Project Glasswingとは何か?Anthropicの限定AI「Claude Mythos Preview」を競合比較で解説

Project Glasswingとは何か?Anthropicの限定AI「Claude Mythos Preview」を競合比較で解説
  • URLをコピーしました!
目次

導入

Anthropicが2026年4月に発表したProject Glasswingは、未公開の高性能モデル「Claude Mythos Preview」を主要テック企業や重要ソフトウェア基盤の運営組織に限定提供し、脆弱性の発見と修正を前倒しする取り組みだ。注目点は、AIが防御側の生産性を大きく押し上げる可能性と、同時に攻撃側へ転用されるリスク、さらに運用統制の難しさまで一気に表面化したことにある。本稿では、発表内容、何が進歩なのか、競合や代替手段との違い、導入時の懸念点まで整理する。

結論を先に言うと、Project Glasswingは「AIで脆弱性を探す」話を一段深いレベルへ進めた取り組みだ。単なるセキュリティ支援チャットボットではなく、脆弱性発見、検証、修正提案までを防御側に前倒しで持ち込もうとしている。一方で、モデル自体の能力が高すぎるからこそ一般公開せず、限定提供と厳格な統制を選んでいる点が、このプロジェクトの本質でもある。

何が起きたのか / 何が発表されたのか

Anthropicは2026年4月7日、Project Glasswingの公式発表を公開した。中核にあるのは、招待制の研究プレビューとして提供されるClaude Mythos Previewだ。Anthropicによれば、このモデルは主要なOSや主要Webブラウザを含む広範なソフトウェアで高深刻度の脆弱性を多数見つけており、脆弱性の悪用コード作成でも従来世代を大きく上回る能力を示したという。

ローンチパートナーとして公表されたのは、Amazon Web Services、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networksなどだ。Anthropicはこれに加え、重要なソフトウェア基盤を構築・維持する40超の追加組織にもアクセスを拡張している。

提供形態も特徴的だ。Anthropicのモデル概要では、Claude Mythos PreviewはProject Glasswingの一環として提供される招待制の研究プレビューであり、セルフサーブの申込窓口はないと明記されている。つまり、一般企業や開発者が今すぐ自由に使えるサービスではない。

さらにAnthropicは、Project Glasswing関連で最大1億ドル分の利用クレジットと、オープンソースセキュリティ組織向けの直接寄付を打ち出している。Linux Foundationも、関連ブログで、Alpha-OmegaやOpenSSF、Apache Software Foundationへの資金提供を含む支援を案内している。

背景

なぜここまで大きな話題になったのか。背景には、従来の防御サイクルが「脆弱性を見つける速度」で攻撃側に追いつきにくくなっていることがある。ソフトウェアは巨大化し、オープンソース依存は増え、サプライチェーンも複雑化した。人手中心のレビュー、SAST、DAST、ファジング、バグバウンティは今も重要だが、対象範囲と速度の面で限界が出やすい。

Anthropicが示したのは、AIがこのボトルネックを崩す可能性だ。公式のMythos Preview解説では、OpenBSDの古いバグやFreeBSD NFSサーバーの脆弱性などの例を挙げつつ、モデルが複雑な脆弱性の発見や悪用手順の構築で大きな進歩を見せたとしている。従来モデルでは自律的なエクスプロイト生成の成功率がほぼゼロだったのに対し、Mythos Previewでは顕著な改善が見られた、という説明もある。

ここで重要なのは、これは単に「賢いコード生成AIが出た」という話ではないことだ。脆弱性探索、原因分析、PoC作成、修正提案、開示準備までを連続したワークフローとして扱える可能性が見え始めた。だからこそ各国当局や金融機関が警戒している。Reutersは4月21日から22日にかけて、欧州銀行への拡大検討、オーストラリア・ニュージーランド中銀の監視、MicrosoftによるSDL統合を報じている。

この技術・製品・サービスで何ができるようになるのか

Project Glasswingで本当に変わるのは、「脆弱性を見つけられる」こと自体よりも、その前後の速度と連続性だ。従来は、ある程度の熟練者が対象を絞り込み、テストし、クラッシュを再現し、原因を調べ、修正方針を立てるまでに時間がかかった。Project Glasswingでは、その一連の流れをAIが大きく圧縮することが期待されている。

