3メガ銀のMythosアクセスで変わる金融AIサイバー防衛最前線
3メガ銀がMythosを求める背景
三菱UFJ、三井住友、みずほの3メガバンクが、Anthropicの限定公開モデル「Claude Mythos Preview」へのアクセスを調整していると報じられました。時事通信は2026年5月13日、来日したスコット・ベッセント米財務長官との会合で、米側が前向きな姿勢を示したと伝えています。Reutersも、関係者の話として、3行が約2週間でアクセスを得る見通しだと報じました。
これは単なる最新AI導入ではありません。Mythosはコード理解、脆弱性探索、攻撃手順の自動化に強い能力を示したモデルで、Anthropicは一般提供を見送り、Project Glasswingという限定枠で防衛側に使わせています。金融機関にとっては、AIを「業務効率化の道具」として使う段階から、「金融システムを守る基盤技術」として扱う段階への移行を意味します。
重要なのは、導入の成否がモデル性能だけで決まらない点です。銀行がどのコードやログを投入するのか、発見した脆弱性を誰が優先順位付けするのか、委託先やクラウド事業者を含む修正作業をどれだけ速く回せるのか。Mythosへのアクセスは、防衛能力を高める入口である一方、金融機関の運用設計そのものを試す圧力にもなっています。
Mythosが変えた脆弱性探索の前提
非公開モデルとProject Glasswing
Anthropicが2026年4月に公表したProject Glasswingは、Amazon Web Services、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networksなどを立ち上げパートナーに含むサイバー防衛の取り組みです。同社は、Mythos Previewを「最も高いコーディング能力とエージェント能力を持つモデル」と位置づけ、重要ソフトウェアを守る組織に限定して提供しています。
同社の説明では、Mythos Previewは主要なOSやブラウザーを含む重要ソフトウェアから多数の未知の脆弱性を見つけました。さらにAnthropicは、モデル利用クレジットとして最大1億ドルを投じ、オープンソース安全対策にも400万ドルを拠出するとしています。提供経路もClaude APIだけでなく、Amazon Bedrock、Google CloudのVertex AI、Microsoft Foundryを含みます。つまり、単独製品ではなく、クラウド、開発基盤、脆弱性管理をまたぐ防衛網として設計されています。
この設計は、金融機関にとって現実的な意味を持ちます。銀行はすでにクラウド、外部SaaS、共同センター、決済ネットワーク、ベンダー保守を組み合わせてシステムを運用しています。高性能なモデルを1つ契約しても、コードリポジトリ、チケット管理、資産台帳、脆弱性スキャナー、SOCの監視基盤が連動しなければ、発見は修正につながりません。Project Glasswingが「モデルの配布」より「共同防衛」を前面に出した理由はここにあります。
AISI評価とFirefox事例の示唆
第三者評価も、Mythosの性格をより具体的にしています。英国AI Security Instituteは2026年4月13日、Mythos Previewがエキスパート級のCTF課題で73%の成功率を示し、32段階の企業ネットワーク攻撃シミュレーション「The Last Ones」を10回中3回、最後まで完了したと公表しました。平均でも32段階中22段階を進めており、前世代モデルを上回りました。
ただし、AISIは重要な制約も明記しています。評価環境には実運用のような防御ツールや能動的な監視担当者がなく、検知アラートを出す行動へのペナルティもありません。したがって、Mythosが十分に防御された大企業ネットワークを現実に突破できるとまでは言えません。それでも「弱い姿勢の環境」では自律的な攻撃遂行が可能になりつつある、という示唆は金融機関に重く響きます。
Mozillaの事例は、防衛側に使った場合の威力を示します。MozillaはFirefox 150で、Claude Mythos Previewによって特定された271件の脆弱性を修正したと公表しました。さらに2026年4月のリリース全体では、423件のセキュリティバグを修正しています。内訳として、Firefox 150で発表した271件のうち180件は高深刻度、80件は中程度、11件は低深刻度でした。
この数字は、AIが人間の監査を置き換えたという意味ではありません。Mozillaは、モデルに対象ファイルや検証環境を与え、再現可能なテストケースを作らせ、既知の問題との重複を取り除き、エンジニアが修正を出荷するパイプラインを組んでいます。銀行に置き換えるなら、Mythosの利用価値は「発見能力」だけでなく、発見を本番影響の少ない順序で直すための工程管理にあります。
金融インフラ防衛で日米連携が進む理由
金融システムに固有の波及経路
金融セクターがMythosに敏感に反応するのは、銀行システムが単独の企業ITではなく、決済、与信、市場取引、顧客認証、資金繰りを結ぶ社会インフラだからです。IMFは2024年の分析で、サイバー攻撃がパンデミック後に2倍超へ増え、極端な損失規模も2017年以降で4倍超の25億ドルに達したと指摘しました。金融機関への攻撃は全体の約5分の1を占め、その中でも銀行の露出が大きいとしています。
さらにIMFは2026年5月、AIで脆弱性発見と悪用が高速化すれば、サイバーリスクは金融安定の問題になると警告しました。複数機関が同時に影響を受ければ、信用低下、決済停止、流動性逼迫、資産売却の連鎖が起こり得ます。銀行のサイバー対策は、もはや情報システム部門だけの守備範囲ではなく、財務、リスク管理、法務、経営企画まで巻き込むオペレーショナル・レジリエンスの課題です。
ここで日米連携が重要になります。Mythosのような最先端モデルは米国のAI企業、クラウド、政府当局、巨大銀行のエコシステムで先に検証されます。一方、日本のメガバンクは国内決済、企業金融、海外拠点、証券・信託・カードとの連携を抱え、障害時の社会的影響が大きい存在です。モデルを使うだけでなく、米国側の知見、脆弱性開示の手順、パッチ展開の経験を取り込む必要があります。
米国では、BNYがOpenAIとAnthropicの高度なサイバー能力モデルに早期アクセスしているとAxiosが報じました。JPMorganChaseはProject Glasswingの立ち上げパートナーにも入っています。これは、金融機関がAIサイバー防衛の「利用者」にとどまらず、モデル開発側へ実運用のフィードバックを返す検証者になり始めたことを示します。日本の3メガバンクがこの輪に入る意味も、そこにあります。
官民作業部会に求められる設計
日本側でも、制度面の準備は進み始めています。金融庁は2026年3月、金融分野におけるAI活用の論点をまとめたAIディスカッションペーパー第1.1版を公表しました。同年4月には、金融機関のサードパーティー・サイバーリスク管理に関する調査報告書も公表しています。AIモデル、クラウド、外部委託、オープンソースが結びつく環境では、委託先リスクを含む統制が不可欠です。
時事通信によれば、片山さつき金融相は2026年4月24日、Claude Mythosなど最新AIによる脅威に対応するため、金融業界との作業部会を立ち上げる方針を示しました。金融庁は同日、日銀、日本取引所グループ、3メガバンクと会合を開き、金融インフラの安全確保に向けた連携を確認しています。金融業界のサイバー攻撃は、即座に信用不安へ波及し得るという認識が背景にあります。
作業部会で問われるのは、抽象的な危機感ではありません。まず、Mythosのようなモデルで見つかった脆弱性をどの基準で重大度評価するか。次に、銀行、グループ会社、勘定系ベンダー、クラウド事業者、決済ネットワーク運営者のどこに修正責任があるか。さらに、修正がすぐにできない場合に、監視強化、アクセス制限、機能停止、顧客通知、当局報告をどの順で動かすかです。
G7 Cyber Expert Groupの2025年声明も、同じ方向を示しています。声明は、AIが防御の速度と精度を高める一方、悪意ある利用、AIサービスへの集中、専門人材不足が金融セクターのリスクになると整理しました。金融機関には、戦略とガバナンス、セキュア・バイ・デザイン、データの来歴管理、ログ監視、なりすまし対策、インシデント対応、専門人材の確保が求められます。3メガバンクのMythosアクセスは、この国際的な論点を国内実装へ移す試金石です。
限定アクセスが抱えるガバナンス課題
