパートナーが作成・共有した反復作業向けのカスタム指示
- ハーネス(harness): Claudeがコードベースをマッピングし、スキャン用サブエージェントを起動し、発見事項を分類し、レポートを作成するのを支援する構成
- 脅威モデルビルダー: コードベースをマッピングして潜在的な攻撃対象を特定し、モデル作業の優先順位を定める
- CiscoはProject Glasswingのパートナーの1社であり、他の防御側がCisco類似の評価システムを構築できるよう、最近Foundry Security Specをオープンソース公開した
エコシステム支援と次の段階
- AnthropicはOpen Source Security FoundationのAlpha-Omegaプロジェクトと提携し、メンテナーがバグ報告を処理・分類する作業を支援している
- Anthropicは、フロンティアAIモデルのエクスプロイト開発能力を時間経過で追跡できる新しいベンチマークExploitBenchとExploitGymの開発を支援している
- これらのベンチマークに関する内容はFrontier Red Team blogでさらに扱われている
- External Researcher Access Programを通じて、他の高品質な定量ベンチマーク開発も支援している
- Claude for Open Sourceはメンテナーと貢献者を支援しており、Anthropicは今後、自社で採用するすべてのオープンソースパッケージをスキャンすると明らかにしている
- AIの進展速度を踏まえると、Mythos Preview並みに強力なモデルは近く複数のAI企業で開発される見込みである
- 現在、Anthropicを含むどの企業も、こうしたモデルが悪用されて深刻な被害を引き起こすのを防ぐのに十分強力な保護措置をまだ開発できていない
- このためAnthropicは、まだMythos級モデルを一般公開していない
- Project Glasswingは、同等能力のモデルが十分な保護措置なしに公開された場合、世界のほぼ誰にとっても欠陥あるソフトウェアの悪用がはるかに安価で容易になる可能性があるという問題意識から始まった
- Glasswingは、最もシステム上重要なサイバー防御側が非対称的優位を得られるよう支援するが、できるだけ多くの組織が防御力を強化する緊急の必要がある
- Anthropicは米国および同盟国政府を含む主要パートナーと協力し、Project Glasswingを追加パートナーへ拡大する予定である
- 必要とされるはるかに強力な保護措置を開発した後、近い将来にMythos級モデルを一般提供の形で公開することを目指している
- 長期目標は、重要なコードが現在よりはるかに強固に保護され、ハッキングがはるかに少ない環境を作ることである
1件のコメント
Hacker Newsの意見
試しにCodex Securityを有効にしたところ、1週間も経たないうちにチーム全体の必須ツールになった。
精度は驚くほど高く、既存コードから多くのセキュリティ問題を見つけ、コミットのたびに継続して検出してくれる。
うちの基準では約90%の精度で、「Low」と表示された項目でも掘り下げてみると実際に悪用可能だったケースが多かった。
こうしたミスはジュニアからシニアまで誰でもするバグの一種なので、今後はAIでコーディングし、AIでレビューし、AIで脆弱性を見つける流れが開発ライフサイクルの一般的な一部になる気がする。
設計からコーディングまで開発の各段階で問題やバグを掘り下げる反復ループを使い、最終的なソフトウェアが意図どおり正しく動作するか確認するやり方を試したことがある。
UIは少しわかりにくいが、「5スキャン」と表示されても、1スキャンはリポジトリのデフォルトブランチを継続的に監視することを意味する。
影響度の高い発見項目はほぼすべて正確で、特にドキュメント品質と修正提案の絞り込みの鋭さに驚いた。
Codexは通常、必要以上にかなり多くのコードを書く印象があったが、セキュリティモデルの修正案はしばしば10行未満で、正確な箇所だけを狙っていた。
ベータが終わればかなり高価になりそうだが、企業としてはすぐ導入したいと思うほど良い。
コードは少ないほどよいと考えるので、この流れはかなりもどかしい。
この落とし穴はどう避けている?
この構成でかなり良い結果が出ている。
Anthropicの更新と、ここでの一部の過熱気味な反応を、curlメンテナーDaniel Steinbergの最近の評価とどう整合させればいいのかよくわからない。
「この設定[Mythos]が、Mythos以前の他ツールより特に高い、あるいは進歩したレベルで問題を見つけている証拠は見当たらない。このモデルが少し優れている可能性はあるが、それでもコード解析に意味のある変化をもたらすほど優れているわけではない。」
https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-v...
