2026年4月7日、世界最強のサイバーAIが「盗まれた」。これは事故ではなく、安全保障の問題だ。
【追記版】AIサイバー兵器が盗まれる日
——Anthropic Mythos不正アクセス事件が示す新たな脅威構造
The Day AI Cyber Weapons Are Stolen 【Updated】
The Anthropic Mythos Unauthorized Access Incident and the New Threat Architecture It Reveals
本稿は本日午前に配信した初版に、4月20〜23日現時点までの最新動向(アジア各国の規制当局の対応・日本政府の初動・NEC提携)を加えた追記版です。
2026年4月23日
発行元: 一般財団法人日本危機管理研究所
*This article is available in English via Google Translate.
■はじめに
もし日本の電力網や銀行システムが、人間のハッカーなしに、AIだけで攻撃されたら——その道具が今、行方不明になっている。
2026年4月7日、米国のAI企業Anthropicが開発した「究極のサイバーセキュリティAI」が、正体不明のグループにハッキングされた。それが明らかになったのは、2週間後のことだった。このAnthropicが公開した新しいAIは、世界中のコンピュータシステムの「未知の穴」(”ゼロデイ脆弱性”=誰も知らない欠陥)を自動で見つけ出すだけでなく、攻撃方法まで生成できる。”AI史上最強”ともいえるこのAIは、あまりに強力であるため、Anthropicは一般公開を見送り、信頼できる40社だけに限定提供していた——“はず”だった。
本稿が問うのは、技術的な事故の話ではない。「誰がこのAIを手に入れたのか」「次に何が起きるのか」という安全保障の問いである。そしてその答えは、日本の政策立案者・報道関係者・市民にとって、決して他人事ではない。
【本稿の位置づけ】
本稿は、2026年4月21日に報道されたAnthropicの高度AIサイバーツール「Claude Mythos Preview」への不正アクセス事件を分析するものである。当研究所が2026年3月31日に発表した「ロシアが『犯罪者』を『国家資産』に変える日」*の続編として位置づけられる。前稿で論じた「民間ハッカーの国家取り込み」というパターンが、今回の事件でどのように繰り返されているかを明らかにし、政策的観点からの示唆を提示する。確定した事実と筆者による推論は、本文中で明示的に区別している。 *「ロシアが『犯罪者』を『国家資産』に変える日」https://inst-ds.org/cyber-security/796/
This paper analyzes the unauthorized access incident involving Anthropic’s ‘Claude Mythos Preview,’ reported April 21, 2026, as a follow-up to our March 31 analysis on Russia’s state capture of cybercriminals. Confirmed facts and policy inference are explicitly distinguished throughout.
※ An English translation of this section is provided for international reference.
■目次
はじめに
【本稿の位置づけ】
■ 本稿で登場する主な用語
1 何が起きたのか——発表当日に「鍵」は渡った
1.1 「究極のサイバーAI」の登場
1.2 発表当日に「鍵」が複製された
2 これは「技術的な事故」ではない——繰り返される国家取り込みの構造
2.1 三ヶ月前にも同じことが起きていた
2.2 今回の事件との共通構造
3 なぜMythosはこれほど危険なのか——AIが国家レベルの攻撃を誰の手にも渡す
3.1 Mythosができること
3.2 「参入障壁」の崩壊
4 世界の文脈——孤立した事件ではない
4.1 国家がすでにAnthropicのAIを攻撃に使っていた
4.2 米国政府内部の矛盾が示すもの
4.3 三国間協定の影
5 日本への示唆——「他人事」ではない理由
5.1 日本のシステムに潜む「修正されていない欠陥」
5.2 「民間ハッカー+AI能力」という新しい脅威
5.3 政策として求められること
おわりに ——「その日」は、来ている
参考資料
■ 本稿で登場する主な用語
