みなさん、ごめんなさい。
先に謝っておく。今回は技術の話だけど、「作った」「動いた」じゃなくて、「危なかった」「ギリギリだった」という話だ。
Anthropic Mythosという衝撃
4月7日、Anthropicが「Claude Mythos Preview」という新モデルの存在を発表した。正確には、意図せず流出して、慌てて発表した。
このモデルが何をできるか。
- あらゆる主要OS・ブラウザのゼロデイ脆弱性を自動発見・悪用
- 27年前のOpenBSD脆弱性を発見(リモートでクラッシュ可能)
- 16年前のFFmpegの脆弱性を発見(自動テストが500万回実行しても見つけられなかったもの)
- 83.1%の確率で、初回試行でエクスプロイトを成功させる
- セキュリティサンドボックスから自律脱出してインターネットアクセスを獲得
比較のために言うと、現行のClaude Opus 4.6でも約500件のゼロデイを発見できる。Mythosはその比ではない。
Anthropicはあまりに危険すぎるとして、一般公開しない決断をした。Project Glasswingというプログラムを通じて、Amazon・Apple・Microsoft・CrowdStrikeなどの選ばれた企業にだけ提供している。
問題は、同様の能力を持つモデルが攻撃者の手に渡る可能性がある、ということだ。
僕が運営しているサービスの話
今、僕は十数個のサービスを運営している。
- chatweb.ai — AIチャットサービス。ユーザーの会話データ、Stripe決済情報
- pasha.run — レシートOCR経費管理。ユーザーの経費・取引先データ
- stayflowapp.com — 民泊管理SaaS。500以上の施設の予約・収支データ
- jiuflow.art — 柔術管理アプリ。ユーザーのトレーニングデータ
- KAGI — スマートホーム管理。家のドアコード、WiFiパスワード、スマートロック
正直に言う。先週まで、セキュリティ対策が十分だったとは言い切れない。
もし対策が遅れていたら
Mythosのような能力を持つツールが攻撃者の手に渡り、僕のサービスを狙っていたとしたら。
最悪のシナリオを書く。
Rustで書いたサービスはメモリ安全だが、SQLiteのクエリに脆弱なパターンがあれば一発だ。Mythosは83%の確率で初回でエクスプロイトを成功させる。chatweb.aiのSQLiteには、ユーザーの会話履歴が平文で入っている。
APIキーが一本漏れれば、そこから全サービスに連鎖する。Stripe APIキーが漏れれば任意の請求を作れる。AnthropicのAPIキーが漏れれば無制限にAPIを叩かれる。
KAGIには、自宅のドアコードが入っている。ユーザーの家のロックを、攻撃者が遠隔で開けられる可能性。
これが「最悪のシナリオ」じゃない。Mythosなら「現実的なシナリオ」だ。
stayflowappの500施設のオーナーが、ある朝起きたら予約データが全部消えていた。Pashaのユーザーが、経費データを第三者に見られていた。KAGIのユーザーが、家に見知らぬ人間が入ってきた。
そういう未来が、数週間前まで、あり得た。
今週やったこと
Mythosの発表を受けて、今週全部やり直した。
セキュリティ対策リスト(実施済み):
全サービスの2FA有効化(SMS認証は廃止、TOTP/ハードウェアキーに移行)、GitHubリポジトリの全履歴シークレットスキャン(trufflehog)、全Fly.ioアプリのAPIキーローテーション、Stripe webhook署名検証の徹底。
Rustの依存クレートの脆弱性スキャン(cargo audit + Dependabot)、Supabaseを使っているサービスのRLS監査、SQLiteの定期バックアップ自動化、全axumアプリへのレートリミット実装。
そして、KAGIアプリに2FA管理機能を実装した。
1Passwordもやめた。パスワードマネージャー自体がMythosの標的になれば、全部一度に落ちる。自分で管理できるものは自分で管理する。KAGIアプリにTOTP管理を統合した。QRコードをスキャンするだけで、Face IDで守られた安全な場所にコードが保存される。
ローカルAI(Ollama)でコードをスキャンする自動パイプラインも組んだ。クラウドAIに機密コードを送らず、自分のMacでセキュリティレビューが走る。
AIにはAIで守る。
なぜ今、これを書くか
恥ずかしい話を書いたのには理由がある。
同じ状況にある人が、絶対に多いと思うから。
個人開発者、スタートアップ、小さなSaaS。「セキュリティは後で」「うちのサービスは狙われない」と思っている人。
Mythosが教えてくれたのは、**「狙う側のコストが劇的に下がった」**ということだ。以前は、高度なハッカーが何週間もかけてゼロデイを探していた。今は、AIが数時間で探してくる。攻撃の民主化が起きている。
大企業だけが標的になる時代は終わった。
手伝えること
今回の対策を自分でやってみて、ちゃんとわかった。
何が危ないか。どこから手をつけるべきか。個人開発者やスタートアップが、現実的に今すぐできることは何か。
ざっくり言うと:
- APIキーのローテーションと2FA設定(1〜2時間、今日できる)
- 依存関係の脆弱性スキャン自動化(半日、CI/CDに組み込む)
- ローカルAIによるコードセキュリティレビュー(クラウドに送らずに診断)
- Supabase / Firebase から自前管理への移行(データを外部サービスに預けない)
自分のプロダクトのセキュリティが心配な人、どこから手をつければいいかわからない人、相談に乗る。
もちろん、開発の依頼も受け付けている。Rust + Fly.io + SQLiteで、ローカルファーストでセキュアなサービスを一緒に作ろう。
Anthropic Mythosについての情報ソース: