「強すぎるから公開できない」——AIの歴史上、そんな理由でリリースが止まったモデルがあっただろうか。Anthropicが2026年4月8日に限定公開したClaude Mythos 5(通称:Mythos Preview)は、まさにそのケースだ。SWE-bench 93.9%、USAMO 97.6%という前人未踏のスコアを叩き出しながら、一般ユーザーには届かない。その理由は、このモデルが「守る側」にも「攻める側」にも使えてしまうほど、サイバーセキュリティ能力が突き抜けているからだ。
Claude Mythos 5とは何か——スペックから読む「ステップチェンジ」
10兆パラメータという数字の意味
Claude Mythos 5のパラメータ数は約10兆。これは現在公開されている主要モデルと比べてもケタ違いのスケールだ。ただし、Mixture of Experts(MoE)アーキテクチャを採用しているため、1回の推論で実際に動くパラメータはその一部に限られる。それでも、推論精度と問題解決能力は従来モデルを大きく上回る。
このモデルの存在が最初に表に出たのは、2026年3月26日のデータ漏洩事故だった。Anthropicのコンテンツ管理システムの設定ミスにより、約3,000件の非公開内部文書が一時的に公開状態になり、LayerX SecurityのRoy PazとケンブリッジのAlexandre Pauwelsがこれを発見した。Anthropicは数時間以内にアクセスを遮断し、モデルの存在と「ステップチェンジ(段階的な飛躍)」という表現を公式に認めた。
ベンチマークが塗り替えた記録
限定公開に際して公表されたスコアを見ると、その実力が数字で裏付けられる。
- SWE-bench Verified:93.9%(前世代のClaude Opus 4.6比で13.1ポイント増)
- USAMO 2026:97.6%(Opus 4.6の42.3%から55.3ポイント増、GPT-5.4の95.2%も上回る)
SWE-benchはGitHubの実際のissueを解決する能力を測るコーディングベンチマークだ。93.9%という数値は、現場エンジニアの多くの作業をこのモデルが代替できることを意味する。USAMOは全米数学オリンピック予選であり、97.6%は「ほぼ解けない問題がない」レベルに近い。
「最強のモデル」が一般公開できない理由
ゼロデイ脆弱性を「自律的に」発見する能力
問題の核心は、このモデルがサイバーセキュリティ領域で発揮する能力にある。Anthropicが公式ブログで明かした内部テストの結果は衝撃的だった。
Claude Mythos Previewを脆弱性探索に向けたところ、「主要なすべてのOSと主要なすべてのWebブラウザ」でバグを発見したという。具体的な事例として公表されたのは以下の3件だ。
- OpenBSD:27年間誰も気づかなかった脆弱性を発見
- FFmpeg:500万回のテストで見落とされてきた16年前のバグを検出
- Linuxカーネル:複数の脆弱性を自律的に連鎖させ、権限昇格攻撃を構築
テスト全体では「数千件の高重要度・重大脆弱性」が特定され、人間のバリデーターが89%のケースで深刻度の評価を裏付けた。つまり、単に脆弱性を見つけるだけでなく、それを実際に悪用できるエクスプロイトコードまで自律的に生成できることが確認されている。
攻撃的利用のリスク
Anthropicが特に懸念しているのは、このモデルが悪意ある攻撃者の「能力の底上げ」に使われるリスクだ。
従来、高度なサイバー攻撃には豊富な専門知識が必要だった。しかしMythos PreviewはFreeBSDで20ガジェットのROPチェーンを自律生成し、ブラウザのサンドボックスを回避するJITヒープスプレーまで作成できる。こうした技術は、かつてはトップレベルのセキュリティ研究者だけが扱えるものだった。
これが一般公開されれば、技術力の低い攻撃者でも大規模サイバー攻撃を仕掛けられる環境が生まれる。Anthropicが「経済・公共安全・国家安全保障への深刻な影響の可能性」と表現する所以はここにある。
Project Glasswingとは——「守る側だけ」に使わせる仕組み
限定公開プログラムの構造
一般公開の代わりにAnthropicが立ち上げたのが「Project Glasswing」だ。2026年4月7日に発表されたこのプログラムは、Claude Mythos Previewを防御的サイバーセキュリティ目的に限定して展開する仕組みで、50以上の組織に制限付きアクセスを提供している。