ただし、英国政府の報告書もデータポイントだし、Firefoxの報告書もデータポイントであり、現世代モデルより実際にかなり優れているというシグナルを示している。
もしかするとcurlは、ほとんどのプロジェクトよりはるかに堅牢なコードなのかもしれない。
いずれにせよそこまで重要ではなく、Anthropic自身も認めているように次のレベルのモデルが来ており、Mythosはその1つにすぎない。
現世代モデルでも、複雑なシステムでデータフローを追跡するのはすでに得意で、その能力が限界に達したと考える理由はない。
1年以内に、脆弱性を安価に見つけられる商用モデルが複数出てくる可能性が高そうだ。
一方で、こうした問題の修正設計については進歩がずっと少ないように見える。
ツール全般としてはセキュリティバグを見つける能力が大きく向上しており、Danielの使用体験だけではMythos自体が巨大な飛躍かは不明だったが、Mythos世代のLLMがそうであることは確かだと思う。
ただしDanielはMythosをやや間接的に使っていた。
Mythos論争から得られる結論は、a) AnthropicはGPU不足のためMythosへのアクセスを制限せざるを得なかった可能性があり、それが一般公開の可否判断にも影響しただろうこと、b) Mythosや類似モデルでバグを見つける作業は依然として高コストだということだ。
curlに2万ドルまたは10万ドル規模のMythos実行を行っていれば、Firefoxのような他プロジェクトと同程度の問題が出た可能性もあるが、Danielにはそのようなアクセス権がなかった。
今日LinkedInに投稿した一般向け更新が、より広い文脈を示している。
https://www.linkedin.com/feed/update/urn:li:activity:7463481...
「今回のcurlリリースサイクルはまだ半分も過ぎていないのに、すでに確認済みの脆弱性が11件あり、評価待ちが3件残っており、新規報告は1日1件を超えるペースで届き続けている。」
「1回のリリースでCVEを11件発表したのは、2016年のCure 53による最初のセキュリティ監査以来の記録だ。」
「私の記憶する限り、curl史上もっとも過酷な時期だ。」
まったく典型的な事例ではないので、そうした要因があった可能性はありそうだ。
もちろん偏りがあるかは断言できず、Danielが単に正しいのかもしれない。
curlのソースコード自体がもともとかなりクリーンだった可能性もある。
curlがMythosの平均的事例になるとは思わない。
Mythosについて「既存の公開モデルから安全装置を外しただけ」という冷笑が多かったが、この数字は違って見える。
「高または重大等級の脆弱性1,752件が、6つの独立したセキュリティ研究会社、または一部については当社自身の評価を通じて慎重にレビューされた。そのうち90.6%(1,587件)が有効な真陽性と証明され、62.4%(1,094件)は高または重大な深刻度であることが確認された。」
Opus、Codex、オープンソースモデルで脆弱性スキャンを試したことがある人なら、真陽性率と発見件数が明らかな段階的変化だとわかるはずだ[0]。
Glasswingの約50社のパートナーの大半は、以前にも他モデルでハーネスを回しており、概ね「これは違う」という反応を示していた。
いま問題なのは、ステージ2とステージ3のアクセス権がどのような形になるのか、そしてどのシステム群を最初に守るのかということだ。
ルーター、ファイアウォール、SaaS、ERP、工場制御装置、SCADA、ゼロトラストVPNゲートウェイ、通信機器とネットワーク、医療機器まで、やるべきことが多すぎる。
だからMythosは当面非公開のままだろうと思う。
守るべき攻撃面が広すぎるし、分類して修正し、配布すべきものが多すぎる。
これはAnthropicにとっても都合がよいかもしれない。非公開モデルは蒸留できないからだ。
さらに、発見・分類・修正データからモデル改善の暴走的効果が生まれる。
これはすでに、これまで集められた中でもっとも強力にキュレーションされた攻撃データコーパスである可能性が高く、今後さらに良くなるだろう。
中国企業が近いうちに、あるいは永遠にアクセス権を得る姿はあまり想像できない。
近いうちにCISAが監査を義務化し、Mythosに耐えるVPNゲートウェイや家庭用ルーターを買うには米国製[1]を買わなければならない世界になるかもしれない。
[0] 一般的な監査ツールのおよそ30%前後と比較して。
[1] または同盟国製。
これを複製できないという話は信じがたい。
CVEやパッチのような注釈付きデータはすでに十分あり、Mythosのおかげでさらに増えているので、このシナリオ向けに強化学習を行えば、Mythosへのアクセスなしでも脆弱性検出性能を高められると思う。
OpenAIは「人類はまだ準備ができていない」と言って初めてモデルアクセスを制限したが、そのモデルは詩を書く程度のものだった。
それ以降、OAIやAnthropicのモデル発表で似た文句を使わなかった例を覚えていない。
漏洩したというモデル発表もマーケティングだし、危険だというのもマーケティングで、世界の準備ができていないというのもマーケティングだ。
