OpenAIがEUにサイバーAI先行開放|AnthropicはMythos非開示

伊東雄歩
監修者 伊東 雄歩

株式会社ウォーカー CEO。東北大学卒。MENSA会員、JDLA認定講師、健全AI教育協会理事。生成AI×教育・学習科学を専門とし、2億円超のシステム開発プロジェクトを統括。

taolis.net X note Voicy YouTube
  • 2026年5月11日、OpenAIがサイバー特化AI「GPT-5.5-Cyber」をEU当局へ先行開放と発表
  • EU AI OfficeやENISA(EUサイバー機関)などへ評価アクセスを提供、AI Act施行(2026年8月2日)を意識
  • OpenAIは多階層のTAC(Trusted Access for Cyber)プログラムでアクセス管理。最上位ティアのみがGPT-5.5-Cyberを利用可
  • UK AISI試験で32ステップ模擬攻撃を10回中2回成功(Mythosは10回中3回成功)
  • Anthropicは「Mythos」のEU提供を依然拒否、欧州議会主催の説明会も「通知が直前すぎる」を理由に欠席

「攻撃に使えるレベルのAIを当局に渡していいのか?」――2026年5月、OpenAIとAnthropicの真逆の判断が、欧州規制を巻き込んで大きな話題になっています。日本の情シスや経営者にも無関係ではない動きを整理します。

何が起きたのか|OpenAIとAnthropicの正反対の判断

OpenAIが踏み込んだ「EU先行公開」

2026年5月11日、OpenAIは欧州委員会(EU AI Office)へ最新サイバーモデルを開放する方針を発表しました。

対象はGPT-5.5と、その派生で攻撃的セキュリティ用途に最適化されたGPT-5.5-Cyberです。

欧州委員会のトーマス・レニエ報道官は「OpenAIの透明性と新モデルへのアクセス提供の意向を歓迎する」とコメント。すでに事前協議が行われ、今後さらに踏み込んだ議論が予定されています。

Anthropicは「Mythos」非開示を継続

一方、Anthropicは強力なサイバー能力を持つ最新モデル「Claude Mythos Preview」のEU提供を拒否しています。

欧州委員会はAnthropicとも4〜5回会合を重ねたものの、OpenAIとの協議とは「段階がまだ違う」と説明。5月6日には欧州議会主催の説明会も予定されていましたが、Anthropicは「通知が直前すぎる」を理由に欠席しました。

なぜAI Act施行直前で動くのか

背景にあるのが2026年8月2日施行のEU AI Act(特に汎用AI規定)です。

AI Actは「システミックリスクのあるAI」に対する事前評価と情報開示を義務付けます。サイバー攻撃能力を持つフロンティアAIは、まさに最重要監督対象です。

OpenAIは「先に動いて当局と関係を作る」戦略、Anthropicは「準備が整うまでは出さない」戦略。規制施行前の3カ月間で、両社が真逆のスタンスを鮮明にしました。

GPT-5.5-Cyberとは|何ができるどう違うのか

「より許容的」なセキュリティ特化モデル

GPT-5.5-Cyberは、OpenAIが2026年4月下旬にリリースしたGPT-5.5をベースに、セキュリティ業務向けに制限を緩和した派生モデルです。

通常版のGPT-5.5は「マルウェアの解析方法を教えて」と頼むと安全策で拒否することがあります。GPT-5.5-Cyberは認証された防御側に対し、こうした業務リクエストにより踏み込んで応えるよう調整されています。

OpenAIのコメントは明快です。「サイバー安全性の判断を、AI開発企業だけが担うべきではない」(OpenAI for Countries責任者ジョージ・オズボーン氏)。防御側に強い武器を渡すという発想です。

対応するサイバー業務

GPT-5.5-Cyberが想定するユースケースは以下のとおりです。

  • 認可されたレッドチーミング(攻撃側演習)
  • ペネトレーションテスト
  • 制御された脆弱性検証(exploitability validation)
  • 大規模インフラに対する攻撃演習の自動化・拡張
  • 高深刻度脆弱性の検証

一段下のティアであるGPT-5.5(Trusted Access)でも、セキュアコードレビュー・脆弱性トリアージ・マルウェア解析・検知ロジック設計・パッチ検証まで対応します。大半の防御業務はこちらで十分というわけです。

