Mythos AI 現実能力に基づく
対中国核ミサイル抑止・防衛構想
2026年4月公開の Claude Mythos Preview の実証済み能力のみを用いた実装可能計画です
◼ 現実のMythos能力に厳密に基づいています
注:”ゼロデイ”の意味:まだ開発元や一般に認識されておらず、修正パッチが存在しないソフトウェアの脆弱性のことです。
◆ Mythos の実証済み能力(本計画の全根拠)
以下は2026年4月のAnthropic公式発表、英国AISIの独立評価、および複数の第三者検証によって確認された事実です。
- 主要OS・ブラウザに潜伏する数千件のゼロデイ脆弱性を自律発見します。OpenBSDの27年潜伏バグを含みます
- 単独での攻撃コード(エクスプロイト)生成力が前世代比90倍です(Firefox JSエンジン試験:Opus 4.6 の2回成功に対し Mythos は181回成功)
- 複数脆弱性を連鎖させ、マルチステップの攻撃チェーンを自律構築します(4つの独立脆弱性を連結し JIT スプレーでブラウザ+OS サンドボックスを突破)
- 英国AISI の「最終生存者」テストで32ステップの完全ネットワーク攻略を達成しています(10回中3回完遂、平均22ステップ)
- 未訓練エンジニアの依頼で一晩のうちにリモートコード実行の完全作動エクスプロイトを生成し提示します
- CyberGym 脆弱性再現テストで 83.1%です(Opus 4.6 比 +16.5pt)
- 発見した脆弱性の99%以上が未パッチの状態で報告します
1. 中国核指揮統制システムのゼロデイ事前無害化
中国の核発射システムは、地上の指揮所、通信中継、ミサイル管制ソフトウェアなど、多層のデジタル基盤で構成されています。これらはすべて汎用OS(Windows/Linux系)や組み込みリアルタイムOS上で稼働しています。MythosはこれらのOSすべてに数千件の未知の脆弱性を発見しています。
具体的運用フロー
- 日本政府がMythosにアクセス可能な12機関(Amazon、Microsoft、Apple、Google、CrowdStrike、Palo Alto Networks等)と防衛協定を締結し、共同脆弱性評価を実施します。これらの企業はすでにMythosの正式パートナーであり、日本政府との連携はAnthropicの「Glasswing」枠組みの延長線上で実現可能です。
- 中国の軍用通信システムと類似した構成のテストベッド環境を構築し、Mythosに「発射シーケンスに関与しうる全ソフトウェアの脆弱性網羅的探索」を自律実行させます。
- 発見されたゼロデイを日本が直接悪用するのではなく、影響を受けるベンダー経由で当該脆弱性の修正パッチを国際標準プロセスで配布します。中国側も通常のアップデートでパッチを受け取ることになり、気付かぬうちに核攻撃連鎖の一部が物理的に成立しなくなります。
根拠能力:Mythosは全主要OS・ブラウザで数千件のゼロデイを発見済みです。OpenBSDの27年潜伏脆弱性を発見した実績が示すように、軍事システムでも未知の脆弱性が多数存在する蓋然性は極めて高いです。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。
2. 中国軍需サプライチェーンソフトウェアの脆弱性連鎖型予防無力化
中国の弾道ミサイル開発・配備には、CAD/CAE設計ソフト、ファームウェア開発環境、ロジスティクス管理システムなど、多数の商用・オープンソースソフトウェアが使われています。Mythosは複数の脆弱性を連結する「エクスプロイトチェーン」構築能力を持っています。
具体的運用フロー
- Mythosを用いて、中国の国防産業が利用する主要ソフトウェア(例:組み込みLinuxビルドツールチェーン、RTOS、産業用制御ソフトウェア、3Dモデリングツール)に対してマルチステップ脆弱性チェーンを事前探索します。
- 発見された連鎖脆弱性を、これらのソフトウェアを開発する米国・欧州・オープンソースコミュニティに匿名で開示します。
- 結果として、中国のミサイル開発プロセスのごく初期段階(設計・検証・製造)で使われるツール群にパッチが適用され、意図せざる品質低下や互換性問題が自然発生します。これは攻撃ではなく、ソフトウェア改善の通常プロセスです。
- この「パッチによる予期せぬ副作用」を戦略的に活用し、発射プラットフォームの稼働率を間接的に低下させます。
根拠能力:Mythosは4つの独立脆弱性を連結しJITスプレーでOSサンドボックスを突破した実績があります。また英国AISIの32ステップ完全攻略が示すように、複雑な多段階攻撃の自律設計が可能です。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。
3. 在日米軍基地・自衛隊施設の防御的ゼロデイ先回り検出
核ミサイルの誘導にはGPS/BeiDou信号が不可欠であり、発射プラットフォームも高度なデジタル照準システムに依存します。同時に日本国内の基地もサイバー攻撃の標的になります。Mythosの防御能力を両面で活用します。
具体的運用フロー
- 在日米軍および自衛隊の全基幹システム(C4Iシステム、レーダー、通信網、基地管理システム)をMythosで継続的にスキャンし、中国が悪用する前にすべての侵入可能点を特定・閉鎖します。
- 中国のミサイル照準に使われるソフトウェア(地理情報システム、軌道計算エンジン、測位補正ソフトウェア)の脆弱性も並行して探索し、発見後は影響ベンダー経由でパッチを流通させます。これにより照準精度に影響を与えるバグが自然に修正され、実際の攻撃時に予期せぬ誤差が生じる環境を醸成します。
