小型 Open model でも Mythos 級の脆弱性分析は再現できる
Original: Small models also found the vulnerabilities that Mythos found View original →
何が主張されているのか
2026年4月7日に公開されたAISLEの記事は、2026年4月12日時点でHacker Newsの802 points、218 commentsを集めた。内容はAnthropicのMythos PreviewとProject Glasswingの発表への正面からの応答であり、限定公開のAIが重要ソフトウェアの深刻な脆弱性を見つけ、exploitまで組み立てられるという物語に対して、AISLEはカテゴリ自体は本物だと認めつつ、優位性の源泉は単一のfrontier modelより周辺システムにあると述べている。
AISLEが重視するのは、AI securityを一つの能力として扱わないことだ。大規模codebaseの探索、脆弱性検出、false positiveの切り分け、patch生成、exploit構築はそれぞれ別の作業で、scalingの仕方も違うという見方である。そこで関連するcode pathを先に切り出して評価すると、小型で安価なmodelでも予想以上に強い結果が出たという。
記事が示したポイント
- AISLEによれば、検証した8つのmodelすべてがFreeBSD NFSの代表的な問題を検出した。
- その中には3.6B active parametersのmodelも含まれ、価格は1M tokensあたり$0.11だった。
- 5.1B-activeのopen modelは、古いOpenBSD SACK bugの中核的な分析チェーンを再現したという。
- 基本的なsecurity reasoning課題では、小型open modelが複数のfrontier modelを上回る例も示された。
なぜ重要なのか
AISLE自身、この実験はrepository全体を完全自律で探索するend-to-end testではなく、より狭いprobeだったと明記している。その留保を踏まえても、能力が滑らかに伸びるのではなくtaskごとにjaggedだという指摘は重要だ。もしそうなら、競争力を決めるのはmodel sizeだけではなく、orchestration、validation、throughput、そしてmaintainer trustになる。防御側にとっては、高価な単一modelに依存するより、安価なmodelを広く走らせてcoverageを取り、専門的なscaffoldで結果を絞り込む方が現実的かもしれない。
Related Articles
LocalLLaMA で強く共有された記事は、Anthropic Mythos が例示した脆弱性解析の一部を、より小さく安い open または low-cost model でもかなり再現できると主張した。ただし Reddit の中心的な反応は、isolated な vulnerable function を読むことと、大規模 codebase からその bug を見つけることは別問題だというものだった。
Anthropicは2026年4月7日のXで、AWS、Apple、Google、Microsoft、NVIDIAなどとProject Glasswingを立ち上げると発表した。Anthropicによると、この取り組みではClaude Mythos Previewを防御的cybersecurity workflowに投入し、最大1億ドルのusage creditsと400万ドルの寄付を組み合わせてcritical softwareの保護を進める。
Hacker Newsで浮上した Anthropic の Project Glasswing は、Claude Mythos 2 Preview を軸に major vendor と open-source defender を束ねる defensive security initiative だ。Anthropic は最大 100M ドルの usage credits と 4M ドルの直接寄付を投じ、critical software の防御を前倒しで進めるとしている。
Comments (0)
No comments yet. Be the first to comment!