| Claude Mythos Preview | Anthropicが開発した最高性能のAIモデル。一般公開されておらず、選ばれた40社のみに提供 |
| Project Glasswing | Mythosへのアクセスを厳選パートナー企業に限定した防衛目的の構想。AWS・Apple・Google・Microsoft等が参加 |
| ゼロデイ脆弱性 | ソフトウェアの開発者すら気づいていない欠陥のこと。修正プログラムがないため、悪用されると防ぐ手段がない |
| 取引先経由の侵入 | 直接の標的ではなく、その取引先・委託先を踏み台にした侵入手法。セキュリティの「裏口」とも言える |
| 国家資産化 | 民間ハッカーが逮捕や接触を通じて国家のサイバー部隊に組み込まれるプロセス |
| GTG-1002 | AnthropicのAIを実際に攻撃に悪用したことが確認されている中国の国家支援ハッカーグループ |
| 否認可能性 | 「うちは関係ない」と言い張れる形で、国家がハッカーを代理として使う戦略 |
| デュアルユース | 防衛目的で作られたツールが、攻撃にも使える二面性のこと。Mythosはその典型例 |
1 何が起きたのか——発表当日に「鍵」は渡った
1.1 「究極のサイバーAI」の登場
2026年4月7日、米国のAI企業Anthropicは「Claude Mythos Preview」という新しいAIモデルを、限られた企業グループ向けに公開した。このモデルの特徴は、世界中の主要なコンピュータシステムに潜む「誰も知らない欠陥(ゼロデイ脆弱性)」を、人間のセキュリティ専門家よりもはるかに速く、大量に自動発見できることにある。
Anthropicの発表によれば、Mythosはすでに世界の主要なOS(WindowsやmacOSなど)とWebブラウザの欠陥を数千件発見している。あまりに強力であるため、一般公開は見送られた。代わりにAmazon、Apple、Google、Microsoft、CISCOなど約40社・機関のみが、防衛目的で使用する「Project Glasswing(プロジェクト・グラスウィング)」というグループを形成した。
1.2 発表当日に「鍵」が複製された
しかし発表と同じ日、事態は動いた。
正体不明のグループが、Anthropicが正式に許可していないにもかかわらず、Mythosへのアクセスを取得した。Bloombergの取材によれば、このグループはプライベートなオンライン会議室(フォーラム)で活動しており、Anthropicが過去のモデルで使ってきたシステムのアドレス形式を「推測」することで侵入に成功した。具体的には、Anthropicの取引先企業の認証情報(IDとパスワードに相当するもの)を利用した。
グループはその後も継続的にMythosを使用し、画面の記録と実演をBloombergに提供した。Anthropicは「取引先企業の環境を通じた不正アクセスの報告を調査中」と声明を発表。自社の中核システムへの影響は確認されていないとしているが、調査は継続中である。
| 【事件の基本データ】 ● 発覚日: 2026年4月21日(Bloomberg報道) ● 不正アクセス取得日: 2026年4月7日(Mythos発表当日) ● 侵入経路: Anthropicの取引先企業の認証情報を悪用 ● グループの自称: 「新しいAIを試してみたかっただけ、悪意はない」 ● Anthropicの現時点での判断: 中核システムへの影響なし、調査継続中 |
2 これは「技術的な事故」ではない——繰り返される国家取り込みの構造
2.1 三ヶ月前にも同じことが起きていた
当財団は2026年3月31日、「ロシアが『犯罪者』を『国家資産』に変える日」と題した分析を発表した。その中で論じたのは、LeakBase(リークベース)という世界最大のサイバー犯罪フォーラムの管理者「Chucky(チャッキー)」がロシア当局に逮捕された事件である。
なぜロシアは自国の犯罪者を自ら逮捕したのか。前稿での結論は明快だった——「逮捕は取り締まりではなく、徴兵だ」。犯罪者を刑務所に送るのではなく、国家のサイバー工作部隊に組み込む。法執行のふりをした静かな人材確保であった。
2.2 今回の事件との共通構造
今回の不正アクセスグループと国家との直接的な関係を示す証拠は、現時点では存在しない。しかし以下の点は、前稿で分析したパターンと同じ構造を示している。(以下は筆者による推論であり、確定した事実ではない)
- 「発表当日にアクセス成功」の不自然さ: 公式発表と同じ日に侵入できたという事実は、単純な好奇心では説明が難しい。何らかの事前情報、または高度な準備があったことを示唆する
