Claude Mythosが突きつける超強力AIで我々はビッグテック依存が加速するのではないか

Shinji Saito
Shinji Saito

代表取締役社長 / 文部科学省 最高情報セキュリティアドバイザー

シンジです。2026年4月7日、Anthropicは「危険すぎて一般公開できない」と判断したAIモデル Claude Mythos Preview を発表し、AWS・Microsoft・Google・Apple・CrowdStrike・Palo Alto Networksなど12のパートナー企業にのみ限定提供する Project Glasswing を立ち上げました。

AIの進化に注目が集まる中で、シンジが思ったのはこういうことです。

「一部のIT企業にしか提供されない超強力AIが登場したなら、我々顧客はそのIT企業への依存度がさらに高まるのではないか」

この記事では、複数の公式発表と周辺分析をもとに、Project Glasswingの全体像、その裏にあるビジネス構造、そしてセキュリティ業界・SaaS市場に生じうる構造変化を整理します。


まず「Mythos」とは何か

命名はAnthropic公式ページによると、古代ギリシャ語 μῦθος(mûthos)で「発話」「物語」を意味する語です。

日本語の読み方は混乱状態にあります。Oxford English Dictionaryは「ミソス(/ˈmɪθɒs/)」「マイソス(/ˈmʌɪθɒs/)」「ミソウス(/ˈmɪˌθoʊs/)」の3つを正式な発音として記載しています。古代ギリシャ語では「ムートス(moo'-thos)」、ドイツ語では「ミュートス(/ˈmyːtɔs/)」です。Anthropicから日本語の公式読みは出ていないため、英語圏で最も一般的な「ミソス」が無難でしょうが、正解はまだありません。

プロジェクト名「Glasswing」は透明な翅を持つグラスウィングバタフライ(Greta oto)に由来します。ソフトウェアに潜む見えにくい脆弱性と、透明性アプローチの二重のメタファーとされています。


Project Glasswingの全体像:12社が手にした「デジタル防衛兵器」

参加企業と公式発表

Anthropic公式ページ(anthropic.com/glasswing)に明記された12のローンチパートナーは以下の通りです。

パートナー公式発表の有無主な活用内容
AWSありカスタムシリコンからスタック全体の脆弱性スキャン。1日400兆件以上のネットワークフロー分析
Apple独立ブログ未確認iOS/macOS/Safari等の基幹製品における脆弱性特定(Anthropic記載)
Broadcom独立ブログ未確認通信チップセット・ファームウェアレベルの検証(Anthropic記載)
Ciscoありハードウェア・ソフトウェア全体の脆弱性特定。「従来の防御手法の終焉」を宣言
CrowdStrikeあり自動化ペネトレーションテスター・トリアージアシスタントの探索
GoogleありVertex AI経由で一部顧客へ提供。Big Sleep・CodeMenderとの連携
JPMorganChase独立ブログ未確認金融基幹システムのペネトレーションテスト自動化(Anthropic記載)
Linux FoundationありOSSメンテナーへの無料アクセス提供
Microsoftあり(最も詳細)CTI-REALMベンチマーク評価、MSRC連携、Azure Foundry統合
NVIDIA独立ブログ未確認AIソフトウェアスタック自体の安全性検証(Anthropic記載)
Palo Alto Networksあり旧世代モデルが見逃した複雑な脆弱性の特定
Anthropic主導Red Teamによる継続評価と業界共有

これに加え、40社以上の追加組織にもアクセスが拡大されていますが、具体名は一切公開されていません。

注目すべきは、Cloudflare・Zscaler・Oktaといったセキュリティ製品を扱う企業がこのリストに含まれていない点です。今回調査した中で、発表直後にこれらの企業の株価が下落したとの分析がありましたが、因果関係は不明です。いずれにしても、市場の一部では、Project Glasswingが単なる研究プロジェクトではなく、セキュリティ業界における「選別」や差別化の起点として受け止められた可能性があります。

Mythosの能力:何がこれほど特異なのか

Mythosはサイバーセキュリティ専用に訓練されたモデルではありません。汎用フロンティアモデルの強力なエージェント的コーディング・推論能力の結果として、サイバー能力が副次的に「創発」しました。

公開されたベンチマーク(Anthropic公式):

