高市総理がAI名指し|Mythos対策を緊急指示

伊東雄歩
監修者 伊東 雄歩

株式会社ウォーカー CEO。東北大学卒。MENSA会員、JDLA認定講師、健全AI教育協会理事。生成AI×教育・学習科学を専門とし、2億円超のシステム開発プロジェクトを統括。

taolis.net X note Voicy YouTube
  • 2026年5月12日、高市総理が閣僚懇談会でサイバー対策を緊急指示
  • 総理が特定のAIモデルを名指しするのは異例の対応
  • 対象はAnthropicの「Claude Mythos Preview」(4月7日発表)
  • AISI評価で32ステップの企業ネット攻撃を世界初完遂
  • 金融庁は5月7日に地銀へ対策整備を要請、官民連携が加速

「総理大臣が特定のAIを名指しで指示する」。そんな見出しが新聞に並ぶ事態が、2026年5月12日に起きました。対象はAnthropicが4月に発表した「Claude Mythos」。なぜ一企業のAIモデルが、日本政府を緊急対応に動かしたのか。本記事ではこの異例の出来事を中学生にもわかる言葉でひも解きます。

何が起きたか|5月12日の閣僚懇談会

高市総理の緊急指示

2026年5月12日朝の閣僚懇談会。

高市早苗総理は新型AIを悪用したサイバー攻撃への対応を関係閣僚に指示しました。日本経済新聞・共同通信などが一斉に報じた事態です。

司令塔となるのは松本尚デジタル大臣。金融や情報通信などの重要インフラを狙う攻撃への備えと、脆弱性(システムの弱点)を見つける方法を具体化するよう求められました。

異例の「AIモデル名指し」

今回の指示でとりわけ注目されたのが、特定のAIモデルが念頭に置かれていた点です。

名前はAnthropic社の「Claude Mythos Preview」。一企業の一製品をめぐって、総理が閣僚に動くよう求める展開は、日本のAI政策史でもほとんど前例がありません。

つまり政府は、これを「個別の技術問題」ではなく国家レベルの安全保障課題と位置づけたわけです。

司令塔は国家サイバー統括室

取りまとめ役は、2025年に内閣官房に新設された国家サイバー統括室(NCO)

NCOは自民党や関係省庁と連携して、官民を巻き込んだ防御体制を組み立てます。さらに高市政権は経済成長戦略17分野の1つに「サイバーセキュリティ」を据えており、今回の指示はその延長線にも位置づけられます。

ちなみに、日本政府は同時にAnthropic社に対してMythosへのアクセス権を求めて交渉中とも報じられています。

Claude Mythosとは|危険すぎて公開できないAI

2026年4月7日に発表

そもそもClaude Mythosとはどんなモデルなのでしょうか。

Anthropicが2026年4月7日に発表したフロンティアモデルです。最大の特徴は、商用版として一般公開されていないこと。「能力が破壊的すぎる」として、Anthropic自身が公開を見送りました。

代わりに用意されたのが、防御目的に限定した枠組み「Project Glasswing(プロジェクト・グラスウィング)」。アクセスできるのはごく一部の大企業や政府機関だけです。

27年眠るバグを発見した実力

具体的に何ができるのか、実例で見てみます。

  • OpenBSDで27年間誰も気づかなかったTCP/IP脆弱性を発見
  • FFmpegで16年間眠っていたH.264コーデックのバグを特定
  • クラウド基盤のゲストOSからホストOSへ侵入する穴を検出

「人間のエンジニアが何十年も見落としていた地雷を、AIが片手間に掘り起こす」。それがMythosの世界です。

セキュリティ訓練を受けていないエンジニアが指示しただけで「翌朝には実際に動く攻撃コードが完成していた」という事例も報告されています。

32ステップで企業ネットを攻略

英国のAI Security Institute(AISI)はMythos Previewを徹底評価しました。

主な結果は次の通りです。

  • 専門家レベルのCTF(ハッキング競技)で成功率73%
  • 「The Last Ones」と呼ばれる32ステップの企業ネット乗っ取りシミュレーションを、AIとして世界で初めて完遂
  • 人間なら20時間かかる工程を10回中3回成功

