Anthropic Mythosが示す新たな脅威レベル
Anthropic社が開発したClaude Mythosは、サイバーセキュリティ界に根本的な変革をもたらしている。このAIモデルは「全主要オペレーティングシステムと全主要Webブラウザ」の脆弱性を特定し、攻撃する能力を持つ。特筆すべきは、Mythosが単一の脆弱性を見つけるだけでなく、ブラウザからカーネル、そしてクラウドへと複数の弱点を連鎖させる GovTech 高度な攻撃パスを構築できることだ。
Cloud Security Alliance(CSA)は緊急報告書「AI Vulnerability Storm」で、現在の状況を「Project Glasswingによる短い猶予期間」と位置づけている。この報告書によると、攻撃者がシステムアクセスから機密データ窃取まで要する時間は25分まで短縮され、AI支援攻撃は前年比89%増加している。POWER Magazine が指摘するように、これらは将来予測ではなく、現在進行中の現実なのだ。
攻撃速度の劇的変化とパッチサイクル崩壊
従来のサイバーセキュリティ対応プロセスは、新たなAI脅威の前に完全に時代遅れとなった。CSO Online の分析によれば、AIは「脅威アクターがスキルギャップを埋め、運用スループットを大幅に向上させる」ことを可能にしている。実際、AIは新たに公開された脆弱性を分析し、高速で攻撃コードを生成する戦術的優位性を提供している。
最も深刻な問題は、企業の対応スピードと攻撃者のスピードの格差拡大だ。多くの企業が「レガシーコード、インターネット向けの依存関係、脆弱な変更プロセスを抱えすぎており、マシンスピードで修復することができない」状況にある。組織が露出状況の棚卸し、影響範囲の評価、テスト、承認、デプロイに数日から数週間を要する一方で、攻撃者は時間単位で行動している。この非対称性が、現在のサイバーセキュリティ危機の核心なのだ。
AIエージェントのプロンプトインジェクション攻撃事例
AIセキュリティの脆弱性は理論的な脅威ではない。2026年4月、Dark Reading が報じたように、MicrosoftとSalesforceの主要AIエージェントでプロンプトインジェクション脆弱性が発見・修正された。Salesforce Agentforceの「PipeLeak」と呼ばれる脆弱性では、攻撃者が信頼されていないリード獲得フォームに悪意のある指示を挿入し、Salesforceエージェントがそれを信頼されたプロンプトとして解釈してしまう問題があった。
Capsule Security社の研究では、AIエージェントセキュリティにおける「致命的トライアド」概念が提示されている。これは機密データへのアクセス権、信頼されていないコンテンツへの外部露出、外部通信能力という3つの要素が重なる状況を指す。この3つが同時に存在すると、データ操作がより容易になってしまう。プロンプトインジェクション攻撃は当面解決困難な問題として認識されており、Mythosのような攻撃発見能力が脅威アクターに広がった場合の影響は計り知れない。
企業の防御戦略転換と実装課題
CSAレポートは、根本的には「サイバーセキュリティの性質は変わらない」が、「攻撃のペースが段階的に変化し、攻撃者への非対称的優位性が劇的に増大する」と分析している。SecurityWeek が報じたように、防御側も「開発プロセスに自動化されたセキュリティ評価を継続的に実施し、攻撃者より先に脆弱性を発見するためのLLM搭載エージェントを使用する」必要がある。
AWSは、セキュリティログ分析において50倍の生産性向上を実現したと発表している。これは、防御側にとってのAI活用の可能性を示すものだ。Microsoft Security Response Centerは「AIが24時間体制で脆弱性発見を可能にし、従来手法では到達できない規模とスピードを実現している」と報告している。Microsoftは既にAI駆動のレッドチーム活動をソフトウェア開発プロセスに直接組み込み、コード記述段階で問題を発見している。
しかし実装には重大な課題がある。企業は「基本に集中し、環境をさらに強化する」必要があり、「セグメンテーション、出力フィルタリング、多要素認証、多層防御」の重要性が一層高まっている。多くの企業がこれらを十分に実装できておらず、効果的に実行する必要に迫られている。
規制環境の変化と政府対応
Dark Reading の報告によれば、Project GlasswingからのMythosなどAIプラットフォームによる「脆弱性開示の嵐」は、今後急速に連続発生する「AI発見脆弱性の大波の最初のもの」とされている。SANS InstituteのAI最高責任者Rob T. Lee氏は、CSAレポートが「数日で業界の膨大な協力により作成された」と述べ、セキュリティコミュニティが潜在的な大変革に備えるためのCISO向けガイダンス提供の緊急性を強調した。
Anthropic社は米国政府当局とMythosモデルの攻撃的・防御的サイバー能力について継続的な協議を行っており、アクセス制限措置を講じている。しかし GovTech の専門家は「スタック内に脆弱性が存在すれば、出身国に関係なくAIがそれを発見する」と警告し、「AIの安全性」や「輸出規制」に依存した防御戦略の限界を指摘している。
緊急時対応能力の構築と長期戦略
現在の危機的状況において、企業は「サージキャパシティ」の計画立案が急務となっている。発見量が急増した場合、ボトルネックとなるのは「トリアージ、変更実行、検証」プロセスであり、これらに対応する人員配置と自動化が必要だ。また、迅速にパッチ適用できない部分については「WAF/仮想パッチング、セグメンテーション、強化ベースライン、より厳格な出力制御」といった代替統制を第一級の対策として実装する必要がある。
長期的には「自動化によるシフトレフト」戦略が不可欠だ。AI支援コードレビューと修復を活用して、ソースレベルでの脆弱なコード削減を図り、チケットと人的リソースに依存したトリアージ・修正のスケーリングから脱却しなければならない。さらに、ベンダーと重要サプライヤーに対する圧力テストも重要で、パッチ提供のサービスレベル合意、セキュア・バイ・デザイン実践の証拠、AI加速下での「実働攻撃」イベント対応方法について確認が必要だ。重要な優先プロジェクトが、緊急ゼロデイ対応の急務により放置されないよう注意深く管理することも求められている。




