Mythosを借りられるかより、日本がその後どう守るのかが気になった

AI活用

※この記事は2026年5月18日時点の公開情報と報道をもとにした実運用メモです。  

※サイバー攻撃の手法を解説する記事ではなく、AI時代の防衛、運用、判断の持ち方について考えた記録です。  

※MythosやProject Glasswingに関する情報は今後変わる可能性があります。

最近、Claude Mythos Preview の話題を見ることが増えてきた。

Anthropic が発表した Project Glasswing。

その中で使われている Claude Mythos Preview。

重要インフラや金融システムを守るために、限られた組織へ早期アクセスを与えるという話。

もちろん、これは大きな話だと思う。

AIが脆弱性を見つける。

それも、人間では見つけにくかった古いバグや、複雑なソフトウェアの弱点まで見つける。

もしそれが本当なら、サイバー防衛の前提がかなり変わる。

ただ、最近の話題を見ていて、少し気になることがあった。

話が、どうしても「Mythosを借りられるか」に寄りすぎているように見える。

Mythosを使えるのか。

どの企業がアクセスできるのか。

どの金融機関が使えるのか。

どれくらいすごい脆弱性を見つけたのか。

もちろん、それは重要だ。

でも、本当に怖いのはそこだけではない気がする。

Mythosを借りられたとして、その後どうするのか。

AIが見つけた問題を、誰が読むのか。

どれを先に直すのか。

直せないものをどう隔離するのか。

既存システムにどんな影響が出るのか。

日本側で、どこまで判断を持てるのか。

この話があまり見えてこないことの方が、個人的にはかなり気になった。

## Mythosの能力そのものは、たしかに大きな話だと思う

Anthropicは2026年4月7日に、Project Glasswingを発表している。

Project Glasswingは、Claude Mythos Previewを使って、重要なソフトウェアをAI時代に向けて守るための取り組みだと説明されている。

発表では、AWS、Apple、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networksなどがローンチパートナーとして挙げられていた。

さらに、40以上の追加組織にもアクセスを広げるとされている。

この時点で、ただの新モデル発表とはかなり違う。

「便利なAIが出ました」という話ではなく、重要インフラやソフトウェア供給網を守るために、限られた組織へ強いAIを先に渡すという話になっている。

AnthropicのRed Teamによる評価でも、Mythos Previewはコンピューターセキュリティ領域でかなり強い能力を持つと説明されている。

ただし、そこで見つかった脆弱性の多くはまだ修正されていないため、詳細は伏せられている。

この点はかなり重要だと思う。

詳細を出すと悪用される可能性があるから、出せない。

つまり、私たちが外から見ているのは、かなり薄い表面だけだ。

本当にどのくらい危ないのか。

どのシステムにどんな影響があるのか。

どの国や企業がどこまで把握しているのか。

そこは外からは見えにくい。

だからこそ、単に「Mythosすごい」で終わらせるのは危ない気がする。

## 以前は、同じ能力が広がるまでの時間が怖いと思った

以前、自分はこの話を見た時に、まず時間軸の方が気になった。

AnthropicのDario Amodei氏は、金融サービス向けイベントで、中国側のAIモデルがAnthropicのモデルから6〜12か月遅れているという趣旨の発言をしたと報じられている。