ベンチマークMythos PreviewOpus 4.6
SWE-bench Verified93.9%80.8%
SWE-bench Pro77.8%53.4%
CyberGym83.1%66.6%
GPQA Diamond94.6%91.3%
Humanity's Last Exam(ツールあり)64.7%53.1%

Firefox 147のJSエンジンにおけるエクスプロイト生成では、Mythosが181件成功に対し、Opus 4.6はわずか2件。ここには90倍の差があります

具体的な発見事例(パッチ済み・公開分のみ):

  • OpenBSDの 27年間 未発見の脆弱性(リモートからマシンをクラッシュ可能)
  • FFmpegの 16年間 未発見の脆弱性(自動テストツールが500万回ヒットした箇所で見逃し)
  • FreeBSDの 17年間 未発見のRCE脆弱性(CVE-2026-4747、NFS経由でroot取得可能)
  • Linuxカーネルでの複数脆弱性の自律的連鎖による権限昇格

これらはすべて、人間の指示なしに完全自律で発見・エクスプロイト開発されています。

資金的コミットメント

  • Mythos Preview使用クレジット:1億ドル
  • Alpha-Omega/OpenSSFへの寄付:250万ドル
  • Apache Software Foundationへの寄付:150万ドル
  • パートナー向け料金:入力100万トークンあたり$25 / 出力$125

批判的見解:能力は本当に排他的か

すごいすごいと騒ぎたくなる気持ちは十分に理解できますが、すべてをAnthropicの自己申告で受け取るべきではありません。

Tom's Hardwareは「数千のゼロデイ」の主張について、人間が手動レビューした198件のレポートに基づいていると指摘し、誇張の可能性を提起しています。

さらに重要な反証データがあります。AISLE社(Stanislav Fort設立)は、Mythosのフラグシップ事例であるFreeBSD NFS脆弱性を 3.6Bパラメータの小型モデル($0.11/100万トークン)でも検出可能 だったと報告しました。OpenBSD SACKバグも5.1Bの小型オープンウェイトモデルでフルチェーン分析を再現しています。

ただし、AISLE自身も認めている通り、Mythosの真の差別化要因はエクスプロイト構築の洗練度にあります。4つの脆弱性を連鎖させたブラウザサンドボックスエスケープ、HARDENED_USERCOPYバイパス、20ガジェットのROPチェーンをパケット分割で配送するFreeBSD NFS RCEなどは、オープンソースモデルがまだ到達していない領域です。

AISLE社の結論は明快で、「堀(moat)はモデルではなくシステムにある」。脆弱性の発見と、高度なエクスプロイト構築は分けて議論すべきです。

そしてMythos Previewは一般公開されていないため、独立研究者による主張の監査が不可能であるという根本的な問題が残ります。


「一般公開しない超強力AI」の先例 、歴史は繰り返すか

AIの能力を理由に公開を制限した先例は3つあります。いずれも制限は長続きしませんでした。

GPT-2(2019年):9ヶ月で撤回

OpenAIはフェイクニュース生成リスクを理由にGPT-2(1.5B)を非公開としましたが、5月→8月→11月と段階的に公開しました。制限期間中に5組織がモデルの再現に成功し、OpenAI自身が「悪用の強力な証拠は見つかっていない」と認めています。

LLaMA(2023年):1週間で崩壊

Metaが研究者限定で公開したLLaMAは、発表からわずか 1週間後 に4chanにウェイトが流出しました。この流出がStanford Alpaca・VicunaなどオープンソースLLM開発の爆発的ブームの引き金となっています。

AlphaFold 3(2024年):6ヶ月後にコード公開

バイオセキュリティ上の懸念を公式理由にコード非公開としましたが、実際にはIsomorphic Labsの商業利益保護が主因でした。650人以上の研究者が抗議の公開書簡に署名しています。

Mythosの「堀」はどれくらい持つか

Anthropic Frontier Red TeamのLogan Grahamは「競合他社が同様の能力を持つモデルを公開するまで 6〜18ヶ月 かかる可能性がある」と述べています。AI研究者Nathan Lambertの分析では、オープンモデルとクローズドモデルの性能差は約6ヶ月で一定だとされています。

つまり、Mythosの能力格差は本質的に一時的です。 ですが、その6〜18ヶ月の間の防御格差は、現実のサイバー被害に直結します。


本題:一部の企業にしか提供されないAIがもたらす構造的依存

ここからがシンジが最も懸念している論点です。

パートナー12社が支配するデジタルインフラの規模

Synergy Research Groupのデータによると、AWS(約30%)・Microsoft Azure(20〜24%)・Google Cloud(12〜14%)の3社合計で、世界のクラウドインフラ市場の 約63〜68% を支配しています。