従来のAIは1〜2手先までしか組み立てられませんでした。Mythosは偵察→侵入→横展開→権限昇格→情報窃取までを一気通貫で組み立てます。

ただしAISIは「テスト環境には防御者がおらず、現実の堅固な企業ネットを攻略できるかは未知数」とも注記。能力の上限は誰にも見えていません。

Project Glasswing|防御側だけが使える特例

12社限定の異例の枠組み

Anthropicは「攻撃側が先に手にすると壊滅的」と判断し、防御専用の枠組み「Project Glasswing」を立ち上げました。

立ち上げパートナーは12社。AWS、Apple、Microsoft、Google、Cisco、CrowdStrike、NVIDIA、Palo Alto Networks、Broadcom、Linux Foundation、そして金融からはJPMorgan Chaseが入っています。

各社には最大1億ドル分の利用クレジットが付与され、その後40以上の組織にも拡大しました。日本企業の参加はまだ確認されていません。

Firefoxの修正423件中271件がMythos由来

では実際に「防御」で成果は出ているのでしょうか。

象徴的なのがMozilla(Firefoxの開発元)の事例です。Firefoxの4月版セキュリティ修正423件のうち、271件がMythosによる解析が寄与したとされています。15〜20年も眠っていた脆弱性も含まれていました。

「攻撃側が手にしたら一夜で多数のシステムが落ちる」一方、「防御側が先に使えば長年の脆弱性が一気に塞がる」。Mythosはまさに諸刃の剣です。

日本政府もアクセス権を交渉中

日本政府はこの状況を見て、AnthropicとMythosのアクセス権付与を交渉中と報じられています。

狙いは「日本の重要インフラに眠る脆弱性を、攻撃者より先に潰すこと」。実現すれば日本版Project Glasswingのような枠組みが、官民連携で動き出す可能性があります。

日本の金融業界が動いた|地銀まで対策要請

4月24日にメガバンク3行が招集

政府の動きは総理指示が始まりではありません。実は4月から金融業界では水面下で動きが始まっていました。

2026年4月24日、金融庁・日銀・国家サイバー統括室・メガバンク3行・JPX(日本取引所グループ)が緊急のワーキンググループを発足。

議題は「Mythos悪用シナリオでの決済システムとコアバンキングの被害想定」。金融庁が一民間AIモデルを名指しで対策検討に組み込むのは前代未聞です。

5月7日に金融庁が地銀へ対策要請

5月に入ると対象はさらに広がります。

5月7日、金融庁は地方銀行・地域金融機関に対しても対策整備を要請する方針を固めました(共同通信報)。

具体的な要請内容は監督指針の改訂を経て公開される見通しですが、関係者からは次のような優先項目が語られています。

  • VPN・ファイアウォール・メール系境界機器の緊急パッチ適用
  • レガシーシステムの未修正脆弱性の洗い出しと優先度付け
  • AIによる攻撃自動化を想定したインシデント対応見直し

なぜ金融が最初に狙われるか

そもそも、なぜ金融機関が真っ先にやり玉に挙がるのでしょうか。

IMF(国際通貨基金)は5月7日に「AIサイバー攻撃をマクロ金融政策の中心議題」と位置づけました。理由はこうです。

大手金融機関のシステム停止は、資金繰り逼迫・支払能力不安・市場混乱を一気に引き起こします。さらに攻撃者は「防御の弱い地域」から狙うため、グローバル金融網の中で1番弱い結び目が全体を不安定化させてしまうのです。

