cURL開発者「Mythosは誇大宣伝」|5件中本物1件

伊東雄歩
監修者 伊東 雄歩

株式会社ウォーカー CEO。東北大学卒。MENSA会員、JDLA認定講師、健全AI教育協会理事。生成AI×教育・学習科学を専門とし、2億円超のシステム開発プロジェクトを統括。

taolis.net X note Voicy YouTube
  • 2026年5月11日、cURL作者ダニエル・ステンバーグ氏がClaude Mythosの実力に異議
  • Mythosが報告した5件の「脆弱性」、本物は低重要度CVE 1件のみ
  • 残り3件はドキュメント既記載、1件は単なるバグ
  • 結論:「ハイプの大半はマーケティング」「見事なマーケティング演出」
  • Anthropic公式の「Firefoxで181個のexploit」発表との温度差が話題

「世界中のあらゆるOSとブラウザに脆弱性を見つけた」と発表されたAIモデル。インターネットの根幹を支える老舗ツールの開発者が、その実力を冷静に検証して反論しました。2026年5月11日、cURL作者が公開したブログがいま業界で物議を醸しています。

何が起きたのか|cURL作者の反論

ステンバーグ氏がブログで異議表明

2026年5月11日、ダニエル・ステンバーグ(Daniel Stenberg)氏が個人ブログ「daniel.haxx.se」で記事を公開しました。

記事タイトルは「Mythos finds a curl vulnerability」。直訳すれば「MythosがcURLの脆弱性を発見」ですが、内容は強烈な批判です。

ステンバーグ氏はcURL(カール、サーバーとデータ送受信するコマンドラインツール)を1996年から開発してきた人物。世界中のスマホ・テレビ・自動車・ゲーム機に組み込まれた、知名度は低くても影響力は絶大なオープンソース重鎮です。

Claude Mythosとは何か

批判の対象はClaude Mythos Preview。Anthropicが2026年4月7日に発表したセキュリティ特化型AIモデルです。

Anthropicは公式サイトで派手な実績を並べました。

  • 主要OS・主要ブラウザすべてに未知の脆弱性を発見
  • FirefoxのJavaScriptエンジンで181個の動作するexploitを作成
  • OpenBSDの27年前の脆弱性を掘り起こす
  • FFmpegの16年前の脆弱性を発見

つまり「人間の専門家を超えるバグハンターAI」という打ち出し方。発表直後から「AIによる攻撃時代の到来」と業界全体が騒然となりました。

cURLでの実測結果は「期待外れ」

Anthropicはこの強力なモデルを「Project Glasswing」という招待制プログラムで限定公開しました。AWS、Apple、Microsoft、Google、CrowdStrike、Palo Alto Networksなど大手約40社が参加しています。

Linux Foundation経由でオープンソースプロジェクトにも提供される予定でした。ステンバーグ氏もこのルートで申し込みましたが、結局直接アクセスは得られず、別の参加者がスキャン結果だけを送ってくる形になりました。

そのレポートをチームでレビューした結果が、今回のブログの中身です。

数字で見る|「5件中本物は1件」の中身

スキャン対象は17.8万行のコード

Mythosが解析したのはcURLの17.8万行(178K LOC)のソースコード。1996年から30年近く積み上げられた巨大な C 言語コードベースです。

このボリュームのコードに対して、Mythosは「5件の確認済みセキュリティ脆弱性」を発見したと報告しました。「確認済み」という言葉が肝心です。AIが「自信あり」と判定したという意味になります。

レビュー結果は「1件のみ本物」

ステンバーグ氏とcURLセキュリティチームが1件ずつ精査した結果は厳しいものでした。

  • 本物の脆弱性:1件のみ(低重要度の CVE)
  • 誤検知:3件(すでに API ドキュメントに記載済みの制限事項
  • 誤判定:1件(セキュリティ問題ではない単なるバグ