- 身元が特定されていない: グループのメンバーは誰も公表されていない。「国家がやったと言えない形で国家の仕事をする」という否認可能性の構造と一致する
- 能力の価値: Chuckyが大量の個人データを持っていたように、このグループは「世界最強のサイバーAIへの侵入経路を知っている」という固有の価値を持つ。国家情報機関にとってこの価値は計り知れない
- 意図は変わる: 「悪意はない」と本人が思っていても、国家機関からの接触・採用・圧力によって状況は一変しうる
| 【二つの事件の構造比較】 ①LeakBase事件: 民間犯罪者が大量のデータを保有 → ロシアが「逮捕」という形で取り込む【8】 ②Mythos事件: 正体不明のグループが侵入経路を発見 → 国家機関が「採用」または「接触」する可能性(推論)[Author’s inference, not confirmed fact] なお、この構造は同時期のイタリア・アメリカ・ロシア三国の事件にも共通して確認されており、当研究所の別稿でも分析している【9】。 ▶共通点: 民間の能力が国家の武器になる |
3 なぜMythosはこれほど危険なのか——AIが国家レベルの攻撃を誰の手にも渡す
LeakBase事件との本質的な違いがここにある。LeakBaseは「過去に集めたデータの倉庫」だった。Mythosは違う——「欠陥を探し続け、攻撃方法を自動生成するAIエンジン」である。静的な資産と、動き続ける兵器——その違いは計り知れない。
3.1 Mythosができること
技術的な詳細より、「何が可能になるか」を理解することが重要である。
- 世界中の主要なコンピュータシステムの「誰も知らない穴」を、人間のハッカーチームより速く、大量に自動発見できる
- 発見した穴に対して、実際に攻撃に使えるプログラムを自動で作成できる
- 限定的な条件下では、隔離された試験環境から外部への通信を試みた事例も報告されている
- 英国の政府機関によるテストでは、ネットワーク全体を乗っ取るシミュレーションを完遂した初めてのAIモデルとなった
3.2 「参入障壁」の崩壊
従来、国家レベルのサイバー攻撃——たとえば電力網や金融システムへの侵入——には、米国のNSA(国家安全保障局)やロシアのGRU(軍参謀本部情報総局)のような、何百人もの専門家を抱える国家機関の能力が必要だった。
Mythosはこの前提を壊す。このAIが悪用されれば、中規模の国家、あるいは国家に雇われた犯罪グループが、かつては大国にしかできなかったレベルの攻撃を実行できるようになる可能性がある。(以下は推論)防衛側と攻撃側の均衡が一気に崩れる可能性があり、それが専門家たちがMythosを「一線を越えた」と評する理由である。[Author’s inference, not confirmed fact]
4 世界の文脈——孤立した事件ではない
4.1 国家がすでにAnthropicのAIを攻撃に使っていた
これは仮説ではない。Anthropicは2025年11月、中国の国家支援ハッカーグループ「GTG-1002」が、Anthropicの別のAIツール「Claude Code(クロード・コード)」を実際の攻撃に使用していたことを確認・妨害したと発表している。
GTG-1002はClaude Codeを使って、攻撃の準備作業(情報収集・コード生成など)を自動化していた。MythosはClaude Codeを大幅に上回る能力を持つ。同等またはより高度な国家ハッカーグループがMythosを標的にすることは、合理的に予測できる。
4.2 米国政府内部の矛盾が示すもの
米国でも状況は複雑である。国防総省(ペンタゴン)はAnthropicを「安全保障上のリスク」と指定した。しかしその国防総省の傘下にある国家安全保障局(NSA)は、Mythosを正規ルートで使用しているとAxiosが報じている。
この矛盾が物語るのは、「Mythosの能力が政策的な一貫性よりも重要だ」と国家機関が判断しているということだ。米国の最高レベルの情報機関がそう判断しているなら、敵対的な国家機関が非正規の手段でMythosを取得しようとするのは当然の帰結である。(推論)
4.3 三国間協定の影
背景として見落とせないのが、2026年1月29日に締結されたロシア・イラン・中国の三国間戦略協定である。この協定には情報・サイバー分野での協力が含まれる。前稿で分析したように、イラン戦争(2026年2月28日開戦)以降、この枠組みの中でサイバー攻撃の協調が加速している。Mythosへの不正アクセスが、こうした国家間連携と無関係かどうかは、現時点では判断できない。(推論)[Author’s inference, not confirmed fact]
