ありがとう、ミュトス:AIの最も恐ろしい瞬間が、ついにデータセキュリティについて本質的な議論を促す
2026年4月、AnthropicはClaude Mythosのプレビュー版をリリースしました。これは汎用の最先端モデルで、脆弱性調査の能力は専門的な訓練によるものではなく、コード推論や自律性の向上という進化の副産物として現れたものでした。数週間のうちに、主要なすべてのオペレーティングシステムと主要なウェブブラウザで数千件のゼロデイ脆弱性を発見しました。OpenBSDに27年前から存在するTCPの欠陥、2003年に書かれ2010年にリファクタリングされたFFmpegのコードに16年間潜んでいたコーデックのバグ、FreeBSDのNFSサーバーに17年前から存在したリモートコード実行脆弱性を、完全に自律的に約4時間で悪用しました。
主なポイント
- アプリケーション層のセキュリティは、もはや構造的に防御不可能。 Claude Mythosは、専門的な訓練によるものではなく、コード推論の進化の副産物として、主要なすべてのOSとブラウザで数千件のゼロデイ脆弱性を発見しました。パッチを当てるだけでは解決できません。
- AIによる脆弱性発見は、人間の修正速度を桁違いに上回る。 Mythos登場以前から、AIツールは数十年隠れていた脆弱性を数分で発見していました。重大な脆弱性の平均修正期間は74日ですが、悪用の平均開始時期は今やパッチ公開前のマイナス7日です。
- データ中心のセキュリティは、もはや「あれば良い」ものではない。 NIST、CISA、NSA、Gartner、IBMはいずれも、データ層こそが重要な投資先であると指摘しています。Gartnerは、2026年までにGenAIを導入する組織の75%が非構造化データのセキュリティを優先事項に再設定すると予測しています。
- 暗号化され、ポリシーで管理されたデータには、悪用可能なアプリケーションの表面が存在しない。 保護がデータ自体に付随する場合(組み込み暗号化、属性ベースアクセス制御、顧客管理の鍵など)、アプリケーションの侵害は「コンテナ」の侵害であり、中身の侵害ではありません。
- Mythosが新たなリスクを生み出したのではなく、危険な幻想を打ち砕いた。 それらのゼロデイはすでに存在していました。27年前のOpenBSDの欠陥はずっとそこにありました。Mythosが行ったのは、防御側と攻撃側の知識のギャップを埋めたことです。
サイバーセキュリティ業界の多くは警戒感をもって反応しました。私は違う感想を持ちました。「やっと来たか」と。
脆弱性の存在を喜んでいるわけではありません。しかし、Mythosはセキュリティ業界が20年間できなかったことをやってのけました。すなわち、「アプリケーション層のセキュリティは勝ち目のない戦いである」と、誰も否定できない形で証明したのです。つまり、議論の焦点がついに、そして必然的に、本来あるべき「データ層」へと移りつつあるのです。
アプリケーションセキュリティの徒労はすでに破綻していた。AIがそれを証明した。
私は長年、優秀なセキュリティチームが巨額の予算を投じてアプリケーションのパッチ適用やスキャン、ハードニングに取り組む姿を見てきました。そして、その同じチームが結局侵害される場面も見てきました。それは彼らが無能だからではなく、単純に「計算が合わない」からです。
Mythos登場以前の状況を考えてみてください。2025年には約48,000件のCVEが公開され、1日あたり約131件、7年連続で過去最多を記録しました。悪用までの平均期間は劇的に短縮され、Google MandiantのM-Trends 2026レポートではマイナス7日、つまりパッチが提供される前に平均して1週間早く悪用が始まると測定されています。一方で、重大な脆弱性の平均修正期間は74日です。これはギャップどころではなく、もはや「断崖」です。2025年前半には、悪用された脆弱性の32%以上が公開当日またはそれ以前に武器化され、年間を通じた割合も約29%に達しました。CrowdStrikeは、初期侵入からラテラルムーブメントまでの平均ブレイクアウトタイムを29分、最速で27秒と測定しています。
