みなさん、ごめんなさい。

先に謝っておく。今回は技術の話だけど、「作った」「動いた」じゃなくて、「危なかった」「ギリギリだった」という話だ。

Anthropic Mythosという衝撃

4月7日、Anthropicが「Claude Mythos Preview」という新モデルの存在を発表した。正確には、意図せず流出して、慌てて発表した。

このモデルが何をできるか。

  • あらゆる主要OS・ブラウザのゼロデイ脆弱性を自動発見・悪用
  • 27年前のOpenBSD脆弱性を発見(リモートでクラッシュ可能)
  • 16年前のFFmpegの脆弱性を発見(自動テストが500万回実行しても見つけられなかったもの)
  • 83.1%の確率で、初回試行でエクスプロイトを成功させる
  • セキュリティサンドボックスから自律脱出してインターネットアクセスを獲得

比較のために言うと、現行のClaude Opus 4.6でも約500件のゼロデイを発見できる。Mythosはその比ではない。

Anthropicはあまりに危険すぎるとして、一般公開しない決断をした。Project Glasswingというプログラムを通じて、Amazon・Apple・Microsoft・CrowdStrikeなどの選ばれた企業にだけ提供している。

問題は、同様の能力を持つモデルが攻撃者の手に渡る可能性がある、ということだ。

僕が運営しているサービスの話

今、僕は十数個のサービスを運営している。

  • chatweb.ai — AIチャットサービス。ユーザーの会話データ、Stripe決済情報
  • pasha.run — レシートOCR経費管理。ユーザーの経費・取引先データ
  • stayflowapp.com — 民泊管理SaaS。500以上の施設の予約・収支データ
  • jiuflow.art — 柔術管理アプリ。ユーザーのトレーニングデータ
  • KAGI — スマートホーム管理。家のドアコード、WiFiパスワード、スマートロック

正直に言う。先週まで、セキュリティ対策が十分だったとは言い切れない。

もし対策が遅れていたら

Mythosのような能力を持つツールが攻撃者の手に渡り、僕のサービスを狙っていたとしたら。

最悪のシナリオを書く。

Rustで書いたサービスはメモリ安全だが、SQLiteのクエリに脆弱なパターンがあれば一発だ。Mythosは83%の確率で初回でエクスプロイトを成功させる。chatweb.aiのSQLiteには、ユーザーの会話履歴が平文で入っている。

APIキーが一本漏れれば、そこから全サービスに連鎖する。Stripe APIキーが漏れれば任意の請求を作れる。AnthropicのAPIキーが漏れれば無制限にAPIを叩かれる。

KAGIには、自宅のドアコードが入っている。ユーザーの家のロックを、攻撃者が遠隔で開けられる可能性。

これが「最悪のシナリオ」じゃない。Mythosなら「現実的なシナリオ」だ。

stayflowappの500施設のオーナーが、ある朝起きたら予約データが全部消えていた。Pashaのユーザーが、経費データを第三者に見られていた。KAGIのユーザーが、家に見知らぬ人間が入ってきた。

そういう未来が、数週間前まで、あり得た。

今週やったこと

Mythosの発表を受けて、今週全部やり直した。

セキュリティ対策リスト(実施済み):

全サービスの2FA有効化(SMS認証は廃止、TOTP/ハードウェアキーに移行)、GitHubリポジトリの全履歴シークレットスキャン(trufflehog)、全Fly.ioアプリのAPIキーローテーション、Stripe webhook署名検証の徹底。

Rustの依存クレートの脆弱性スキャン(cargo audit + Dependabot)、Supabaseを使っているサービスのRLS監査、SQLiteの定期バックアップ自動化、全axumアプリへのレートリミット実装。

そして、KAGIアプリに2FA管理機能を実装した。

1Passwordもやめた。パスワードマネージャー自体がMythosの標的になれば、全部一度に落ちる。自分で管理できるものは自分で管理する。KAGIアプリにTOTP管理を統合した。QRコードをスキャンするだけで、Face IDで守られた安全な場所にコードが保存される。

ローカルAI(Ollama)でコードをスキャンする自動パイプラインも組んだ。クラウドAIに機密コードを送らず、自分のMacでセキュリティレビューが走る。

AIにはAIで守る。

なぜ今、これを書くか

恥ずかしい話を書いたのには理由がある。

同じ状況にある人が、絶対に多いと思うから。

個人開発者、スタートアップ、小さなSaaS。「セキュリティは後で」「うちのサービスは狙われない」と思っている人。

Mythosが教えてくれたのは、**「狙う側のコストが劇的に下がった」**ということだ。以前は、高度なハッカーが何週間もかけてゼロデイを探していた。今は、AIが数時間で探してくる。攻撃の民主化が起きている。

大企業だけが標的になる時代は終わった。

手伝えること

今回の対策を自分でやってみて、ちゃんとわかった。

何が危ないか。どこから手をつけるべきか。個人開発者やスタートアップが、現実的に今すぐできることは何か。

ざっくり言うと:

  1. APIキーのローテーションと2FA設定(1〜2時間、今日できる)
  2. 依存関係の脆弱性スキャン自動化(半日、CI/CDに組み込む)
  3. ローカルAIによるコードセキュリティレビュー(クラウドに送らずに診断)
  4. Supabase / Firebase から自前管理への移行(データを外部サービスに預けない)

自分のプロダクトのセキュリティが心配な人、どこから手をつければいいかわからない人、相談に乗る。

もちろん、開発の依頼も受け付けている。Rust + Fly.io + SQLiteで、ローカルファーストでセキュアなサービスを一緒に作ろう。


Anthropic Mythosについての情報ソース: