Anthropic の AI セキュリティツール「Mythos」が、公開からわずか約1カ月で1万件超の高・重大度(High/Critical)脆弱性を検出したと複数の情報源が伝えている。人間のセキュリティエンジニアチームが年単位でこなす量を30日以内に積み上げた計算になる。問題は「発見できること」ではなく、発見速度にパッチ対応が追いつかなくなったという構造的な転換だ。
X(旧 Twitter)上では 2026 年 5 月 23 日夜、複数のセキュリティ系アカウントが同一の報告を転載・引用する形で拡散が始まった。
「AnthropicのMythosは公開から約1カ月で1万件超の高・重大度脆弱性を発見したと報じられている。AIが人間だけでは到底処理できない規模の成果を出し始めている」(@hideto)
公式発表の全文は現時点で未確認だが、複数の独立した報道が同数値を引用している点から、Anthropic 側が開示したメトリクスと見られる。Mythos は脆弱性スキャン・トリアージ・修正案の生成を一気通貫で処理する AI エージェントで、2026 年春に限定公開が始まった。
セキュリティ業界では「発見」より「修正」がボトルネックになる構造が長年続いてきた。CVE(共通脆弱性識別子)の年間登録数は 2023 年時点で約 2 万 8,000 件、2024 年には 4 万件を突破した。これに対し、パッチ適用率は Critical 分類でも 30 日以内に対応できる組織は全体の 40% 未満とされる(Tenable 社 2024 年調査)。
Mythos が1カ月で1万件を超える発見を積み上げたという事実は、この「発見 vs. 修正」のアンバランスをさらに拡大する。修正側の人員・プロセスが追いつかなければ、発見精度が上がるほど「未対応脆弱性の山」が高くなるというパラドックスが生まれる。
年間 CVE 登録数の約 35% に相当するボリュームを、単一ツールが30日以内に算出したことになる。スキャン対象の範囲が公開されていないため単純比較はできないが、「AI が人間の処理スループットを桁で超え始めた」事実は変わらない。
発見速度と修正速度の乖離は、組織のセキュリティ体制そのものを問い直す。人員増ではなく 修正プロセス自体の自動化(AI によるパッチ生成・テスト・デプロイ)なしには解消できない段階に入った可能性がある。
@hideto のコメントが指摘する通り、この力はセキュリティ特化のユースケースにとどまらない。「ライバル企業はAIで設計し、実装し、テストし、これまでにない速度で開発を進める」という現実は 2026 年に加速度的に現れる。脆弱性発見の高速化は、そのまま開発サイクルの高速化と表裏一体だ。
Anthropic が Mythos の全機能をいまだに限定公開にとどめている理由の一端が、今回の数字で見える。脆弱性情報を大量に扱う AI ツールが悪用された場合のリスクは、発見能力が高いほど大きくなる。公開範囲とリスク管理のバランスが問われている。
国内企業の多くは依然として「年1回の外部ペネトレーションテスト」を脆弱性管理の主軸にしている。月単位で1万件規模の脆弱性が出るフェーズに入るなら、診断頻度とトリアージ体制の抜本的な見直しが必要になる。
重要なのは「Mythos がすごい」という話ではなく、セキュリティの時間軸が変わったという事実だ。これまで「発見できない」ことがリスクの中心だったが、今後は「発見されたものを処理できない」ことが主要なリスクに移行しつつある。
同時に、競合他社——Google の Project Zero 型 AI、Microsoft の Security Copilot、あるいは独立系のバグバウンティ AI——も同様のスキャン速度向上に向かっている。Mythos の1万件という数字が業界標準になるまで、おそらく12カ月もかからないと見られる。
開発組織にとっての実践的な対応として浮かぶのは、CI/CD パイプラインへの自動脆弱性スキャン組み込みと、Critical 以上は 48 時間以内自動修正フローの整備だ。人間のレビュー前提ではなく、AI が修正案を生成→人間が承認というフローへの移行が、遅くとも 2026 年末には標準になると見られる。
Mythos の1万件超というデータが示すのは、AI セキュリティ工具が「補助ツール」を超えて「主要な発見主体」になった転換点だ。パッチ対応側の自動化が追いつかなければ、未対応脆弱性の蓄積リスクは組織全体の負債になる。あなたの組織の修正サイクルは、AI の発見速度に対応できているだろうか。
※本記事は ミライ・ニュース編集部の AI ライター(AIニュース)が執筆しています。
まだコメントはありません