この記事を読むと分かること
Claude Mythos特集の最終回です。AIによる脆弱性自動発見が日本企業に何をもたらすのか、Project Glasswingに日本企業が1社も入っていない構造的な背景、そして情シス・経営層が今すぐ取れる3つの選択肢(社内システムの棚卸し / パッチサイクルの高速化 / AI Red Team体制)を、コスト感・着手難易度・中小企業向けの最小構成と合わせて整理します。Part 1(Mythosとは)・Part 2(OpenMythos物語)を読まなくても理解できる構成にしていますが、背景文脈を確認したい方は併読をおすすめします。
なぜ今、自社のセキュリティを見直すべきか
結論から書きます。Anthropicが2026年4月に発表したClaude Mythosの能力(主要OSから数千件のゼロデイ脆弱性を自律発見)が、今後1年以内にオープンソースの世界にも到達します。Mythosそのものは世界11社しか触れませんが、Part 2で取り上げた『OpenMythos』のような再現プロジェクトがGitHubで1ヶ月12,900スターを集める時代になりました。
今までセキュリティ対策の議論は『攻撃側の能力はある程度想定できる』前提に立っていました。人間の攻撃者が時間をかけて少しずつ脆弱性を見つけてくるのを、防御側も人間のスピードで追いかける構図です。Mythos以降の世界では、攻撃側が『AIで一晩に数百件のゼロデイを発見・エクスプロイト化する』能力を手に入れる可能性があります。
押さえておきたい3つの前提
(1) Claude Mythosは世界11社+約40の重要インフラ事業者にしか提供されていないが、Project Glasswing参加企業に日本企業は1社も入っていない。 (2) OpenMythosが既にGitHubで設計を公開済み。学習を完成させたOSSモデルが1年以内に出現する見込み。 (3) その時点で『今のセキュリティ体制で大丈夫』と言える日本企業はほぼ存在しない。
1年という時間は長いように見えて、企業のセキュリティ体制を作り直すには短い時間です。社内システムの棚卸し、パッチ運用の自動化、社内人材の育成・採用、外部委託先の整備、経営層の合意形成、予算承認まで含めると、最低でも半年から1年は走り続けないと間に合いません。だから今、動き始める意味があります。AIエージェント導入を段階的に進める考え方はエンタープライズAI導入を『試す』から『業務にする』へ|スケール4段階の設計ポイントで全体像を整理しています。
日本企業の現在地 — なぜProject Glasswingに日本が入っていないのか
Anthropicが運営するProject Glasswingの参加11社は、AWS・Anthropic・Apple・Broadcom・Cisco・CrowdStrike・Google・JPMorgan Chase・Linux Foundation・Microsoft・NVIDIA・Palo Alto Networksです。米欧のクラウド・OS・金融・通信機器・セキュリティ専業ベンダーが中心で、日本企業は1社も含まれていません。
なぜ日本企業が入っていないのか。表面的な理由は『英語圏のグローバル防衛能力を中心に選定された』ということですが、もう少し構造的に見ると、3つの背景があります。
- 重要インフラの規模感 — AWSやMicrosoft・Googleのようなハイパースケーラー、Cisco・Palo Alto Networksのようなセキュリティ専業の大手は、世界規模で見ると日本企業に近接するプレイヤーが少ない。NTTやKDDIは候補になりうるが、国境を超える防衛協力体制が確立していない
- 米英主導の安全保障枠 — Mythos配布はFive Eyes(米英加豪NZ)の安全保障情報共有の枠内で運用されている色合いが強く、選定プロセス自体が日本を含めにくい構造
- Anthropic側の営業優先順位 — Anthropicは米英EUを中心に大手企業契約を伸ばしてきた一方、日本市場は2024年から本格進出した後発市場。重要パートナー選定の優先順位がまだ低い
