プロジェクト・グラスウィングがサイバーセキュリティを担う人々にとって意味すること
アントロピック社のプロジェクト・グラスウィングは数週間前に始動し、おそらく皆さんもそのニュースの見出しを目にしたことでしょう。
マイクロソフト、アップル、アマゾン、グーグル、クラウドストライク、パロアルトネットワークスといったテクノロジーおよびサイバーセキュリティ分野のリーダー企業を含む12社のパートナー企業が、クロード氏のMythos Preview AIモデルを防御的なセキュリティ目的で使用することに合意した。アンスロピック社はこの取り組みのために、利用料クレジットとして1億ドルを拠出することを約束した。
Mythos Previewは既に、主要なオペレーティングシステムやウェブブラウザすべてに存在する脆弱性を含む、数千件もの深刻なゼロデイ脆弱性を発見している。セキュリティ研究コミュニティ全体が何十年も見逃していた脆弱性を、わずか数週間で発見した。
IllumioのCEO兼創設者であるアンドリュー・ルービンは、最近のブログ記事で、これは漸進的な変化ではないと明言した。攻撃側が機械並みのスピードで動き、防御側が人間のスピードで動き続けるなら、勝負は決着する。
境界で脅威を阻止しようとする従来のモデルはもはや通用しない。完璧な予防は常に夢物語であり、今やなおさらだ。サイバーセキュリティの中核的な使命は、予防から回復力へと移行しなければならない。
アントロピック社の発表は大きな出来事なので、今後の展開についてお話ししたいと思います。具体的には、このプロジェクトのパートナーリストに載っていない組織でITおよびサイバーセキュリティを担当している人々にとって、これが何を意味するのかを探っていきたいと思います。
CVE洪水がやってくる
Mythosが示した能力について、具体的に見ていきましょう。
Mythos Previewは、数十億もの人々が日々利用しているオペレーティングシステム、ブラウザ、オープンソースライブラリなどの既存の製品版ソフトウェアをスキャンします。
このシステムは脆弱性を自律的に発見し、動作するエクスプロイトを作成し、複数の脆弱性を組み合わせて完全な攻撃シーケンスを構築します。しかも、初回試行での成功率は83%です。
現時点では、この機能は段階的なリリースによってのみ利用可能となっている。約40の組織がアクセス権を有しており、防御的な利用と協調的な情報開示に関する厳格な規則が設けられている。
Anthropicは、脆弱性を一般に公開する前に、まずメンテナーに報告することで、メンテナーがパッチを適用する時間を確保しています。技術的な詳細は、修正プログラムが適用された後にのみ公開されます。
しかし、Anthropic自身が発表の中で認めているのは、「世界のサイバーインフラを守る作業には何年もかかるかもしれない」ということだ。最先端のAI技術は、今後数ヶ月のうちに大幅に進歩する可能性が高い。
これらの能力は普及していくでしょう。Anthropicが作ったのなら、他の会社も作るだろう。制御放出は時間稼ぎにはなるが、事態の方向性を変えるものではない。
私たちは、あらゆるソフトウェアにおいて、脆弱性の発見が機械の速度で継続的に行われる世界へと向かっています。
そして、CVE(サイバー攻撃対策)のエコシステムは既に大きな負担を抱えている。GitHubでは、ここ90日間で脆弱性報告件数が224%増加した。メンテナンス担当者たちは対応に追われているが、これはMythosの調査結果が大量に情報公開のパイプラインを通って流れ始める前の話だ。
これはCISO、ITディレクター、そしてセキュリティチームにとって何を意味するのでしょうか?
火曜日の朝に、自分の環境で稼働しているソフトウェアに対して40件もの新たな重大なCVE(共通脆弱性識別子)が検出されたという通知を受け取った人の視点から考えてみると、この問題を理解するのに役立つだろう。
大規模なパッチ適用は既に不可能だった。今となっては、それは空想に過ぎない。
パッチ適用における問題は、パッチそのものにあるのではない。それは、依存関係の連鎖、回帰テスト、そして変更承認期間のことです。重要な生産システムをアップデートする際に、その後も正常に動作することを保証せずにアップデートすることはできません。
平均的な企業が重大な脆弱性を修復するには、 60日から150日かかる。MythosクラスのAIモデルがソフトウェアスタック全体で週に数百件もの重大なCVEを生成するようになると、その計算は破綻するだけでなく、ばかげたものになってしまう。
あなたの脆弱性管理プログラムは、まさにトリアージ訓練と化してしまいました。
どのセキュリティチームも、既に何千件もの未修正の脆弱性を抱えている。その未処理案件は、これからさらに増えるだろう。
もはや問題は「すべての重要な箇所にパッチを適用できるか」ではない。しかし、「これらのうち、実際に私たちの特定の環境において重要な2%はどれなのかを見極めることができるだろうか?」
脆弱性の発見だけでなく、優先順位付けにおいても、スキャナーやリスク管理ツールはこれまで以上に価値を高めている。セキュリティチームは、新たに発見された500件のCVEのうち、実際に攻撃者がネットワーク上で悪用できる経路に存在する脆弱性がどれなのかを把握する必要があります。
活用までの時間はさらに短縮されるだろう
攻撃者が脆弱性を悪用するまでの時間が短縮されつつある兆候が既に現れている。
最近の調査によると、2025年上半期に悪用されたCVEのうち32%は、公開日当日またはそれ以前に悪用活動が確認された。脆弱性を悪用した攻撃は、フィッシングを抜いて、最初の侵入経路として最も多いものとなった。
さらに、10~15分で動作する脆弱性を生成できるAIモデルを、約1ドルで提供することも可能です。「脆弱性が公開されてから実際に悪用されるまで」の期間は、ほぼゼロに近づいている。
90日ごとのパッチ適用サイクルは、もはや単なる計画ではなく、むしろリスクとなっている。
Mythosはソフトウェア開発の方法を変えるだろうか?
現在、Glasswingの参加者はMythosを使用して既存の運用ソフトウェアをスキャンしています。それはソフトウェア開発ライフサイクル(SDLC)に組み込まれていません。
しかし、それが将来も続くと考えるのは甘い考えだ。この規模の運用コードにおけるゼロデイ脆弱性を検出できるモデルができたら、次のステップとして当然なのは、コードが出荷される前に、開発段階、CI/CDパイプラインでそのモデルを実行することです。
それは楽観的なシナリオだ。MythosクラスのスキャンがSDLC(ソフトウェア開発ライフサイクル)の一部になれば、ソフトウェアは本番環境に到達する前に、より安全になる。これは、ベンダーが出荷する脆弱性の数が減り、最終的にCVE(共通脆弱性識別子)の氾濫が安定することを意味する。
しかし、その移行には何年もかかるだろう。主要なソフトウェアベンダーはすべて、この機能を統合し、開発プロセスを見直し、リリース前にモデルが検出した問題を修正する必要がある。
その間、私たちはその隙間の中で生きている。AIは、ベンダーや顧客など、誰よりも早く脆弱性を発見し、修正することができる。
セグメンテーションに基づく侵害封じ込めがなぜ解決策となるのか
マシンの速度でパッチを適用できない場合(実際、それは不可能です)、脆弱性が出現する前に、あらかじめ対策を講じておく必要があります。ここで議論の焦点は、侵害の修復から封じ込めへと移らなければならない。
セグメンテーションは、あれば便利な機能ではなく、主要な制御手段となる。
攻撃者が脆弱性の開示から数時間以内にそれを悪用できる場合、被害を限定できる唯一の要因は、最初の侵害後に攻撃者が横方向に移動できるかどうかである。
Illumio Segmentation のようなツールを用いたリアルタイムかつ強制的な マイクロセグメンテーションは 、どの脆弱性が悪用されたかに関わらず、被害範囲を限定します。脆弱性の種類を問わない。