TAC(Trusted Access for Cyber)の階層

GPT-5.5-Cyberは誰でも使えるわけではありません。

OpenAIが用意したTAC(Trusted Access for Cyber)は、ID認証と組織審査による多段階アクセス制度。階層が上がるほどモデルの制限が緩和され、認証要件は厳しくなる仕組みです。

パイロット時点から拡大し、現在は数千人の検証済み個人防御者数百チームの重要インフラ防御組織に提供。最上位ティアのみが本格的なGPT-5.5-Cyberに到達できます。

UK AISIの試験結果|実際どこまで強いのか

32ステップ攻撃シナリオの突破率

英国のAIセキュリティ研究所(UK AI Security Institute、AISI)が、フロンティアAIモデルに32ステップの企業向け模擬サイバー攻撃を実施しました。

結果は衝撃的でした。

  • GPT-5.5:10回中2回シナリオ完遂
  • Anthropic Mythos:10回中3回シナリオ完遂
  • 過去モデル:すべて0回(=突破不能)

32ステップというのは、初期偵察から権限昇格、横展開、データ持ち出しまでの典型的な攻撃チェーンを丸ごとカバーします。これを部分的にでもAIが自律完遂したのは、業界初です。

「Mythos騒動」と銀行業界の警戒

Anthropicが2026年3月末にMythosの存在を公表すると、銀行・金融業界は「サイバー攻撃のハードルが一気に下がる」と警戒モードに入りました。

Mythosは主要OS・主要ブラウザのゼロデイ脆弱性を発見し悪用可能と評価されており、Anthropicは責任ある開示プロセスに従って詳細を伏せています。99%以上の発見脆弱性はまだ未パッチとされ、これがEUへの提供を慎重にしている一因と見られます。

能力非対称が突きつける課題

UK AISIのデータは1つの事実を突きつけます。「AIは攻撃側にも防御側にも均等に役立つ道具」だということです。

むしろ、AIをいち早く攻撃に転用するハッカーグループが現れれば、防御側は同等以上のAIを使わない限り後手に回ります。OpenAIが防御側へ強力モデルを意図的に開放するのは、この「能力の非対称性」を埋める戦略です。

EU側の論点|AI ActとNIS2が交差する

AI Actの汎用AI規定

EU AI Actは2026年8月2日に汎用AIモデル(GPAI)規制が施行されます。システミックリスクのあるGPAIには、事前評価・モデル文書化・サイバーセキュリティ対策の報告が義務付けられます。

GPT-5.5やMythosは間違いなく該当します。OpenAIが事前にアクセス提供して関係を築くのは、施行後の運用を見据えた合理的な動きです。

ENISA・NIS2との連動

注目すべきは、EUのサイバー機関ENISANIS2指令(27加盟国中21が国内法化済み)との接続です。

AIモデルがゼロデイ脆弱性を発見できる時代に、加盟各国の重要インフラ事業者は「AI起点のサイバーインシデント」への備えを求められます。EU側がモデル評価を急ぐのは、規制の実効性を担保するためです。

行為規範への署名

Anthropicは2026年初頭にEUの「汎用AI実践規範」(General-Purpose AI Code of Practice)に自主署名済み。それでも個別モデル提供を断る現状は、規範の解釈に温度差があることを示します。

欧州委員会は「合意済みなのに非協力ではないか」と圧力を強める一方、Anthropicは「拙速な提供はリスクの拡散になりかねない」という立場を維持しているとみられます。

OpenAI vs Anthropic|透明性スタンスの徹底比較

OpenAIの戦略|先手の規制関与

OpenAIは規制当局との「対話・先行アクセス・運用検証」を重視する路線が鮮明です。

過去にはUK AISIや米国NIST傘下のAISIにも早期アクセスを提供。EUへの今回の対応も、その延長線上にあります。サム・アルトマンCEOは「企業のセキュリティ強化に貢献したい。早期に着手することが重要だ」とコメント。

