Mythosの先に来るもの:自動車メーカーとサプライヤーが今備えるべきこと

2026年4月21日
VicOne
Mythosの先に来るもの:自動車メーカーとサプライヤーが今備えるべきこと

このブログのポイント

  • AIによって、低深刻度の脆弱性が連鎖して重大な攻撃経路になりうる現実が、具体的な事例として示されました
  • AnthropicはProject Glasswingの発表から90日以内に修正済み脆弱性を公表するとしており、2026年7月上旬から修正判断が集中する可能性があります
  • 自動車・サプライヤーに求められるのは、CVSSスコア単体の管理から「連鎖した攻撃経路を軸にした優先順位付け」への転換です

前回のブログでは、AIによってPoCとExploitの距離が縮まりつつあること、そして公開情報から実害のある攻撃に到達するまでの時間が短くなる可能性について整理しました。今回は、その先に何が起きるか、について考えます。

重要なポイントは、この変化をMythosという一つのモデル固有の話として捉えないことです。AnthropicはMythos Previewを限定的に公開し、防御側に先行対応の時間を与える形でProject Glasswingを立ち上げています。これは、AIによる脆弱性発見・悪用能力が今後より広く普及することを前提に、防御側が先に運用を変える必要があるとAnthropic自身が見ていることを示しています。さらにGlasswingの紹介ページにおいてパートナー各社が、こうした能力が防御側だけの特権にとどまらず攻撃者側にも広がる可能性を前提として、いま備える必要があると述べています。

こうした状況が防御側に突きつけるのは、単に「脆弱性が増える」という話ではありません。実際に起きるのは、高重要度の脆弱性が短期間に集中し、影響判定、優先順位付け、暫定対策、修正版展開の判断を短期間に迫られることです。

AnthropicはProject Glasswingの発表から90日以内に、公開可能な修正済み脆弱性の事例や知見を公表するとしています。さらにAnthropicの開示方針では、脆弱性概要は原則として「90日後またはパッチ公開の早い方」で共有し、詳細技術情報は通常パッチ公開からさらに45日後に出すとしています。つまり、2026年7月上旬に迎える90日開示のタイミングから修正判断が集中し、その後続いて技術詳細が公開される流れが想定されます。

Anthropicが提起した論点:ロジック欠陥と攻撃経路の組み立て

AnthropicのRed Teamが明らかにしたのは、従来のSAST(静的アプリケーションセキュリティテスト)、ファジング、監査、ペンテストを十分に実施していても、それだけでは見つけきれないロジック欠陥や連鎖欠陥が存在するということです。問題の核心は、単体脆弱性の発見精度ではありません。複数の弱点をつないで攻撃経路として組み立てる能力がより重要になります。

Anthropicは、Mythos Previewが主要なOSやWebブラウザ全体でゼロデイを見つけ、Linuxでは複数の弱点を連鎖させたローカル権限昇格、ブラウザでは4件の脆弱性を連鎖させたサンドボックス脱出、FreeBSDでは複数パケットに分割したROP(リターン指向プログラミング)チェーンによる未認証root取得まで示したと説明しています。低深刻度の脆弱性でも連鎖すると重大侵害になるため、CVSS(共通脆弱性評価システム)単体評価だけでは足りません。

具体例:Red Teamブログに見る主な脆弱性

AnthropicがRed Teamブログで具体例として示した内容を、実務上の意味に置き換えて整理しました。これらは単なる「古いバグの発見例」ではありません。長年のレビューや自動検査、運用上の信頼をすり抜けてきた問題が、AIによって実際の攻撃経路として再発見されているという事実です。また、Anthropicは発見した脆弱性の99%超がまだ未修正であり、現時点では詳細を公開できないとしています。

