アンソロピックのミトスが突く銀行サイバー防衛再設計の論点整理
はじめに
2026年4月7日、Anthropicは新たなフロンティアモデル「Claude Mythos Preview」を、一般公開ではなく限定的な研究プレビューとして発表しました。発表の焦点は性能競争そのものではなく、AIがソフトウエアの脆弱性発見と悪用の両面を一気に加速させうる段階に入ったという点にあります。
金融業界が敏感に反応した理由は明快です。銀行は高価値の資金と個人情報を抱え、勘定系、決済、認証、業務端末、外部委託先など多層の技術基盤でつながっています。AIがこの複雑さを「防御の壁」ではなく「探索可能な地図」に変えるなら、サイバー防衛の前提が変わります。
実際、4月9日にはロイターが、米財務長官スコット・ベセント氏と米連邦準備制度理事会のジェローム・パウエル議長が銀行CEOを集め、Anthropicの新モデルに伴うサイバーリスクを警告したと報じました。4月14日にはイングランド銀行のアンドリュー・ベイリー総裁も、中央銀行と規制当局がこの含意を早急に理解する必要があると述べています。
この記事では、元記事のペイウォール内情報には触れず、Anthropicの公表資料、ロイター報道、IMF、米財務省、EU規制資料などをもとに、Mythosの実像、銀行が警戒すべき理由、金融サイバー防衛の再設計ポイントを整理します。
ミトスの実像と限定公開の意味
一般モデルから攻撃能力へ転化する境界
AnthropicはMythosを「コーディングとエージェント作業に最も強い汎用フロンティアモデル」と位置づけています。汎用的な推論力、コード理解、長い作業の自律実行といった能力が高まった結果として、サイバー分野でも突出した性能が表れたという整理です。
AnthropicのFrontier Red Teamが4月7日に公開した技術ブログは、より踏み込んだ内容を示しています。同社は、Mythosが主要なオペレーティングシステムと主要ブラウザーすべてでゼロデイ脆弱性を特定し、利用者の指示に応じて悪用コードまで構築できたと説明しました。発見した脆弱性の多くは10年から20年前の古い欠陥で、最古の例としてOpenBSDの27年前のバグを挙げています。
しかも、単純なメモリ破壊だけではありません。Anthropicは、四つの脆弱性を連鎖させたブラウザー攻撃、Linuxでの権限昇格、FreeBSDのNFSサーバーに対するリモートコード実行などを例示しています。正式な訓練を受けていない社内エンジニアが、夜のうちに脆弱性探索を依頼し、翌朝には動作する攻撃コードを得た事例にも触れており、悪用工程の工業化が進みつつあることを示しています。
Anthropicの内部ベンチマークも、Firefox実験で前世代モデルとの差が大きく開いたことや、OSS-Fuzz由来の約7000エントリーポイントで完全な制御フロー乗っ取りに相当するtier 5を10件達成したことを示しています。独立検証はこれからですが、「脆弱性を見つける能力」と「悪用へつなげる能力」が同時に伸びている点は無視できません。
もっとも、これらの数値は現時点ではAnthropic自身の評価です。独立研究者による大規模な再現検証はまだ限られており、その点は慎重に見る必要があります。ただし、同社が「見つかった脆弱性の99%超は未修正であるため詳細を公開できない」と説明していること自体、リスクが宣伝文句だけではなく、実際の責任ある情報開示プロセスに直結していることを示しています。
限定公開と防御先行の設計
Anthropicはこのモデルを一般市場には開放していません。同日発表の「Project Glasswing」では、AWS、Google、Microsoft、Linux Foundation、JPMorganChaseなど12の立ち上げパートナーに先行提供し、重要ソフトウエアを構築または保守する40超の組織にもアクセスを広げる構えを示しました。加えて、最大1億ドルの利用クレジットと400万ドルのオープンソース向け寄付も表明しています。
この設計は、Anthropic自身が「公開戦略そのものがサイバー防衛の一部になった」と認識していることを意味します。同社は、モデルの能力向上が脆弱性の修正にも役立つ一方で、同じ能力が悪用にも転じうると明言しています。短期的には、防御側より攻撃側が先に恩恵を受ける可能性があるという自己認識が、限定公開という判断につながっています。
JPMorganChaseが立ち上げパートナーとして名を連ねている点も象徴的です。大手銀行はすでに、AIの危険性を論じるだけでなく、実際に検証し防御へどう使うかを見極める段階へ入っています。
銀行が最も警戒すべき理由
レガシー資産と相互接続の重み
ロイターが4月9日に報じた銀行CEO向けの緊急説明会は、問題がもはや研究室の話ではなく、金融インフラの運営リスクとして扱われていることを示しました。4月14日のロイター報道では、イングランド銀行のベイリー総裁も、規制当局はこの新しいモデルが他システムの脆弱性を特定し、攻撃に利用できる度合いを把握しなければならないと述べています。
なぜ銀行なのか。第一の理由は、壊れやすいが止めにくいシステムが集中しているからです。大手銀行は、勘定系、カード、送金、AML、認証、顧客向けアプリ、社内管理画面、外部API、古いソフトウエアを併存させています。この複雑さは、これまで攻撃者にとっても分析コストの高い障害でした。
しかし、コードベース全体を読み、仕様の抜けや修正差分を追い、複数の弱点を連鎖させる作業をAIが担えるなら、複雑さは防御の味方ではなくなります。ブラウザー、認証、古いミドルウエア、公開APIは、連鎖攻撃の起点になりやすい領域です。
EUのDORA規則は、こうした構造問題を制度面からよく表しています。DORAは金融機関に対し、ICTシステムの更新、業務機能の棚卸し、継続監視、異常の迅速検知、脅威ベースの侵入テスト、ICT第三者リスクの統合管理を求めています。金融規制はすでに「境界防御だけでは持たない」という前提へ移っています。
さらに、依存関係の広さが問題を複雑にします。Project Glasswingが狙うのは「世界で最も重要なソフトウエア」の保護であり、Anthropicは重要インフラ全体で数千件のゼロデイを見つけたと述べています。銀行は自らMythosを使わなくても、利用するブラウザーエンジン、暗号ライブラリー、認証基盤、クラウド、オープンソース部品がAI時代の高速な脆弱性サイクルに巻き込まれます。
金融安定リスクとしてのサイバー
金融機関は、Mythos以前から攻撃対象として突出していました。IMFは2024年4月、金融セクターへのサイバー攻撃はパンデミック以降で2倍超に増え、極端な損失額は2017年以降で4倍超となり25億ドルに達したと指摘しました。報告されたサイバー事案の約5分の1が金融業界に集中し、その中でも銀行が最も高いエクスポージャーを持つと分析しています。
FS-ISACとAkamaiの2024年レポートも同方向です。2023年に発生したDDoS攻撃の35%が金融サービス業界を標的とし、同業界への攻撃件数は2022年比で154%増えたとされます。DDoSはゼロデイ悪用とは性質が異なりますが、「金融サービスは止めるだけで社会的影響が大きい」という事情が、攻撃者にとっての魅力を高めている点では共通しています。
重要なのは、金融被害が単なる情報漏洩や不正送金にとどまらないことです。IMFは、重大なサイバー事案が信認の低下、重要サービスの停止、技術的・金融的な連関を通じた波及を引き起こし、金融安定リスクになりうると警告しました。
Anthropicの技術ブログが示したブラウザー攻撃の例も、銀行にとっては無縁ではありません。同社は、クロスオリジン制約の回避とサンドボックス突破、さらにローカル権限昇格を組み合わせることで、被害者の銀行ドメイン上のデータにアクセスしうるケースに言及しました。銀行を実際に攻撃したという意味ではありませんが、銀行が依存するソフトウエア層が十分に射程内にあることを示しています。
ここでレガシー技術が脅威倍率を高めます。人手前提の攻撃では、手間を増やすだけでも一定の防御効果がありました。ところがAnthropicは、摩擦に依存した防御の価値はモデル支援型の敵に対して弱まり、KASLRやW^Xのような「硬い障壁」がより重要になると書いています。銀行に置き換えれば、先送りされたパッチ、暫定運用、属人的な例外設定が通用しにくくなるということです。
防御の再設計と規制対応
発見から悪用までの時間短縮
銀行にとっての実務的な変化は、すべての攻撃者が突然一流になることではありません。脆弱性の発見から利用可能な攻撃コードの作成までに要する時間が短くなり、同時に評価できる標的数が増えることです。Project Glasswing参加企業のCrowdStrikeは、発見から悪用までの時間が「数カ月から数分へ縮んだ」と表現しました。多少誇張が含まれていても、方向性は十分に理解できます。
この環境では、年次計画中心の脆弱性管理では遅すぎます。公開資産、権限経路、重要なブラウザー依存、古い業務アプリ、支えるオープンソース部品まで可視化したうえで、ネットワーク分離、最小権限、迅速なパッチ適用、サポート切れシステムの退役を優先順位付けする必要があります。
検知体制も見直しが必要です。MicrosoftのCTI-REALMは、脅威インテリジェンス報告書を読み、KQLやSigmaルールへ落とし込めるかを評価するベンチマークです。2026年3月20日の結果では、Mythos Previewの初期スナップショットが最上位に立つ一方、クラウド検知は依然として最難関とされました。つまり、モデルが優秀でも、テレメトリー、スキーマ理解、人間のレビューが弱ければ防御効果は出ません。