- 日本国内の金融・電力・交通など重要インフラにも同様のゼロデイ先回り検出を適用し、核攻撃前後の同時多発サイバー攻撃に備えます。日本政府はすでに金融庁を中心にMythos対策タスクフォースを立ち上げており、これを防衛分野に拡張する形で実現可能です。
根拠能力:Mythosの発見した脆弱性の99%以上が未パッチです。日本政府はすでにMythosの脅威に対応するタスクフォースを設置済みであり、Anthropicも日本への展開拡大を検討しています。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。
4. 中国潜水艦発射管制システム(SLBM)へのソフトウェア起因抑止
中国のJL-3潜水艦発射弾道ミサイルは、艦内の戦術ネットワークと発射管制ソフトウェアに依存しています。これらのシステムはリアルタイムOS(VxWorks等)やUnix系OS上で稼働しており、Mythosの脆弱性発見範囲に含まれます。
具体的運用フロー
- Mythosを用いて、潜水艦の戦術データリンク、発射シーケンス制御、武器システムバスで使われる標準ソフトウェアコンポーネントの脆弱性を網羅的に探索します。
- 発見された脆弱性情報を、該当するRTOSベンダー(米国Wind River社等)やオープンソースプロジェクトに「善意のバグ報告」として提出します。
- ベンダーが正規のセキュリティアップデートをリリースすれば、中国海軍も通常のメンテナンスサイクルでパッチを適用することになります。このパッチ適用により、長年安定していた発射シーケンスのソフトウェア環境が変化し、未知の不具合やタイミング問題が生じる可能性があります。これは攻撃ではなく、セキュリティ向上活動の不可避の副作用です。
- 潜水艦はアクセスが困難な閉域システムであるため、パッチ適用後の動作検証が不十分になりがちで、この効果は特に高いと考えられます。
根拠能力:MythosはOpenBSDという高セキュリティOSで27年潜伏の脆弱性を発見した実績があり、リアルタイムOSも探索範囲に含まれます。発見コストは1件あたり50〜2,000ドルと極めて低いです。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。
5. 早期警戒衛星・地上レーダー網のソフトウェア依存性無力化
中国の早期警戒衛星(Yaoganシリーズ等)や地上配備のOTHレーダーは、信号処理ソフトウェアとデータ融合アルゴリズムに依存しています。これらのシステムの信号処理パイプラインに使われる商用ライブラリ(FFTライブラリ、画像処理ライブラリ等)に脆弱性が存在すれば、誤警報や検知漏れが発生しえます。
具体的運用フロー
- Mythosを用いて、衛星地上局で使われるデータ処理ソフトウェアや、信号処理チェーンで広く使われるオープンソースライブラリ(FFmpeg等)の脆弱性を探索します。Mythosは実際にFFmpegの16年潜伏バグを発見しています。
- 発見した脆弱性をオープンソースコミュニティに報告し、修正パッチをリリースさせます。
- 中国側が通常のアップデートを適用すると、信号処理パイプラインの振る舞いが微妙に変化し、特定の条件下で誤ったレーダー反射や虚偽のミサイル軌道を生成する可能性が生じます。これはバグ修正に伴う「仕様変更」であり、完全に合法的なプロセスです。
根拠能力:MythosはFFmpegのH.264コーデックで16年潜伏の越界書き込みバグを発見しています。ファズテスト500万回でも未検出でした。複数脆弱性を連鎖させて複雑な攻撃を構築する能力も実証済みです。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。
◆ 統合効果:発射前にシステムを「静かに陳腐化」させる防御モデル
上記5つのアプローチはすべて、標的システムに対して一切の侵入・改変・攻撃を行いません。代わりに、世界中のソフトウェアベンダーがMythosの支援で発見した脆弱性に対して「通常のセキュリティパッチ」を配布するプロセスを活用します。中国の核指揮システムも、それらのパッチを正当なメンテナンスとして適用せざるを得ません。
パッチ適用の累積的効果として、長年安定していた攻撃連鎖の各所に「予期せぬソフトウェア挙動の変化」が生じます。これは攻撃ではなく、グローバルなソフトウェアセキュリティ向上の必然的結果であり、中国側はその原因を特定することさえ困難です。
Mythosのコスト効率(1件あたり50〜2,000ドル)を考慮すると、1,000件の戦略的脆弱性探索でも総コストは5万〜200万ドルに収まり、従来の防衛予算と比較して桁違いに安価です。
◆ Mythosアクセスの現実的経路
日本政府は2026年4月、金融庁を中心にMythos対策の官民合同タスクフォースを設置済みです。Anthropicも日本市場への展開拡大を検討しており、ホワイトハウスの反対はあるものの交渉余地があります。またGlasswingパートナーであるMicrosoft、Google、Amazon、CrowdStrike、Palo Alto Networks等はすでにMythosへのアクセス権を保有しており、これらの企業との防衛協力を通じて間接的にMythosの防御能力を活用することは技術的・法的に可能です。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。