この話を見た時に、自分が怖いと思ったのは、

今はMythosが限定提供されているとしても、半年から1年後に同等級の能力が別の場所にも広がる可能性がある

という点だった。

もちろん、これは発言や報道をもとにしたリスク仮説であって、未来を断定できる話ではない。

ただ、AIの進化速度を考えると、同じような能力が防衛側だけに留まり続けるとは考えにくい。

だから、前回の関心は、

「同じ能力が広がるまでに、どれだけ直せるのか」

という時間の話だった。

でも今回は、そこから少し視点が変わった。

仮にMythosを借りられたとしても、それで終わりではない。

むしろ、そこから先が本番ではないかと思った。

## AIが見つけても、それだけで安全になるわけではない

AIが脆弱性を見つける。

この言葉だけ見ると、すごく分かりやすい。

今まで見つからなかった弱点が見つかる。

危ないところをAIが教えてくれる。

それなら早く使った方がいい。

たしかに、その通りだと思う。

ただ、脆弱性が見つかることと、実際に安全になることの間にはかなり距離がある。

AIが何かを見つけたとしても、その結果を読まなければならない。

本当に危険なのか。

すぐに直すべきなのか。

他のシステムに影響するのか。

古いシステムで修正できるのか。

修正したことで別の障害が出ないのか。

誰が責任を持って判断するのか。

ここは、AIだけでは終わらない。

むしろ、AIが大量に問題を見つけるほど、人間側の判断と運用が重要になる。

もし大量の脆弱性が見つかったとしても、全部を同時に直せるわけではない。

優先順位をつける必要がある。

金融システムなら、止められないシステムも多いはずだ。

古い基幹システムもある。

外部ベンダーが絡む部分もある。

規制や監査の都合もある。

利用者影響も考えないといけない。

AIが「ここが危ない」と言ったからといって、翌日に全部直せるわけではない。

だから本当に必要なのは、

Mythosを借りること

だけではなく、

Mythosが見つけたものを受け止める体制

なのだと思う。

## 借りたあとに何を直すのか、誰が決めるのか

ここが、今回いちばん気になったところだ。

話題が「Mythosを使えるかどうか」に集まりすぎると、その後の話が抜け落ちやすい。

でも、実際には借りた後の方が大変だと思う。

たとえば、次のような判断が必要になるはずだ。

– 見つかった脆弱性を誰が確認するのか

– どれを最優先で直すのか

– すぐに直せないものをどう監視するのか

– 古いシステムを止めずにどう修正するのか

– ベンダーや国をまたぐ問題をどう調整するのか

– 修正情報そのものをどう守るのか

– AIが出した結果を、組織の意思決定にどう載せるのか

これは、単なる技術の話ではない。

運用の話であり、責任の話であり、国家や産業の体制の話でもある。

AIが見つける。

人間が読む。

優先順位を決める。

直す。

検証する。

再発を防ぐ。

この流れがないと、強いAIを借りても安全にはならない。

自分のブログ運用で考えても、少し似たところがある。

AIに記事を見てもらうだけでは公開できない。

AIに関連記事を選ばせるだけでは、ブログの軸は決まらない。

AIにコードを読ませるだけでは、修正方針までは決まらない。

最後に何を採用するのか。

どこを直すのか。

どこまで任せるのか。

そこは人間側が握らないといけない。

Mythosの話も、かなり大きな規模ではあるけれど、構造としては同じに見える。

AIに見つけてもらった後に、誰が判断するのか。

ここが抜けると、AI防衛は「使った気になる」だけで終わる可能性がある。

## 日本は、借りる側のままでいいのか

もう一つ気になるのは、日本自体がどうするのかという話だ。

Mythosを借りられるか。

日本の金融機関がアクセスできるか。

重要インフラを守るために使えるか。

もちろん、それは重要だと思う。

でも、それだけだと、どこまでいっても「強いAIを持っている側から借りる」話になる。

日本には、半導体製造装置、検査装置、素材、部品など、AIインフラを支える重要な産業がある。

そこに強みがあるのは間違いないと思う。

ただ、それだけでAI時代の防衛を握れるのかというと、かなり別の話だと思う。

モデルを誰が持つのか。

運用基盤を誰が持つのか。

脆弱性情報を誰が管理するのか。

優先順位を誰が決めるのか。

国内の重要インフラにどう展開するのか。

海外モデルにどこまで依存するのか。

こういう話が見えないまま、

「Mythosを借りられたらよかった」

で終わってしまうのは、少し怖い。

借りること自体を否定したいわけではない。

今すぐに強い防衛用AIが必要なら、持っているところから借りるのは現実的だと思う。

でも、借りることと、自分たちで判断を持つことは別だ。

借りたAIが見つけた問題を、日本側でどう扱うのか。

どの産業を優先するのか。

どの情報を外に出さないのか。

国内でどの程度の検証能力を持つのか。

長期的に自前の防衛AIや運用基盤をどう育てるのか。

そこまで考えないと、AI時代の防衛がずっと借り物になってしまう。

今回、自分が引っかかったのはここだった。

Mythosがすごいかどうかより、

Mythosありきで話が進みすぎて、日本としてどう守るのかが見えないこと

の方が怖い。

## 政府を待つだけでは間に合わないのかもしれない

さらに気になるのは、政府の対応速度だ。

もちろん、日本政府が何もしていないと言いたいわけではない。

国内でも、Mythosをめぐるリスクへの警戒や、金融機関との情報共有、サイバー防衛体制の強化に向けた動きは出ている。

ただ、それでも「この速度で間に合うのか」という不安は残る。

チームみらい通信の動画で、安野貴博氏は日本政府の初動の遅さや、AISIの体制について問題提起していた。

自分が特に引っかかったのは、政府がMythosへのアクセス権を得られるかどうかだけではなく、一般企業や民間側がそれを待つ形になってしまうことだ。

強いモデルへのアクセスを政府が取れるか。

そこから重要企業にどう展開されるか。

指針や通達が出るか。

各社が動くか。

この順番を待っている間にも、状況は進んでいく。

英国では、FCA、Bank of England、HM Treasuryが2026年5月15日に、フロンティアAIモデルとサイバー耐性に関する共同声明を出している。

そこでは、現在のフロンティアAIモデルのサイバー能力が熟練者を上回る速度・規模・低コストで動きうることや、企業がガバナンス、脆弱性管理、第三者リスク、保護、復旧に取り組む必要があることが示されていた。