狙いはシンプルで、規制の枠組みづくりに「当事者として」関与することで、後で意図しない縛りを受けるリスクを減らす――業界ではこう読まれています。

Anthropicの戦略|慎重さの旗

対するAnthropicは、AIの安全性研究を社是にする企業として知られます。

そのAnthropicがMythosのEU提供を断り続けるのは、「未パッチのゼロデイ脆弱性情報が漏れるリスク」を懸念しているという見方が有力です。3月にMythosの存在が情報漏えいで先に露見し、4月には無認可ユーザーがアクセスする事故も起きました。提供を絞るのは、こうした実害を踏まえた判断ともいえます。

ただ、規制側から見ると「能力は分かっているのに評価できない」状態が続くわけで、信頼関係に水を差すリスクは抱えています。

類似事例|Google DeepMindとMeta

他社の動きも見ておきましょう。Google DeepMindはGemini系モデルについて、英米AISIに早期アクセスを定期提供。EUとも実務協議を続けています。

一方Metaは、オープンウェイト戦略を堅持しつつ、Llama系の利用ポリシーで攻撃用途を明示的に禁止する立場。EU向けには事前評価より公開後の透明性レポートで対応する路線を採っています。

つまり業界全体としては、OpenAI型「先手の規制関与」がメインストリーム化しつつあり、Anthropicの慎重スタンスが浮く構図になっています。

日本市場への影響|情シス・SOCはどう動くべきか

日本企業のSOC運用が変わる

日本の情報システム部門・SOC(セキュリティ運用センター)にとって、GPT-5.5-CyberとMythosの動きは無関係ではありません。

たとえば、ある国内大手金融機関のSOCが、夜間の脆弱性スキャン結果を解釈する作業を考えてみましょう。これまでアナリスト3名が1時間かけていた相関分析が、Trusted Access版GPT-5.5なら1名15分で同等品質に到達するという海外ベンチマークが出ています。

ペネトレーションテスト業務でも、GPT-5.5-Cyberが日本に正式に開放されれば、外注コストは大幅に圧縮される可能性があります。

「攻撃側AI」へのカウンター

逆風もあります。攻撃側ハッカーが闇市場で似た性能のモデルを入手し始めれば、日本企業のセキュリティポスチャは「AI vs AI」の戦場に巻き込まれます。

2026年4月にIPA(情報処理推進機構)が公表した「情報セキュリティ10大脅威2026」でも、生成AI悪用フィッシングと自動脆弱性発見は要警戒項目に格上げされています。AI起点インシデントへの備えは、待ったなしです。

日本のAI Act対応

日本企業がEU市場でAIサービスを提供する場合、AI Actの域外適用を受けます。2026年8月2日施行のGPAI規制を踏まえ、EUに事業展開する国内SaaSベンダーやAIスタートアップは、コンプライアンス整備を急ぐ必要があります。

逆に、日本独自のAI規制(AI推進法・関連ガイドライン)はEU・米国型と比べ事前評価が緩めです。日本拠点で開発・運用するメリットも視野に入れる動きが、Anthropicの慎重スタンスを背景に強まる可能性があります。

経営者・CISOが押さえるべき5つの論点

論点1:自社のAIサイバー導入ロードマップ

「ChatGPT Enterpriseだけ入れて満足」という状態から脱却が必要です。Trusted Access for Cyberのベース層(GPT-5.5+TAC)を、SOCの一次アナリスト補助に組み込むだけで生産性は跳ね上がります。

論点2:レッドチーム・ペンテスト外注の見直し

外部ベンダーへ年数千万円規模で発注しているペネトレーションテストは、社内のGPT-5.5-Cyber利用と組み合わせて頻度を増やしつつコストを下げる余地が出ます。契約更新時の交渉材料になります。

論点3:AIインシデント対応プレイブック

従来のIRP(インシデント対応計画)は「人間の攻撃者」を前提に作られています。AIが攻撃チェーンを部分的にでも自律実行する時代を見据え、AI起点インシデントの初動・調査・封じ込め手順を追記しましょう。

論点4:海外規制との整合性

EU AI Act、米AI Action Plan、日本のAI推進法――三極の規制差分を整理しないと、グローバル展開時の事業設計が破綻します。法務・コンプライアンス部門との連携が必須です。

論点5:従業員のシャドーAI対策

従業員が個人契約のClaudeやChatGPTにセキュリティ業務を投げ込む「シャドーAI」は、Mythosのような能力モデル登場で被害が拡大します。正式採用と監視ツール導入のセットで対応が必要です。

よくある質問(FAQ)

