PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

AIが見つける脆弱性の時代へ——Anthropic「Project Glasswing」初回アップデートを読む

キーポイント

そもそも Project Glasswing って何?

Anthropicが始めた Project Glasswing は、ひとことで言うと
​「AIを使って、世界の重要ソフトウェアを先回りで守るプロジェクト」​ です。

ここでいう「重要ソフトウェア」とは、インターネットの基盤になっているものや、銀行・クラウド・企業システムなど、止まると社会への影響が大きいソフトのことです。
こういうソフトに穴があると、攻撃者に悪用されかねません。

Anthropicは今回、​Claude Mythos Preview というモデルを使って、かなり強力な脆弱性発見を進めていると報告しました。

まず驚くのは、見つかった数

記事によると、Project Glasswing の約50のパートナー企業とAnthropicは、1か月で 10,000件以上の high- or critical-severity vulnerabilities を見つけたそうです。

この数字、かなりインパクトがあります。
正直、「見つける力」がここまで上がると、セキュリティの話は“職人技”だけでは追いつかない段階に入ったんだな、と感じます。

しかもAnthropicが強調しているのは、今の問題は「脆弱性が見つからないこと」ではなく、​見つかったものをどうさばくか になっている点です。
これは面白いというより、むしろ少し怖い。
見つける速度が上がりすぎると、人間の確認・修正速度が追いつかなくなるからです。

Claude Mythos Preview はどれくらい強いのか

Anthropicは、外部テスターやパートナーの結果も紹介しています。

たとえば:

ここで大事なのは、AIがただ「コードを読む」のがうまいだけではなく、
多段階の攻撃シナリオを組み立てたり、実際に悪用につながる流れを考えたりできる ということです。

これは防御側にとってはありがたい一方、攻撃側に同じ能力が渡ると当然かなり危ない。
なのでAnthropicが「慎重に扱う」と強調しているのも、まあ当然だと思います。

open-source の世界では何が起きている?

Anthropicはここ数か月で、​1,000件以上の open-source project をスキャンしたとしています。
open-source は、誰でも中身を見られる公開ソフトウェアのことです。世界中のWebサービスやアプリの土台によく使われています。

その結果:

さらにAnthropicは、確認後の数字ベースでは、今の時点で 約3,900件の high / critical 脆弱性 をopen-sourceコードから掘り当てる見込みだとしています。
しかもこれは、Project Glasswing のパートナー向けで見つけた分とは別です。

image_0001.jpg

率直に言うと、この規模感はかなり異常です。
もちろん「脆弱性が多い=世界が危険」ということでもあるのですが、それ以上に
“AIが脆弱性発見の供給量を一気に増やしてしまった”
という事実が重いです。

具体例: wolfSSL の脆弱性

記事では、open-source の暗号ライブラリ wolfSSL の例も紹介されています。

wolfSSL は、セキュリティ重視で知られ、何十億ものデバイスで使われているライブラリです。
Anthropicによると、Mythos Preview はここで、​証明書を偽造できる exploit を構築したとのこと。

証明書って何かというと、Webサイトが本物かどうかを証明するための身分証のようなものです。
これが偽造できると、たとえば 銀行やメールサービスの偽サイト を本物そっくりに見せられてしまう可能性があります。
普通の利用者から見たら、かなり見抜きにくいです。

この記事では、この脆弱性はすでにパッチ済みで、今後 CVE-2026-5194 として詳細分析を公開するとしています。

こういう例を見ると、「脆弱性」という言葉の軽さに反して、実態はかなり社会インフラ寄りなんだと改めてわかります。
ただのバグではなく、​信頼そのものを壊す穴 になりうるわけです。

いま一番のボトルネックは「修正する人手」

ここがこの記事の核心です。

Anthropicは繰り返し、
発見はAIで加速したが、修正は人間の作業なので追いつかない
と述べています。

脆弱性対応の流れはだいたいこうです。

  1. AIが怪しい箇所を見つける
  2. 人間が再現して本物か確認する
  3. 重大度を見直す
  4. 開発者に報告する
  5. 修正パッチを作る
  6. 利用者が更新する

この中で、AIが強いのは主に1と一部2です。
でも3〜6は、まだまだ人間の組織力と運用力が必要です。

Anthropicは、maintainer(保守担当者)たちが

と説明しています。

これ、かなりリアルな話です。
技術の進歩って、たいてい「できること」だけ派手に伸びて、「受け止める側」の負荷は後回しになりがちなんですよね。
今回もまさにその構図だと思います。

Anthropicの disclosure(開示)方針

脆弱性の世界には、​Coordinated Vulnerability Disclosure という考え方があります。
簡単に言うと、
見つけたらすぐ全部公開するのではなく、修正の猶予を与えてから公表する
というやり方です。

Anthropicもこの方針を採っていて、通常は

image_0003.webp

なぜかというと、先に全部公開すると攻撃者に悪用されるからです。
一方で、秘密にしすぎても利用者が危険なままなので、そのバランスが難しい。

今回Anthropicが細部をまだ全部は出さないのも、この現実的な制約のせいです。
これは地味だけど重要で、​​「AIで見つけた」ことと「安全に共有できる」ことは別問題 なんですよね。

これからのサイバーセキュリティはどうなる?

Anthropicの見立てははっきりしています。
Mythos-class models のような高性能モデルは、今後もっと広く使われる。
すると、ソフトウェア業界全体で「脆弱性の量産」にどう対処するかが問題になる、というわけです。

記事では、開発者や防御側に対して、基本だけど重要な対策を挙げています。

開発者がやるべきこと

ネットワーク防御側がやるべきこと

ここで私が強く同意するのは、​**“すごいAI”に期待する前に、まず運用の基本を固めるべき** という点です。
結局のところ、守る側が弱いままだと、どんなに検出精度が上がってもリスクは残ります。

個人的な見方

今回の発表でいちばん印象的だったのは、
​「脆弱性を見つける能力が、もはや人間の対応能力を上回り始めている」​
という事実です。

これはAIセキュリティの進歩を示す明るいニュースである一方、
サイバー防御の現場には、かなり現実的で苦しい宿題を突きつけています。

私はこれを、単なる「AIがすごい」で終わらせるべきではないと思います。
むしろ本質は、
セキュリティのボトルネックが“探索”から“運用”へ移った
ことではないか、という点です。

AIは穴を見つける。
でも穴を塞ぐのは、人間、組織、手順、そして時間です。
この非対称性が、これからしばらくは大きな課題になるはずです。

まとめ

Project Glasswing は、AIがサイバーセキュリティをどう変えるかを示す、かなり象徴的な事例です。

個人的には、これは未来の話というより、​もう始まってしまっている変化 だと思います。
「AIで脆弱性を探す」は珍しい実験ではなく、これからの標準的な防御手段になっていくのではないでしょうか。


参考: Project Glasswing: An initial update

同じ著者の記事