OpenAIが「GPT-5.5-Cyber」を重要インフラ防御や高度なサイバーセキュリティ業務向けに展開し始めたことで、AIモデルの使い道は単なる文章生成やコード補助から、脆弱性検証、攻撃経路分析、検知ルール作成、パッチ確認へと広がりつつあります。一方で、Anthropicの「Claude Mythos Preview」も高いサイバー能力を示しており、防御に役立つ技術が攻撃にも転用され得るという難しい論点が浮かび上がっています。この記事では、GPT-5.5-Cyberが何を変えるのか、Claude Mythos Previewとどこが違うのか、実務で導入を検討する際に何を見るべきかを整理します。
GPT-5.5-Cyberとは?まず結論を整理
GPT-5.5-Cyberは、OpenAIがTrusted Access for Cyberの枠組みの中で展開している、サイバーセキュリティ用途により柔軟なアクセス挙動を持つモデルです。OpenAIの公式発表では、通常のGPT-5.5、Trusted Access for Cyber付きのGPT-5.5、そしてGPT-5.5-Cyberを用途やアクセス範囲によって使い分ける考え方が示されています。詳しくはOpenAIの公式記事「Scaling Trusted Access for Cyber with GPT-5.5 and GPT-5.5-Cyber」で説明されています。
重要なのは、GPT-5.5-Cyberが「通常版GPT-5.5より常に賢い上位モデル」と位置づけられているわけではない点です。OpenAIは、初期プレビューのGPT-5.5-Cyberについて、GPT-5.5を大きく上回る能力を持たせることよりも、認証済みの防御側が高リスクに見えやすい正当な作業を進めやすくすることを重視していると説明しています。
つまり、GPT-5.5-Cyberの本質は「サイバー能力の単純な強化」だけではありません。むしろ、誰が、どの環境で、何の権限を持って使うのかを確認したうえで、脆弱性検証やレッドチーム演習のようなデュアルユース作業を安全に扱いやすくするアクセス設計にあります。
何が発表されたのか:Trusted Access for Cyberの拡大
OpenAIは2026年5月7日、GPT-5.5とGPT-5.5-Cyberを使ったTrusted Access for Cyberの拡大について発表しました。Trusted Access for Cyberは、本人確認や組織確認を前提に、防御目的のサイバーセキュリティ作業で不要な拒否を減らすための信頼ベースのアクセス制度です。
通常のGPT-5.5は、一般利用者向けに標準的な安全制限を持っています。そのため、脆弱性や攻撃手法に関わる依頼は、正当な検証であっても拒否されることがあります。一方、GPT-5.5 with Trusted Access for Cyberでは、認証済みの防御側に対して、セキュアコードレビュー、脆弱性トリアージ、マルウェア分析、検知エンジニアリング、パッチ検証などの作業を進めやすくする設計が採られています。
GPT-5.5-Cyberは、さらに限定されたパートナーや組織向けに、高度なレッドチーム演習や管理された環境での悪用可能性検証など、より許可範囲の広い作業を扱うためのモデルです。ただし、OpenAIは「多くのセキュリティ業務では、まずGPT-5.5 with TACが出発点になる」と明示しています。
なぜ今、サイバー防御AIが注目されているのか
サイバーセキュリティは、AIの進化によるメリットとリスクが同時に大きく出る分野です。AIがコードを読む力、複数ステップの推論、ツール操作、長い文脈の処理を高めるほど、未知の脆弱性を見つける、防御策を検証する、検知ルールを作るといった作業は速くなります。
一方で、同じ能力は攻撃側にも使われ得ます。AIが脆弱性の発見、再現、悪用可能性の検証、ネットワーク内の横展開といった作業を自律的に進められるようになれば、従来は高度な専門家や国家レベルの攻撃者に限られていた作業の一部が低コスト化する可能性があります。
この状況を象徴しているのが、英国AI Security InstituteによるGPT-5.5とClaude Mythos Previewの評価です。AISIは「Our evaluation of OpenAI’s GPT-5.5 cyber capabilities」で、GPT-5.5を同機関がテストした中でも強力なサイバー能力を持つモデルの1つと評価しました。また「Our evaluation of Claude Mythos Preview’s cyber capabilities」では、Claude Mythos Previewが複数段階の企業ネットワーク攻撃シミュレーションを完遂したことを報告しています。
GPT-5.5-Cyberで何ができるようになるのか
従来のAIモデルでも、セキュリティ文書の要約、ログの整理、コードレビューの補助、脆弱性情報の説明などは可能でした。しかし、危険な出力につながり得る依頼では、正当な防御目的であってもモデルが拒否しやすいという課題がありました。
GPT-5.5-CyberやTrusted Access for Cyberの狙いは、この摩擦を減らすことです。たとえば、自社環境で脆弱性の影響範囲を調べる、パッチが本当に効いているか検証する、検知ルールを作って既存のSIEMやEDRに反映する、レッドチーム演習で攻撃経路を確認するといった作業が、より現実的なワークフローに近づきます。
OpenAIの説明では、GPT-5.5 with TACは多くの防御業務に向く一方、GPT-5.5-Cyberはより専門的でデュアルユース性の高い作業を、強い本人確認、利用範囲の限定、監視、パートナーからのフィードバックと組み合わせて扱う位置づけです。これは、モデル単体ではなく、アクセス管理と運用ルールを含めてサイバー防御AIを設計する流れだといえます。
Claude Mythos Previewとの違い:単純な性能勝負ではない
Claude Mythos Previewは、Anthropicが一般公開せず、限定パートナー向けに提供している高能力モデルです。Anthropicは「Project Glasswing」で、重要なソフトウェアや基盤システムの脆弱性を見つけて修正するために、選定された組織へClaude Mythos Previewを提供する方針を示しています。
AISIの評価では、Claude Mythos Previewは高難度のCTF課題や、複数段階の企業ネットワーク攻撃シミュレーションで強い結果を示しました。特に「The Last Ones」と呼ばれる32ステップの企業ネットワーク攻撃シミュレーションを一部試行で完遂した点は、AIサイバー能力の転換点として受け止められています。
GPT-5.5についても、AISIは高度なサイバータスクでClaude Mythos Previewに近い水準の結果を示したと報告しています。AISIのGPT-5.5評価では、Expertレベルの高度なサイバー課題でGPT-5.5が平均成功率71.4%を記録し、Mythos Previewの68.6%に近い、あるいは一部では上回る結果が示されています。ただし、評価条件やタスク構成によって結果は変わるため、これだけで「どちらが全面的に上」と断定するのは適切ではありません。
既存競合との比較
| 比較対象 | 主な用途 | 強み | 注意点 | 向いているケース |
|---|---|---|---|---|
| GPT-5.5(通常版) | 一般的な知識作業、開発補助、文章生成、通常のコードレビュー | 幅広い業務に使いやすく、安全制限が強め | 正当な防御作業でも高リスクに見える依頼は拒否されやすい | 一般開発、セキュリティ学習、方針整理、軽度のレビュー |
| GPT-5.5 with Trusted Access for Cyber | 認証済み防御側の脆弱性トリアージ、マルウェア分析、検知設計、パッチ検証 | 多くの正当な防御業務で摩擦を減らせる | 本人確認や組織確認が前提。悪用につながる活動は引き続き制限される | SOC、CSIRT、製品セキュリティ、脆弱性管理チーム |
| GPT-5.5-Cyber | 高度なレッドチーム演習、管理環境での悪用可能性検証、重要インフラ防御 | より許可範囲の広いデュアルユース作業を扱いやすい | 限定アクセス。初期プレビューは通常のGPT-5.5を全面的に上回る設計ではない | 厳格な権限管理を持つ重要インフラ、セキュリティベンダー、専門研究組織 |
| Claude Mythos Preview | 高度な脆弱性発見、攻撃シミュレーション、重要ソフトウェアの検証 | AISI評価で高度なサイバー能力を示し、Project Glasswingで限定提供 | 一般提供されておらず、価格やアクセス条件も限定的 | 大規模ソフトウェア基盤、OS、ブラウザ、クラウド基盤の防御研究 |
| 従来の手動セキュリティ診断 | ペネトレーションテスト、コード監査、脅威モデリング | 権限確認、文脈判断、責任ある開示、組織事情の理解に強い | 人材不足、コスト、検証速度がボトルネックになりやすい | 高リスク案件、法的判断、顧客説明、最終承認が必要な業務 |
比較の軸は、単なる性能だけでは不十分です。価格、用途、導入しやすさ、制限、安全性、将来性を含めて見る必要があります。GPT-5.5-Cyberは高度な防御作業に向きますが、アクセスは限定されます。Claude Mythos Previewも同様に強力ですが、Anthropicは一般提供しない方針を示しており、Project Glasswingのような限定プログラムが中心です。
一方、一般企業の多くにとっては、いきなりGPT-5.5-CyberやClaude Mythos Previewを使うより、まずはGPT-5.5 with TACに相当する認証済みの防御ワークフローを整え、既存のSIEM、EDR、チケット管理、脆弱性管理台帳とつなぐほうが現実的です。
懸念点・注意点:防御AIは攻撃AIにもなり得る
最大の懸念は、デュアルユース性です。脆弱性を見つける能力、悪用可能性を検証する能力、複数ステップを自律的に進める能力は、防御側にとって有用である一方、攻撃側にも価値があります。そのため、モデルの能力だけを高めるのではなく、利用者確認、対象システムの所有・許可確認、監視、ログ保存、出力制限を組み合わせる必要があります。
次に、評価環境と現実環境の差があります。AISIのサイバー評価は重要な参考情報ですが、評価用のCTFや攻撃シミュレーションは、現実の企業ネットワークと完全に同じではありません。実環境には、監視、アクセス制御、ログ分析、EDR、運用上の例外、レガシーシステム、法的制約があります。評価で高い成績を出したからといって、現場で同じ成果が出るとは限りません。
コスト面も無視できません。高度なサイバー評価では、長い推論、複数回の試行、ツール実行、長文コンテキストが必要になりがちです。AIの利用料金だけでなく、検証用環境、ログ管理、レビュー担当者、誤検知対応、パッチ適用まで含めた総コストで見る必要があります。
さらに、AIの出力をそのまま信じる危険もあります。脆弱性の重要度を過大評価する、実際には再現できない攻撃経路を提示する、パッチの副作用を見落とす、検知ルールがノイズを増やすといった問題は起こり得ます。人間のセキュリティ担当者によるレビューと、隔離された検証環境での確認は不可欠です。
導入メリットを得やすい人・組織
向いている組織
GPT-5.5-Cyberのようなサイバー特化AIの恩恵を受けやすいのは、脆弱性の発見から修正、検知、監視、報告までの流れをすでに持っている組織です。たとえば、製品セキュリティチーム、SOC、CSIRT、脆弱性管理チーム、クラウド基盤を運用する企業、重要インフラ事業者、セキュリティベンダーが該当します。
特に効果が出やすいのは、調査すべきコードやログの量が多く、人間の専門家がボトルネックになっているケースです。未知のコードベースを読み解く、影響範囲を洗い出す、複数の検知ルール候補を作る、パッチの妥当性を確認する、といった作業ではAIによる下調べの価値が高くなります。
現時点では向いていない組織
逆に、権限管理、ログ管理、検証環境、脆弱性対応の責任分担が整っていない組織では、導入を急がないほうがよいでしょう。AIが高度な分析を出しても、誰が確認し、誰がパッチを当て、誰が顧客や経営層に説明するのかが決まっていなければ、運用リスクが増えるだけです。
また、セキュリティ担当者がほとんどいない小規模組織では、まず資産管理、バックアップ、認証強化、パッチ管理、EDR導入、インシデント対応手順の整備を優先したほうが効果的な場合があります。高度なAIモデルは、基本的なセキュリティ衛生管理の代替にはなりません。
実務導入を判断する際のポイント
まず確認したい前提条件
最初に確認すべきなのは、AIに扱わせる対象が自社または明示的に許可されたシステムかどうかです。サイバー防御AIの利用では、権限の有無が最重要です。検証対象、作業範囲、禁止事項、ログ保存、成果物の扱いを事前に文書化しておく必要があります。
次に、AIの出力を受け取る側の体制です。脆弱性候補を誰が再現確認するのか、誤検知をどう処理するのか、緊急度を誰が判断するのか、パッチ適用後の回帰テストをどう行うのかを決めておかなければ、AIによる発見は単なる未処理チケットの増加になりかねません。
導入判断で見るべきポイント
- 精度:AIが出す脆弱性候補の再現率、誤検知率、重大度判断の妥当性を見る。
- 再現性:同じ条件で同じ結論に近い結果が出るか、調査ログを残せるかを確認する。
- コスト:API料金だけでなく、検証環境、人間のレビュー、運用負荷を含めて見る。
- データの取り扱い:コード、ログ、顧客情報、認証情報をモデルに渡してよいかを整理する。
- 既存システムとの接続性:SIEM、EDR、GitHub、チケット管理、脆弱性管理ツールと連携できるかを見る。
試験導入から本格導入までの見方
試験導入では、いきなり本番環境を対象にするのではなく、過去に修正済みの脆弱性、社内CTF、隔離された検証環境、古いコードベースのレビューから始めるのが現実的です。AIがどの程度の再現性で問題を見つけ、どの程度の説明品質で人間の判断を助けるかを測定します。
本格導入を判断する際は、AIの発見数だけでなく、修正までのリードタイム、重大な見落としの減少、検知ルール作成の速度、担当者のレビュー時間削減といった指標を見るべきです。発見数が増えても、修正が追いつかなければセキュリティ態勢は改善しません。
導入を急がなくてよいケース
資産台帳が未整備、脆弱性管理の優先順位が曖昧、ログが十分に取れていない、外部公開資産の棚卸しができていない組織では、高度なサイバーAIよりも基礎整備を先に進めるべきです。GPT-5.5-CyberやClaude Mythos Preview級のモデルは、整った運用に投入して初めて効果が出ます。
よくある質問
GPT-5.5-Cyberは一般ユーザーでも使えますか?
現時点では、一般ユーザーが自由に使えるモデルではありません。OpenAIの説明では、GPT-5.5-Cyberは重要インフラ防御や高度なセキュリティ業務を担う、認証済みの組織やパートナーを想定した限定的なアクセスです。多くの防御業務では、まずGPT-5.5 with Trusted Access for Cyberが出発点になるとされています。
GPT-5.5-Cyberは通常版GPT-5.5より性能が高いのですか?
単純な上位互換とは言えません。OpenAIは、初期プレビューのGPT-5.5-Cyberについて、通常のGPT-5.5をあらゆるサイバー評価で上回ることを目的にしているのではなく、許可された防御作業でより柔軟に応答することを重視していると説明しています。能力とアクセス挙動を分けて理解する必要があります。
Claude Mythos Previewとは何が違いますか?
Claude Mythos PreviewはAnthropicが限定提供している高能力モデルで、Project Glasswingを通じて重要なソフトウェア基盤の脆弱性発見や修正に使う方針が示されています。GPT-5.5-CyberはOpenAIのTrusted Access for Cyberの中で、防御側の認証、監視、利用範囲の管理と組み合わせて展開される点が大きな違いです。
サイバー防御AIは攻撃に悪用されませんか?
悪用リスクはあります。脆弱性発見や攻撃経路分析は、防御にも攻撃にも使えるデュアルユース技術です。そのため、OpenAIやAnthropicは一般公開を避けたり、認証済みユーザーや限定パートナーに絞ったりしています。実務導入でも、対象システムの許可確認、ログ保存、監査、出力レビューが必要です。
中小企業でも導入を検討すべきですか?
すぐにGPT-5.5-Cyber級のモデルを使う必要がある中小企業は限られます。まずは多要素認証、パッチ管理、バックアップ、EDR、外部公開資産の棚卸し、インシデント対応手順の整備が優先です。そのうえで、コードレビューやログ分析など限定的な範囲からAI支援を使うほうが現実的です。
人間のセキュリティ専門家は不要になりますか?
不要にはなりません。AIは調査、候補生成、要約、検知ルール案の作成を高速化できますが、権限判断、法的判断、顧客説明、重大度の最終判断、パッチ適用のリスク評価は人間が担う必要があります。むしろ、専門家は手作業の調査から、AIの結果を検証し運用に落とし込む役割へ移っていくと考えられます。
まとめ:GPT-5.5-Cyberは「強いAI」ではなく「運用設計込みの防御AI」と見るべき
GPT-5.5-Cyberの注目点は、単にサイバー能力が高いAIモデルが登場したことではありません。誰に、どの範囲で、どのような監視のもとで強いサイバー能力を使わせるのかという、アクセス管理と安全設計の議論が本格化している点にあります。
Claude Mythos PreviewもGPT-5.5も、AISIの評価で高いサイバー能力を示しました。今後は、モデル性能の比較だけでなく、防御側への提供方法、監査可能性、悪用防止、現場での再現性、修正までつなげる運用力が重要になります。
セキュリティ担当者や開発組織にとっては、GPT-5.5-Cyberのようなモデルを「魔法の診断ツール」として見るのではなく、脆弱性管理、検知、パッチ、インシデント対応の流れを加速する部品として捉えるのが現実的です。導入判断では、AIが何を見つけるかだけでなく、それを安全に確認し、修正し、説明できる体制があるかを確認する必要があります。
参考ソース
- OpenAI: Scaling Trusted Access for Cyber with GPT-5.5 and GPT-5.5-Cyber
- OpenAI: Trusted Access for Cyber のご紹介
- OpenAI: GPT-5.5 が登場
- UK AI Security Institute: Our evaluation of OpenAI’s GPT-5.5 cyber capabilities
- UK AI Security Institute: Our evaluation of Claude Mythos Preview’s cyber capabilities
- Anthropic: Project Glasswing


コメント