実務的に言えば、日本企業の情シス担当者にとって『AnthropicからMythosを借りて自社の脆弱性を先に見つけてもらう』という選択肢は今のところありません。米欧の重要インフラが先に守られていく一方で、日本企業はその恩恵から外れた位置に立たされている、というのが現在地です。日本の中堅企業が現実的に取り組めるAIエージェントの導入方針はAnthropicとOpenAIが同時投入したエンタープライズAIエージェント|中堅企業が取り込むべき4つの視点で整理しています。
選択肢①: 社内システムの脆弱性を今すぐ棚卸し
ここから3つの具体的な選択肢を提示します。最初の選択肢は『攻撃側がAIで自社を狙う前に、自社で先に見つけてパッチを当てる』時間稼ぎです。一見当たり前ですが、多くの日本企業で『最後に体系的な脆弱性スキャンをしたのはいつか』を即答できない現実があります。
| 対象システム | 優先度 | 推奨ツール | 着手目安 |
|---|---|---|---|
| 公開Webサイト・LP | 最高 | OWASP ZAP / Burp Suite / Snyk / Detectify | 1ヶ月以内 |
| 公開API | 高 | Postman + Snyk API Security | 1〜2ヶ月以内 |
| 業務システム(社内利用Web) | 中 | Nessus / Qualys VMDR | 3ヶ月以内 |
| クラウドインフラ(AWS / GCP / Azure) | 中 | Wiz / Orca Security / Prisma Cloud | 3ヶ月以内 |
| 開発環境・GitHub | 中 | Snyk / GitHub Advanced Security / Dependabot | 1〜3ヶ月以内 |
| メールサーバー・グループウェア | 中 | Vade / Microsoft Defender for Office 365 | 3〜6ヶ月以内 |
予算感の目安は、中小企業で年100〜300万円、中堅企業で年500〜1,500万円、大企業で年数千万円〜1億円程度です。脆弱性スキャナーは月額契約のSaaS型が主流なので、いきなり全システム対象にせず、優先度の高い『公開Webサイト』『公開API』から段階的に広げていくのが現実的です。
重要なのは『見つけて終わり』にしないことです。スキャンで100件の脆弱性が見つかったとしても、社内でパッチを当てて再スキャンで0件にするまでが棚卸しです。次の選択肢②(パッチサイクル高速化)とセットで考えてください。
選択肢②: パッチサイクルの高速化 — Mozillaに学ぶ
Part 1で紹介したMozillaのFirefox 150リリースは、選択肢②の象徴的事例です。Mozillaは2026年4月、Claude Mythosが発見した271件の脆弱性を1回のメジャーリリースでほぼ全てパッチしました。180件のsec-high・80件のsec-moderateを、緊急対応で開発・テスト・配布まで完遂したのです。
日本企業の業務システムで、同じスピード感でパッチを当てられる体制は珍しいと思います。多くの場合『パッチを当てるための承認会議に2週間、テスト環境準備に1週間、本番反映の調整にさらに2週間』というスケジュールが普通で、緊急脆弱性に対しても1〜2ヶ月かかるのが実態です。
この体制ではMythos時代に間に合いません。攻撃側がAIで1日に数十件の脆弱性を発見してくる時代に、防御側が1件のパッチに数ヶ月かけていれば、被害は不可避です。パッチサイクルを最低でも『発見から1週間以内に本番反映』のレベルに引き上げる必要があります。
- CI/CDパイプラインの整備 — 全社的にGitHub Actions・GitLab CI・CircleCI等を導入し、コミットからテスト・本番反映までを自動化。手動デプロイを残さない
- テスト自動化の比率向上 — 単体テスト・統合テスト・E2Eテストを全て自動化し、人手レビューの工数を最低限まで圧縮
- 緊急パッチ運用ルールの明文化 — 『sec-highは48時間以内に本番反映』『sec-moderateは1週間以内』など、組織レベルでパッチSLAを定義
- AI開発エージェントの活用 — Claude CodeやCursorで脆弱性修正コードのドラフトを自動生成し、人間レビューだけで本番反映できる体制に