Anthropicの説明を素直に読むと、今まで難しかったのは「大規模なコード群やバイナリを横断して、高度な脆弱性候補を見つけ、しかも実害の大きさまで見極めること」だった。Mythos Previewは、そうした作業を防御側の実務に近い形で支援する。公式発表では、ローカルな脆弱性検出、バイナリのブラックボックステスト、エンドポイント保護、ペネトレーションテスト支援などが想定ユースケースとして示されている。

言い換えると、今までは「人が手で探してからAIで整理する」流れだったものが、「AIが先に広く深く探し、人が優先順位と対策に集中する」流れへ変わる可能性がある。特に、オープンソースの保守者や巨大企業のプロダクトセキュリティチームにとっては、修正前の候補抽出とトリアージの自動化が大きい。

また、OpenAIが4月14日に発表したTrusted Access for CyberとGPT-5.4-Cyberでは、バイナリリバースエンジニアリングなど防御向けの高度機能が強調されている。Project Glasswingも同じ潮流にあり、AIの価値がSOCでの要約支援やアラート整理から、より深い「防御側の研究・検証」へ移りつつあることを示している。

既存競合との比較

Project Glasswingを理解するには、単独で持ち上げるよりも、既存の取り組みや代替手段と並べて見るほうがわかりやすい。ここでは、Google系の研究アプローチ、OpenAIの限定提供モデル、そして従来手法と比較する。

比較対象主用途アクセス性 / 導入しやすさ性能面の特徴制限・安全性の論点
Project Glasswing / Claude Mythos Preview重要ソフトウェアの脆弱性発見・検証・修正支援招待制。一般向け申込なし。大企業・重要基盤組織中心Anthropicは主要OS・ブラウザを含む広範な対象で高深刻度脆弱性を多数発見したと説明能力が高いため一般公開せず。防御目的限定。不正アクセス報道もあり、運用統制の難しさが露呈
Google Big Sleep / CodeMenderAIによる脆弱性発見と修正支援、主にGoogle系の防御研究一般向け完成品というより研究・内部運用色が強いGoogleはChrome級の複雑なシステムでもAIが深い脆弱性を自律的に見つけて修正支援したと説明商用プロダクトとしての入手性は低く、一般企業がそのまま導入できるわけではない
OpenAI Trusted Access for Cyber / GPT-5.4-Cyber防御側向けの高度なサイバー業務支援認証済み個人防御者や組織へ段階的に拡大。Anthropicより裾野は広い設計バイナリ解析や防御ワークフローを重視。段階的デプロイを明示より permissive なモデルであるため、本人確認や利用条件とセットで運用
従来の人手中心の脆弱性研究+既存ツール監査、レビュー、ファジング、バグバウンティ、修正導入実績は豊富。既存組織に組み込みやすい精度や説明責任に強み。ただし速度と対象範囲で限界が出やすい人的コストが大きく、AIによる攻撃速度の上昇に追いつきにくい

まずGoogle系との比較だ。GoogleはProject ZeroのBig Sleepで実世界の脆弱性発見を示し、2026年3月にはBig SleepとCodeMenderがChromeのような複雑なシステムでも成果を出していると説明した。共通点は、防御をAIで先回りする発想にある。違いは、Project Glasswingのほうが「限られた外部組織に実務投入する枠組み」を前面に出している点だ。

OpenAIとの比較では、Trusted Access for Cyberが参考になる。GPT-5.4-Cyberは、認証済みの個人防御者や組織へ段階的に開放し、バイナリ解析など高度な防御作業を支援する。Project Glasswingはより限定的で、重要基盤の保護を優先した閉じた展開に見える。一方、OpenAIのほうが裾野を広げる設計で、民主化と統制のバランスを模索している印象だ。

Microsoft Security Copilotは直接の同格競合ではない。公式ページを見ると、主眼はセキュリティ運用の自動化や分析支援にある。アラート対応、情報整理、エージェント化には強いが、ゼロデイ探索そのものを中核価値に置いたProject Glasswingとは役割が少し違う。ただし、Reutersが報じた通り、MicrosoftはMythos Previewを自社のSDLへ組み込む方針で、将来的には発見系と運用系が接続していく可能性が高い。

