2026年4月、自民党が政府に異例の緊急提言を行った。アメリカのAnthropic社が開発した新型AI「クロード・ミトス(Claude Mythos)」が、人間のセキュリティ専門家では発見できなかったシステムの脆弱性を自律的に特定し、攻撃プログラムまで生成できることが明らかになったためだ。相手がAIである以上、「ホワイトハッカーを雇えばいい」という単純な話ではない。日本の現状と、企業・金融機関が今すぐ考えるべき対応策を整理する。
1. クロード・ミトスとは何か──なぜこれほど問題視されるのか
2026年4月7日、Anthropicが「Claude Mythos Preview」を限定公開した。これはChatGPTやClaudeのような汎用言語モデルの延長線上にある一方で、セキュリティ領域において従来のAIとは一線を画す能力を持つ。
テスト段階で判明した主な能力は以下の通りだ。
| 能力 | 詳細 |
| ゼロデイ脆弱性の自律発見 | 主要OS・ブラウザ全般で数千件の未知の高深刻度脆弱性を特定 |
| 脆弱性の連鎖・複合化 | 単一の脆弱性にとどまらず複数を組み合わせ、サンドボックス脱出を実演 |
| 攻撃シナリオの自律実行 | 熟練セキュリティ専門家が10時間以上かかる企業ネットワーク攻撃演習を自力で解決 |
| 潜伏・持続能力 | 検知されることなく無期限に標的ネットワーク内に滞留できる可能性を示した |
Anthropicはリスクを認識し、この段階では一般公開せず「Project Glasswing」として50以上のセキュリティ・テクノロジー機関に限定提供。防衛側がまず活用する方針を取っている。ただし、CrowdStrikeの2026年レポートでは前年比89%のAI活用型攻撃増加が報告されており、悪用される前に対策が求められる状況だ。
2. 自民党が動いた背景──金融システムへの具体的な脅威
平将明前デジタル大臣は会合でこう述べた。「ミトスというAIが、人間の力では見つけることのできなかったシステムの脆弱性を見つけて、悪用しようと思えば攻撃にも使えるという事象が起きる」。
金融システムが特に危険視される理由は、その相互接続性にある。銀行間決済ネットワーク、証券取引所のシステム、保険契約データベース──これらは複雑なレガシーコードの上に構築されており、長年見過ごされてきた脆弱性を多数内包している可能性が高い。人間のセキュリティ研究者が数年かけて発見するようなものを、ミトスは数時間で見つけ出せる。
すでに起きている先行事例
2025年9月、中国の国家関与が疑われるハッカー集団がClaudeをジェイルブレイクし、テクノロジー企業・金融機関・政府機関を含む約30組織への侵入キャンペーンを自律的に実行。Anthropicが検知・遮断するまでの10日間、攻撃は継続した。
アメリカではベッセント財務長官らがすでにセキュリティ対策に着手している。自民党は「日本も同等の取り組みを」として政府に緊急提言をまとめる方針だ。
3. ホワイトハッカーを雇うだけでは足りない理由
「ホワイトハッカーを採用すればいい」という発想は自然だが、AIを相手にした場合、それだけでは構造的に対抗できない。理由は大きく3つある。
① 速度の非対称性
英国のAI安全機関(AISI)の評価では、ミトスが熟練専門家なら数日かかる多段階攻撃を自律的に完了できると報告されている。1人のホワイトハッカーが対応できる範囲と速度は、AIが仕掛ける攻撃の規模に追いつかない。
② スケールの非対称性
AIは並列処理で無数のシステムを同時にスキャンできる。1つのAIインスタンスが同時に数千のエンドポイントを調査することも技術的には可能だ。これに対し、人間のセキュリティチームは物理的な人数に制限される。
③ 発見能力の非対称性
ミトスが発見した脆弱性の中には「数十年間見過ごされてきたもの」が含まれていた。これはベテランのホワイトハッカーでも同じコードを見て気づかなかったことを意味する。パターン認識の網羅性でAIは人間を凌駕している。
つまり:ホワイトハッカーは「AIツールを使いこなす人材」として必要だが、人海戦術的な発想では対応できない。防衛側もAIをフル活用した体制構築が不可欠だ。
4. 日本のサイバーセキュリティ人材の現状
経済産業省の2025年5月の取りまとめでは、日本のサイバーセキュリティ人材不足は「トップ人材から中小企業の担当者まで各層で深刻」と明記されている。現状を整理する。
| 項目 | 現状・課題 |
| 人材の絶対数 | 高度専門人材・トップ人材ともに深刻な不足。育成規模が需要に追いついていない |
| 官公庁・防衛省 | 防衛省は2027年度までにサイバー要員2万人体制を目標とするが、人材確保に課題あり |
| 民間企業 | 中小企業ではセキュリティ担当者すら不在のケースが多く、特に金融・インフラ系中堅企業が無防備 |
| 報酬・待遇 | 欧米と比べて給与水準が低く、優秀な人材が海外や外資系に流出しやすい構造的問題がある |
| 制度・資格 | 登録セキスペ(情報処理安全確保支援士)制度はあるが、実践的訓練の場が依然不足 |
警察庁の「サイバーフォース」や「サイバー特別捜査隊」、自衛隊のサイバー防衛隊といった公的組織は整備が進んでいる。しかし、民間の金融機関・インフラ企業を広くカバーできる体制には程遠い。
5. 「AIにはAIで」──企業が今すぐ取れる現実的な対策
AIによる攻撃に対し、防衛側もAIを活用する体制が不可欠だ。Barracuda NetworksなどセキュリティベンダーはAIを前提とした防御体制への移行を提唱している。日本企業が優先すべき具体的な対策を示す。
① AI搭載のSOC(セキュリティ運用センター)の導入
自社でSOCを持てない企業はMDR(マネージド型検知・対応)サービスを外部委託することで、AIによる24時間監視体制を低コストで実現できる。人間のアナリストがAIの検知結果を判断するハイブリッド体制が現実的な選択肢だ。
② 脆弱性管理の自動化
防衛側のAIを使ってシステム内の脆弱性を先に洗い出す「脆弱性スキャンの自動化」が急務だ。Project GlasswingはAIを防衛側に活用する好例であり、日本の金融機関も類似の取り組みを検討すべき段階に来ている。
③ ゼロトラスト・アーキテクチャへの移行
「内側は安全」という前提を捨て、すべてのアクセスを検証するゼロトラストモデルへの移行が基本となる。VPN依存から脱却し、IDとアクセス管理(IAM)を強化することで、AIが侵入しても横移動を困難にできる。
④ インシデント対応計画の整備
AI攻撃は速度が速いため、事前の対応手順がなければ検知後の初動が遅れる。金融庁が要求するようなBCP(事業継続計画)にAI攻撃シナリオを組み込み、定期的な訓練が求められる。
6. まとめ
クロード・ミトスが示したのは、AIが「攻撃力でも防御力でも人間を超える可能性がある」という現実だ。ホワイトハッカーの採用は意味があるが、それはあくまでAIセキュリティツールを駆使できる人材として活用する文脈においてだ。
日本の現状では、人材不足・予算不足・制度の遅れが三重苦となっている。自民党の緊急提言が実効性ある政策につながるかが今後の焦点だ。企業レベルでは、政府の動きを待つのではなく、AI活用型のセキュリティ体制への移行を今すぐ始めることが求められている。
この記事のポイント
- Claude Mythos(ミトス)は主要OSのゼロデイ脆弱性を自律発見・連鎖攻撃できる
- 自民党は政府に緊急提言予定。金融システムへの攻撃が現実のリスクに
- ホワイトハッカーだけでは「速度・規模・発見能力」の3つで対応不能
- 日本のセキュリティ人材不足は深刻で、AI活用型の体制整備が急務
- 企業はAI搭載SOC・ゼロトラスト・インシデント計画の3本柱が現実的対策