アクセス権を得た人たちが「すごい」と言うのも、信じるかどうかは別としてマーケティングだ。
すでに一般利用できる上位5〜10モデルで同じ結果を得られる。
Mythosは、以前のアイデアが民主化されたあとにAnthropicが新しいアイデアを売るための手法だ。
Sonnet 4.8にはかなり期待できそうだ。
コードベースにまだ静的解析やリンターを適用していないなら、なぜ高価なLLMツールを導入しようとしているのかを先に問うべきだ。
これは、そうしたツールが静的ツールで捕まえられない脆弱性を見つけられないという意味ではなく、見つけられると思う。
ただ、私たちはすでに一般的な脆弱性の広い領域を自動で捕まえる能力を持っているのに、コストなどの理由でそれを選んでこなかった。
すでに何層もの解析やリンティングを適用しているチームが、その上にこれを追加しようとしているなら全面的に賛成だ。
FAANGにいるが、うちの静的解析ツールですら、実際に到達可能な問題がどれかを識別するのは得意ではない。
理想的には両方使うべきだ。
静的解析をハーネスの一部として持つAIモデルが、各潜在的発見項目を評価する形がよい。
より知的なツールは、限られたエンジニアリング時間を無駄にしない助けになる。
いまこれをやっている人の多くは、静的解析ツールを不要な付加物と見なしていたから使ってこなかったのだ。
今すぐ修正してほしい脆弱性は、GitHubから盗まれた3,800リポジトリにあるものだけだ。
「インターネットを作るソフトウェアの脆弱性」よりも、「インターネットを作るソフトウェアがリリースを作るために使うプラットフォーム」のほうが正直ずっと優先度が高い。
その内部リポジトリを買った人たちがGitHubに侵入してソフトウェアリリースを改ざんしたり、GitHub Actionsをリモートから汚染する方法を見つけたりしたら、誰もが非常に深刻な状況に陥る。
その3,800リポジトリの中には、おそらくnpmjs.org自体も含まれている可能性が高いことを忘れてはいけない。
コンシューマ向け最前線モデルで、法務テックの分野では私たちが「lexploits」と呼ぶものを開発してきたが、統合パイプライン全体のバグを見つけるのに信じられないほど優れている。
緩和策を作るのも驚くほど上手い。
セキュリティ脆弱性も重要だが、法務ではエージェントの法的文脈への忠実性を守る知識セキュリティという概念を提示している。
ソフトウェアバグはソフトウェアエンジニアが管理するので、ずっと扱いやすく見えるが、私たちが見つけているパイプライン上の「脆弱性」はそうではない。
法律文書が見た目どおりではない1つの経路について、ここに少し書いてある: https://tritium.legal/blog/noroboto
いま露出している知識領域はこのようなものが多く、その大半は人手不足で非技術者が管理しているため、より心配だ。
Mythosは必要ですらない。
「次に、米国および同盟国政府を含む主要パートナーと連携し、Project Glasswingを追加パートナーへ拡大する」という文言は、一般公開の前に大きく稼ぐという意味に見える。
良い戦略だ。
信じがたい。
このツールが見つけるもののかなりの部分は単に間違っており、コードの上位層・下位層の事情によって実際の脆弱性として悪用される可能性が埋もれているのに、真陽性として報告されることがある。
性能とセキュリティのトレードオフでもあり、昔からそうだった。
追加の検査や他の対策は、実際にセキュリティ目的で実施されるべきだ。
マーケティングはいつも見事だが、多くの人が持つバラ色の見方は代償的な満足のようでズレて見える。
到達不可能な脆弱性ではない。
「こうしたバグを修正する際のボトルネックは、分類し、報告し、パッチを設計・配布できる人の能力だ。Mythos Previewのおかげで、最初の発見ははるかに単純になった。」
これは常にボトルネックだった。
自動化ツールは脆弱性の指摘を好むが、そのほとんどは偽陽性であり、人が分類して評価しなければならない。
それでも構わない。
何も見逃すよりは、慎重なレビューの上で偽陽性をクローズするほうが良いと思う。
人をボトルネックと呼ぶのは適切ではない。
人はプロセスの必須要素であり、Mythosもそのプロセスの触媒になるだろう。
脆弱性を立証することのほうが、解決することよりはるかに難しかった。
今日はかなり面白い一日だった。
AF_ALGが無効でnscdが有効なシステムでDirty Fragによるroot権限取得のためのパッチを、deepseek-v4-flashのサブエージェントたちに作らせた。
元々公開されていたエクスプロイトは動かなかったが、パッチ版は非常によく動いた。
適度な知能のサブエージェント100体があれば、Mythosと同じ結果を出せるとまだ信じている。
いつかMythosを直接使ってこの考えが覆される準備はできているし、ここにいる他の人たちもMythosを使ったことがあるのだろうと思う。
だから問題は「もっと賢くないモデルでもこれをできるか」ではなく、Mythos推論で1つのエクスプロイトを見つけるコストがGPU 5,000時間だとしたら、より劣るモデルではGPU時間がどれだけ必要になるのか、ということだ。