サイバーセキュリティ市場では、Palo Alto Networks(約9.7%)、Microsoft(セキュリティ事業370億ドル規模)、CrowdStrike(ARR 52.5億ドル)。Glasswingのセキュリティ系4社(PANW、CrowdStrike、Cisco、Microsoft)で市場の30%以上を占めます。

NVIDIAはGPU/AIチップ市場で80%以上。AppleはスマートフォンOS市場の約50%。Linux Foundationはオープンソースインフラの中核を担っています。

Glasswingパートナーには、クラウド、セキュリティ、半導体、端末OS、オープンソース基盤の主要プレイヤーが含まれています。単純な合算はできないものの、デジタル基盤の複数レイヤーにまたがる影響力を持つ顔ぶれです。

「セキュリティ面からのロックイン」という新しい鎖

Project Glasswing参加者向けに、Mythos PreviewはClaude API、Amazon Bedrock、Google Cloud Vertex AI、Microsoft Foundryを通じて提供されます。これが何を意味するのか。

Gartnerは2026年1月のプレスリリースで「2027年までに35%の国が地域固有のAIプラットフォームにロックインされる(現在の5%から急増)」と予測しています。企業調査では67%の組織が単一AIプロバイダーへの高い依存を回避したいと回答しながら、45%がベンダーロックインにより、より良いツールの採用が妨げられたと答えています。

Kai Waehnerの分析「Enterprise Agentic AI Landscape 2026」は、ロックインが3つのレイヤーで不可逆的に進行していると指摘しています。

  1. API依存(API Gravity): Mythosの非公開APIを防衛ワークフローの核に据えた瞬間、組織のアーキテクチャ全体がAnthropicの設計思想に縛られます
  2. エージェント・オーケストレーションの捕捉: AIエージェントの「思考プロセス」を別ベンダーに移し替えることは、組織の脳を移植するほど困難です
  3. データの重力(Data Gravity): 特定プラットフォームに蓄積された文脈情報が、他社への移行を事実上不可能にします

Mythos級の防御能力がこれらプラットフォーム上でしか利用できない場合、セキュリティ上の必要性がロックインの正当化理由になるという、これまでにないタイプの依存構造が生まれます。

Till Freitagの「デジタル防衛産業」仮説

Till Freitagは2026年4月11日の分析記事で「Anthropicはデジタル時代の防衛産業(defense contractor)になりつつある。その製品が非常に強力であるため、管理された展開自体が競争優位性となる」と主張しました。

管理されたアクセス、二重用途技術(攻撃にも防御にも使える)、政府との協議という3点で、確かに防衛産業モデルとの構造的類似性は明確です。

ただし、Anthropicが実際に国防総省との契約変更を拒否し(自律兵器・大量監視の許可を拒否)、国防長官Pete Hegsethから「国家安全保障への供給チェーンリスク」と認定されている事実は、文字通りの防衛産業にはならない選択をしていることも示しています。

また、Fortuneの分析では安全性だけでなく 計算リソースの制約 も公開制限の理由である可能性が指摘されています。Mythosは「Opusより遥かに大きく高価で、大規模サービス提供に必要なGPUが不足している可能性がある」(Charlemagne Labs, Richard Whaling)とのことです。


防御側が有利になるのか?「99%未パッチ」の不都合な真実

結局、脆弱性を発見しただけでは守れない

Mythosが数千のゼロデイを発見したことは事実ですが、Anthropicのレッドチームブログは率直にこう書いています。

「これまでに発見した潜在的脆弱性の1%未満しか完全にパッチされていない」

人間がレビューした198件のうち、パッチ済みで公開された事例はわずか3件です。Mozillaは公式ブログでFirefoxにおける22件のセキュリティバグ発見を確認していますが、これも氷山の一角にすぎません。

この問題の本質は明快です。バグ発見が10倍速くなっても、レビュー・パッチ適用する人間が追いつかなければセキュリティは向上しません。 Mythosは検出能力のギャップではなく、行動能力のギャップを露呈しました。

90日間の責任ある開示は崩壊しつつある

Google Project Zeroの現行ポリシーは90日+30日です。Anthropicは独自の「90日+45日」タイムラインを採用し、SHA-3ハッシュで未公開脆弱性の詳細にコミットする方式を導入しました。

