
Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

本文の内容は、2026年4月21日に Conor Sherman が投稿したブログ(https://www.sysdig.com/blog/anthropic-mythos-just-broke-the-four-minute-mile-in-cyber-offense)を元に日本語に翻訳・再構成した内容となっております。
Anthropic Mythos、Project Glasswing、そして CSA の「AI Vulnerability Storm」ブリーフィングの台頭を受けて、CISO が考慮すべき5つのこと。
攻撃者は、サイバー攻撃において正式にルビコンを渡りました。まだ不明な点は多いものの、新しい AI モデルはすでに、脅威アクターが作戦を実行できる速度を大幅に加速させ、私たちすべてが依存しているシステムやソフトウェアを覆すために必要な技術力を劇的に引き下げています。
たとえば Anthropic の Claude Mythos Preview は、すべての主要なオペレーティングシステムとすべての主要なウェブブラウザにわたって、ゼロデイ脆弱性を自律的に発見し、悪用しました。以前の最先端モデルが 2 件しか生成できなかった Firefox の JavaScript エンジンから、181 件の実用可能なエクスプロイトを生成しました。また、自動ファジングツールが 500 万回試行しても見つけられなかった、OpenBSD に存在する 27 年前のバグと、FFmpeg に存在する 16 年前の欠陥を発見しました。正式なセキュリティ訓練を受けていないエンジニアが、このモデルに一晩でリモートコード実行の脆弱性を見つけるよう依頼したところ、翌朝には完全に動作するエクスプロイトを手にして目を覚ましました。
1954 年にロジャー・バニスターが 4 分の壁を破るまで、誰もそれが可能だとは信じていませんでした。2 年以内に、何十人ものランナーが同じことを成し遂げました。その壁は決して身体的なものではありませんでした。それは、それができるはずがないという思い込みでした。そして 1954 年と同じように、私たちが今目にしている AI 技術の飛躍の後に続くのは、単独の「ランナー」ではありません。それは一群です。
AI は指数関数的な変化を引き起こします
Anthropic のリサーチサイエンティストであり、終身在職権を持つ著名な脅威リサーチャーである Nicholas Carlini は、Claude Opus 4.6 はすでに、自身を含む人間のセキュリティリサーチャーよりも脆弱性の発見に優れていると述べました。それは 2 月のことで、その後 4 月に Mythos が公開されました。この進化の軌道は線形ではなく、指数関数的です。そして、これらの能力は明示的に訓練されたものではなく、推論能力とコード生成能力の全般的な向上の下流の結果として現れたものです。モデルのコーディング能力を高めているすべての最先端研究所は、そのモデルの悪用能力も高めているのです。
最先端モデルとオープンウェイトモデルの両方における改善速度を追跡しているセキュリティリサーチコミュニティの現在の見積もりでは、高度なサイバー推論能力が広く普及するまでの期間は 9 か月から 12 か月とされています。
Anthropic は、Project Glasswing を通じて Mythos へのアクセスを制限するという責任ある判断を下しましたが、最先端の能力は拡散しました。
オープンウェイトモデルはすでに、自律的な脆弱性リサーチを実証しています。Sysdig の CISO である Sergej Epp が構築した Zero Day Clock は、2026 年には悪用までの時間が 1 日未満にまで短縮していることを示しています。これを推論コストの急激な低下と組み合わせると、高度な脅威アクターの能力は、API キーと週末さえあれば誰でも利用できるものになります。
これが新たな基準です。
セキュリティ業界がどのように対応しているか
Cloud Security Alliance、SANS、[un]prompted、そして OWASP Gen AI Security Project は、先ごろ「The AI Vulnerability Storm」と題した緊急戦略ブリーフィングを公開しました。これは、Jen Easterly、Bruce Schneier、Chris Inglis、Heather Adkins、Rob Joyce、Phil Venables を含む 250 名を超える CISO とセキュリティリーダーによって執筆およびレビューされたものです。
私の印象に残ったのは、そのトーンです。これはポジションペーパーではなく、月曜の朝に計画を持って会議室に入らなければならない CISO のために作られた、実務的なブリーフィングです。リスク登録簿、優先対応項目、時間軸 ― まるでインシデント対応の文書のようです。
このブリーフィングは、4 つのカテゴリにまたがる 13 のリスクを挙げ、それらを NIST CSF 2.0 および MITRE ATLAS に対応付けたうえで、11 の優先対応項目を厳しい期限付きで提示しています。そのうち 6 つは重大と評価されており、「今週中に開始」という期限が設定されています。
250 名の同業者からのメッセージは率直です。あなたのセキュリティプログラムが基盤としてきた脅威モデルは、もはや現実を反映しておらず、行動を起こすべき時は今だ、ということです。
AI を活用して、将来に備えた防御を強化する