本物と認定された1件は、2026年6月リリース予定の「curl 8.21.0」と同期して公表される、低重要度のCVEになる見込みです。

メモリ安全性の問題はゼロ

もう一つ重要なポイントが「メモリ安全性の脆弱性は0件」だったこと。

C 言語のプロジェクトで最も恐ろしいのが、バッファオーバーフローのようなメモリ安全性バグです。Mythosの売りはここを発見する能力のはずでしたが、cURLでは1件も検出されませんでした。

ステンバーグ氏は同時に約20件の「セキュリティではない普通のバグ」については「非常に丁寧に記述されていた」と評価しています。ここはAIの貢献を認めている部分です。

ステンバーグ氏の結論|「マーケティング演出」

本人のコメント

ブログの結論部分で、ステンバーグ氏は強い言葉を使いました。

「このモデルへの大きなハイプは、これまでのところ主にマーケティングだったとしか結論できない」

「他のツールがMythos以前にやってきた水準より、明らかに高い精度で問題を見つけているという証拠は見当たらない」

The Register の取材に対しても「見事なマーケティング演出だ(amazingly successful marketing stunt)」とまで踏み込みました。

それでもAI解析の価値は認めている

ただし、ステンバーグ氏はAI全否定派ではありません。

ブログでは「AIを使ったコード解析は、従来のコード解析ツールよりも明らかに優れている」とも書いています。ステンバーグ氏自身、Codex Securityなど他のAIツールでcURLから合計12個以上の脆弱性を発見してきた実績があります。

つまり彼の論点は「AIは無意味」ではなく、「Mythosが他より飛び抜けて優れているとは思えない」。Anthropicの誇大宣伝への警鐘です。

Firefoxでも同じパターン

SlashdotやThe Registerの読者コメントでは、ある興味深い指摘が広がりました。

Anthropicは「Firefoxで271件の zero day を発見」と発表していましたが、Mozillaの実際のパッチノートに反映されたのは3件、うち高重要度は1件のみだったというのです。

つまり、AIが「脆弱性候補」と挙げる数字と、ベンダー側で「実際に修正が必要」と認定する数字の間には、巨大な開きがあるパターンが繰り返されている、という見方です。

なぜこの反論が重要なのか|業界の文脈

2026年はAIセキュリティ過熱の年

2026年に入ってから、AIによるセキュリティ強化・攻撃の話題は一気に過熱しました。

  • 4月:Anthropic が Claude Mythos Preview 発表
  • 4月:Anthropic が AI による Vibe Hacking(AI支援型攻撃)の検出事例を公開
  • 5月:日本でも高市総理がMythos対策を緊急指示(同日付の各社報道)
  • 5月:Wiz、Dynatrace、CrowdStrike など主要セキュリティベンダーがMythos対応を発表

こうした流れの中、現場のオープンソース開発者が「実測結果は数字ほどじゃない」と冷静に発信した意味は大きいといえます。

「権威ある独立検証」の意義

セキュリティ業界では、ベンダー自身が公開する数字をそのまま信じるのは危険、というのが常識です。だからこそ独立した第三者検証が重視されます。

ステンバーグ氏はAnthropicと利害関係のない、世界トップクラスのオープンソース重鎮です。彼が自社プロジェクトに対する実際のスキャン結果を細部まで公開したことは、業界にとって「最初の本格的な独立レビュー」として記録されるでしょう。

企業のAIセキュリティ投資にも影響

このタイミングでの反論は、企業の意思決定にもじわじわ影響を与えそうです。

Anthropicの発表を受けて、すでに多くの企業が「AIセキュリティツールへの追加投資」「Mythos対応の業務委託」を予算化し始めていました。ステンバーグ氏の検証は、こうした意思決定を一旦立ち止まらせる材料になり得ます。

他のAIセキュリティツールとの比較

主要プレイヤーのポジション

AIによる脆弱性検出ツールはMythosだけではありません。主要なプレイヤーを整理します。

  • Claude Mythos Preview(Anthropic):招待制、Project Glasswing経由、上記の通り議論中
  • Codex Security(OpenAI系):ステンバーグ氏が「cURLから12個以上の脆弱性を発見」と評価
  • Google Big Sleep:Google DeepMindのバグハンターAI、2024年から運用
  • Microsoft Defender AI Analyzer:Visual Studio / GitHub と連携した静的解析
  • Snyk / Semgrep(AIアシスト版):商用静的解析にLLMを後付け

ステンバーグ氏の主張は「先発組と比べてMythosが目を引くほど優れているわけではない」というもの。AIセキュリティの世界はすでに多くのプレイヤーが競っています。

「数字の出し方」が問題

各社の発表数字を並べると、本当に比較したくなります。しかし数え方が違うので単純比較ができないのが実情です。

  • 「AIが報告した件数」(Mythosの発表ベース)
  • 「人間の検証後に確定した件数」(ベンダー側のパッチノート)
  • 「CVE登録された件数」(一般公開された脆弱性)

ステンバーグ氏が指摘したのは、まさにこの三層の差。Anthropicの公表数字は1番目、ベンダー側で修正されるのは2番目、社会に共有されるのは3番目です。中間の検証コストは現場のオープンソース開発者が黙々と負担している、という現実があります。

「補助ツール」としての位置付け

業界の現在のコンセンサスは、「AIセキュリティツールは人間を置き換えるのではなく補助する存在」です。

Mythosが見つけた20件の通常バグについて、ステンバーグ氏自身が「丁寧で詳しい記述」と評価している点は注目に値します。AIの強みは大量のコードを高速にスキャンして候補を絞り込むこと、最終判断は人間が下すこと——この役割分担が現実的だ、という認識です。

日本市場への影響|国内企業はどう動くか

「高市指示」とのギャップ

日本では同じ2026年5月12日、高市総理がClaude Mythosのサイバー防衛対策を緊急指示したと報じられました。各省庁・重要インフラ事業者が、Mythos対応を急ぐ流れになっています。

ここで興味深いのが温度差です。政府はMythosの脅威能力を前提に対策を急ぐ姿勢ですが、現場のオープンソース重鎮はその実力に疑問を呈している。日本のセキュリティ担当者はどちらの視点でも準備する必要が出てきます。

中小企業が今やるべきこと

「うちはMythos対応どころか、基本のセキュリティもまだ追いついていない」という中小企業も多いはず。ステンバーグ氏のブログから読み取れる実用的な示唆は次の3点です。

  • AIセキュリティツールに過剰投資しない:まずは基本のWAF・パッチ管理・MFA導入から
  • ベンダー数字を真に受けない:契約前に独立レビューや実証実験を要求する
  • オープンソース由来の脆弱性管理を強化:自社製品にcURLなどが組み込まれているか棚卸し

日本のオープンソース開発者にも示唆

日本にも、Linux カーネル・OpenSSL・cURL などのオープンソースに継続的に貢献している開発者は多くいます。彼らがMythosの「ハイプではない現実」と向き合う立場になるのは、ステンバーグ氏と同じ景色です。

「自分のプロジェクトにAIが大量の脆弱性レポートを送ってきたら、それを精査する人員と時間が必要」——この負担構造は、英語圏も日本も変わりません。

残された論点|まだ判断は早い

cURLは「相性が悪かった」だけかも

ステンバーグ氏自身も認めているように、MythosはOpenBSDで27年前の脆弱性を発見した実績があります。

つまり「うまくいくケース」と「うまくいかないケース」が現実にある。cURLは長年世界中の専門家がチェックを重ねてきた、世界で最も精査されたコードベースの一つ。「ここで簡単に脆弱性が見つかるほうがおかしい」とも言える、という反論も成立します。

アクセス制限の問題

もう一つの論点がアクセスの不平等です。

Mythosは Project Glasswing 経由でしか使えません。ステンバーグ氏は自分のプロジェクトを直接スキャンする権限を得られず、第三者が走らせた結果を受け取るだけでした。これでは「使ってみたら期待外れだった」とフィードバックする際の説得力にも影を落とします。