ここにAIが加わります。Mythos登場前、Claude Opus 4.6はFirefoxのC++コード460万行(全体の2,100万行の一部)から2週間で22件のCVEを発見しました。最初のバグは20分で見つかりました。GoogleのBig Sleepは、Google自身の評価でも攻撃者しか知らなかったSQLiteの脆弱性を発見。MicrosoftのSecurity Copilotは従来の解析手法と併用し、Secure Bootを回避できるブートローダーの未知の脆弱性を20件発見。OpenAIのo3はLinuxカーネルのuse-after-freeを発見。AIスタートアップAISLEは2025年に割り当てられたOpenSSLのCVE14件中13件を発見し、その中には1990年代後半からコードに潜んでいたバグも含まれていました。XBOWは自律型AIペンテスターとして、90日間のランキング期間でHackerOne米国リーダーボード1位となり、1,060件以上の脆弱性レポートを提出し、人間のペンテスターより85倍速くベンチマークを完了しました。
そしてMythosは、それらすべてを一度に、あらゆる領域で実現しました。
これは大げさに言っているのではありません。すべてのCISOがこのシンプルな事実を受け止めるべきだからです。「パッチを当てるだけでは解決できない」のです。AIが脆弱性を発見する速度が、チームの対応速度をはるかに上回る今、そして発見される脆弱性の量が、組織の対応能力を超えて加速しようとしている今、アプリケーション層はもはや「守るのが難しい」どころか、「構造的に主要な防御線として成立しない」のです。
「どうやってバグを早く見つけるか?」ではなく、「侵害されたとき何が起きるか?」が正しい問い
ここで議論の焦点を変える必要があります。私は、Mythosが業界にとって実は良い方向に働いていると考えています。
長年、データ中心のセキュリティは「あれば良い」ものと見なされてきました。ファイアウォール、EDR、SIEM、脆弱性管理など「本格的な」セキュリティ対策を終えた後に追加するもの、という位置付けです。しかし、この考え方はまったく逆です。すべてのアプリケーションが脆弱である(そしてMythosはこれを決定的に証明しました)なら、唯一重要な問いは「攻撃者が突破したとき、何を見つけるのか?」です。
データ層で暗号化され、組み込みのアクセス制御ポリシーで管理され、攻撃者が持たない鍵で制御されているデータには、悪用可能なアプリケーションの表面が存在しません。バッファオーバーフローも、APIの設定ミスも、依存関係の汚染もありません。データ自体が保護を持ち運ぶのです。アプリケーションの侵害は「コンテナ」の侵害であり、中身の侵害ではありません。
これは私の独自の主張ではありません。NIST SP 800-207はゼロトラストアーキテクチャを「主にデータとサービスの保護に焦点を当てているが、すべての企業資産と主体を含むよう拡張すべき」と記述しています。CISAゼロトラスト成熟度モデルも、データを5つの柱の1つと位置付けています。NSAの2024年4月のゼロトラスト推進ガイダンスも「従来の境界防御だけでは不十分であり、攻撃者が一度足場を得るとすべてのデータに自由にアクセスできてしまう」と明言しています。また、データの柱が連邦機関の多くで最も成熟度が低いことも認めています。
アナリストも同様の見解です。Gartnerは2026年までにGenAIを導入する組織の75%が非構造化データのセキュリティに投資を再優先すると予測しています。データ中心セキュリティ市場は年率24.2%で成長中です。IBMの2025年データ侵害コストレポート(米国の平均侵害コストは過去最高の1,022万ドルを記録)は、データ発見、分類、アクセス制御、暗号化、鍵管理を主要な防御策として明確に推奨しています。
誰もが、これが今後の方向性だと認識しています。Mythosは「いずれ」だった未来を「今」に変えました。
実際のデータ層セキュリティとは
率直に言います。これはKiteworksが解決するために作られた課題です。
