Mythos AI 現実能力に基づく
対中国核ミサイル抑止・防衛構想

2026年4月公開の Claude Mythos Preview の実証済み能力のみを用いた実装可能計画です

◼ 現実のMythos能力に厳密に基づいています

注:”ゼロデイ”の意味:まだ開発元や一般に認識されておらず、修正パッチが存在しないソフトウェアの脆弱性のことです。

◆ Mythos の実証済み能力(本計画の全根拠)

以下は2026年4月のAnthropic公式発表、英国AISIの独立評価、および複数の第三者検証によって確認された事実です。

1. 中国核指揮統制システムのゼロデイ事前無害化

中国の核発射システムは、地上の指揮所、通信中継、ミサイル管制ソフトウェアなど、多層のデジタル基盤で構成されています。これらはすべて汎用OS(Windows/Linux系)や組み込みリアルタイムOS上で稼働しています。MythosはこれらのOSすべてに数千件の未知の脆弱性を発見しています。

具体的運用フロー

根拠能力:Mythosは全主要OS・ブラウザで数千件のゼロデイを発見済みです。OpenBSDの27年潜伏脆弱性を発見した実績が示すように、軍事システムでも未知の脆弱性が多数存在する蓋然性は極めて高いです。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。

2. 中国軍需サプライチェーンソフトウェアの脆弱性連鎖型予防無力化

中国の弾道ミサイル開発・配備には、CAD/CAE設計ソフト、ファームウェア開発環境、ロジスティクス管理システムなど、多数の商用・オープンソースソフトウェアが使われています。Mythosは複数の脆弱性を連結する「エクスプロイトチェーン」構築能力を持っています。

具体的運用フロー

根拠能力:Mythosは4つの独立脆弱性を連結しJITスプレーでOSサンドボックスを突破した実績があります。また英国AISIの32ステップ完全攻略が示すように、複雑な多段階攻撃の自律設計が可能です。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。

3. 在日米軍基地・自衛隊施設の防御的ゼロデイ先回り検出

核ミサイルの誘導にはGPS/BeiDou信号が不可欠であり、発射プラットフォームも高度なデジタル照準システムに依存します。同時に日本国内の基地もサイバー攻撃の標的になります。Mythosの防御能力を両面で活用します。

具体的運用フロー

根拠能力:Mythosの発見した脆弱性の99%以上が未パッチです。日本政府はすでにMythosの脅威に対応するタスクフォースを設置済みであり、Anthropicも日本への展開拡大を検討しています。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。

4. 中国潜水艦発射管制システム(SLBM)へのソフトウェア起因抑止

中国のJL-3潜水艦発射弾道ミサイルは、艦内の戦術ネットワークと発射管制ソフトウェアに依存しています。これらのシステムはリアルタイムOS(VxWorks等)やUnix系OS上で稼働しており、Mythosの脆弱性発見範囲に含まれます。

具体的運用フロー

根拠能力:MythosはOpenBSDという高セキュリティOSで27年潜伏の脆弱性を発見した実績があり、リアルタイムOSも探索範囲に含まれます。発見コストは1件あたり50〜2,000ドルと極めて低いです。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。

5. 早期警戒衛星・地上レーダー網のソフトウェア依存性無力化

中国の早期警戒衛星(Yaoganシリーズ等)や地上配備のOTHレーダーは、信号処理ソフトウェアとデータ融合アルゴリズムに依存しています。これらのシステムの信号処理パイプラインに使われる商用ライブラリ(FFTライブラリ、画像処理ライブラリ等)に脆弱性が存在すれば、誤警報や検知漏れが発生しえます。

具体的運用フロー

根拠能力:MythosはFFmpegのH.264コーデックで16年潜伏の越界書き込みバグを発見しています。ファズテスト500万回でも未検出でした。複数脆弱性を連鎖させて複雑な攻撃を構築する能力も実証済みです。
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。

◆ 統合効果:発射前にシステムを「静かに陳腐化」させる防御モデル

上記5つのアプローチはすべて、標的システムに対して一切の侵入・改変・攻撃を行いません。代わりに、世界中のソフトウェアベンダーがMythosの支援で発見した脆弱性に対して「通常のセキュリティパッチ」を配布するプロセスを活用します。中国の核指揮システムも、それらのパッチを正当なメンテナンスとして適用せざるを得ません。

パッチ適用の累積的効果として、長年安定していた攻撃連鎖の各所に「予期せぬソフトウェア挙動の変化」が生じます。これは攻撃ではなく、グローバルなソフトウェアセキュリティ向上の必然的結果であり、中国側はその原因を特定することさえ困難です。

Mythosのコスト効率(1件あたり50〜2,000ドル)を考慮すると、1,000件の戦略的脆弱性探索でも総コストは5万〜200万ドルに収まり、従来の防衛予算と比較して桁違いに安価です。

◆ Mythosアクセスの現実的経路
日本政府は2026年4月、金融庁を中心にMythos対策の官民合同タスクフォースを設置済みです。Anthropicも日本市場への展開拡大を検討しており、ホワイトハウスの反対はあるものの交渉余地があります。またGlasswingパートナーであるMicrosoft、Google、Amazon、CrowdStrike、Palo Alto Networks等はすでにMythosへのアクセス権を保有しており、これらの企業との防衛協力を通じて間接的にMythosの防御能力を活用することは技術的・法的に可能です。 
ただし、Mythos自体はProject Glasswingという防御限定プログラムで厳格管理されており、日本が本格利用するには日米調整が必要です。脅威対応の観点では、日本は積極的に動いていますが、まだ「Mythosを直接使える」段階ではありません。
※ 本事例は、2026年4月に公開された Claude Mythos Preview の公知の能力のみに基づいています。
※ いかなる主体のシステムへの不正アクセスや攻撃を推奨するものではなく、防御的脆弱性開示と正規のパッチ適用のみを前提としています。