Anthropicの「Mythos」モデルは脆弱性の発見に非常に優れていると言われており、Claude開発企業である同社は犯罪者に悪用されることを恐れて一般ユーザーに提供することを躊躇しています。しかし、初期分析によると、Mythosは一部が信じ込ませようとしているほど危険ではないようです。
AnthropicはMythosのプレビューを提供しました。これは選ばれながらもますます増えていく数の企業に対して、プロジェクト「Glasswing」というタイトルの下で行われ、犯罪者が噂の「ゼロデイマシン」を手に入れて混乱を引き起こす前に、各企業が自社環境の脆弱性を発見・修正できるようにするためです。
しかし、その計画は意図通りにはいきませんでした。水曜日、AnthropicのスポークスパーソンはThe Registerに対し、Glasswing以外のパートナーの一部がモデルにアクセスした可能性があることを確認しました。ただし、Anthropicの本番APIを通じてではなく、です。
「第三者ベンダー環境の1つを通じてClaude Mythosプレビューへの不正アクセスの報告について調査中です」と、スポークスパーソンは述べました。
侵入アラート
AI企業はサードパーティベンダーの名前を明かさないことにしましたが、それはAnthropicがモデル開発で協力している企業だと述べています。不正なアクティビティがサードパーティベンダーの環境を超えて拡がったという証拠や、Anthropicのシステムが影響を受けたという証拠はないとのことです。
最初に不正アクセスを報告したBloombergは、Anthropicの以前のモデルに基づいて「モデルのオンライン上の場所についての根拠のある推測」をすることで「一握りの」人々がMythosへのアクセスを得たこと、そしてこれらの詳細が最近のMercorデータ漏洩で明かされたと述べています。
Mercorは、Anthropicを含む大手AI研究所に専門的なコントラクターを供給するAI人材派遣スタートアップです。今月初め、Mercorは、LiteLLMサプライチェーン攻撃の影響を受けた「数千の企業の1つ」だと述べています。
この不正ユーザーグループは、プライベートDiscordチャンネルに属していると言われており、Anthropicがプロジェクト「Glasswing」を発表した同じ日にMythosへのアクセスを得ました。それ以来、Bloombergによると、彼らはバグ検出マシンで「遊んでおり」、モデルを悪用する関心はないとのことです。
グループがMythosで何をしているかに関わらず、彼らのアクセスはいくつかの重要なポイントを示しています。
第1に、コードを秘密にしておくことは本当に難しいです(Anthropicの以前のClaude Codeソースリークでも示されているように)。特に、新しいモデルを試したいと考えているのはサイバーセキュリティとエンジニアリングの専門家たちであり、彼らはネットワークやデータベースをハッキングする必要さえありませんでした。インサイダーおよびサプライチェーン脅威が現実です。
「Mythosの漏洩は洗練された攻撃を必要としませんでした」と、詐欺対策技術企業Acalvioのセリムラジャン最高経営責任者はThe Registerに述べました。「それは、単にコントラクター、URLパターン、および初日の推測を必要としていました。これは『管理された公開』モデルがモデルの能力が問題になる前に、その最も弱いリンクで失敗したことを意味します。」
さらに、Anthropicが新しいモデルの周りで生み出したすべての誇大広告を考慮すると、ジニーが瓶から出てきたことに驚かないはずです。
MythosのためのAnthropicのマーケティングメッセージは、事実上、キャプチャ・ザ・フラッグ演習と変わらないチャレンジでした
「Mythosのためのこのマーケティングメッセージは、事実上、キャプチャ・ザ・フラッグ演習と変わらないチャレンジであり、成功はMythosへの不正アクセスの主張を含んでいます」と、サプライチェーンセキュリティ企業Black Duckのリスク戦略責任者ティム・マッキーはThe Registerに述べました。
誇大広告を切り抜く
そのマーケティングは現実を上回ったかもしれません。AWSやMozillaを含むMythosプレビューユーザーからの初期レポートは、モデルが脆弱性の検出に非常に優れており非常に高速で、セキュリティエンジニアからの動的なガイダンスが少なく必要である一方で(これは人間のチームにとって歓迎される時間節約になります)、人間のセキュリティ研究者をまだ上回ったことがないことを示しています。
「これまでのところ、人間が見つけることができる脆弱性のカテゴリや複雑さで、このモデルが見つけられないものは見つかっていません」と、Mozilla CTO ボビー・ホレーは述べました。MythosがFirefox 150で271個の脆弱性を発見したことを明かした後、彼は付け加えました:「エリート人間のセキュリティ研究者が見つけられなかったであろう任意のバグも見ていません。」言い換えれば、それはあなたのチームに自動セキュリティ研究者を追加するようなものです。世界にとって危険すぎるゼロデイマシンではなく。
それは大したことがない。敵があなたをハッキングするためにMythosは必要ありません
Anthropicは新しいモデルの発表において、Mythosが「数千の追加の高度および重大度の脆弱性」を特定したと主張しました。しかし、VulnCheck研究者パトリック・ガリティは先週の時点での数をおそらく40個、またはそもそもゼロかもしれないと述べています。
別のエンジニアであるDevanshは、Mythos関連のCVEアドバイザリおよびAnthropicのエクスプロイトコード、44プロンプトトランスクリプト、および244ページのシステムカード、ならびにGlasswingパートナー契約およびレッドチームレポートを調べました。彼はまた、Aisleの複製研究も調べ、それはMythosのショーケース脆弱性を小規模で安価なオープンウェイトモデル上でテストし、同じ分析の多くを生成したことを発見しました。
Devanshは最終的に結論付けました。発見されたバグは実在するものの、真のMythosストーリーは「誤情報と誇大広告のもの」だと述べました。
例えば、Anthropic主張の181 Firefoxエクスプロイトはブラウザサンドボックスが無効で実行され、FreeBSDエクスプロイトトランスクリプトは「実質的な人間のガイダンスを示す、自動性ではない」とのことです。
さらに、「数千の重大な脆弱性は198の手動でレビューされたレポートから推定される。Linuxカーネルバグはopus 4.6、公開モデルによって発見され、Mythosではない」とDevanshは述べました。
別の研究者であるDavi Ottenheimerは、Anthropicの244ページのドキュメントのセキュリティセクション(セクション3、47-53ページ)が「ゼロデイのカウント全く含まない」と指摘しました。CVEリストなし、CVSS分布なし、重大度バケットなし、開示タイムラインなし、ベンダー確認済みの新規テーブルなし、偽陽性率なし。
Ottenheimerはそれを「オズの魔法使いの終わり、異なるモデルが見つけた2つのバグを武器化したモデル、ベンダーが既にパッチを当てたソフトウェア、ブラウザサンドボックスとディフェンスインデプス軽減策が削除されたテスト環境についての悲しい失望」に例えています。
攻撃的なAIハッキング企業Horizon3.aiの共同創設者兼最高経営責任者であるSnehal AntaniはThe Registerに、「攻撃者は脆弱性研究を加速するためにMythosを必要としませんでした。4.6とオープンソースモデルは既に脆弱性プロセスを加速しています」と述べました。
セキュリティコミュニティが不正なMythosアクセスについて懸念すべきかどうかを尋ねられた際、Antaniはいいえと述べました。「正直な意見として、それは大したことがない」と彼は述べました。「敵があなたをハッキングするためにMythosは必要ありません。」®
翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/22/anthropic_mythos_hype_nothingburger/