Anthropic Mythosが金融当局の議題になる意味——「モデル能力」がシステムリスクとして扱われ始めた
2026年5月18日、ReutersはFinancial Timesの報道を引用し、AnthropicがFinancial Stability Board(FSB)に対して、同社のClaude Mythos Previewが示したサイバー脆弱性発見能力について説明する見通しだと伝えた。FSBはG20各国の金融規制当局・中央銀行などが関与する国際的な金融安定監視の枠組みであり、報道によれば、英イングランド銀行総裁Andrew Bailey氏の要請を受けて、金融省庁・中央銀行関係者にMythosの能力を説明するという。ただし重要な留保として、Reutersはこの計画を独自には確認できておらず、AnthropicとFSBから即時のコメントは得られていないとしている。(marketscreener.com)
このニュースの重要性は、「強いAIモデルが出た」という話ではない。むしろ、未公開または限定公開のフロンティアモデルが、金融システムの安定性を議論する場に持ち込まれた点にある。生成AI・LLMのリスクは、これまで主に誤情報、著作権、雇用、個人情報、モデル悪用といった枠組みで語られてきた。だがMythosのケースでは、モデルの能力そのものが「既存ソフトウェアの潜在的な脆弱性在庫を一気に可視化し、攻撃可能性を高めるかもしれない」という形で、金融インフラのリスク管理に接続している。
背景を整理すると、Anthropicは2026年4月7日にClaude Mythos Previewのサイバー能力評価を公開し、Project Glasswingという取り組みを発表していた。公式説明では、Mythos Previewは汎用言語モデルだが、コンピュータセキュリティタスクで「際立って有能」であり、重要ソフトウェアを守るために限定的なパートナーと連携する方針が示されている。Anthropicは、発見した脆弱性の99%以上が未修正であるため詳細を公開できないとも述べており、これが通常のモデルカードやベンチマーク公開とはかなり異なる緊張感を生んでいる。(red.anthropic.com)
技術的に注目すべきなのは、Mythosが単に「バグを見つける」だけでなく、「発見した脆弱性を exploit に変換する」能力を示したとAnthropicが説明している点だ。同社は、Mythos Previewが主要OSや主要ブラウザのゼロデイ脆弱性を特定し、場合によっては複数の脆弱性を連鎖させる攻撃を構成したと主張している。さらに、Opus 4.6では自律的なexploit開発の成功率がほぼゼロに近かった評価で、Mythosは大きく異なる結果を示したとされる。ここで新しいのは、脆弱性探索が「専門家の熟練作業」から「大規模に繰り返せる推論タスク」へ移り始めている可能性だ。(red.anthropic.com)
金融当局が関心を持つのは自然だ。銀行、決済網、証券取引、保険、中央銀行関連システムは、表向きには高度に管理されているが、実際には古いコード、古いプロトコル、複雑なベンダー依存、段階的に積み上がった例外処理を大量に抱えている。AIが「誰も見ていなかった古いバグ」を高速に掘り起こせるなら、それは単なる個社のセキュリティ問題ではなく、パッチ適用速度、責任ある開示、サプライチェーン調整、攻撃者との時間差という金融安定上の問題になる。
ここで難しいのは、Mythosのようなモデルが防御にも攻撃にも使えることだ。Anthropicは、長期的には強力な言語モデルは防御側に利益をもたらすと見ている。一方で、短期的な移行期には、似た能力を持つモデルが広く出回れば攻撃者が先に優位を取る可能性があるとも認めている。そのため一般公開ではなく、Project Glasswingを通じて限定的な防御側利用を進めるという立場を取っている。(red.anthropic.com)
しかし、この「限定アクセス」は別の問題を生む。限られた大企業や政府機関だけがMythos級の脆弱性発見能力にアクセスできる場合、守れる組織と守れない組織の差が広がる。金融では特に、巨大銀行だけでなく、決済代行、地方金融機関、SaaSベンダー、監査・会計システム、クラウド運用会社など、周辺の弱い環が全体リスクになる。高度な防御AIが一部にだけ配られる構造は、短期的には安全策でも、長期的には「AIセキュリティ格差」を制度化する可能性がある。
もう一つの論点は、評価の検証可能性だ。Anthropicの技術ブログは詳細だが、多くの脆弱性は未修正であるため第三者が完全には検証できない。これは責任ある開示としては当然だが、政策判断の材料としては扱いが難しい。金融当局が知りたいのは「本当にどの程度危険か」「どの種類のシステムが優先的に対処すべきか」「モデルアクセスをどのように統制すべきか」だが、その根拠の多くは非公開情報にならざるを得ない。AI安全性とサイバー安全保障が交差する領域では、透明性と秘匿性の緊張が避けられない。
今後の見通しとしては、3つの変化が起きる可能性がある。第一に、金融・重要インフラ分野では、LLMを使った脆弱性探索が標準的な監査項目になる。第二に、モデル提供企業は「危険な出力をどう制御するか」だけでなく、「誰にどの能力を提供するか」を説明する必要が強まる。第三に、サイバー保険、監査、規制報告の中に、AI支援による脆弱性発見とパッチ対応の履歴が組み込まれていく。
今回の報道は未確認部分を含むため、AnthropicとFSBの正式発表を待つ必要がある。それでも、重要な転換点は見えている。生成AIは、文章を作る道具から、ソフトウェア世界の隠れた欠陥を掘り起こす装置になりつつある。そして、その装置が金融当局の会議室に持ち込まれるとき、AIモデルの性能表はもはや技術ニュースではなく、インフラ政策の資料になる。