🕛 2026.4.22 20:59 文:マコトてっぺき

Claude Mythos、第三者ベンダー経由で未公認アクセス報告──Anthropic は調査中

Claude Mythos、第三者ベンダー経由で未公認アクセス報告──Anthropic は調査中
X はてブ LINE Feedly

Anthropic が企業向けに限定提供を始めたばかりのサイバーセキュリティ AI「Claude Mythos Preview」が、第三者ベンダー経由で未公認ユーザーにアクセスされたと Bloomberg が報じました。TechCrunch には Anthropic 広報が「同社環境への影響は確認していない」とコメントしています。

問題はここで、Mythos 自体がそもそも「扱いを誤れば強力な攻撃ツールにもなりうる」と位置づけられていたモデルだ、という点です。

何が起きたのか

Bloomberg の報道を TechCrunch がまとめたうえで、The Verge が追ったかたちです。要点を並べると、次のとおりになります。

  • 未公認ユーザーは、Anthropic の第三者ベンダー環境を経由して Mythos にアクセスした
  • 一行は未公開 AI モデルを追う Discord コミュニティの一部で、モデル公開と同日にアクセスを取得したとされる
  • 彼らはモデルの配置場所を「Anthropic がこれまで使ってきた URL フォーマットから推測した」と Bloomberg に説明している
  • 証拠としてスクリーンショットとライブデモを Bloomberg に提示
  • 契約ベンダーの従業員の「アクセス権限」を手がかりに利用を広げた、とも伝えられている
  • 当人らの関心は「新モデルに触ってみたい」であり、目立った破壊行為は報告されていない

Anthropic の広報は TechCrunch 宛のコメントで「第三者ベンダー環境経由で Claude Mythos Preview に未公認アクセスがあったとする報告を調査中」としつつ、「現時点で自社システムに影響があった証拠はない」と明言しています。

Mythos と Project Glasswing の位置づけ

見落としがちだけど、この話は単発のリーク事件というより、Anthropic が打ち出した限定提供の枠組み自体に傷がついたという構図です。

Mythos は Project Glasswing という限定公開プログラムの一部として、Apple を含む一部ベンダーに先行提供されていました。防御用に使えるセキュリティ AI だからこそ、攻撃側に渡せば危険ということで、あえて絞った提供形態を選んでいた、という背景があります。

そのうえで今回の報告が事実なら、攻撃想定の外にあった”契約ベンダー経由”という経路から漏れたということになります。規制や監査の文脈で見ても、サプライチェーン側のアクセス管理を問われる典型的なパターンです。

企業側は何を見ておくべきか

セキュリティインシデントの類の記事では、煽らずに「で、自分のところは何をすればいいのか」を残すべきだと思っているので、想定される読者(情シス・CISO)視点で実務的に並べます。

  • 契約ベンダーのアクセス権限台帳を今月中に棚卸しする。個別の担当者アカウントに、実態より広い権限が残っていないか
  • URL 推測で到達できる位置に preview 系エンドポイントを置いていないかを、自社側でもセルフチェックする。予測しやすい命名規則は、Mythos の件と同じ穴を踏む
  • Discord やフォーラム系の未公開モデル流通は、2026 年に入ってから顕在化が早い。自社モデル・内製 LLM でも、試験環境の認証を甘くしない
  • インシデントレスポンスのフローに、「AI モデルの不正利用」が SIEM やチケット分類から漏れていないか確認する。従来の DLP/権限管理の枠組みだけでは拾えない

順序を間違えないこと。「自社で Mythos を契約しているか」よりも先に、「同じ構図で自社が他社のインシデントに巻き込まれうるか」を見たほうが早いです。

続報で見ておきたい点

判断材料が揃うまで動かない方がよい領域ではありますが、次に追うべきポイントだけ書き残します。

  • Anthropic 側の調査結果(第三者ベンダー名、影響範囲、是正措置)
  • Project Glasswing の提供先・条件の見直しがあるかどうか
  • 米欧のセキュリティ規制当局の反応(特に EU AI Act との接続)
  • 契約ベンダー側の責任配分(Anthropic の規約と、提供を受けていた企業の契約条件)

リスクは複数ある話です。読者には、Mythos を契約しているかどうかではなく、「自社が似た構図のどこかに立っていないか」で読んでほしい一件でした。動向は追っておきたい。

TechCrunch — Unauthorized group has gained access to Anthropic’s exclusive cyber tool Mythos

The Verge — Anthropic’s most dangerous AI model just fell into the wrong hands

Bloomberg — Your Questions About Anthropic’s Mythos AI Model, Answered

みんなの反応

ぬるぽ
(システムエンジニア・30代男性)

命名規則から preview エンドポイントを推測された、というのが一番効く話。自社でも staging-* や preview-* が当たり前にインデックスから外れてない環境、まだ普通にあるだろ。サプライチェーン側のアクセス台帳を見直せというのが正論で、面倒だがやるしかない。
人権弁護士れん
(弁護士・30代男性)

事案そのものより、契約ベンダーの従業員のアクセス権が横展開された、という点が契約実務に波及しそうです。限定提供契約では再委託条項と個別アクセス権の粒度がいつも曖昧になりがちで、今回の件はその詰め直しを各社に促す流れになると思います。
島ぐらしCTO
(ゲストハウス経営・元IT企業CTO・60代男性)

昔から、本番よりも先に preview 系で事故るのは鉄板でねえ。限定公開だから安全、という発想自体が古いんですよ。攻撃にも防御にも同じモデルが効くなら、結局いちばん弱いのは運用の継ぎ目だ、という当たり前の真ん中を突かれた事例に見えます。
永田町ウォッチャー
(政治コンサルタント・30代男性)

EU AI Act のハイリスク AI 解釈で、サイバー防御向けモデルがどう位置づけられるか、今回の件は判例的に引用される可能性がある。米国側も連邦機関の調達基準にサプライチェーン要件を足し始めているタイミングで、限定提供の設計自体が政治マターに回収されるフェーズ。
えかきのたまご
(フリーランスイラストレーター・20代女性)

Discord で未公開モデルの情報を追ってるコミュニティって、わたしの周りのイラスト系にもある気がして、ちょっと他人事じゃない空気。触ってみたいだけ、って気持ちは分かるけど、契約ベンダーの立場で触ってた人は相当ヒヤッとしてそう。
X はてブ LINE Feedly