Q. 日本企業もGPT-5.5-Cyberを使えますか?

A. TAC(Trusted Access for Cyber)プログラムへの審査通過が必要で、現時点では日本国内の認証件数は限定的です。

OpenAIは「数千人の検証済み防御者」と発表していますが、内訳は米国・英国・EU圏が中心と見られます。日本拠点の組織でも、グローバルなセキュリティ運用実績や信頼性の証明があれば申請可能です。まずはベース層のGPT-5.5 with Trusted Accessから始めるのが現実的な入り口になります。

Q. GPT-5.5-Cyberは悪用されないのですか?

A. 多段階のID認証・組織審査・利用監視で悪用リスクを抑える設計です。

TACは「ID認証 → 組織審査 → 階層別アクセス → 厳格な認証要件」を組み合わせ、利用ログも追跡されます。完全にリスクをゼロにできるわけではありませんが、誰でも使えるオープンモデルとは根本的に違う運用です。それでも「漏えいの可能性はある」という前提で、Anthropicは慎重姿勢を崩していません。

Q. なぜAnthropicはMythosを出さないのですか?

A. 主因は「未パッチのゼロデイ情報が広範に出回るリスク」を抑えるためです。

MythosはOSやブラウザのゼロデイ脆弱性を自律的に発見できる能力を持ち、発見済み脆弱性の99%以上が未パッチ状態とされます。EUへの提供であっても、評価過程で情報が漏れれば実害につながりかねません。3月の存在露見と4月の無認可アクセス事件は、Anthropicの慎重スタンスを裏付ける材料になっています。

Q. EU AI Actは日本企業に関係しますか?

A. EU市場でAIサービスを提供する日本企業には「域外適用」されます。

2026年8月2日に施行される汎用AIモデル規定は、提供国に関係なくEU域内でのモデル利用全般が対象です。日本拠点のSaaSベンダーがEU顧客向けにAI機能を提供している場合、文書化・透明性報告・サイバーセキュリティ対策の遵守が必要になります。GDPRと同じく、対応漏れは制裁金リスクに直結します。

Q. UK AISIの試験結果は本当に脅威なのですか?

A. 「10回中2〜3回」という数字は、社会的脅威としては十分に高い水準です。

過去のフロンティアモデルは「10回中0回」、つまり32ステップの企業向け模擬攻撃を完遂できませんでした。GPT-5.5とMythosが部分的にでも成功した意味は、AIが自律サイバー攻撃者に近づいた最初の事例だということです。今後の世代でこの数字が「10回中5回」「10回中9回」と上昇すれば、攻撃側コストは劇的に下がります。

Q. 今後、日本にも同種の規制ができますか?

A. 2026年5月時点で具体的な法案はありませんが、議論は加速しています。

高市総理は5月12日に内閣府のAI戦略本部で「Mythos類似モデルへのサイバー防衛指示」を発出。経産省と総務省が連携してAIサイバー耐性ガイドラインの策定を検討中とされます。EU AI Act施行(8月)以降、日本の議論もさらに具体化する見込みです。

まとめ

  • OpenAIがGPT-5.5-CyberをEU AI Office・ENISAへ先行公開と発表(2026年5月11日)
  • EU AI Act施行(2026年8月2日)を見据えた「先手の規制関与」戦略
  • アクセスは多段階のTAC(Trusted Access for Cyber)で管理、最上位ティアのみGPT-5.5-Cyberに到達
  • UK AISI試験で32ステップ攻撃を10回中2回完遂、Mythosは10回中3回
  • AnthropicはMythos非開示を継続、未パッチゼロデイの漏えいリスクを警戒
  • 日本企業はSOC運用効率化・ペンテスト外注見直し・シャドーAI対策を再点検すべき
  • AI Act域外適用に注意、EU向けSaaS事業者はコンプライアンス整備が急務
  • 2026年下期はAI vs AIのサイバー戦が本格化、防御側AI導入が競争力に直結

次のアクション:自社SOCの一次対応をGPT-5.5 with Trusted Access層で補助する仮検証を、3カ月以内に始めましょう。最上位のGPT-5.5-Cyberにいきなり手を伸ばす必要はありません。ベース層の効率化だけで、人員1名分の余力が生まれる試算です。

参考文献

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です