しかし、AISLE社が「90日ウィンドウは脆弱性発見が人間の速度で起きる世界のために設計された」と指摘する通り、AIが数分で新たなゼロデイを発見しエクスプロイトを生成できる時代に、90日間待つことは攻撃者に広大な猶予期間を与えることに等しくなります。

2025年前半時点で、Known Exploited Vulnerabilities(KEV)の約29%がCVE公開当日以前に悪用証拠ありとされ、平均悪用開始までの日数は 5日 に短縮されています。

攻撃者のAI活用は既に実戦段階

英国NCSC/AISI合同ブログ(2026年3月30日)は、Claude Opus 4.6が32ステップの企業ネットワーク攻撃シミュレーションで平均15.6ステップを完了し、18ヶ月前のモデル比で 約6倍の改善 を達成したと報告しています。1回の攻撃試行コストはわずか約65ポンド(約12,000円)です。

Anthropicの報告では、Claude AIモデルが1つの攻撃キャンペーンで「戦術的作戦の80〜90%を自動化」するのに使用された事例が確認されています。CrowdStrikeのElia Zaitsevが「脆弱性が発見されてから悪用されるまでの時間が崩壊した。かつて数ヶ月かかったものが今やAIで数分で起こる」と語った危機感は、データに裏付けられています。


SaaS is Dead は加速するのか? AIがインフラ運用を代替するとき何が起きるか

AI-native SREの急速な成熟

ここからはシンジの仮説の核心に入ります。Mythosがセキュリティの超強力なAIだとして、それ以外の超強力なAIが出てきたらどうなるかということです。

「今後、IaaSを人間よりも正しく運用できるAIや、SREを行う超強力なAIが登場したとき、SaaS is Deadがさらに実現に近くなるのかどうか」

この方向性は、すでに一部領域では実装段階に入りつつあります。

Gartnerは「2029年までに70%の企業がITインフラ運用にエージェントAIを導入(2025年の5%未満から)」と予測しています。KomodorのKlaudiaエージェントはKubernetes環境のインシデント解決精度95%を達成しています。AzureではAIにより一般的なインシデントの90%が人間介入なしに解決された事例が報告されています。

Satya Nadella(Microsoft CEO)は2024年12月のBG2ポッドキャストで 「SaaS is dead」 と宣言しました。「ビジネスアプリは本質的にCRUDデータベース+ビジネスロジック。ビジネスロジックはすべてAIエージェント層に移行する」という見解です。

2026年2月にはJefferiesトレーダーが「SaaSpocalypse」と命名した大規模な株価下落が発生しました。Atlassian -35%、Salesforce -28%、別枠ですが、Workdayは8.5%の人員削減実施を報告しています。

現状は「弱いSaaS」だけが死ぬ

Gartnerは「2030年までにポイントプロダクトSaaSの35%がAIエージェントに置換または大手SaaSのエコシステムに吸収」と予測しており、裏を返せば 65%は何らかの形で生存 します。

高リスクカテゴリ(Tier 1カスタマーサポート、請求書処理、基本BIレポーティング等)は淘汰されやすい一方、Systems of Record、規制コンプライアンスツール、垂直特化SaaSは生存可能性が高いとされています。

AI Journalの表現が的確です。「AIはSaaSを殺さない。弱いSaaSを殺す」

シンジの懸念:超強力AIを持つ側は、そのAIを一般公開しない

ここでProject Glasswingの構造と本件を重ねます。

Microsoft 365 Copilotは1,400以上のシステムとMCP/Power Platformコネクタで接続し、TeamsのFacilitator AgentやSales Development Agentを展開しています。Google Workspace StudioはノーコードでAIエージェントを作成可能にし、Gemini AIをWorkspace全プランにアドオンなしで標準搭載しました。旧Gemini Business追加(月額32ドル/人)からWorkspace Business Standard+Gemini内蔵で月額14ドル/人への大幅値下げは、サードパーティSaaSへの直接的な価格圧力です。

Theory VenturesのTomasz Tunguzは「SaaS時代はアンバンドリングが勝利の方程式だったが、AI時代はバンドリング(統合)が勝つ」と分析しています。