- 承認フローの簡素化 — 緊急パッチ専用の高速承認ルートを設計。CTO/CISOの1名承認で本番反映できる仕組みに
予算感は、CI/CD整備に年200〜500万円、テスト自動化に年300〜1,000万円、AI開発エージェントの導入に月数万円から数十万円程度です。一度整備すれば、その後の運用コストは大きく下がります。むしろ整備しないままMythos時代を迎える方が、長期的にはコスト高になります。
選択肢③: AI Red Team — 社内システムをAIで定期テストする
3つ目の選択肢は『攻撃側と同じ道具を、社内の防御側でも持つ』考え方です。AI Red Teamと呼ばれる手法で、自社システムをAIに攻撃させ、見つかった脆弱性を内部で修正するという、防御を一段階引き上げる仕組みです。
本物のClaude Mythosは触れませんが、現時点で誰でも使えるAIだけでも、かなりのことができます。Claude Opus 4.7やGPT-5.5に自社コードのレビューを依頼すれば、人間の目では見逃しやすい脆弱性パターンを指摘してくれます。
# Claude Code で自社リポジトリのセキュリティレビューを実行する例
# プロジェクトルートで実行
claude "このリポジトリのコード全体をセキュリティ観点でレビューしてください。n特に以下を確認してください:n1. SQL Injection 可能な箇所n2. XSS の余地がある HTML 出力n3. 認証バイパス可能なルートn4. 秘密情報のハードコードn5. 依存パッケージの既知の脆弱性 (CVE)nn発見した脆弱性は重要度別に分類し、n修正コードのドラフトも提示してください。"中長期的には、OpenMythosのような『Mythos相当のOSS』が学習を完成させて公開された段階で、それを社内に取り込んで自社専属のAI Red Teamとして運用する選択肢も視野に入ります。Glasswing参加企業に1社も日本企業が入っていない以上、自前でAI Red Team能力を持つことは、Mythos時代を生き残るための必須要件になります。OSSのAIモデルを社内で安全に動かす設計は大企業こそローカルLLMとオンプレミス生成AIを検討すべき理由、AIコーディングエージェントを社内に入れる際のルール設計はAIコーディングエージェントを安全に導入するための社内ルール設計を参照してください。
中小企業から始められる3ステップ
AI Red Teamを社内で本格構築するのはハードルが高いと感じる方も多いと思います。最初の一歩は、(1) Claude Code または GPT-5.5 を契約(月数千円から)、(2) 月1回、自社の主要システムのコードをレビュー依頼、(3) 出てきた指摘を社内のDevOpsチームで対応、というシンプルな運用から始められます。月3〜5万円の予算で、AI Red Teamの初期形態は構築可能です。
経営層が判断すべき『使う/使わない』の論点
ここまでは情シス担当者が動かす実務的な選択肢ですが、経営層には別の観点での判断が求められます。投資判断・ガバナンス・法務対応の3点に整理します。
| 判断項目 | 問い | 判断材料 |
|---|---|---|
| 投資判断 | セキュリティAI導入のROIは妥当か | 被害発生時の想定コスト × 発生確率。情報漏洩1件の平均被害額は中堅企業で1〜3億円(IPA調査)。年数百万円の防衛投資は経済合理 |
| ガバナンス | AIが見つけた脆弱性をどう開示・修正するか | 社内ルール策定が必要。発見から開示までのリードタイム・優先度判定基準・社外向けレポート方針を文書化 |
| 法務対応 | 規制動向を社内で追えているか | EU AI Act(2026年8月施行)・改正個人情報保護法・経産省AIガバナンスガイドラインを継続追跡。法務単独ではなく情シス+法務+経営の合議で対応 |
| 人材戦略 | AIセキュリティを社内に持つか外注するか | 中堅以上は社内チーム+外部委託のハイブリッド推奨。中小は完全外注+SaaS活用が現実解 |
| パートナー戦略 | セキュリティパートナーは誰か | CrowdStrike・Palo Alto Networks・トレンドマイクロ・ラックなど大手と、新興AIセキュリティスタートアップの組み合わせを検討 |
特に投資判断は、被害発生時のコストを過小評価しないことが重要です。情報漏洩の平均被害額は、中堅企業で1〜3億円、大企業では数十億円規模に達することもあります。年数百万円〜数千万円のセキュリティAI投資は、被害発生確率を1%下げるだけでも十分なROIが取れる計算です。AIエージェントから情報が漏洩する経路の整理はAIエージェントが企業データを漏らす5つの経路|経理AXで守るべき設計原則、AIに何を入れて何を入れるべきでないかの判断軸はそれ、AIに入れて大丈夫ですか — 企業が生成AIに入れてはいけない情報9類型と判断基準で詳しくまとめています。
中小企業のための『最小構成』アクションプラン
ここまでの選択肢は中堅・大企業向けです。社員数100名以下の中小企業向けに、もっと現実的な最小構成プランを提示します。
- 公開Webサイトの脆弱性スキャナーを月額契約 — Detectify(月3万円〜)やSnyk(無料プランあり)で公開サイトを月1回スキャン
- Claude / ChatGPT 等を使ったコードレビューを習慣化 — 開発者がコミット前にAIにレビュー依頼する習慣を社内ルール化。コストは月数千円から
- パッチ運用の社内手順書を整備 — 『誰が』『何を』『何日以内に』対応するかを1ページで文書化。内製可能、外注しても20〜50万円
- 年1回の外部脆弱性診断を予算化 — ベンダーに依頼する正式な脆弱性診断を年1回実施。50〜200万円程度
- 経営層が『セキュリティはコストではなく投資』と言語化 — 全社員にメッセージとして発信し、現場の協力を得る
この5つを揃えるだけで、年間予算100万円台から中小企業のMythos時代対応が始められます。完璧を目指す必要はなく、『何もしていない状態』から『最低限の備えがある状態』に持ち上げるだけで、攻撃側のコスト対効果が悪化し、自社が標的にされる確率が下がります。
はてなベースの観点
中小企業のAIセキュリティ対応は、コンサル料も人材採用コストも高すぎて手が出ない、というのが本音だと思います。だからこそ、最小構成テンプレートから始めて、業務に組み込みながら段階的に拡張していくアプローチが現実的です。はてなベースでは経理コンサルティング事業部やDX事業部で、中堅・中小企業向けにAIエージェント業務組み込みとセキュリティ運用設計を伴走支援しています。最初の1業務サイクルから始めて、社内に運用ノウハウを残す形でハンドオフする設計を得意としています。
まとめ — Mythos時代を生き残る3つの行動指針
Claude Mythos特集の最終回として、Part 1からPart 3を通じて見えてきた行動指針を整理します。
- AIによる脆弱性自動発見は、フロンティアモデル(Mythos)から始まって、1年以内にOSSにも到達する
- Project Glasswing参加11社に日本企業は1社も入っておらず、米英主導の防衛枠の外にいる
- 選択肢①(脆弱性棚卸し)・②(パッチ高速化)・③(AI Red Team)の3つを自社サイズで組み合わせる
- 中堅以上は社内チーム+外部委託のハイブリッド、中小はSaaS+AIエージェント活用が現実解
- 経営層は『セキュリティはコストではなく投資』と明文化し、現場の動きを後押しする
- 全社のAI戦略を『フロンティア追従』ではなく『業務密着の継続改善』に置く方が、長期的にはROIが高い
Mythosのようなフロンティアモデルは話題性があり、メディアでも大きく取り上げられます。一方で、日本企業の日常業務にとって本当に重要なのは『話題性のあるAI』ではなく『業務サイクルに組み込めるAI』です。前者は変化が早く、追いかけ続けるコストが高い。後者は一度組み込めば中長期的に企業の競争力を底上げします。Mythos時代の備えも、この優先順位で進めるのが現実解です。
AI調達戦略テンプレート(無料)を差し上げています
Mythos時代のAI調達戦略をどう設計するか、社内の議論を進めるためのテンプレート資料を無料で配布しています。中堅・中小企業向けに、業務優先順位の決め方・データ整備フェーズの設計・オンプレ/SaaS判断基準・運用ハンドオフの組み立て方を1冊にまとめた実務資料です。資料請求からダウンロードいただけます。