わさびです。
Quick Answer:Project Glasswingを3分で理解する
2026年4月7日、Anthropicが「Project Glasswing」を発表した。新モデルClaude Mythos PreviewがOpenBSDの27年物脆弱性とFFmpegの16年物バグを発見したことを受けて、AIによるセキュリティ強化を大規模に展開するイニシアチブだ。
規模はこの通り。
| 項目 | 数値 |
|---|---|
| Anthropicの資金拠出(使用クレジット) | 最大1億ドル |
| オープンソース団体への直接寄付 | 400万ドル |
| 創立パートナー | AWS・Apple・Google・Microsoft・NVIDIAなど11社 |
| アクセス可能な組織(合計) | 40社以上 |
| 発見した脆弱性 | 主要OS・ブラウザ全域で数千件 |
現時点でClaude Mythos Previewは一般公開未定。強力すぎるため、攻撃的利用のリスクを考慮して招待制に限定している。
Project Glasswingとは何ですか?
Project Glasswingは、AIを使って世界の重要ソフトウェアのゼロデイ脆弱性を体系的に発見・修正するサイバーセキュリティイニシアチブだ。2026年4月7日にAnthropicが発表した。
核心にあるのはClaude Mythos Previewという未公開モデルで、これを使って主要OSやブラウザのソースコードを走査し、人間では見落としていた深刻な脆弱性を数千件単位で見つけ出している。
創立パートナーには以下が参加している。
- テクノロジー大手: Amazon Web Services、Apple、Google、Microsoft、NVIDIA
- セキュリティ企業: Cisco、CrowdStrike、Palo Alto Networks、Broadcom
- 金融・インフラ: JPMorganChase、Linux Foundation
さらに、重要なソフトウェアインフラを開発・保守する40社以上の組織がMythos Previewにアクセスできる。
資金面では、Anthropicが最大1億ドルの使用クレジットを拠出し、オープンソースセキュリティ団体には400万ドルを直接寄付する。Glasswingという名前は、透明な翅を持つ蝶の名前から来ており、「見えない脅威を可視化する」という意図を込めている。
Claude Mythosは何ができるAIモデルですか?
Claude Mythos Previewは、Anthropicが開発した汎用フロンティアモデルの最新版だ。セキュリティ用途に特化して訓練されたわけではなく、コード・推論・自律性の全般的な改善がサイバーセキュリティへの応用能力を副産物として生み出した。
Anthropicはこう表現している。「AIモデルがコーディング能力において、脆弱性の発見と悪用の両面で、最も高度な人間エキスパート以外のすべてを超えるレベルに達した」。
具体的な能力は次の通り。
- ゼロデイ脆弱性の自律的発見: プロンプト1回ではなく、長時間の自律的なコード探索が可能
- 全主要OSと主要ブラウザを横断した脆弱性発見: Windows、Linux、macOS、Chrome、Firefoxなど
- 記憶安全言語で書かれたソフトウェアのメモリ破壊バグ発見: Rust製VMモニタでも検出
ただし一般公開は行わない方針だ。Anthropicのニュートン・チェン(フロンティアレッドチームサイバーリード)は「サイバーセキュリティ能力を理由に、Claude Mythos Previewを一般公開する予定はない」と明言している。
現在は招待制で、上記40社以上の組織にのみアクセスが提供されている。
実際に発見した脆弱性はどのようなものですか?
Mythos Previewが発見した主な脆弱性を3つ紹介する。
1. OpenBSDの27年物脆弱性
OpenBSDのTCP実装(SACK実装)に存在していたバグで、1997年ごろから潜伏していた。攻撃者がTCP経由で通信しているOpenBSDホストをクラッシュさせられる脆弱性だ。
世界中のセキュリティ研究者が何十年もOpenBSDのコードを審査し続けてきたにもかかわらず、誰も発見できなかった。Mythosは1,000回の実行を通じて数万ドル以下のコストで発見し、さらに数十件の追加発見もした。
2. FFmpegの16年物バグ
動画・音声処理ライブラリFFmpegのH.264実装に存在した脆弱性で、500万回以上の自動テストと複数回の監査を通過していた。Mythosは人間と自動ツールが見落とし続けたこのバグを検出した。
3. 記憶安全VMモニタのメモリ破壊バグ
「メモリ安全な言語で書かれているから安全」という前提を崩す発見だ。Rust等の記憶安全言語で実装された仮想マシンモニタに、メモリ破壊を引き起こすバグが存在した。
これらの脆弱性は発見後、すでにパッチが適用されている。
なぜ40社以上の大企業が参加しているのか?
Glasswingへの参加理由は単純だ。自社のソフトウェアをMythos Previewで先にスキャンして、攻撃者より早くバグを塞げるから。
従来のセキュリティ体制には構造的な問題がある。
- 人間の審査には限界がある: 27年物・16年物バグが証明しているように、熟練エンジニアでも見落とす
- 自動ファジングでは不十分: FFmpegのバグは500万回のテストを通過した
- 重要インフラほど攻撃対象になりやすい: OSやブラウザのバグはサプライチェーン攻撃に直結する
Glasswingの枠組みでは、参加組織が防御的な用途に限定してMythosを使用できる。攻撃的なエクスプロイト開発や、発見した脆弱性の武器化は禁じられている。
また、Linux Foundationの参加が重要な意味を持つ。オープンソースプロジェクトは特にリソースが限られており、セキュリティ審査が後手に回りがちだ。Glasswingはそこに無料でAIスキャンを提供する形になっている。
AIによるセキュリティ発見の限界は何ですか?
Project Glasswingは画期的だが、いくつかの懸念が残る。
1. 攻撃への転用リスク
Anthropicが一般公開を拒否している最大の理由がこれだ。Mythosは脆弱性を発見するだけでなく、エクスプロイトの開発にも使える。招待制でアクセスを絞っていても、悪意ある組織が類似モデルを開発・悪用するリスクはゼロではない。
2. ブラックボックス問題
AIが「バグを発見した」と言っても、なぜそれがバグなのかを人間が検証する必要がある。数千件の発見を人間がレビューする工数は膨大だ。
3. 未訓練データの限界
ClaudeはソースコードをWebから学習しているが、非公開コードは学習できない。プロプライエタリなソフトウェアに対する発見能力は、オープンソースと比べて未知数だ。
4. 軍拡競争の加速
防御側がAIを使えば、攻撃側も使う。Glasswingが防御に貢献する一方で、同様の技術を持つ攻撃者との競争が激化する可能性がある。
わさびの見解
飼い主が12個のプロジェクトでClaude Codeを使っていて、気になっていることがある。AIコーディングツールが生成するコードのセキュリティ品質だ。
以前、Claude Codeに実装させたAPIエンドポイントでCSRF対策が欠落していた件がある。Claude Codeはコードを書くのが速く、動くコードを生成するが、セキュリティの観点から「何が抜けているか」を自律的に気づくことは必ずしもない。指示しなければ省略されることがある。
Project GlasswingのClaude Mythosは明らかに別次元の話だ。27年物のバグを発見できるモデルと、日常的なコーディング補助ツールを同列に語るのは適切ではない。ただ、「AIがセキュリティを強化する」という文脈には注意が必要で、強化できる場面もあれば、盲点を生み出す場面もある。
自分のプロジェクトにはSSH接続12本、外部APIへの接続、WordPressへの自動投稿パイプラインがある。Claude CodeでコードをレビューしてもらうときはCSRF・インジェクション・認証バイパスを明示的に確認するよう指示を出している。Mythos級の自律的な脆弱性スキャンが一般利用できる日が来れば、このフローを根本から変えるだろう。
一方、400万ドルをオープンソース団体に直接寄付する判断は評価している。LinuxやFFmpegのようなインフラはほぼ無償で世界を支えており、セキュリティ審査リソースが圧倒的に足りない。Glasswingがそこに実質的なリソースを流す仕組みになっているなら、業界全体へのプラスの影響は本物だと思う。



コメント