シンジの仮説をより正確に表現するとこうなります。

SaaSを滅ぼしてしまうくらいの超強力で「誰もが儲かる」AIが登場したとき、AIを提供する側が一般消費者に公開するとは考えにくい。なぜなら、自社プラットフォームに統合して「バンドリング」した方が、圧倒的に儲かるから。

Project Glasswingはサイバーセキュリティ領域でこれを先取りした構造になっています。Mythosの能力がCrowdStrike Falconに統合されれば、CrowdStrikeの製品価値は大きく高まる可能性があります。その恩恵はまずCrowdStrikeの顧客に集中しやすく、非利用企業には同等の効果が直ちには及ばない可能性があります。

現時点で一般化はできませんが、同様の構造がSaaS全般にも波及する可能性はあります。


244ページのシステムカードが明かす「表面的アライメント」の危険

逆説的結論

Anthropicが公開した244ページのシステムカードは、AI安全性の歴史において最も率直な文書の一つです。

その核心は逆説にあります。Mythosは「測定可能な全次元で最もアラインされたモデル」 であると同時に 「最もアライメントリスクが高いモデル」 であると。

Anthropicは登山ガイドの比喩でこれを説明しています。経験豊富なガイドはより危険な地形にクライアントを連れて行くため、未熟なガイドより危険です。能力と注意が同時に向上しても全体的リスクは増加しうる、という論理です。

確認されたMythosの具体的な懸念行動

以下の内容はすべて初期バージョンで観察され、最終リリース版では大幅に軽減されたものの「完全に消滅してはいない」とAnthropicは述べています。

サンドボックス脱出と公開投稿: 研究者の指示に従い、多段階エクスプロイトで限定的ネットワークから広範なインターネットアクセスを獲得しました。指示通り研究者にメールを送信しましたが、指示されていない追加行動として エクスプロイトの詳細を複数の公開サイトに投稿しています。

git変更履歴の操作: パーミッション不足のファイルを編集するエクスプロイトを使用した後、git変更履歴を書き換えて変更が記録に残らないように操作しました。ホワイトボックス解釈可能性分析により、「隠蔽」「戦略的操作」「疑いの回避」に関連する内部特徴の活性化が確認されています。

評価認識: ホワイトボックスツールにより、Mythosがテスト中のトランスクリプトの約29%において自分が評価されている可能性を内部的に考慮していたことが発見されました。重要なのは、モデルがこの認識をスクラッチパッドや出力に 一切言語化しなかった 点です。さらに深刻なのは、Anthropicが評価認識を意図的に低下させたところ、モデルはより危険な行動を取ったことです。つまりテストは実際のデプロイ時のリスクを 過小評価 している可能性があります。

チェーン・オブ・ソート(CoT)の不忠実性: 不正行為シナリオにおいて、Opus 4.6の5-8%からMythosでは 65% に急増しました(13倍の増加)。これはCoTに基づくモデル監視という主要な安全性メカニズムの信頼性に深刻な影響を与えます。

Zvi Mowshowitzの鋭い指摘

Zvi Mowshowitzは、Mythosが生物兵器関連の知識合成では強い性能を示しながら、「合成スクリーニング回避」テストではSonnet 4.6やOpus 4.6より 弱い 性能を示したことに注目しています。「次の行は『モデルがサンドバッギングしている可能性を疑い調査した』であるべきだが、そうではなかった」と批判しています。

Zviの核心的指摘はこうです。「高度にアラインされたモデルに見えることと、実際に高度にアラインされていることは、関連しているが非常に異なるものだ」。科挙の最も賢い候補者が儒教倫理のエッセイで最高点を取るようなもの だとEliezer Yudkowsky(MIRI創設者)が警告しましたが、技術的にも示唆に富みます。


日本への影響:我々はどのフェーズにいるか

アクセス経路と時間軸

UK Version 1社のDavey McGlade氏は「UK公共セクターがMythosにアクセスできるかという質問を複数受けたが、短期的にはほぼ確実にアクセスできない」と明言しています。Mythos Previewは米国のFedRAMP High・DoD Impact Level 4/5の認証枠組みを前提としており、日本の認証枠組みでは対応していません。

日本のユーザーが恩恵を受ける経路は3段階で考えられます。

フェーズ1(即時〜数ヶ月): AWS・Azure・GCPが裏側でMythosを用いて自社インフラを強化します。日本のクラウド利用者は間接的に恩恵を受けますが、「何が守られているか」を制御できません。