当社プラットフォームは、ゼロトラストの原則をネットワーク層やアプリケーション層ではなく、データ層そのものに適用します。セキュアメール、ファイル共有、マネージドファイル転送、SFTP、データフォーム、仮想データルーム、API、次世代DRMなど、機密性の高いコンテンツチャネルを単一のガバナンスフレームワークで統合し、統一されたポリシーで管理します。すべての操作は、ユーザーのアイデンティティ、データの機密性、意図されたアクションを三位一体で評価する「データポリシーエンジン」によってアクセス可否が判断されます。
技術的な実装も重要です。二重層のAES-256暗号化により、ファイルレベルとディスクレベルの両方でデータを保護し、FIPS 140-3認証済み暗号モジュールとハードウェアセキュリティモジュールで保護された顧客管理の暗号鍵を採用しています。当社のTrusted Data Format統合により、属性ベースアクセス制御と永続的な暗号化がファイル自体に組み込まれ、データがどこに移動しても保護が維持されます。ファイルの誤送信やロール変更があれば、アクセス権は即座に取り消されます。
SafeEDIT機能はこれをさらに進化させます。ファイルの編集可能なビデオレンディションを60fpsでストリーミングするため、実際のファイルはセキュアな環境から一切出ません。共同作業者はコンテンツを操作できますが、ファイル自体を保持することはありません。持っていないものは持ち出せません。
そしてAI時代に特化して、2026年RSACでCompliant AIを発表しました。ABACポリシー、暗号化、監査ログを、AIエージェントによる規制データへのアクセスにも適用します。Secure MCP Serverは、ClaudeやCopilotなどのAIクライアントがOAuth 2.0認証でKiteworksプラットフォームに接続できるようにし、認証情報が言語モデルに渡らないようにします。プロンプトインジェクションで回避可能なモデルレベルのガードレールとは異なり、データアクセス時点でガバナンスを徹底するため、AIエージェントが回避できない唯一の層で統制します。
Mythosパラドックス:最も恐ろしいAIが私たちを安全にする
Anthropicがこのモデルに「Mythos(神話)」と名付けたのは、意図的な皮肉です。Mythosとは、文化が世界を理解するための基盤となる物語です。そして、Mythosが語るストーリーは非常に強力です。
新たなリスクを生み出しているわけではありません。脆弱性はすでに存在していました。27年前のOpenBSDの欠陥も、1998年から存在したOpenSSLのバグも、四半世紀にわたり悪用可能でした。Mythosが行ったのは、「私たちが知っていること」と「攻撃者が知っていること」のギャップを埋めたことです。「安全なアプリケーション」という幻想を、静かに悪用していた研究者や国家だけでなく、誰の目にも明らかにしました。
それは良いことです。なぜなら、その幻想こそが危険だったからです。パッチ適用やスキャンで十分だと組織に信じさせ、アプリケーションを安全にできるという前提でセキュリティ予算が承認されてきました。Mythosはその前提を打ち砕き、セキュリティが本当に必要とされる場所について、より誠実な議論を促します。
私は長年、データ層セキュリティの重要性を訴えてきました。個々のデータが暗号化され制御されていれば、周囲にアプリケーションがなく脆弱性も存在しない、という主張です。データ層の暗号化、データ層のポリシー、データ層のコントロール、データ層のセキュリティこそが、すべてのソフトウェアが脆弱である前提の世界で最重要な投資となるのです。
Mythosは私の主張を変えませんでした。ただ、それを無視できない現実にしただけです。
すべての鍵が開けられる世界では、「金庫の中身」を独立して突破不可能にした組織だけが生き残ります。それはもはや理論上の話ではなく、今まさに現実となっています。
今、組織が取るべき行動