攻撃を安価にするのと同じ AI の能力は、防御側にとって、これまで持ち得なかったものを構築する機会も開きます。すなわち、攻撃者と同じ速度と規模で、自分たち自身の弱点を見つけ出す能力です。自社コードに対する AI 駆動の脆弱性発見。パイプライン内での継続的なセキュリティレビュー。既知のシグネチャに一致しない新たな脅威の検知。こうした攻撃が動作する速度で実行される対応。
これらの能力が広く兵器化される前に、そのサイバーレジリエンスを構築するための時間的な猶予があります。CSA のブリーフィングは、これを「Mythos-ready」になることとして位置づけていますが、私はそれが正しい捉え方だと思います。1 つの発表に反応するのではなく、脆弱性が表面化する速さと、組織が対応する速さとの間のギャップを恒久的に埋めることです。防御側にとってそのギャップを埋める最大の機会があるのはまさにそこなのであり、業界もその方向へ進んでいます。
今動くチームは、いざという時にその筋力を備えているでしょう。待つチームは、攻撃を受けながらそれを築くことになるでしょう。
セキュリティリーダーが今すぐ始められる5つのこと
1. セキュリティエージェントを自社のコードとパイプラインに向ける
すでに調達済みの AI セキュリティツールが何であれ、今週中にそれを統合し始めてください。エージェントにコードレビューを依頼してください。CI/CD パイプラインにおける LLM 駆動のセキュリティレビューの導入を進めてください。人間が生成したコードであれ AI が生成したコードであれ、すべてのコードはマージされる前に自動化されたセキュリティ分析を通過すべきです。目標は初日から完璧を目指すことではなく、誰かに先んじられる前に、自社のリスクの集中箇所がどこにあるのかを明らかにし始めることです。
2. イノベーションとアクセラレーションのガバナンスチームを立ち上げる
セキュリティ、法務、そしてエンジニアリングは、行動を起こすために、経営陣との共通認識を持って連携しなければなりません。それがなければ、このリストにある他のあらゆる防御施策は承認段階で摩擦に直面します。現在のガバナンスサイクルは、より緩やかな脅威環境を前提に設計されていました。その摩擦は今や、露出リスクという直接的なコストを伴います。
3. 継続的なパッチングの準備をする
CSA のブリーフィングは、継続的なパッチ適用を「今週中に開始」すべき重大項目と位置づけていますが、私もそれに同意します。コンポーネントがどのようにコードに取り込まれるのか、コードがどのように本番環境に届くのか、オペレーティングシステムやライブラリがどのように更新されるのかなど、パッチ適用のライフサイクル全体を率直に見直してください。
そのプロセスの中で人間が手動で関門となっているあらゆる箇所について、「自律システムが運転を始められるようにするには、どのようなガードレールを整備する必要があるか」と自問してください。
Glasswing とその後継プログラムを通じてもたらされる AI 発見型の脆弱性の量は、人間の速度で動いているどのチームにとっても対処しきれないものになるでしょう。
4. 自動化された対応能力を構築する
Sysdig の『2026 Cloud-Native Security and Usage Report』は、この同じ必要性を強調しています。対応手順書を人手でクリックしながら進めるチームの時代は、もはやスケールしません。歴史的にもスケールしてこなかったし、今日においてさえ機能していません。
人間がその時点で対応するか否かを判断するたびに、その判断は文書化され、訓練され、システムにフィードバックされるべきです。そうすることで、エージェントが対応アクションを主導し、加速できるようになります。これには、デプロイメント環境内でパイプラインを監査し、コンテキストを理解し、機械の速度で対応を実行するエージェントも含まれます。
5. 自社のエージェントに対する測定の枠組みを確立する
AI 駆動のセキュリティ機能を展開するにあたり、自社のレジリエンスが実際に向上しているかどうかを把握する必要があります。これは、「これが機能するか――はい/いいえ」という確認を超えて、エージェントの意思決定の質、エージェントが依拠しているデータ、そしてその推論が精査に耐えうるかどうかを評価することを意味します。
Joshua Saxe の講演「The Hard Part Isn’t Building the Agent: Measuring Effectiveness」は、その出発点として適しています。そのフィードバックループがなければ、説明責任のないまま自動化を導入していることになり、自社がよりレジリエントになっているのか、それとも単に自動化が進んでいるだけなのかを把握できなくなります。
攻撃者に先んじ続けるためのセキュリティ競争が始まっています
Mythos 後の時代において成功するセキュリティリーダーには、2つの共通した特性があります。
- 彼らは、CISO コミュニティに深くつながっています。そこでは、信頼関係がすでに築かれているため、250 人が数日で実務的なブリーフィングを作り上げることができるような、そうした種類のピアネットワークが存在しています。
- 彼らは、世界トップクラスの脅威リサーチチームを十分に注意深く追っており、それによって、5 年前の敵対者像ではなく、今日の敵対者が実際にどのようなものかを理解しています。
私たちは4分の壁を越え、サイバーセキュリティ競争はすでに始まっています。
CSA のブリーフィング全文を読み、これらの脅威が実際の環境でどのように進化していくのかについて継続的に把握するために Sysdig 脅威リサーチチーム をフォローし、今日から行動を開始してください。