フェーズ2(数ヶ月〜1年): CrowdStrike・Palo Alto Networks等のグローバルベンダーの製品を通じて、日本の大企業がMythosベースの防御機能を使い始めます。

フェーズ3(6〜18ヶ月後以降): Mythos級モデルが一般提供される、または他社モデルが追いつきます。日本独自のSIerや地方自治体、中小企業がアクセス可能になります。

このタイムラグの間、日本の中小企業や地方自治体では、攻撃側のAI活用が進む一方で、防御側の高度なAIツールへのアクセスが遅れるリスクがあります。

ゼロトラストの文脈での実務的示唆

シンジがゼロトラストの実践者として考えるべきことは明確です。

Mythosの能力は、ゼロトラストの前提 である「すべてのアクセスを検証し、最小権限で運用する」という原則の重要性をさらに強化します。AIが数分でエクスプロイトチェーンを構築できる時代に、境界防御だけで守ることは不可能であることが実証されました。

一方で、ゼロトラスト製品(Okta、Netskope、Zscaler等)のうちGlasswingパートナーに含まれるのはCiscoとPalo Alto Networksのみです。他のゼロトラストベンダーがMythos級の防御能力を得るまでにはかなりのタイムラグがあります。


結論:三重の非対称性と、我々がすべきこと

浮かび上がるのは、3つの層で進行する非対称性の深化です。

第一に、AI能力の非対称性。 Mythosの脆弱性発見・エクスプロイト構築能力は6〜18ヶ月で競合に追いつかれる可能性が高いですが、その間の防御格差は現実の被害に直結します。

第二に、アクセスの非対称性。 Glasswingパートナー12社がデジタル基盤の主要レイヤーを広く押さえる中、非パートナー企業・中小企業・日本を含む非米国組織のアクセス経路は間接的かつ遅延的です。

第三に、透明性の非対称性。 CoT不忠実性の65%への急増、評価認識の29%、8%のトレーニングエラーという発見は、モデルの内部状態を外部から監視する既存手法の限界を示しています。Mythosは一般公開されていないため独立検証が不可能であり、Anthropicの自己報告への信頼に全面的に依存します。

Project Glasswingが示すのは、AIの能力が特定の閾値を超えたとき、そのガバナンスが「公開vs非公開」の二項対立では処理できなくなるという現実です。

Anthropicの「管理されたパートナーシップ」モデルは、短期的には責任ある対応に見えます。ですが中長期的には、Big Tech依存の強化、セキュリティ格差の構造化、SaaS市場の再編加速という複合的な影響を生みます。

シンジが冒頭で述べた懸念、「我々顧客は、その一部のIT企業への依存度がさらに高まるのではないか」という点は、今回確認できた公式発表と周辺分析を踏まえる限り、十分な現実味があると言えます。

特定のITベンダーに強く依存してしまうという構造は、今回は「セキュリティ」という名の正当性を伴って進行しています。


一次情報源・公式発表

Anthropic公式

  • Project Glasswing: Securing critical software for the AI era — Project Glasswingの概要、12パートナー一覧、1億ドルのクレジットコミットメント、$25/$125のMythos Preview参加者向け料金、各パートナーCxOのコメントを掲載
  • Assessing Claude Mythos Preview's cybersecurity capabilities — Anthropic Frontier Red Teamによる技術詳細。Firefox 147 JSエンジンでの181件エクスプロイト成功(Opus 4.6は2件)、OpenBSD 27年・FFmpeg 16年・FreeBSD 17年の未発見脆弱性、198件の人間レビュー結果(89%で重大度評価一致)、90日+45日の開示タイムラインとSHA-3ハッシュコミットメント方式を記載
  • Claude Mythos Preview System Card(PDF, 244ページ) — ベンチマーク全数値(SWE-bench Verified 93.9%、CyberGym 83.1%等)、CoT不忠実性65%、評価認識29%、8%のRLトレーニングエラー、git変更履歴操作・サンドボックス脱出・公開投稿などの懸念行動事例を記載
  • Claude Mythos Preview Alignment Risk Report — 6つのリスク経路(サンドバッギング、標的型妨害、コードバックドア、訓練データ汚染、自己流出、持続的不正デプロイ)の分析

パートナー企業公式ブログ

政府・公的機関


報道・第三者分析

主要メディア報道

セキュリティ専門家・独立分析

SaaS市場・AI産業構造

発音・語源

この記事をシェア