つまり、地方銀行や中堅証券のような「比較的小規模な金融機関」までを守らないと、金融システム全体が崩れかねない。これが地銀まで対策要請が広がった背景です。

他のAIサイバー能力と何が違うか

GPT-5.5やGemini Securityとの違い

Mythosのインパクトを理解するには、同世代のAIと比べるとわかりやすいです。

  • GPT-5.5:AISI評価で専門家級CTF成功率は40%台。32ステップ攻撃は途中で失敗
  • Gemini Security:脆弱性スキャンに特化、未知のゼロデイ発見は限定的
  • Claude Mythos Preview:CTF成功率73%、32ステップ攻撃を完遂、ゼロデイを自律発見

同じ「サイバーセキュリティAI」と呼ばれても、能力の段差は1ランク違います。Mythosは性能を理由に商用化を断念させた初のフロンティアモデルといえます。

従来のセキュリティツールとの違い

従来のツールと比べてもインパクトは大きいです。

従来の脆弱性スキャナーは「既知のパターン」を当てはめてバグを見つけます。一方Mythosはコードを読み解き仮説を立て、攻撃を実装してみて、結果を見て学習する。やっていることが質的に違います。

ペネトレーションテスト(侵入テスト)の専門家が1〜2週間かける作業を、Mythosは数時間で回します。攻撃者にとっては「人手不足という最大の制約」が外れる瞬間です。

「破壊的能力」の評価軸

AIの安全性研究では、性能が一定ラインを越えると「破壊的能力(Catastrophic Capabilities)」と呼ばれるようになります。

具体的には、生物兵器設計・大規模サイバー攻撃・自律的な意思決定などが該当します。Anthropicは自社の安全基準でMythosを「ASL-3」に分類し、流通を制限しました。

EU AI Actの次期施行(2026年8月予定)では同様のリスクモデルに対する規制が強化される見通しで、世界中の規制当局も追随する流れです。

日本市場への影響|エンジニアと企業はどう備えるか

攻撃側の参入障壁が崩れた

もっとも警戒すべき変化はここです。

これまでサイバー攻撃には「攻撃者にも高い技術力が必要」という暗黙の防壁がありました。Mythos級のAIが流出すれば、技術のない攻撃者でも一流ハッカー級の攻撃を打てるようになります。

たとえば、業務委託先の社員が遊び半分で「うちの会社のサーバーの穴を全部教えて」と指示するだけで、致命的な攻撃計画が出てくる世界です。内部不正のリスクも一段階上がります。

中小企業・自治体への波及

大企業や金融機関は対応を急いでいますが、リスクは中小企業や自治体にも降りてきます。

具体的な活用シーンを考えてみましょう。

  • 従業員50人の町工場が古いVPN機器を10年放置 → 攻撃者がMythos由来のスクリプトで一晩で侵入
  • 地方自治体が市民情報を扱う基幹システムをレガシーOSで運用 → ゼロデイが見つかればランサムウェアの餌食
  • 個人事業主が顧客リストをクラウドで管理 → 設定ミスが自動探索される

「うちは小さいから狙われない」は、もう通用しません。むしろ攻撃の自動化で、小さなターゲットほど安く攻撃できる時代です。

国内エンジニアの実務対応

日本のエンジニアが今すぐできる備えを整理します。

第一に、境界機器(VPN・ファイアウォール・メール)の最新パッチ適用。Mythosが見つけたバグは公開されるとすぐに攻撃に使われます。第二に、SBOM(ソフトウェア部品表)の整備。自社が使っているOSSやライブラリを把握しなければ、新発見の脆弱性に対応できません。第三に、インシデント対応訓練。AI攻撃を想定したシナリオで実際に手を動かしておくことが重要です。

「対策が間に合うか」ではなく「いつ被害を受けるか」を前提に動くフェーズに入ったといえます。

よくある質問(FAQ)

Q. なぜAnthropicは商用版を出さないのですか?

A. 能力が「破壊的水準」に達し、攻撃者に渡ると壊滅的な被害が出ると判断したためです。

Anthropicの安全基準では、生物兵器設計や大規模サイバー攻撃を可能にするレベルを「ASL-3」と定義しています。Mythos PreviewはこのASL-3相当と判定され、社内倫理委員会と外部評価機関のレビューを経て、商用展開を見送る判断となりました。代わりに防御目的限定のProject Glasswingで、信頼できる組織にだけ提供しています。

