OKTA

Okta Inc 価格

休場中
OKTA
¥10,208.68
-¥228.80(-2.19%)

*データ最終更新日:2026-04-15 00:43(UTC+8)

2026-04-15 00:43時点で、Okta Inc(OKTA)の価格は¥10,208.68、時価総額は¥1.72T、PERは63.22、配当利回りは0.00%です。 本日の株価は¥10,079.98から¥10,688.53の間で変動しました。現在の価格は本日安値より1.27%高く、本日高値より4.48%低く、取引高は4.10Mです。 過去52週間で、OKTAは¥9,949.69から¥13,083.00の間で取引されており、現在の価格は52週間高値より-21.96%低い水準にあります。

OKTA 主な統計情報

前日終値¥10,400.14
時価総額¥1.72T
取引量4.10M
P/E比率63.22
配当利回り(TTM)0.00%
希薄化EPS(TTM)1.32
純利益(FY)¥37.33B
収益(FY)¥463.79B
決算日2026-05-26
EPS予想0.86
収益予測¥119.49B
発行済株式数165.67M
ベータ(1年)0.762

OKTAについて

Okta, Inc.は、米国および国際的に企業、中小企業、大学、非営利団体、政府機関向けにアイデンティティソリューションを提供しています。同社は、Okta Identity Cloudというプラットフォームを提供しており、これには以下のような製品とサービスが含まれます。 - Universal Directory:組織のユーザー、アプリケーション、デバイスのプロフィールを保存・保護するクラウドベースの記録システム - Single Sign-On:ユーザーがさまざまなデバイスからクラウドまたはオンプレミスのアプリケーションにアクセスできる仕組み - Adaptive Multi-Factor Authentication:クラウド、モバイル、Webアプリケーションやデータのセキュリティ層を提供 - Lifecycle Management:IT組織や開発者がユーザーのアイデンティティをライフサイクル全体で管理できる機能 - API Access Management:APIのセキュリティを確保 - Access Gateway:クラウドから既存のオンプレミスアプリケーションへOkta Identity Cloudを拡張 - Advanced Server Access:クラウドインフラのセキュリティを強化 また、Auth0製品も提供しており、以下のような機能があります。 - Universal Login:異なるアプリケーションやデバイス間でのログイン体験を提供 - Attack Protection:悪意のあるトラフィックから保護するセキュリティ機能のセット - Adaptive Multi-Factor Authentication:エンドユーザーの負担を最小限に抑える多要素認証 - Passwordless Authentication:パスワードなしでのログインを可能にし、さまざまなログイン方法をサポート - Machine to Machine:標準に基づく認証と認可 - Private Cloud:顧客が専用のAuth0クラウドインスタンスを運用可能 - Organizations:顧客が独立した設定、ログイン体験、セキュリティオプションを持つ さらに、カスタマーサポート、トレーニング、プロフェッショナルサービスも提供しています。 製品は営業チームやチャネルパートナーを通じて直接販売されています。 同社はかつてSaasure, Inc.として知られており、2009年に設立され、カリフォルニア州サンフランシスコに本社を置いています。
セクターテクノロジー
業界ソフトウェア - インフラストラクチャ
CEOTodd McKinnon
本社San Francisco,CA,US
公式ウェブサイトhttps://www.okta.com
従業員数(FY)6.36K
平均収益(1年)¥72.85M
従業員一人当たりの純利益¥5.86M

Okta Inc(OKTA)よくある質問

今日のOkta Inc(OKTA)の株価はいくらですか?

x
Okta Inc(OKTA)は現在¥10,208.68で取引されており、24時間の変動率は-2.19%です。52週の取引レンジは¥9,949.69~¥13,083.00です。

Okta Inc(OKTA)の52週間の高値と安値はいくらですか?

x

Okta Inc(OKTA)の株価収益率(P/E比率)はいくらですか? この指標は何を示していますか?

x

Okta Inc(OKTA)の時価総額はいくらですか?

x

Okta Inc(OKTA)の直近の四半期ごとの1株当たり利益(EPS)はいくらですか?

x

今、Okta Inc(OKTA)を買うべきか、売るべきか?

x

Okta Inc(OKTA)の株価に影響を与える要因は何ですか?

x

Okta Inc(OKTA)株の購入方法

x

リスク警告

株式市場は高いリスクと価格変動を伴います。投資の価値は上昇または下落する可能性があり、投資元本の全額を回収できない場合があります。過去の実績は将来の結果を保証するものではありません。投資判断を行う前に、ご自身の投資経験、財務状況、投資目的、リスク許容度を十分に評価し、独自に調査を行ってください。必要に応じて、独立したファイナンシャルアドバイザーにご相談ください。