要するに、Project Glasswingが向いているのは「巨大なコード資産や重要インフラを持ち、未発見の重大脆弱性を先回りで潰したい組織」だ。逆に、導入負荷や統制コストを抑えつつSOC効率化から始めたい企業なら、まずは既存のSecurity Copilot系や通常のAI支援を組み合わせるほうが現実的な場合もある。

懸念点・注意点

最大の懸念は、能力が防御だけに留まらないことだ。Anthropic自身が、Mythos Previewは脆弱性発見だけでなく、悪用コードの構築でも大きな進歩を示したと説明している。だからこそ一般公開を見送り、参加組織を絞っている。これは安全策である一方、「誰に先に渡るか」が競争条件を左右しやすいことも意味する。

第二に、統制の難しさだ。2026年4月22日には、限定環境での不正アクセスに関する報道が出ており、Anthropicも第三者ベンダー環境を通じた可能性を調査中だとCBS Newsに説明している。Anthropicの中核システム侵害は確認されていないというが、能力の高いモデルでは“少しの管理ミス”が大きな問題になりうる。

第三に、発見速度と修正速度のギャップが広がる恐れがある。Reutersは、金融当局や中央銀行がMythosを監視していると報じた。銀行のように古いシステムが多く、依存関係が複雑な業界では、問題を見つける速度だけが先に上がっても、修正や統制が追いつかなければ防御力は上がりきらない。

第四に、導入ハードルだ。Project Glasswingは現時点で誰でも試せるものではなく、対象は限定的だ。仮に将来参加できたとしても、脆弱性の再現環境、責任ある開示、修正の優先順位づけ、法務・監査との連携まで含めた運用体制が必要になる。AIの導入だけでは足りず、開発・セキュリティ・経営が一体で回る仕組みが要る。

今後の注目点としては、Anthropicが公表を約束している90日以内の学習共有、規制当局との調整、他社の同種モデルの公開方針、そして「限定公開モデルをどう安全に管理するか」という運用面の成熟がある。技術競争だけでなく、ガバナンス競争も始まっている。

よくある質問

Project GlasswingとClaude Mythos Previewは同じものですか?

同じではない。Project Glasswingは限定提供の取り組み全体を指し、Claude Mythos Previewはその中核となるモデル名だ。枠組みとモデルを分けて理解したほうが整理しやすい。

一般企業や個人開発者は今すぐ使えますか?

現時点では難しい。Anthropicのモデル概要では、Mythos Previewは招待制で、セルフサーブ申込はないとされている。一般公開サービスとは扱いが異なる。

なぜここまで限定公開なのですか?

防御に有用である一方、攻撃側に転用されるリスクが高いとAnthropicが見ているためだ。実際、脆弱性発見だけでなく悪用コード作成でも大きな進歩が示されている。

OpenAIやGoogleの取り組みと何が違いますか?

Googleは研究・内部防御寄り、OpenAIは認証済み防御者へ段階的に裾野を広げる方向、AnthropicのProject Glasswingは重要基盤の保護を優先した限定連合型という違いがある。どれが絶対に優れているというより、公開範囲と安全設計の考え方が異なる。

この動きで企業は何から備えるべきですか?

AI導入そのものより先に、脆弱性トリアージ、責任ある開示、パッチ運用、サプライチェーン管理を強化することが重要だ。AIが見つける件数が増えるほど、組織の修正プロセスの弱さが露呈しやすくなる。

まとめ

Project Glasswingは、AIをセキュリティ運用の補助役から、重大脆弱性を先回りで見つける防御研究の前線へ押し出した取り組みと言える。Anthropicは2026年4月7日にこれを発表し、Claude Mythos Previewを主要企業と重要基盤組織に限定提供した。ポイントは、AIの性能向上そのものより、「誰に、どの順番で、どの統制下で渡すか」が製品価値の一部になっていることだ。

注目すべき読者は、セキュリティ投資の方向性を見たい経営層、ソフトウェア供給責任を持つ開発組織、オープンソース保守に関わる人、そしてAI規制や産業政策を追う読者だ。今後は、Anthropicの追加開示、他社の追随、金融・政府分野での利用拡大、そして安全な限定公開モデル運用の標準化が焦点になる。

参考ソース

Project Glasswingとは何か?Anthropicの限定AI「Claude Mythos Preview」を競合比較で解説

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!

コメント

コメントする

CAPTCHA


目次