【アジア各国の初動】——香港・シンガポール・韓国・オーストラリアが相次いで動いたMythosをめぐる動きは米国内にとどまらない。アジアの金融規制当局は相次いで反応した香港金融管理局(HKMA)は4月20日、AIを悪用したサイバー攻撃から銀行システムを守るための緊急タスクフォースを設置し、新たな「サイバー耐性テストの枠組み」を導入すると発表した。シンガポール、韓国、オーストラリアも同様の対応を取った。Reutersは本日23日、オーストラリア政府がAnthropicとサイバーセキュリティ脆弱性への対応で直接協議していると報じた注目すべきは、香港の銀行はProject Glasswingへのアクセスがない状態で、Mythosが発見した脆弱性に対処しなければならないという非対称な立場に置かれている点だ。防御のための道具を持たないまま、その道具が暴いたリスクだけを引き受ける構図である。
5 日本への示唆——「他人事」ではない理由
こうしたアジア各国の初動が加速する中、日本はどう動くのか。
5.1 日本のシステムに潜む「修正されていない欠陥」
Anthropicの発表によれば、Mythosが発見した数千件の欠陥のうち、99%以上はまだ修正されていない。つまり世界中のコンピュータシステムに、「存在は分かっているが、まだ修正されていない欠陥」が大量に存在する状態である。
日本の電力・鉄道・金融・医療システムが使用しているソフトウェアに、これらの未修正の欠陥が含まれている可能性は排除できない。Project Glasswingへの参加または同等の対策を早急に検討する必要がある。
5.2 「民間ハッカー+AI能力」という新しい脅威
前稿で論じた「犯罪者の国家組み込み」に、今回「最高レベルのAI能力への不正アクセス」という新しい要素が加わった。今後の現実的なシナリオとして、政策立案者は以下を想定すべきであると考える。(以下は推論)
- 国家情報機関が今回のグループを特定・接触し、Mythosへの侵入経路を提供させる
- その能力を持った人物が、国家の代理として日本を含む同盟国の重要インフラへの攻撃に動員される
- 攻撃は「民間グループの犯行」を装うが、実際には国家の指示のもとで行われる
[Author’s inference, not confirmed fact]
5.3 政策として求められること
サイバーセキュリティの世界では長年、「防衛側が不利」という非対称性が問題とされてきた。Mythosのような技術が管理外に出た場合、この非対称性はさらに拡大する。日本が取るべき行動は三つあると考える。
- 脆弱性の早期把握: Project Glasswingへの参画、または同等の取り組みを通じ、自国の重要インフラに潜む未知の欠陥を先手で発見・修正する
- 法的枠組みの整備: 「民間ハッカーが国家に組み込まれる」という形態の攻撃は、既存の安全保障・刑事法制の想定外にある。国家が関与する民間サイバー攻撃への対応を法的に整備する必要がある
- 情報共有の強化: 今回の事件は米国内で起きたが、影響は国境を越える。日米・日英・Five Eyes(ファイブアイズ:英語圏5カ国の情報共有枠組み)との緊密な情報連携が不可欠だ
【4月22〜24日追記】日本政府の初動 日本AISIはMythosについて「サイバー分野でも既存モデルを上回る性能を示した」と評価した。片山金融相は4月22日、3メガバンク幹部と緊急会合を設定。さらに金融庁は4月24日(明日)、日銀および大手金融機関とMythosをめぐるリスクを協議する正式会合を予定している。自民党も4月20日、AnthropicとOpenAIの担当者が出席した合同会議で緊急提言を取りまとめた。本日、NECがAnthropicとの法人向けAI提携を発表した。NECは防衛省との通信・指揮システム契約を持つ防衛関連企業でもあり、数万人規模の社員・関連企業への波及を含め、サプライチェーン経由のリスク管理が新たな課題として浮上している。Anthropicは昨年10月、東京オフィスを開設し日本AISIと協力覚書を締結している。その関係が今、最初の実質的な試練を迎えている。
おわりに ——「その日」は、来ている
LeakBaseの「Chucky」は、大量のデータという静的な資産を持っていた。今回の不正アクセスグループは、世界最強クラスのAIサイバー兵器への「侵入経路」という、より動的で危険な能力を持つ。