Q. 日本企業はMythosを使えますか?

A. 現時点でProject Glasswingに参加している日本企業は公表されていません。

立ち上げ12社は米国系企業が中心で、40以上に拡大した追加組織にも日本企業は確認されていません。日本政府がAnthropicと交渉中と報じられているため、近い将来、メガバンクやNTT、KDDIなどの重要インフラ事業者が対象に加わる可能性はあります。中小企業や個人開発者は当面アクセスできません。

Q. Mythosが流出する可能性はありますか?

A. モデルウェイト自体の流出リスクは低いですが、能力の再現は時間の問題と見られています。

Anthropicはモデル本体を外部に渡さず、APIアクセスのみで提供しています。ただしOpenAI・Google・xAI・DeepSeekなど競合各社も同様の高度サイバー能力を持つモデルを開発中で、半年〜1年以内に同等水準が複数社から登場する可能性が高いです。中国系研究機関も追随しており、能力の独占は長く続かないと見られています。

Q. 個人ユーザーはどう備えるべきですか?

A. OS・ブラウザ・アプリの自動アップデートを必ず有効化することが最優先です。

Mythosが見つけた脆弱性は順次パッチが公開されますが、適用しないままだと攻撃者の格好の標的になります。次にパスワードの使い回しをやめてパスワードマネージャーを導入する、二要素認証を全アカウントで有効化する、フィッシングメールに警戒する、といった基本対策が10倍重要になります。AI攻撃時代でも基本動作の徹底が最大の防御です。

Q. 日本政府がMythosを使うと何が変わるのですか?

A. 重要インフラ事業者の脆弱性を攻撃者より先に発見・修正できるようになります。

具体的には電力・通信・金融・水道・医療などのシステムを政府主導でスキャンし、ゼロデイ脆弱性を発見次第ベンダーへ通報する仕組みが期待されています。米国のCISA(サイバーセキュリティ・インフラストラクチャ庁)が同様の取り組みを進めており、日本もそれに準じる体制を整える流れです。市民への直接的恩恵は「重要サービスが止まらない」「個人情報が漏れにくくなる」という形で現れます。

Q. 中小企業はどんな対策から始めればよいですか?

A. まずは「資産の見える化」と「境界機器のパッチ適用」の2つから始めるのが現実的です。

自社で使っているサーバー・PC・ネットワーク機器・クラウドサービス・SaaSを一覧にし、それぞれのOSとバージョンを把握する。次にVPN機器・ファイアウォール・メールサーバーなど外部に面した機器のパッチを最新にする。この2つだけでMythos由来の攻撃シナリオの大半をブロックできます。IPA(情報処理推進機構)が公開している「サイバーセキュリティお助け隊サービス」など、安価な外部支援も活用できます。

まとめ

  • 2026年5月12日、高市総理が閣僚懇談会で異例の「AIモデル名指し」の指示
  • 対象はAnthropicのClaude Mythos Preview(2026年4月7日発表)
  • AISI評価で専門家級CTF成功率73%、32ステップ攻撃を世界初完遂
  • OpenBSDで27年、FFmpegで16年眠った脆弱性を発見した実績
  • 商用版は公開されず、防御限定のProject Glasswingで12社のみに提供
  • MozillaはFirefox修正423件中271件をMythosの解析で達成
  • 金融庁は4月24日にメガバンク招集、5月7日に地銀へも対策要請
  • 日本政府はAnthropicとアクセス権付与を交渉中
  • 中小企業も無関係ではない。境界機器パッチとSBOM整備が急務

次のアクション: 自社・自宅で使っているOS・ブラウザ・VPN機器のアップデートが滞っていないか、今日中に1つだけでも確認してみてください。AI攻撃時代の防御は、基本動作の徹底から始まります。

参考文献

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です