この差を見ると、やはり「政府が動くまで待つ」だけでは危ない気がする。

Mythosそのものを借りられなくても、今あるAIや既存のセキュリティツールでできることはある。

自社の資産を洗い出す。

古いシステムを確認する。

脆弱性情報を集める。

AIにコードや設定を見てもらう前提の手順を作る。

見つかった問題を記録する。

優先順位を決める。

修正、検証、再確認の流れを作る。

このプロセスを先に作っておけば、後からより強いモデルを使えるようになった時にも、そこへ差し替えやすい。

逆に、Mythosを借りられる日を待っているだけだと、アクセスできた瞬間に何をすればいいのか分からない。

これはかなりまずいと思う。

AI防衛で大事なのは、最強モデルを待つことだけではない。

今ある道具で、スキャンし、記録し、直し、再確認する流れを先に作ることだと思う。

ここも、普段のAI活用と似ている。

強いAIが来たら何とかなる、ではなく、

強いAIを受け入れられる作業の型を先に作っておく。

政府の動きが遅いなら、なおさら民間側は「待つ」だけではなく、今できる防衛プロセスを回し始める必要があるのではないか。

## 防衛AIは、持っているだけではなく運用できるかが問われる

AIツールは、持っているだけでは意味がない。

これは、普段のAI活用でもかなり感じている。

ChatGPTを契約している。

Claudeを使える。

Geminiを触れる。

Codexを使える。

それだけでは、作業は進まない。

何を任せるのか。

何を渡すのか。

どこまで確認するのか。

出力をどう使うのか。

判断をどこに残すのか。

この流れを作らないと、AIは強い道具のままで終わる。

防衛AIも同じではないかと思う。

Mythosを使える。

脆弱性を見つけられる。

報告書が出る。

それだけでは足りない。

本当に問われるのは、その後だ。

報告を読める人材がいるのか。

修正に動ける組織があるのか。

古いシステムを止めずに直す体力があるのか。

ベンダー任せにしすぎていないか。

政治や経営が優先順位を決められるのか。

国として、どこまで情報を握れるのか。

ここまで含めて、初めてAI防衛なのだと思う。

## 個人レベルでも、AIに渡す情報と守る情報を分ける必要がある

この話は、国や金融機関だけの話ではない。

個人レベルでも、少し似たことが起きている。

AIに何でも読ませれば便利になる。

でも、何を渡すかは考えないといけない。

公開前の下書き。

仕事で得たノウハウ。

個人的なメモ。

判断理由。

長いrawログ。

まだ外に出すか決めていない構想。

こういうものを、全部同じ扱いでクラウドAIに投げるのは少し怖い。

だから最近は、Obsidianに文脈を貯めつつ、何をAIに渡すかを分けるようにしている。

公開してもいい材料。

まだ自分の中で整理する材料。

外に出しにくい材料。

rawとして残すだけの材料。

この線引きが必要になってきた。

ローカルLLMを「強いAI」ではなく「隔離環境」として見ているのも、この話とつながっている。

AIを使わないという話ではない。

むしろ使う。

ただ、使うほど、情報の渡し方と守り方を考える必要が出てくる。

Mythosの話を見ていても、結局ここに戻ってくる。

強いAIを持てば終わりではない。

そのAIに何を見せるのか。

結果をどう受け止めるのか。

どこまで自分たちで判断するのか。

ここを決めないと、AIは防衛にもなるし、逆に依存にもなる。

## Mythosありきではなく、その後の体制を見たい

今回の記事で言いたかったのは、Mythosを否定したいという話ではない。

むしろ、防衛目的で強いAIを使うこと自体は必要になっていくと思う。

問題は、話題がMythosありきになりすぎているように見えることだ。

Mythosを借りられるか。

どの企業がアクセスできるか。

どれくらいすごいか。

そこに注目が集まるのは分かる。

でも、本当に大事なのはその後だと思う。

借りた後に何を直すのか。

誰が優先順位を決めるのか。

直せないものをどう扱うのか。