最新の脅威情報も基礎対策の重要性を裏づけています。IBMの2026年版X-Force Threat Intelligence Indexは、2025年に公開アプリケーション悪用が初期侵入ベクトルとして44%増えたと指摘しました。結局のところ、モデル導入の有無以上に、基礎衛生と運用品質が損害の差を生みます。
AI時代の金融ガバナンス
もう一つの論点は、金融機関の間で防御能力の格差が広がることです。米財務省は2024年3月の報告書で、大規模機関と小規模機関の間にAI活用の能力格差が拡大し、クラウド移行を進めた金融機関ほど優位に立ちやすいと指摘しました。
この問題意識を踏まえ、米財務省は2026年2月26日に金融システム全体で安全で強靱なAIを促進するための六つのリソースを公表しました。続く3月5日には、共通AI用語集や金融向けAIリスク管理フレームワークを含む官民ツール群も発表しています。AIガバナンスを、実験テーマではなく、サイバーと運営継続の主題へ戻す動きです。
銀行実務に引き付けると、対応は三つあります。第一に、高度AIを生産性向上ツールとしてだけでなく、脅威モデルの前提条件として扱うことです。第二に、委託先やソフトウエア調達で重要なオープンソース依存、ブラウザー依存、AI支援コード生成の有無と安全管理を確認することです。第三に、情報共有コミュニティへの参加を深め、単独では見えないAI支援型攻撃のパターンを早く掴むことです。
注意点・展望
注意すべき誤解は二つです。一つは「モデルが出た瞬間に銀行が一斉に破られる」という見方で、Mythosはなお限定公開であり、実際の侵害には標的選定や回避、永続化といった工程が残ります。もう一つは逆に過小評価する見方で、公開制限、4月9日の米当局の説明会、4月14日の英中銀総裁発言は、論点が仮説の段階を越えつつあることを示しています。
今後の争点は、能力飛躍が独立評価でどこまで確認されるかと、防御側が修正や設定変更、第三者管理をどこまで工業化できるかです。銀行にとって重要なのは、派手な侵害事例を待つことではなく、資産棚卸し、集中依存の見直し、AIリスクの取締役会レベルでの統治を先に進めることです。
まとめ
Mythosの衝撃は、AIが複雑なソフトウエアの弱点を見抜き、悪用工程まで縮める道具へ進化しつつある点にあります。銀行が真っ先に揺れるのは、古いコード、重要インフラ、密な相互接続、高価値データという条件が重なっているためです。
求められる対応は明確です。資産の見える化を深め、パッチと退役の判断を速め、摩擦頼みの防御を硬い障壁へ置き換え、AIガバナンスをサイバー防衛の本流へ組み込むことです。Mythosはまだ全面公開されていませんが、金融機関にとってはすでに「見出し」ではなく「設計要件」として扱うべき警告になっています。
参考資料:
- Project Glasswing | Anthropic
- Claude Mythos Preview | red.anthropic.com
- Bessent, Powell warned bank CEOs about Anthropic model risks, sources say | Reuters via Investing.com
- BoE’s Bailey sees major cybersecurity risks in new Anthropic model | Reuters via Investing.com
- Global Financial Stability Report, April 2024 | IMF
- DDoS Attacks on Financial Services Industry Up 154%, According to New FS-ISAC-Akamai Report | FS-ISAC
- U.S. Department of the Treasury Releases Report on Managing Artificial Intelligence-Specific Cybersecurity Risks in the Financial Sector | U.S. Treasury
- U.S. Department of Treasury Unveils Six AI Resources to Promote Secure and Resilient AI in the Financial Sector | U.S. Treasury
- U.S. Department of Treasury and Other Financial Institutions Release Sector-Wide Tools to Support the Safe and Sound Adoption of AI | U.S. Treasury
- Digital operational resilience for the financial sector | EUR-Lex
- CTI-REALM: A new benchmark for end-to-end detection rule generation with AI agents | Microsoft Security Blog
- 2026 X-Force Threat Intelligence Index | IBM
関連記事
非公開AI「Mythos」が暴く銀行の脆弱性と米金融界の激震
Anthropicの非公開AI「Claude Mythos」が主要OSやブラウザから数千件のゼロデイ脆弱性を検出し、米財務長官とFRB議長が大手銀行CEOを緊急招集する事態に発展。レガシーコードに依存する金融インフラのリスクと、1億ドル規模の防衛構想「Project Glasswing」の全容を読み解く。
アンソロピックvsトランプ政権 AI軍事利用の攻防
米アンソロピックがAIの軍事利用制限を巡りトランプ政権と全面対立。国防総省のブラックリスト指定から訴訟へ発展した一連の経緯と、AI業界全体への影響を解説します。
AIエージェントが引き起こす「SaaSの死」の真相
2026年2月のアンソロピック・ショックでSaaS株が急落。AIエージェントがSaaSビジネスモデルを根底から揺るがす構造的変化の全貌と、企業が生き残るための条件を解説します。
IoT家電の脆弱性が招くメーカー責任と供給網防衛時代の中核課題
ネット接続家電は、初期設定の甘さや更新切れを突かれ、BADBOX 2.0やTheMoonのようなボット網に組み込まれます。ユーザーは知らぬ間にDDoS攻撃や不正通信の踏み台となり、メーカーには設計責任、脆弱性対応、更新期間の明示まで求められる時代です。米欧英日で進む規制とラベリング制度を踏まえ、要点を解説します。
AI面接導入拡大の深層構図 学生の抵抗感と個人情報リスクを読む
AI面接の導入が新卒採用で広がっています。ウエルシア薬局の導入事例やリクルートMSの調査では、企業は24時間化や評価標準化を評価する一方、学生の63.0%は人による評価を希望しました。録画データの扱い、差別防止、説明責任、なりすまし対策、海外規制の論点を整理し、AI面接の実務的な使い方を解説します。
最新ニュース
赤字企業こそ月次決算 役員報酬と粗利管理を見える化する実務入門
物価高と人手不足でコスト変動が激しい局面では、赤字企業ほど年1回の決算では遅すぎます。経理担当者の50.1%が人手不足を感じ、32.9%が月次決算の遅れを経験したという調査も踏まえ、月次試算表による資金繰り管理、金融機関との対話、役員報酬の切り分け、導入を定着させる実務手順と注意点までを解説します。
技術者を管理職にしないDX人材戦略と日本企業の組織改革の全貌
レバテックIT人材白書2026では技術志向51.5%、管理職志向15.9%。IPA調査では日本企業の85.1%がDX人材不足です。技術者を管理職昇進で処遇する日本型人事が、なぜ専門性の蓄積と部門横断のDXを同時に損なうのか。専門職トラック、職務定義、社内流動化、マトリックス組織への転換条件を読み解きます。
韓国の親子上場禁止案は妥当か 日本市場への示唆と賛否の論点整理
韓国の金融当局は2026年3月、財閥系の親子上場を原則禁じる方針を打ち出しました。背景には少数株主保護とコリア・ディスカウント是正がありますが、資金調達やM&Aの萎縮を懸念する声もあります。日本では2025年時点で親子上場が212件あるとされ、孫正義氏の促進論も踏まえつつ、全面禁止より重要な開示と手続きの論点を解説。
非上場株の相続評価見直しで問われる事業承継と節税対策の再設計
2026年4月に国税庁が2027年度税制改正を視野に非上場株の相続評価見直しを検討すると報じられました。類似業種比準方式と純資産価額方式の仕組み、持株会社や不動産取得を通じた評価圧縮が問題視される背景、2017年改正の残したゆがみ、事業承継税制との関係、経営者が今すぐ点検すべき実務対応を公開資料から読み解きます。
首都圏で急増する定期借地権マンションと35年価値ピーク説の検証
2025年の首都圏では定期借地権マンション供給が1502戸と前年547戸の2.7倍に急増し、過去最多を更新しました。平均価格9182万円の新築市場でなぜ注目されるのか。所有権との差、地代と解体準備金、住宅ローンが生む「残り35年の壁」、中古流通の見極め方と注意点まで制度と実務の両面から詳しく解説します。