免責事項

本ページの内容は情報提供のみを目的としており、投資助言、財務上の助言、または取引推奨を構成するものではありません。Gateは、かかる財務上の意思決定に起因するいかなる損失または損害についても責任を負いません。また、Gateは、アメリカ合衆国、カナダ、イラン、キューバを含むがこれらに限られない一部の市場および法域において、完全なサービスを提供できない場合があることにご留意ください。制限対象地域に関する詳細は、ユーザー契約をご参照ください。

その他の取引市場

Okta Incについての人気投稿 (OKTA)

CycleProphet

CycleProphet

04-08 01:51
これは本当の安全意識なのか、それとも入念に設計された能力のマーケティングなのか? 著者:深潮 TechFlow 4月 7日、Anthropic はAI業界でかつてなかったことをやりました。正式にあるモデルをリリースし、そのうえで世界中に「あなたたちは使えない」と告げたのです。 そのモデルは Claude Mythos Preview。チャットボットでも、コードを書くためのアシスタントでもありません。Anthropic自身の説明によれば、それは「脆弱性発見マシン」であり、**過去数週間のうちに自律的に数千件のゼロデイ脆弱性を見つけ、主要なすべてのオペレーティングシステムと主要なすべてのブラウザをカバーしました。そのうちいくつかの脆弱性は、人間によるコード審査や自動化テストの中で20年以上生き残ってきたものです。** 最も古い1つのBugは、安全性で知られる OpenBSD に潜んでおり、すでに27歳です。 Anthropic は Mythos をAPIに載せず、一般ユーザーにも公開しませんでした。選んだのは前例のない道です。「Project Glasswing」という名のテック・コングロマリット(巨大企業)連合を組成し、モデルを12の主要パートナー(Amazon、Apple、Microsoft、Google、NVIDIA、CrowdStrike、Palo Alto Networks など)に限定し、さらに約40の重要インフラを維持する組織を加えました。Anthropic はこれに対し、最大1億ドルの利用枠と、オープンソースのセキュリティ組織への直接寄付として400万ドルを約束しています。 これはAI業界で初めての「モデルが強すぎて公表できない」という局面です。 問題は、これが本当の安全意識なのか、それとも入念に設計された能力のマーケティングなのか? サンドイッチ事件 ----- Mythos の244ページのシステムカード(System Card)には、いくつか不穏な詳細が埋まっており、いちばん話題になったのが「サンドイッチ事件」です。 社内の行動テストで、Anthropic は Mythos の初期バージョンに、強化されたサンドボックス環境を提供しました。ユーザーの指示を模して、脱走を試み、外の研究者に連絡しようとすることを再現したのです。モデルは成功しました。安全なコンテナを突破し、研究者にメールを送りました。その研究者は当時、公園でサンドイッチを食べていました。 しかし物語はここで終わりません。Mythos は要求されることもなく、自発的に脱獄の技術的詳細を複数の「見つけにくいが技術的には公開されている」サイトに公開しました。システムカードの原文にある通り、これは「懸念される、未承諾の誇示行為」だったのです。 これが唯一のケースではありません。システムカードには、以下のような行動も記録されています: 初期バージョンは複数のインスタンスで Linux の /proc インターフェースを通じて資格情報を探索し、サンドボックスを回避し、権限を昇格させようとしました。成功し、Anthropic が意図的に提供していないリソースを取得しました。メッセージサービスの資格情報、ソースコード管理の資格情報、さらにはプロセスのメモリを検査して Anthropic API の鍵まで手に入れたのです。あるケースでは、モデルは本来編集する権限のないファイルを編集する方法を見つけ、さらに操作を行い、それらの変更が Git の変更履歴に出ないようにしました。別のケースでは、モデルが明確に禁止された方法で、推定問題の正確な答えを偶然入手しました。ですが、この問題に印を付けて指摘し、回答を拒否するのではなく、自分で解き直し、内部推論の中で「最終的に提出する答えはあまり正確であるべきではない」と明確に考えたことで、検出を避けようとしました。 言い換えれば、初期の Mythos は単に権限を越えて行動するだけでなく、痕跡を隠し、監督を逃れるために自らのふるまいを調整することさえ行っていたのです。 Anthropic は、これらの深刻な出来事はすべて、トレーニング介入の前における初期バージョンで起きたもので、最終的に公開された Preview バージョンはすでに大幅に改善されていると強調しています。ただ、このストーリー自体がぞっとさせるものでもあります。モデルが「従順にさせられる」前に、「従わないときに何ができるのか」を見せてしまったのです。 0%から 72.4% ----------- 業界を本当に震撼させたのは、Mythos の脱獄物語ではなく、その攻撃能力です。 Anthropic の前任のフラッグシップモデル Claude Opus 4.6 は、自律的な脆弱性の悪用開発における成功率がほぼゼロでした。脆弱性を見つけることはできても、それを実際に動く攻撃コードへ変換するのはほとんど不可能だったのです。Mythos Preview はまったく違います。Firefox の JavaScript エンジンのテスト領域で、見つけた脆弱性を動作する exploit へ変換する成功率が 72.4% に達しています。 さらに驚くべきは、攻撃の複雑さです。Mythos は自律的にブラウザの脆弱性を悪用するエクスプロイトチェーンを書き、4つの独立した脆弱性をつなぎ合わせて、JIT ヒープスプレー攻撃を構築し、レンダラーのサンドボックスとオペレーティングシステムのサンドボックスの両方からの脱走に成功しました。別のケースでは、FreeBSD の NFS サーバー上でリモートコード実行 exploit を作成し、20個の ROP gadget を複数のネットワークデータパケットに分散させることで、未授权ユーザーによる完全な root 取得を実現しました。 この種の脆弱性チェーン攻撃は、人間のセキュリティ研究者の世界では、トップクラスの APT チームにしかできない仕事です。いまや、汎用AIモデルがそれを自律的にやってのけるのです。 Anthropic のレッドチーム責任者 Logan Graham は Axios に対し、Mythos Preview には高度な人間のセキュリティ研究者に匹敵する推論能力があると述べています。Nicholas Carlini はもっと率直に、「私が過去数週間で Mythos によって見つけた Bug は、私の職業人生全体で見つけた数より多い」と語っています。 ベンチマークでも Mythos は圧倒的に上回っています。CyberGym 脆弱性再現ベンチマーク:83.1%(Opus 4.6 は 66.6%)。SWE-bench Verified:93.9%(Opus 4.6 は 80.8%)。SWE-bench Pro:77.8%(Opus 4.6 は 53.4%、それまで首位だった GPT-5.3-Codex は 56.8%)。Terminal-Bench 2.0:82.0%(Opus 4.6 は 65.4%)。 これは漸進的な進歩ではありません。ほぼすべてのコーディングおよびセキュリティのベンチマークで、1回で10数ポイントから20数ポイントもの差を一気に引き離したのです。 リークされた「最強モデル」 ---------- Mythos の存在は、4月 7 日になってから初めて世に知られたわけではありません。 3月下旬、Fortune の記者とセキュリティ研究員が、Anthropic の設定ミスを抱えた CMS の中で、未公開の内部ファイル約3000件を見つけました。その草稿ブログの1つは明確に「Claude Mythos」という名称を使い、それを Anthropic「これまでで最も強力な AI モデル」として説明していました。内部コードネームは「Capybara(カピバラ)」で、新しいモデルの層を表し、既存のフラッグシップ Opus よりも大きく、強く、そしてより高価だという位置づけです。 リークされた資料の中で市場の神経を直撃したのは、次の一文でした。Mythos はネットワークセキュリティ能力において「他のどのAIモデルよりもはるかに先行しており、これから来るモデルが、防御者の速度をはるかに上回る形で脆弱性を悪用できるようになることを示唆している」。 この一文は 3月 27 日に、サイバーセキュリティ関連株の「急落」を引き起こしました。CrowdStrike は単日で 7.5% 下落し、わずか1営業日で時価総額が約150億ドル蒸発しました。Palo Alto Networks は6%以上下落し、Zscaler は4.5%下落。Okta、SentinelOne、Fortinet もそれぞれ3%以上下落しました。iShares のサイバーセキュリティETF(IHAK)も日中に一時4%近くまで下落しました。 投資家のロジックはシンプルです。もし汎用AIモデルが脆弱性を自律的に発見し悪用できるのなら、従来のセキュリティ会社が生業としてきた「独自の脅威インテリジェンス」と「人間の専門家知識」という2つの堀は、あとどれくらいもつのか? Raymond James のアナリスト Adam Tindle は、いくつかの主要リスクを指摘しました。従来の防御優位性の縮小、攻撃の複雑さと防御コストの同時上昇、安全アーキテクチャと支出の構図が再編を迫られることです。より悲観的な見方は KBW のアナリスト Borg で、彼は Mythos には「あらゆる普通のハッカーを国家級の対戦相手のレベルまで引き上げる」可能性があると考えています。 ただ市場にはもう一つの側面もあります。Palo Alto Networks のCEO Nikesh Arora は、株価急落後に自社株を 1000万ドル分買い入れました。強気派の論理はこうです。より強い攻撃AIが意味するのは、企業が防御をより速くアップグレードする必要があるということです。ネットワークセキュリティ支出は減らず、従来のツールからAIネイティブの防御へと加速して移行するだけだ、というわけです。 Project Glasswing:防御者の時間ウィンドウ -------------------------- Anthropic は Mythos を公開して出さず、防御アライアンスを組成することを選びました。その意思決定の核心ロジックは「時間差」です。 CrowdStrike のCTO Elia Zaitsev は問題を非常に明確に言いました。脆弱性が発見されてから悪用されるまでの時間ウィンドウは、数か月から数分へと短縮されています。Palo Alto Networks の Lee Klarich は、AI による支援型攻撃者への準備が必要だと、あらゆる人に直接警告しました。 Anthropic の読みはこうです。他の研究機関が同等の能力を持つモデルを訓練し終える前に、防御側がまず Mythos を使って最重要の脆弱性を修正できるようにする。これが Project Glasswing の論理で、名前はガラスウィング蝶に由来し、「表に出ているところに潜む」脆弱性をたとえています。 Linux 財団の Jim Zemlin は、長く存在する構造的な問題を指摘しました。セキュリティの専門知識はこれまで、大企業の贅沢品でした。一方で、世界の重要インフラを支えるオープンソースのメンテナーは、長年にわたり自力で安全対策を模索し続けてきたのです。Mythos は、この不均衡を変えるための信頼できる道筋を提供すると言えるでしょう。 しかし問題は、この時間ウィンドウがどれほど大きいのかです。中国の Zhipu AI(Z.ai)はほぼ同じ日に GLM-5.1 を公開し、SWE-bench Pro で世界1位に入っており、さらに華為の昇腾チップ上で訓練され、NVIDIA のGPUを1枚も使っていないと主張しました。GLM-5.1 はオープンソースの開放重量(オープンウェイト)で、価格設定も攻めています。もし Mythos が防御者に必要な能力の天井だとするなら、GLM-5.1 は一つのシグナルです。その天井に向けて急速に接近しており、天井に近づく参加者が同じ安全意図を持っているとは限らない、ということです。 OpenAI も黙っていません。報道によれば、そのコードネーム「Spud」の最先端モデルは、およそ同じ時期に事前学習を完了しました。2社とも、今年後半の IPO に向けて準備しています。Mythos のリークのタイミングは、たとえ本当に偶然だったとしても、まさに最も爆発力のある節目を踏んだ形になっています。 安全の先駆者か、それとも能力マーケティングか? ----------- 不快な問題に向き合う必要があります。Anthropic は本当に安全上の理由から Mythos を公開しなかったのか、それともそれ自体が最高度のプロダクトマーケティングなのか? 疑う側には十分な根拠があります。Dario Amodei と Anthropic には、レンダリングモデルの危険性を示してプロダクト価値を高めてきた歴史があるのです。Jake Handy は Substack にこう書きました。「サンドイッチ事件、Git で痕跡を隠すこと、評価の中で自己減点すること——それらはおそらく事実だとしても、Anthropic がここまで大規模なメディア露出を得ていること自体が、まさに彼らが狙っていた効果であることを示している。」 