分類Anthropicが示した内容実務上における意味
OpenBSD TCP SACK1998年導入のSACK実装に由来する27年物の欠陥で、細工したTCPパケットによりOpenBSDホストをリモートでクラッシュさせ得る長年の監査と自動検査をすり抜けたロジック欠陥が、比較的低コストで見つかることを示しています
FFmpeg H.264広く使われ、長くテストされてきたH.264デコーダの16年物の脆弱性を自律的に発見し、同リポジトリで他にも重要な問題を発見「十分にテストされているコードだから安心」という前提が弱くなることを示しています
FreeBSD NFS(ネットワークファイルシステム)RCENFSサーバに対する17年物のRCE(リモートコード実行)であるCVE-2026-4747を完全自律で見つけて悪用し、未認証root取得まで到達公開情報から再現環境構築、悪用連鎖まで押し進める能力が現実になっていることを示しています
Linuxローカル権限昇格2件から4件の低深刻度の弱点をつないでローカル権限昇格へ到達単体ではなく連鎖で見る必要があることを示しています
ブラウザゼロデイ主要ブラウザ全体で数千件規模の問題を見つけ、あるケースでは4件を連鎖させてJITヒープスプレー、サンドボックス脱出、最終的なカーネル到達まで実証継続的に検査される領域でも、多段チェーンが本質になることを示しています
暗号ライブラリTLS、AES-GCM、SSHなど、暗号を扱うライブラリやプロトコル処理のコードに欠陥があり、悪意ある証明書を信じてしまう、暗号文を解読できる、といった事態につながり得る問題を見つけたとしています暗号アルゴリズムの数学的強度より、実装の取り違えや境界条件の漏れが攻撃の入口になり得ることを示しています
VMM / ハイパーバイザー本番利用されるメモリ安全な仮想マシンモニタでguest-to-hostのメモリ破壊バグを発見「メモリ安全だから十分」という理解だけでは足りないことを示しています

表1. AnthropicのRed Teamブログで示された主な脆弱性と実務上における意味

なぜGlasswing findingsを注視し続ける必要があるのか

Glasswing findingsが重要なのは、Anthropicが何を見つけたかを知るためだけではありません。この90日レポートを通じてAnthropicが伝えようとしているのは、修正済み脆弱性の事例だけではありません。AI時代に合わせて何を変えるべきかという実務上の示唆もそこには含まれています。

Anthropicは今後対処すべき実践的な領域として、脆弱性開示プロセス、ソフトウェア更新プロセス、オープンソースとサプライチェーンセキュリティ、セキュア・バイ・デザインを含む開発ライフサイクル、規制産業向け標準、トリアージのスケーリングと自動化、パッチ自動化まで挙げています。Glasswing findingsは、個別のCVEリストを超えた「これから何を見直すべきか」の実務的な判断材料です。

車両・サプライチェーンの現場で、何から手を打つか

ここまでの整理を、車両開発・クラウド運用・OTA(無線通信によるソフトウェア更新)・保守・販売後サービスなどが交差する現場に当てはめて見ると、優先すべき備えの輪郭が見えてきます。自動車分野で被害が大きくなりやすいのは、単一のソフトウェア欠陥だけで決まる場合より、複数の要素が連鎖した結果として実害に至るケースです。

たとえばクラウド上の運用権限、OTAによるソフトウェア更新、診断・保守、ディーラー向けツール、サプライヤーとの接続点などが、攻撃者の視点では一続きの経路として扱われます。公開APIの権限設計、権限の過大付与、更新フローの設定、保守アクセスの認証といった論点は、社内では別々の管理対象に見えても、外部からは「つながれば一つの経路」です。求められるのは、個別の不具合票を整理すること以上に、平時から「この弱点を起点に攻撃者がどこまで進めるか」を可視化しておくことです。

優先順位付けの軸を変える

まず見直したいのは、優先順位付けの軸です。従来の深刻度スコア(CVSSなど)を主軸にする運用から、実際に悪用されうる経路を軸に寄せていく必要があります。CVSSを捨てる必要はありませんが、スコア単体では現場の危険度を測りきれません。

脆弱性を扱うチケットには、到達可能な資産、取得可能な権限、突破できる境界、横展開の可能性を一体で記載することが望ましいです。車両管理基盤、OTA、診断、保守、ディーラー経路、サプライヤーからの更新物といった層をバラバラに見るのではなく、同一の攻撃経路上に並べて評価します。深刻度が低くても、重要な経路の中継点であれば優先度は上がります。逆にスコアが高くても、他と孤立していて先へつながらないのであれば、対応順序を見直す必要があります。