名前の由来となった「グラスウィング(スケスケの羽を持つ蝶)」は、透明性と繊細さを象徴しているとされる。
12の創設パートナーには以下の企業・団体が名を連ねる。
- AWS、Apple、Broadcom、Cisco、CrowdStrike
- Google、JPMorgan Chase、Linux Foundation
- Microsoft、NVIDIA、Palo Alto Networks
これらの組織は、重要インフラのソフトウェアを抱える「守る側」の代表格だ。Mythos Previewを使って自社システムの脆弱性を先回りして発見し、攻撃者より早くパッチを当てることが目的となっている。
1億ドルのクレジット配布
Anthropicはこのプログラムに対し、1億ドル以上のAPIクレジットを配布している。さらにオープンソース団体への寄付として400万ドルを別途拠出した。これは単なるプロモーションではなく、Mythos Previewの能力を「攻撃より先に防御に使う」ための投資と位置づけられている。
米国政府の上級当局者への事前ブリーフィングも実施済みだ。政策立案者へのリスク共有と、国家レベルでの対応準備を同時に進めるという、Anthropicらしい慎重なアプローチが見える。
Anthropicが推奨する「防御側の行動指針」
公式ブログでAnthropicは、Mythos Preview時代に備えた防御側の準備として以下を推奨している。
- Opus 4.6など既存のフロンティアモデルを脆弱性発見に活用する
- パッチ展開サイクルを短縮する
- インシデントレスポンスパイプラインを自動化する
- 脆弱性開示ポリシーを見直す
言い換えれば、Mythos Previewが示した能力は「攻撃側が近い将来使えるようになる」能力を先取りしたものだ。だからこそ今、守る側がその能力を学習し、備える必要があるという論理だ。
「公開しない」選択が示すAI安全性の新局面
競合他社も6〜18ヶ月以内に追いつく
Anthropicが懸念しているのは、Mythos Preview固有のリスクだけではない。同社は「競合他社も6〜18ヶ月以内に同等の能力を開発する」と予測している。つまり、今後誰かが同様のモデルを作った時、そのモデルが安全性を優先するかどうかは保証できない。
Anthropicが今取っている行動は、業界全体の標準を設けるための「先行事例」づくりとも解釈できる。一般公開せずリスク評価を続けながら、防御的利用のみを許可するという枠組みを業界に示すことで、類似モデルの登場時に同様のアプローチが取られやすくする狙いがある。
AIの能力と安全性のトレードオフ
今回の件は、AIの能力向上が必ずしも恩恵だけをもたらさないことを改めて示した。SWE-bench 93.9%という数字は開発者にとって夢のような能力だが、同じ能力がセキュリティリスクの源泉にもなる。
Anthropicは公式ブログで「言語モデルは重要な防御ツールになる」と述べながらも、「この移行期は困難を伴う」と認めている。守る側と攻める側が同じ武器を使う時代において、先に武器を手にした守る側がどれだけ早く動けるかが、この「移行期」を乗り越えるカギになる。
まとめ
Claude Mythos 5が一般公開されない理由は、単なる技術的な未成熟さではない。27年間見つからなかったバグを数秒で発見し、エクスプロイトコードまで自律生成できる能力が、一般公開された場合に何をもたらすかを、Anthropicが真剣に計算した結果だ。
Project Glasswingという形で守る側に先行アクセスを与え、リスク評価と並行してパッチ展開を進める——このアプローチが「責任あるAI開発」の一つの答えになるかもしれない。競合他社が同等の能力を持つモデルを出してくる前に、業界全体でどこまで防御を固められるか。Claude Mythos 5の限定公開は、そのカウントダウンの始まりでもある。
AIの能力がどこまで伸びるかと同じくらい、「どう使うか」の枠組みが問われる時代に私たちはいる。
Project Glasswingや既存のAIモデルを活用したセキュリティ実践については、AIツールのセキュリティリスクと安全な使い方も参照してほしい。また、Anthropicのモデル開発全体の流れはClaude Mythos Preview完全解説で詳しく解説している。