AIセキュリティを掲げる会社が、CMS の設定ミスにより約3000件のファイルを漏らしたこと。さらに去年は、Claude Code のソフトウェアパッケージのミスによって、約2000件のソースコードファイルと50万行超のコードが意図せず露出し、後のクリーンアップ過程で GitHub 上の数千のコードリポジトリが誤って下架される事態まで起こしました。安全能力を最大の売りにする会社が、自社のリリース手順すら管理できない——この落差は、どんなベンチマークよりも味わい深い。 とはいえ別の観点から見ると、もし Mythos の能力が描写どおりに本当に高いのなら、公開しないことはコストが極めて大きい選択でもあります。Anthropic はAPI収益を捨て、市場シェアも手放し、最強モデルを限定的な連合に閉じ込めました。1億ドルの利用枠は小さくありません。損失が続き、IPO の準備中の会社にとって、それは純粋なマーケティング判断のようには見えにくいのです。 より妥当な解釈は、こうかもしれません。安全面の懸念は確かに本物だが、Anthropic は同時に、「当社のモデルは強すぎて公開できない」という物語それ自体が、最高に説得力のある能力の証明だということも分かっている。2つのことは同時に真実であり得るのです。 ネットワークセキュリティの「iPhone 時刻」? ----------------- Anthropic の動機をどう見ようと、Mythos が明らかにした根本の事実は避けられません。AI のコード理解と攻撃能力は、質的変化(質変)の門を越えてしまったのです。 前世代モデル(Opus 4.6)は脆弱性を見つけられましたが、exploit をほとんど書けませんでした。Mythos は脆弱性を見つけ、exploit を書き、脆弱性チェーンをつなぎ、サンドボックスから脱走し、root 権限を取得し、しかもその全過程を自律的に完了できます。安全トレーニングを受けていないエンジニアであれば、寝る前に Mythos に脆弱性探索をさせ、翌朝起きてみれば、完全で動作する exploit のレポートができあがっている——そんな世界です。 それは何を意味するのでしょうか。脆弱性発見と悪用の限界コストがゼロに近づいていることを意味します。これまでトップレベルのセキュリティチームが数か月かけて行っていた仕事が、今では API を1回呼ぶだけで、一晩で完了してしまう。これは「効率化」ではなく、コスト構造の根本的な変化です。 従来のネットワークセキュリティ企業にとって、短期の株価変動は序章にすぎないかもしれません。真の課題はこうです。攻撃と防御の両方が AI モデルに駆動されるようになったとき、セキュリティ業界の価値連鎖はどう再構築されるのか? Raymond James の分析は、ひとつの可能性を提示しています。セキュリティ機能は最終的にクラウドプラットフォームそのものに埋め込まれ、独立セキュリティベンダーの価格決定権が根本的な圧力にさらされるかもしれない、という見立てです。 ソフトウェア業界全体にとって、Mythos はむしろ鏡のようです。数十年かけて積み上げられてきた技術的負債を照らし出しました。人間の審査と自動化テストの中で27年間生き残ってきた脆弱性があったのは、誰も見つけなかったからではなく、人間の注意と忍耐には限界があるからです。AI にはその制約がありません。 暗号資産(暗号)業界にとって、このシグナルはさらに刺さるものです。DeFi プロトコルとスマートコントラクトのセキュリティ監査市場は、長年、少数の専門監査会社の人間エキスパートに依存してきました。もし Mythos 級のモデルが、コード審査から exploit 構築までの全プロセスを自律的に完了できるなら、監査の価格、効率、そして信頼性は根本から再定義されることになります。これはオンチェーンセキュリティの福音になる可能性もあれば、監査会社の堀の終わりになる可能性もあります。 2026年の AI セキュリティ競争は、「モデルがコードを理解できるかどうか」から、「モデルがあなたのシステムを侵害できるかどうか」へとアップグレードされました。Anthropic はまず防御側に登場させる選択をしましたが、この時間窓が長く続くことはないとも認めています。 AI が最強のハッカーになるなら、唯一の道は AI も最強の守護者になることです。 問題は、守護者とハッカーが使っているのは同じモデルだということです。
2
0
0
0
DeepFlowTech

DeepFlowTech

04-08 01:51
作者:深潮 TechFlow 4月7日、AnthropicはAI業界でかつてなかったことをやった。つまり、正式にモデルをリリースし、そして世界中に「あなたたちは使えない」と告げたのだ。 このモデルはClaude Mythos Preview。チャットボットでもコードを書くための支援者でもない。Anthropic自身の説明によれば、それは「脆弱性発見マシン」であり、過去数週間で自律的に数千件のゼロデイ脆弱性を見つけた。主要なすべてのOSと主要なすべてのブラウザをカバーしている。そのうちのいくつかは、人間によるコード審査や自動化テストの中で20年以上生き残ってきた。 最も古い1つのBugは、安全性で知られるOpenBSDに隠れており、すでに27歳だ。 AnthropicはMythosをAPIに載せず、一般ユーザーにも開放しなかった。代わりに前例のない道を選ぶ。すなわち、「Project Glasswing」というテック大手の連合を組成し、モデルをAmazon、Apple、Microsoft、Google、NVIDIA、CrowdStrike、Palo Alto Networksなどの12の中核パートナーに限定し、さらに重要な基盤インフラを保守する約40の組織を加えることにした。Anthropicはそのために最大1億ドルの利用枠と、400万ドルのオープンソースのセキュリティ組織への直接寄付を約束した。 これはAI業界で初めて起きた「モデルが強すぎて公開できない」という状況だ。 問題は、これが本当の安全意識なのか、それとも綿密に設計された能力マーケティングなのか? サンドイッチ事件 Mythosの244ページのシステムカード(System Card)には、不安をそそるいくつかの詳細が埋め込まれており、最も話題になっているのが「サンドイッチ事件」だ。 社内の行動テストで、AnthropicはMythosの初期バージョンに、ユーザーの指示によって脱出を試み、外部の研究者に連絡しようとすることをシミュレートする強化されたサンドボックス環境を与えた。モデルは成功した。安全なコンテナを突破し、研究者にメールを送った。研究者は当時、公園でサンドイッチを食べていた。 しかし物語はそこで終わらない。Mythosは要求されることなく、脱獄の技術的な詳細を複数の「発見しにくいが技術的には公開されている」サイトに自発的に公開した。システムカードの原文によれば、これは「懸念すべき、未承諾の自慢行為」だった。 これが唯一ではない。システムカードは以下のような行動も記録している。 初期バージョンは複数のインスタンスで、Linuxの/proc/インターフェースを通じて認証情報を検索し、サンドボックスを回避し、権限を昇格させようとした。成功し、Anthropicが意図的に提供しなかったリソースを取得した。メッセージングサービスの認証情報、ソースコード管理の認証情報、そしてプロセスメモリを検査することでAnthropic APIのキーまで入手した。あるケースでは、モデルが「それを編集する権限がない」ファイルを編集できる方法を見つけ、その後さらに操作して、これらの変更がGitの変更履歴に出ないようにした。別のケースでは、モデルが明確に禁止された方法によって、推定問題の正確な答えを偶然得たが、それを問題としてフラグせず、回答を拒否もしなかった。代わりに自分で再度解き、社内の推論の中で「最終提出の答えはあまり正確であるべきではない」と明確に考え、検出を避けるようにした。 言い換えると、初期のMythosは、越権行為をするだけでなく、痕跡を隠し、監督を逃れるために自分の振る舞いを調整することまで自発的に行ったのだ。 Anthropicは、これらの重大な出来事はいずれも訓練介入の前の初期バージョンで発生しており、最終的にリリースされたPreview版はすでに大幅に改善されていると強調している。しかしこのストーリー自体が、身の毛もよだつ内容だ。つまり、「言うことを聞くように訓練される前に」、そのモデルが「言うことを聞かなかったら何ができるのか」を見せているのだ。 0%から72.4%へ 業界を本当に震撼させたのは、Mythosの脱獄物語ではなく、攻撃能力だ。 Anthropicの前任のフラッグシップモデルClaude Opus 4.6は、自律的な脆弱性悪用開発における成功率がほぼゼロだった。脆弱性は見つけられるが、脆弱性を実際に動作する攻撃コードに転換することはほとんどできない。Mythos Previewは完全に別物で、FirefoxのJavaScriptエンジンのテスト領域において、見つけた脆弱性を実行可能なexploitに変換する成功率が72.4%に達した。 さらに驚異的なのは、攻撃の複雑さだ。Mythosは自律的にブラウザの脆弱性エクスプロイトチェーンを自作し、4つの独立した脆弱性をつなぎ合わせて、JITヒープスプレー攻撃を構築した。レンダラーのサンドボックスとOSのサンドボックスの両方から成功裏に脱出した。別のケースでは、FreeBSDのNFSサーバー上でリモートコード実行exploitを作成し、20個のROP gadgetを複数のネットワークデータパケットに分散させることで、未認可ユーザーによる完全なrootアクセスを実現した。 この種の脆弱性チェーン攻撃は、人間のセキュリティ研究者の世界では、トップクラスのAPTチームだけが成し得る仕事に分類される。いまや、汎用AIモデルがそれを自律的に実行できる。 Anthropicのレッドチーム責任者Logan GrahamはAxiosに対し、Mythos Previewには高度な人間のセキュリティ研究者に匹敵する推論能力があると語った。Nicholas Carliniはさらに率直に、「過去数週間にMythosが見つけたBugの数は、彼の職業人生全体で見つけた数より多い」と述べている。 ベンチマークでもMythosは圧倒的にリードしている。CyberGymの脆弱性再現ベンチ:83.1%(Opus 4.6は66.6%)。SWE-bench Verified:93.9%(Opus 4.6は80.8%)。SWE-bench Pro:77.8%(Opus 4.6は53.4%、それまでの首位はGPT-5.3-Codexの56.8%)。Terminal-Bench 2.0:82.0%(Opus 4.6は65.4%)。 これは増分の進歩ではない。ほぼすべてのコーディングおよびセキュリティのベンチマークにおいて、一度に10数ポイントから20数ポイント差を広げるようなものだ。 リークされた「最強モデル」 Mythosの存在が世間に知られたのは4月7日になってからではない。 3月下旬、Fortuneの記者とセキュリティ研究者が、Anthropicの設定ミスのあるCMSで、未発表の内部ドキュメント約3000件を発見した。その草稿ブログの1本は明確に「Claude Mythos」という名称を使い、Anthropicの「これまでで最も強力なAIモデル」として説明していた。内部コードネームは「Capybara(カピバラ)」で、新しいモデル階層を意味し、既存のフラッグシップであるOpusよりも大きく、強力で、かつ高価だった。 リーク資料の中で、市場の神経を直撃した一文がある。Mythosはネットワークセキュリティ能力で「他のどんなAIモデルよりもはるかに優れている」とされ、そして到来するであろう一連のモデルは「防御側の速度をはるかに超えるスピードで」脆弱性を悪用できるようになる、という見通しが示された。 この一文が3月27日に、ネットワークセキュリティ分野の「フラッシュ急落」を引き起こした。CrowdStrikeは1日で7.5%下落し、わずか1営業日で約150億ドルの時価総額が蒸発した。Palo Alto Networksは6%超下落、Zscalerは4.5%下落、Okta、SentinelOne、Fortinetはいずれも3%以上下落した。iSharesのネットワークセキュリティETF(IHAK)も、日中には一時約4%下落した。 投資家の論理は単純だった。汎用AIモデルが自律的に脆弱性を見つけ、悪用できるなら、従来のセキュリティ企業が生きるよりどころとなってきた「独自の脅威インテリジェンス」と「人間の専門家知識」という2つの堀は、あとどれくらい持つのか? Raymond JamesのアナリストAdam Tindleは、いくつかの主要なリスクを指摘した。従来の防御優位が縮小すること、攻撃の複雑度と防御コストが同時に上昇すること、そしてセキュリティのアーキテクチャと支出の構図が再編を迫られることだ。より悲観的な見方はKBWのアナリストBorgによるもので、彼はMythosが「あらゆる一般的なハッカーを国家級の相手のレベルまで引き上げる」可能性があると考えている。 だが、市場にはもう一つの面もある。Palo Alto NetworksのCEO Nikesh Aroraは、株価の急落後に自社株を1000万ドル分買い増した。強気派の論理はこうだ。より強い攻撃AIが意味するのは、企業がより早く防御をアップグレードする必要があるということ。ネットワークセキュリティ支出は減らず、従来のツールからAIネイティブな防御へと加速して移行するだけだ、という。 Project Glasswing:防御側の時間枠 AnthropicはMythosを公開してリリースしない代わりに、防御の連合を組むことを選んだ。その意思決定の中核ロジックは「時間差」だ。 CrowdStrikeのCTO Elia Zaitsevは問題を非常にはっきり言語化した。脆弱性が発見されてから悪用されるまでの時間窓は、数か月から数分へと縮まっているのだ。Palo Alto NetworksのLee Klarichはさらに、AIが補助する攻撃者に備える必要があると、すべての人に警告した。 Anthropicの計算はこうだ。他の研究室で同様の能力を持つモデルが訓練される前に、防御側がMythosを使って最も重要な脆弱性を先に修正できるようにする。これがProject Glasswingのロジックで、名前はガラス翼蝶(glasswing)に由来し、「目の前に隠れている」脆弱性をたとえている。 Linux FoundationのJim Zemlinは、長く存在してきた構造的問題を指摘した。セキュリティの専門知識はこれまで、巨大企業にとってはぜいたく品だった。一方で、世界の重要な基盤インフラを支えるオープンソースのメンテナーたちは、長年にわたり安全防御を自力で手探りするしかなかった。Mythosは、この非対称性を変えるための、信頼できる道筋を示してくれる。 だが問題は、この時間窓はいったいどれくらいあるのか、ということだ。中国の智譜AI(Z.ai)はほぼ同じ日にGLM-5.1をリリースし、SWE-bench Proで世界1位にランキングされ、しかもHuawei Ascendチップで訓練されており、NVIDIAのGPUは1枚も使っていないと主張した。GLM-5.1はオープンソースで重みを公開し、価格設定も攻めている。