日本側でどの判断を握るのか。

長期的に、防衛AIや運用基盤をどう育てるのか。

ここが見えないまま、Mythosだけが話題になるのは少し怖い。

AI時代の防衛は、強いモデルを借りるだけでは足りない。

見つけるAIと、直す組織。

借りる技術と、自分たちで握る判断。

外部の力と、国内で育てる運用。

このセットで考えないといけないのではないか。

Mythosの話題を見ながら、そんなことを考えていた。

## 出典・確認日

確認日: 2026年5月18日

– Anthropic「Project Glasswing」  

Project Glasswing
A coalition supported by Claude Mythos Preview to find and fix vulnerabilities in the software the world depends on.

– Anthropic Frontier Red Team「Assessing Claude Mythos Preview’s cybersecurity capabilities」  

Claude Mythos Preview \ red.anthropic.com

– PYMNTS「Anthropic CEO Predicts Firms Have 6 Months to Patch Software Vulnerabilities」  

Anthropic CEO Predicts Firms Have 6 Months to Patch Software Vulnerabilities | PYMNTS.com
Financial services companies and other organizations have six to 12 months to fix vulnerabilities in their software befo…

– Reuters報道転載「Anthropic to brief Financial Stability Board on cyber flaws exposed by Mythos, FT reports」  

Just a moment…

– FCA / Bank of England / HM Treasury「Joint statement on frontier AI models and cyber resilience」  

FCA, Bank of England and Treasury joint statement on frontier AI models and cyber resilience
Why frontier AI matters for firmsArtificial intelligence (AI) continues to evolve rapidly. Frontier AI models represent …

– TBS CROSS DIG with Bloomberg「政府は『ミトス』アクセス得る努力を、初動遅い-チームみらい安野氏」  

政府は「ミトス」アクセス得る努力を、初動遅い-チームみらい安野氏 | TBS CROSS DIG with Bloomberg
(ブルームバーグ):米アンソロピックの最新の人工知能(AI)モデル「Mythos(ミトス)」について、各国が対応を進める中、チームみらいの安野貴博党首は、日本政府の初動が遅れていると指摘し、より踏み込んだ対…

– YouTubeチャンネル「チームみらい通信」  

  「【安野貴博】政府依存では全滅必至、、Claude Mythosミュトスへのアクセス権がない一般企業、民間が今すぐ打つべき防衛策とは?」  

## 関連記事

– 中国AIのニュースを見て怖かったのは、性能より「使われ方」のリスクだった

– ローカルLLMは「強いAI」より「隔離環境」として考える方がしっくりきた

– AIに任せる範囲と、自分で握る範囲を分けないと危ないと思った

– AI時代に差が出るのは、コンテキストを持っている人かもしれない

コメント

タイトルとURLをコピーしました