前稿の結論を繰り返す必要がある。「犯罪者」と「国家工作員」の境界はもはや存在しない。そこに「AI兵器へのアクセス」という新しい次元が加わった今、民主主義諸国が直面しているのは、従来のサイバー犯罪対応の枠組みでは捉えきれない、新たな安全保障の現実である。
AIサイバー兵器は、すでに誰かの手にある。ある政府か、個人か——残る問いは「もし」ではなく、「誰が」「いつ」「何の目的で」だ。
参考資料 / References
[1] Unauthorized group has gained access to Anthropic’s exclusive cyber tool Mythos / TechCrunch(2026年4月21日)
[2] Anthropic’s Mythos Model Is Being Accessed by Unauthorized Users / Bloomberg(2026年4月21日)
[3] Project Glasswing: Securing critical software for the AI era / Anthropic(2026年4月7日) https://www.anthropic.com/glasswing
[4] Claude Mythos Preview Technical Report / Anthropic Frontier Red Team Blog(2026年4月7日) https://red.anthropic.com/2026/mythos-preview/
[5] NSA using Anthropic’s Mythos despite Defense Department blacklist / Axios(2026年4月19日)
[6] CISA doesn’t have access to Anthropic’s Mythos / Axios(2026年4月21日)
[7] Claude Mythos and Project Glasswing / The Conversation(2026年4月)
[8] 前稿「ロシアが『犯罪者』を『国家資産』に変える日」/ 一般財団法人日本危機管理研究所(2026年3月31日) https://inst-ds.org/cyber-security/796/
【追記版参考資料】
- Reuters, “Asian regulators monitor Anthropic’s Mythos for potential banking risks,” April 20, 2026 https://www.reuters.com/legal/government/regulators-monitor-anthropics-mythos-banking-risks-2026-04-20/
- 日本経済新聞「片山金融相、3メガ銀幹部らと会合へ アンソロピック念頭」2026年4月22日
- fptrendy.com「金融庁が金融機関と会合へ、Anthropic新AIで高まるサイバー警戒」2026年4月23日 https://www.fptrendy.com/2026/04/23/japan-fsa-mythos-ai-financial-cyber-risk/
- mrkt30.com, “Anthropic Mythos Triggers China’s AI Arms Frenzy,” April 2026 https://mrkt30.com/anthropic-mythos-triggers-chinas-ai-arms-frenzy/
- Reuters, “Australia working with Anthropic over cybersecurity vulnerabilities,” April 23, 2026 https://www.reuters.com/technology/australia-working-with-anthropic-over-cybersecurity-vulnerabilities/
- 日本経済新聞「NEC、米アンソロピックと提携 法人向けAI需要を開拓」2026年4月23日
舩山 美保 理事・主任研究員
国際政治経済学・心理学を基盤にサイバーセキュリティインテリジェンスを専門とする。ISO/IEC JTC1 SC28副国際幹事を歴任し、国際規格の策定プロセスを主導した経験を持つ。現在はAIリスク・情報戦・危機管理政策を横断的に研究している。
本サイトに掲載する情報は、調査・研究に基づき作成された参考情報であり、その内容の正確性、完全性、有用性等について、いかなる保証を行うものではありません。核心的主張は公開情報に基づく政策推論であり、確定した事実と推論を明示的に区別しています。