まず、アプリケーション層のセキュリティは依然として必要ですが、もはや主要な防御戦略としては不十分であることを受け入れてください。発見される脆弱性の量は、組織の対応能力を超えて加速しようとしています。セキュリティ予算やアーキテクチャは、アプリケーションに依存せずデータ自体を守る方向へシフトする必要があります。
次に、包括的なデータ発見と分類の取り組みを実施してください。2026年Thalesデータ脅威レポートによると、自社データの所在を完全に把握している組織はわずか33%です。見つけられないものは守れません。構造化・非構造化リポジトリ、クラウド・オンプレミスを問わず、機密データを自動でマッピングする発見ツールに投資しましょう。
三番目に、顧客管理の鍵によるデータ層暗号化を実装してください。アプリケーション層やトランスポート層での暗号化も必要ですが、それだけでは不十分です。データは保存時も転送時も、組織が管理する鍵で暗号化されなければなりません。クラウドプロバイダーやSaaSベンダー、ましてやAIモデルの鍵ではいけません。
四番目に、データとともに移動する属性ベースアクセス制御を導入してください。静的なロールベースアクセスは、データが組織の境界を越えたり、AIワークフローやサードパーティエコシステムを経由したりすると機能しません。アクセス制御ポリシーはデータ自体に埋め込まれ、ファイルがどこで開かれても、どのシステムで処理されても強制される必要があります。
五番目に、AIによるデータアクセスも人間と同じ厳格さで管理してください。CrowdStrike 2026年グローバル脅威レポートは、AIを活用した攻撃が89%増加したと報告しています。AIエージェントは生産性向上ツールであると同時に攻撃ベクトルでもあります。機密データへのAIアクセスは、データ層で認証・認可・記録・監査可能性を担保すべきであり、モデル層では不十分です。
Mythosを警鐘と捉え、今すぐデータ層セキュリティへの投資に舵を切る組織こそ、これからの時代を生き残ることができるでしょう。
よくあるご質問
パッチ適用は依然として必要ですが、もはや主要な防御策としては不十分です。MythosのようなAIモデルは、組織が修正するよりも速く脆弱性を発見しています。平均修正期間は74日ですが、悪用はパッチ公開前から始まっています。パッチ適用プログラムは維持しつつ、アプリケーションに依存せず機密コンテンツを守るデータ層セキュリティへの投資を主軸に切り替えるべきです。
データ中心セキュリティでは、属性ベースアクセス制御や永続的暗号化フォーマットなどの技術を使い、暗号化やアクセス制御をファイル自体に直接埋め込みます。ファイルはクラウド環境、サードパーティシステム、AIワークフローなど、どこに移動しても保護が維持されます。2026年Thalesデータ脅威レポートによれば、自社データの所在を把握している組織は33%に過ぎず、データ層での保護が不可欠です。
AIエージェントは生産性向上ツールである一方、データセキュリティリスクにもなります。CrowdStrike 2026年グローバル脅威レポートではAIを活用した攻撃が89%増加したと報告されています。AIデータアクセスはモデル層ではなくデータ層で管理し、ABACポリシー、OAuth 2.0認証、改ざん検知可能な監査ログにより、すべてのAIによる規制データアクセスを統制してください。
はい。NIST SP 800-207はゼロトラストアーキテクチャをデータとサービス保護に焦点を当てたものと定義しています。NSAの2024年ガイダンスもデータの柱を明確に取り上げ、多くの連邦機関で最も成熟度が低いことを指摘しています。ゼロトラストはAIデータアクセスにも拡張されるべきであり、すべてのエージェントリクエストに対して認証・認可・記録が必要です。
AIツールによるHIPAA規制データへのアクセスも、人間と同様のアクセス制御、暗号化、監査証跡が必要です。データ層でABACポリシーを適用し、AIエージェントが認可された範囲のみアクセスできるようにし、FIPS 140-3認証暗号化と改ざん不可の監査ログを徹底してください。KiteworksのCompliant AIフレームワークは、PHIへのAIエージェントアクセスも人間と同じ厳格さで統制します。