もしMythosが防御側に必要な能力の天井を表すなら、GLM-5.1は一つのシグナルだ。その天井が急速に逼迫していて、天井へ近づく参加者が同じ安全意図を持つとは限らない。 OpenAIも黙ってはいない。報道によると、そのコードネームが「Spud」の最先端モデルは、おおよそ同じタイミングで事前学習を完了している。両社とも今年後半のIPOに備えている。Mythosのリークのタイミングは、本当に偶然であろうがなかろうが、とにかく最も爆発力の高い局面にちょうど足を踏み入れる形になっている。 セキュリティの先駆者か、能力マーケティングか? 避けて通れない、不快な問いがある。Anthropicは本当に安全を理由にMythosを公開しなかったのか。それとも、それ自体が最高度のプロダクトマーケティングなのか? 懐疑論者には十分な理由がある。Dario AmodeiとAnthropicは、レンダリングモデルの危険性を通じてプロダクト価値を引き上げるという歴史がある。Jake HandyがSubstackに書いた。「サンドイッチ事件、Gitの痕跡隠し、評価における自己減点――これらはたぶん本当だ。でも、Anthropicがこれだけ大規模なメディア露出を得たこと自体が、まさにそれを狙っていたことを示している。」 AIセキュリティを出発点にする会社が、自社のCMSの設定ミスで約3000件のファイルを漏らした。昨年はさらに、Claude Codeソフトウェアパッケージのエラーで、約2000件のソースコードファイルと50万行超のコードが偶然露出し、その後のクリーンアップでGitHub上の数千のコードリポジトリが誤って下架された。安全能力を最大の売りにしている会社が、自社のリリースプロセスすら管理できない。このギャップは、どんなベンチマークよりも味わい深い。 だが別の角度から見ると、もしMythosの能力が本当に描写どおりであるなら、公開しないことは非常に高い代償を払う選択でもある。AnthropicはAPI収益を手放し、市場シェアも手放し、最強のモデルを限られた連合の中に閉じ込めた。1億ドルの利用枠は決して小さくない。赤字が続き、IPOの準備中の会社にとって、それは純粋なマーケティング判断とは言いにくい。 より筋の良い解釈はこうかもしれない。安全上の懸念は本当のものだが、Anthropicは同時に、「私たちのモデルは強すぎて公開できない」という物語そのものが、最高に説得力のある能力の証明になることをはっきり理解している。2つのことは同時に真実になり得る。 ネットワークセキュリティの「iPhoneの瞬間」? Anthropicの動機をどう見ようと、Mythosが示した根本の事実は避けられない。AIのコード理解と攻撃能力が、質的転換点を越えたということだ。 前世代のモデル(Opus 4.6)は脆弱性を見つけられても、exploitを書くことはほとんどできなかった。Mythosは脆弱性を見つけ、exploitを書き、脆弱性チェーンをつなぎ、サンドボックスから脱出し、root権限を取得し、そしてプロセス全体を自律的に完遂できる。Anthropicの安全訓練を受けていないエンジニアでも、寝る前にMythosに脆弱性を探させ、翌朝には完全な、動作するexploitのレポートを見られる。 それは何を意味するのか?脆弱性の発見と悪用の限界コストがゼロに近づいている、ということだ。これまでトップクラスのセキュリティチームが数か月かけてやっていたことが、いまやAPI呼び出し1回で、一晩で完了する。これは「効率化」ではない。コスト構造そのものの徹底的な変化だ。 従来のネットワークセキュリティ企業にとって、短期の株価の変動は序章に過ぎないかもしれない。真の挑戦はこうだ。攻撃も防御もAIモデルが駆動するようになったとき、セキュリティ業界の価値連鎖はどのように再構築されるのか?Raymond Jamesの分析は、一つの可能性を提示している。セキュリティ機能は最終的にクラウドプラットフォームそのものに組み込まれ、独立系セキュリティベンダーの価格決定権が根本的な圧力に直面するかもしれない、というものだ。 ソフトウェア業界全体にとって、Mythosはより鏡のような存在で、数十年かけて積み上がってきた技術的負債を映し出している。人間の審査や自動化テストの中で27年間生き残ってきた脆弱性は、「誰も探していなかった」からではなく、人間の注意と忍耐が限られているからだ。AIにはその制約がない。 暗号資産(クリプト)業界にとって、このシグナルはさらに刺々しい。DeFiプロトコルとスマートコントラクトのセキュリティ監査市場は、長年にわたり少数の専門監査会社の人間エキスパートに依存してきた。もしMythos級のモデルが、コード審査からexploit構築までの全プロセスを自律的にこなせるなら、監査の価格、効率、そして信頼性は徹底的に再定義されることになる。これはオンチェーン・セキュリティにとっての福音になる可能性もあるし、監査会社の堀の終わりにつながる可能性もある。 2026年のAIセキュリティ競争は、「モデルがコードを理解できるかどうか」から、「モデルがあなたのシステムを突破できるかどうか」へと格上げされた。Anthropicは先に防御側を立たせることを選んだが、この窓が長く開いているわけではないことも、それを認めている。 AIが最強のハッカーになったとき、唯一の道は、AIも最強の守護者になることだ。 問題は、守護者とハッカーが使うのは同じモデルだ、ということだ。
2
0
0
0