Anthropicがアクセスをもっと広げるか、それとも限定運用を続けるか。今後の方針が注目されています。

Anthropicの公式反応はまだ

本記事執筆時点(2026年5月12日)で、Anthropic側からの正式コメントはまだ確認されていません。今後の対応次第で、評価は再び動く可能性があります。

よくある質問(FAQ)

Q. Claude Mythosは本当に使えないAIなのですか?

A. そこまで断言する話ではなく、「数字ほどではない」というのが正確です。

ステンバーグ氏自身がブログで「AIによるコード解析は従来ツールより明らかに優れている」と書いており、Mythosの一般バグ検出は「丁寧で詳しい」と評価しています。問題はセキュリティ脆弱性検出における「他ツールとの差別化」であり、「使い物にならない」という主張ではありません。

Q. Project Glasswingに参加するにはどうすればいい?

A. 招待制で、現状は大手約40社と一部オープンソースのみです。

AWS、Apple、Microsoft、Google、CrowdStrike、Palo Alto Networksなどの大手企業と、Linux Foundation経由で選ばれたオープンソースプロジェクトのみがアクセス可能。一般企業や個人開発者は現時点で参加申請の窓口がなく、Anthropicの今後の方針次第です。

Q. cURLのCVEは深刻ですか?

A. 「低重要度(severity low)」と分類される、緊急性の低い脆弱性です。

2026年6月リリース予定のcURL 8.21.0で修正版が公開される予定。世界中のサーバー・組み込み機器がcURLを使っているため広範な影響はありますが、低重要度のため通常パッチ運用の範囲で対応可能、というのが現在の評価です。

Q. なぜAIは「誤検知」をたくさん出すのですか?

A. 大量のパターンマッチで網羅性を優先するため、誤検知率が高くなりがちです。

AIの脆弱性検出は「疑わしいパターンをすべて挙げる」アプローチが基本。これにより検出漏れ(false negative)を減らせる代わりに、誤検知(false positive)が増えます。今回のcURL事例も「API設計上の制限事項を脆弱性と誤認」という典型的なパターンでした。

Q. 自社のセキュリティ予算をどう組み直せばいい?

A. 「AIセキュリティツールは補助」と位置付け、人間の運用に投資を残してください。

AIに全任せする発想は危険です。検出されたレポートを精査する人員・体制・運用フロー(トリアージ)の整備が必須。中小企業の場合は外部のマネージドセキュリティサービス(MSSP)に検証を委託する選択肢も現実的です。

Q. ステンバーグ氏はAI否定派なのですか?

A. AI否定派ではなく、誇大宣伝への警鐘を鳴らしている立場です。

本人は他のAIツール(Codex Securityなど)で実際にcURLの脆弱性を見つけてきた実績があり、「AIによるコード解析はパラダイムシフト」と評価しています。あくまで「Mythosが特別に優れているという証拠は今のところない」という具体的な検証結果に基づく批判です。

まとめ

  • 2026年5月11日、cURL作者ステンバーグ氏がClaude Mythosに公開批判
  • Mythosが報告した5件の脆弱性、本物は低重要度CVE 1件のみ
  • 残り3件はドキュメント既記載、1件は単なるバグ
  • 17.8万行のコード解析でメモリ安全性問題はゼロ
  • 結論:「ハイプの大半はマーケティング」「見事な演出」
  • ただし「AIコード解析は従来ツールより優れている」とも認めている
  • FirefoxでもAnthropic公表の271件→実際の修正3件という類似パターン
  • 日本では高市総理がMythos対策を指示するなど政府は対応急ぐ
  • 企業の判断軸:独立検証を経た数字で投資判断を

次のアクション: ステンバーグ氏のブログ「Mythos finds a curl vulnerability」を一読してみてください。AIセキュリティに関する数字の読み方を考えるよい入り口になります。

参考文献

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です