そして、脆弱性の数が個々の脆弱性を追跡する能力を超えた場合に、まさにそれが必要となるのです。
問題は「何が脆弱なのか?」から「何が到達可能なのか?」へと変化する。
横方向への移動経路がない孤立したシステムに対する重大なゼロデイ攻撃は、優先度が低い。
しかし、境界防御と重要資産を結ぶ最短経路に位置するシステムに、中程度の深刻度の欠陥があったらどうでしょうか?それは本当に緊急事態だ。
チームは、脆弱性がどこにあるかだけでなく、攻撃者が環境内をどのように横方向に移動できるかを理解する必要があり、その点も理解する必要がある。Illumio Insightsのようなソリューションは、最も重要な場所での封じ込め対策の優先順位付けに役立ちます。
身元確認とアクセス制御が影響を増幅させる
セグメンテーションは、攻撃者がネットワーク内を移動するのを制限します。強力なID制御は、セグメント内であっても攻撃者ができることを制限します。これにより、最小権限アクセス、ジャストインタイム認証、および継続的な検証が可能になります。
侵入のスピードに関わらず、防御層を一つ追加するごとに、攻撃者の作業はより困難になる。
次にやるべき5つのこと
では、実際にどう対処すれば良いのでしょうか?まずはここから始めましょう。
- これはセキュリティプロジェクトではなく、事業継続性に関する決定事項として捉えるべきです。セグメンテーションは、事業がストレス下でどのように運営されるかに直接的に結びついた、継続的な手法です。まずは経営層レベルで議論を始めることから始めましょう。もし明日、認証情報が漏洩した場合、攻撃者が重要なシステムに到達するのを実際に阻止するものは何でしょうか?その答えが明確でない場合、あなたは定量化されていない運用リスクを抱えていることになります。方針を適用し、テストし、時間をかけて拡大していく。目標は、横方向の移動経路を継続的に縮小していくことである。
- 保護対象面を定義してください。侵害された場合に真に壊滅的な影響を及ぼしうるワークロードを特定する:ドメインコントローラー、決済システム、患者データ、OT環境。あらゆる決定は、次の一つの問いに立ち返るべきである。すなわち、これは攻撃者がこれらの資産に到達するために利用できる経路を減らすことになるか?
- 攻撃者の動きをマッピングすることで、リスクを特定する。何が脆弱なのかだけでなく、何が攻撃可能なのかを理解する必要がある。潜在的な足がかりから重要な資産に至るまでの経路をマッピングする。明示的に定義していない暗黙の信頼関係はすべて、攻撃者が利用できる経路となる。
- まず体幹を分割することで、横方向への動きを防ぎます。最も影響力の大きいところから始めましょう。最も重要なシステム周辺にセグメンテーションポリシーを適用し、実際のトラフィックに対して検証した後、適用範囲を拡大していく。経路を多く削除するほど、価値は複利的に増加します。
- 封じ込めを中心とした対応モデルを構築する。攻撃者が侵入してくることを想定してください。対応計画では、影響を受けたシステムをいかに迅速に隔離し、感染拡大を抑制し、業務を維持できるかに重点を置くべきです。封じ込めは最終手段ではない。結果を左右するのは、コントロールの度合いだ。
パッチ優先のセキュリティがもはや機能しない理由
神話は悪いニュースではない。協調的な情報開示モデルこそ、まさに私たちが必要とする責任あるAI導入の形態である。
しかし、これはサイバーセキュリティ業界がこれまで避けてきた現実を突きつけることになる。
パッチ適用中心のセキュリティモデルは破綻している。年間3万件以上のサイバー攻撃の重みで、既に限界に達していた。大規模なAIを活用した発見は、既存の仕組みを完全に覆すだろう。
この状況をうまく乗り切る組織は、パッチ適用が最も速い組織ではないだろう。彼らは、すべてを修復することはできないと受け入れた人たちだろう。彼らは、セグメンテーションと経路ベースのリスク優先順位付けに基づいた侵害封じ込め策を用いて、それに応じて環境を構築するだろう。
このようなインフラは、既に最良の実践例となっていた。Anthropicの『Claude Mythos』プレビューによって、事態は急展開を迎えた。
方法をご覧ください Illumioセグメンテーション 環境全体にわたるリアルタイムの侵害封じ込めを可能にします。

.webp)
.webp)