Mythosの限定提供は、防衛側に先行時間を与える合理的な措置です。一方で、アクセス権を持つ組織と持たない組織の差は広がります。大手銀行や巨大IT企業が未知の脆弱性を早く見つけられる一方、地域金融機関、中小ベンダー、オープンソース保守者が同じ速度で対応できなければ、攻撃者は弱い接点を狙います。防衛能力の集中は、そのまま金融システムの集中リスクにもなります。
もう1つの課題は、機密情報の扱いです。銀行がモデルにコード、設計書、設定情報、ログを渡す場合、どの環境で処理され、誰が閲覧でき、何が保存され、どのように監査されるのかを明確にしなければなりません。脆弱性探索の対象が深いほど、漏えい時の被害も大きくなります。モデル利用契約、クラウド設定、データ分類、秘密情報のマスキング、アクセスログの保全は、技術検証と同時に設計すべきです。
さらに、AIの出力は常に正しいわけではありません。AISIやMozillaの事例が示す通り、有効な活用には再現テスト、人間のレビュー、既存ツールとの照合が必要です。誤検知に振り回されれば重要な修正が遅れ、逆に見逃しを過信すれば重大リスクを残します。銀行は、Mythosを「判断者」ではなく、脆弱性発見と検証を高速化するエンジンとして位置づけるべきです。
限定アクセスの政治性も無視できません。どの国のどの機関に最先端モデルを渡すかは、商業判断だけでなく安全保障、同盟関係、規制当局の信頼に左右されます。日本の3メガバンクがアクセスを得るなら、国際的な情報共有に加わる利点と同時に、国内の他金融機関へ知見をどう還元するかという説明責任も生じます。
銀行が今すぐ点検すべき実装課題
メガバンクにとって、Mythosアクセスの価値は「先端AIを使えること」ではなく、発見から修正までの時間を縮めることにあります。最初に確認すべきは、重要システムの資産台帳、依存ライブラリ、外部接続、委託先、クラウド構成が最新化されているかです。モデルがどれほど優秀でも、守る対象を正確に把握できなければ探索範囲は定まりません。
次に、パッチを急げないシステムの代替策が必要です。決済や勘定系は停止の影響が大きく、単純な即時更新が難しい場合があります。その場合でも、通信制限、権限分離、監視ルール追加、検知時の隔離、バックアップからの復旧訓練を組み合わせれば、被害の拡大を抑えられます。IMFが強調するように、これからの金融サイバー対策は予防だけでなく、応答、復旧、重要機能の継続まで含む設計です。
経営層は、AIサイバー防衛を情報システム予算の一項目として見ない方がよいです。問われるのは、どのリスクを受け入れ、どの機能を優先的に守り、どの委託先に改善を求め、どのタイミングで当局と顧客に説明するかという経営判断です。3メガバンクのMythosアクセスは、日本の金融機関がAI時代の防衛速度に合わせて統制を作り直す出発点になります。
参考資料:
- Project Glasswing: Securing critical software for the AI era
- Claude Mythos Preview
- Anthropic’s Transparency Hub
- Japan megabanks to gain access to Anthropic’s Mythos in about two weeks, source says
- Japan Megabanks Seek Access to Mythos AI Model
- 「ミュトス」対応で作業部会=金融インフラ安全確保へ連携―片山金融相
- Publication of AI Discussion Paper (Version 1.1)
- Publication of the Research Report, “Strengthening the Management of Third-Party Cybersecurity Risks by Financial Institutions”
- Our evaluation of Claude Mythos Preview’s cyber capabilities
- Behind the Scenes Hardening Firefox with Claude Mythos Preview
- The zero-days are numbered
- Financial Stability Risks Mount as Artificial Intelligence Fuels Cyberattacks
- Rising Cyber Threats Pose Serious Concerns for Financial Stability
- G7 Cyber Expert Group Statement on AI and Cybersecurity
関連記事
米NVD全件分析断念、AI脆弱性検知急増が迫る企業防御の改革
米NISTがNVDの全CVE分析を改め、KEVや重要ソフトに重点を置く体制へ移行しました。AnthropicのClaude MythosやDARPAのAIxCCが示すAI脆弱性発見の加速を踏まえ、企業がCVSS依存から資産文脈、EPSS、SBOM連携へ移るべき理由と実務上の優先順位、具体策まで解説。
アンソロピックのミトスが突く銀行サイバー防衛再設計の論点整理
Anthropicが2026年4月7日に限定公開したClaude Mythos Previewは、主要OSと主要ブラウザーで未知の脆弱性を見つけ出せるとされ、米財務省や英中銀も警戒を強めました。銀行が抱えるレガシー資産、相互接続、規制対応の論点を整理し、最新動向を踏まえてAI時代の金融サイバー防衛を読み解きます。
非公開AI「Mythos」が暴く銀行の脆弱性と米金融界の激震
Anthropicの非公開AI「Claude Mythos」が主要OSやブラウザから数千件のゼロデイ脆弱性を検出し、米財務長官とFRB議長が大手銀行CEOを緊急招集する事態に発展。レガシーコードに依存する金融インフラのリスクと、1億ドル規模の防衛構想「Project Glasswing」の全容を読み解く。
AI翻訳時代に英語を学ぶ三つの理由を認知科学と実務でいま解く
AI翻訳や生成AIが普及しても、英語学習の価値は消えません。令和6年度文科省調査の中高生データ、EF EPI 2025、機械翻訳のハルシネーション研究、今井むつみ氏の認知科学的視点を手掛かりに、自動翻訳を使う側に必要な英語が思考力、検証力、国際実務、異文化理解にどう効くのかを学び直しの道筋まで解説。
米ストライプが狙うAI買い物決済と少額課金インフラ覇権の行方
OpenAIのInstant Checkout、GoogleのUCP、AWSのAgentCore Paymentsまで、AIエージェントが商品やAPIを買う時代の決済基盤をStripeが押さえに行く理由を整理。SPT、MPP、x402、Linkウォレットの技術的意味と加盟店、SaaS企業への影響を解説。
最新ニュース
ドローン戦争が突きつける防空コストと台湾有事への日本防衛の急務
ウクライナの大量投入、イランの飽和攻撃、欧州空港への侵入は、安価なドローンが高価な防空網を消耗させる現実を示しました。CSISの費用分析や防衛省の2026年度予算を踏まえ、台湾有事を見据えた日本の探知、迎撃、量産、法制度の空白と、低空域の監視を民間インフラまで広げる必要性を企業と自治体の備えも含めて解説。
カカクコム5900億円買収、EQT非公開化の狙いと株主利益論点
EQTによるカカクコム買収は1株3000円のTOBと5900億円規模の非公開化で、価格.com、食べログ、求人ボックスのAI投資と成長投資を加速させる案件です。特別委員会の交渉経緯、デジタルガレージとKDDIの不応募契約、株価が買付価格を上回った市場反応、少数株主保護の論点を企業統治の視点から解説。
ニデック品質不正千件超、仕様変更が映す会計不正後の統治不全の深層
ニデックで品質不正疑いが1000件超に広がった。顧客未承認の部材・工程・設計変更が96.7%を占め、会計不正後の統治改革を揺さぶる。家電・車載部品への影響、外部調査委員会の焦点、安全検証と顧客説明、神戸製鋼や三菱電機など過去の製造業不正との共通点を検証し、取引先と投資家が見るべき実務上の再生条件を解説。
OECD消費税18%案が問う高齢化財政と自治体負担構造の現実
OECDが対日経済審査で示した消費税18%への段階引き上げ案を、債務、社会保障費、地方消費税、地方交付税の数字から検証。現行10%の使途、低所得層支援、医療・介護の歳出改革を整理し、地域間格差や物価高で揺れる家計への影響も踏まえ、負担増で終わらせない自治体財政改革と今後の税制論議への条件を読み解く。
AI翻訳時代に英語を学ぶ三つの理由を認知科学と実務でいま解く
AI翻訳や生成AIが普及しても、英語学習の価値は消えません。令和6年度文科省調査の中高生データ、EF EPI 2025、機械翻訳のハルシネーション研究、今井むつみ氏の認知科学的視点を手掛かりに、自動翻訳を使う側に必要な英語が思考力、検証力、国際実務、異文化理解にどう効くのかを学び直しの道筋まで解説。