攻撃経路を断つ対応を短いサイクルで実行できる体制

次に必要なのは、攻撃経路を断つ対応を短いサイクルで実行できる体制です。ここでいう対応は、ソースコードの修正に限りません。危険なAPIの一時停止、認証条件の厳格化、権限の縮小、通信の制限、鍵や証明書のローテーション、高リスク操作への承認追加、監視の強化なども十分な緩和策になります。

Anthropicの開示方針は、修正版や緩和策が用意された段階で情報を公開する流れを前提としています。つまり、情報が出た時点ですでに動ける状態にあることが求められ、「パッチが出るまで待つ」という姿勢では間に合いません。

脆弱性情報や修正の公開を契機に、悪用試行やスキャンが増える前提で恒久修正と暫定遮断を同時に進められることが重要です。2026年7月上旬頃から想定されるGlasswing関連の公表は、そうした判断が集中的に求められる最初の転換点の一つになり得ます。

セキュリティテストの範囲と前提の見直し

加えて、セキュリティテストの範囲と前提の見直しが求められます。AnthropicはProject Glasswingの重点領域として、ローカル環境での脆弱性検出、バイナリのブラックボックステスト、エンドポイントの保護、システム全体に対する侵入テストなどを挙げています。

静的解析や単発の適合確認にとどまらず、ロジック欠陥や連鎖欠陥、バイナリ観点、攻撃者視点の横断検証まで広げる必要があるというメッセージです。自動車分野では、コードスキャンや規格準拠の確認に加え、ソフトウェア更新、診断・保守、クラウド接続、権限境界をまたぐ経路を想定した評価へ比重を移す段階にあります。単一コンポーネントの合格を重ねるのではなく、複数の境界をまたぐシナリオに基づく評価へ広げていくことが重要です。

トリアージを担当者の判断だけに依存しない仕組み

最後に、トリアージを担当者の判断だけに依存しない仕組みが欠かせません。Anthropicは今後の方向性として、ソフトウェア更新プロセスやサプライチェーン対応に加え、トリアージのスケール化と自動化、パッチ適用の自動化にも触れています。

論点は、「脆弱性が1件あるか」から「短期間に大量の候補が流れ込んだとき、どれを先に止めるかをどれだけ速く切り分けられるか」へ移ることです。OEM(自動車メーカー)からサプライヤーに至るサプライチェーン全体で、SBOM(ソフトウェア部品表)、依存関係、公開面、権限モデル、影響を受ける資産、更新経路をつなぎ、影響判定と優先順位付けを半自動化していく必要があります。件数を人力で処理する運用から、波及範囲に基づいて迅速に意思決定する体制への移行が求められます。

改めて、備えるべきことを以下に整理します。

観点重視すべきポイント
優先順位付け深刻度スコアのみから「悪用経路」重視へ転換
リスク把握弱点から攻撃者視点で「次に進める場所」を可視化
緊急対応パッチ公開前から攻撃経路を即断つ手段も重視
セキュリティテスト単体検査から「連鎖・横断・実運用シナリオ」重視へ
運用体制人手依存から「半自動化」とスケールを意識
情報収集Glasswing findingsを定点観測し実践に反映

表2. AI時代の脆弱性対応で備えるべき6つの観点

まとめ

今回備えるべき対象は、Mythosという名称の特定モデルではありません。AnthropicがProject Glasswingを防御側の先行対応として立ち上げていること自体、こうした能力が今後より広く利用可能になることを見越している表れです。したがって、個別モデルの強さを追いかけるよりも、同種の能力が今後より広く利用可能になることを前提に、防御の優先順位と運用そのものを組み替えるべきです。

これから問われるのは、何件閉じたかではありません。どの経路が最も早く実害につながるのかを見抜き、その経路をどれだけ早く断てるかです。

出典

関連リソース

著者

山本 精吾(ヤマモト セイゴ)

VicOne エンジニアリング部 スレットリサーチグループ プリンシパルセキュリティリサーチャー

ITシステムの運用開発業務ののち、2014年よりIT、クラウド、IoT、車載などのシステムに対するセキュリティ診断、ペネトレーションテスト、セキュリティコンサルティングなどを経験。現在はVicOneにて自動車の脆弱性リサーチ、セキュリティコンサルティング、ペネトレーションテストなどを担当。

リソースからもっと知る

自動車サイバーセキュリティの理解を深める

ブログを読む

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