ประเด็นร้อนรอบ Claude Mythos Preview ไม่ได้อยู่แค่ว่าชื่อนี้มีจริงหรือไม่ แต่อยู่ที่ความสามารถด้านไซเบอร์ถูกพิสูจน์ไปถึงขั้นไหนแล้ว เอกสาร system card ของ Anthropic ระบุว่า Claude Mythos Preview เป็นโมเดลภาษาใหญ่รุ่นใหม่และเป็น frontier AI model มีความสามารถในงานวิศวกรรมซอฟต์แวร์ การให้เหตุผล และความปลอดภัยไซเบอร์ [16] ฝั่ง AI Security Institute ของสหราชอาณาจักร หรือ AISI ก็รายงานว่าในการประเมิน โมเดลนี้ทำได้ดีขึ้นต่อเนื่องในโจทย์ CTF และดีขึ้นชัดเจนในแบบจำลองการโจมตีไซเบอร์หลายขั้นตอน [
25]
แต่การสรุปว่า Mythos Preview เป็น “ซูเปอร์แฮ็กเกอร์อัตโนมัติ” ที่ผ่านการยืนยันอิสระครบถ้วนแล้ว ยังเกินหลักฐานสาธารณะที่มีอยู่ คำกล่าวแรง ๆ เรื่องการค้นพบช่องโหว่ zero-day ระดับรุนแรงสูง “หลายพันรายการ” มาจาก Anthropic และการรายงานต่อเป็นหลัก ส่วนรายงานภายนอกยังตั้งคำถามว่าแต่ละช่องโหว่ใช้โจมตีได้จริงแค่ไหน รุนแรงตามที่นับหรือไม่ และนับด้วยเกณฑ์อะไร [1][
26][
27]
สรุปก่อน: น่าจับตา แต่ยังไม่ควรยกให้เป็นตำนาน
วิธีอ่านข่าว Mythos Preview ที่ปลอดภัยที่สุดคือมองว่า นี่คือพรีวิวความสามารถไซเบอร์ของ AI ที่มีทั้งมูลค่าสูงและความเสี่ยงสูง ไม่ใช่ฟีเจอร์แชตทั่วไปของ Claude หลักฐานสาธารณะรองรับข้อสรุปที่ค่อนข้างมั่นคง 3 เรื่อง: Anthropic ระบุว่ามันเป็นโมเดลขั้นหน้า, ผลประเมินบางชุดชี้ว่ามันเก่งขึ้นชัดเจนในงานไซเบอร์ที่ถูกทดสอบ, และรายงานสาธารณะบอกว่าโมเดลนี้ไม่ได้เปิดให้ประชาชนทั่วไปใช้งานแบบกว้าง ๆ [16][
25][
26][
32]
สิ่งที่หลักฐานสาธารณะยังไม่พอจะฟันธง คือมันได้ค้นพบและใช้ประโยชน์จากช่องโหว่ zero-day ระดับรุนแรงสูงในโลกจริง “หลายพันรายการ” อย่างเสถียร ตรวจซ้ำได้ และผ่านการยืนยันจากบุคคลที่สามครบถ้วนแล้ว [27] คำอธิบายที่ระมัดระวังกว่าคือ Mythos Preview อาจเป็นก้าวสำคัญของการใช้ AI อัตโนมัติในการค้นหาช่องโหว่ แต่ข้ออ้างที่น่าตื่นเต้นที่สุดยังต้องการกรณีตัวอย่างที่เปิดให้ตรวจสอบได้ เกณฑ์จัดระดับความรุนแรง และการยืนยันจากภายนอกมากกว่านี้ [
25][
27]
Claude Mythos Preview คืออะไร
ตามเอกสาร system card ของ Anthropic, Claude Mythos Preview คือโมเดลภาษาใหญ่รุ่นใหม่ของบริษัท และถูกจัดเป็น frontier AI model หรือโมเดล AI ขั้นหน้า โดยระบุขอบเขตความสามารถไว้ทั้งด้านวิศวกรรมซอฟต์แวร์ การให้เหตุผล และความปลอดภัยไซเบอร์ [16]
พูดให้ชัดคือ มันไม่ใช่แค่ prompt persona, ปลั๊กอิน, โปรเจกต์ Claude แบบตั้งค่าเอง หรือชื่อที่คนภายนอกแต่งขึ้นลอย ๆ แต่เป็นโมเดลที่ปรากฏในเอกสารสาธารณะของ Anthropic [16] เหตุที่วงการความปลอดภัยให้ความสนใจมากเป็นพิเศษ ก็เพราะ “ความปลอดภัยไซเบอร์” ถูกวางไว้เป็นหนึ่งในความสามารถหลักของโมเดลนี้ [
16]
ดังนั้นคำถามสำคัญจึงไม่ใช่แค่ “มีโมเดลนี้จริงไหม” แต่คือ “ทดสอบอย่างไร เปิดให้ใครใช้ จำกัดอย่างไร และเมื่อพบช่องโหว่แล้วจะเปิดเผยและแก้ไขอย่างไร” รายงานสาธารณะระบุว่า Anthropic เลือกจำกัดการเผยแพร่ Mythos Preview แทนที่จะเปิดเป็นโมเดลสำหรับผู้ใช้ทั่วไป [26][
32]
มันค้นพบช่องโหว่ zero-day ได้เองจริงหรือไม่
ต้องแยก “คำกล่าวของบริษัท” ออกจาก “หลักฐานภายนอก” ก่อน
New York Times รายงานว่า ผู้บริหาร Anthropic ระบุว่า Claude Mythos Preview สามารถทำวิจัยความปลอดภัยแบบอัตโนมัติได้ รวมถึงการสแกนหาและใช้ประโยชน์จากช่องโหว่ zero-day ในซอฟต์แวร์สำคัญ โดย zero-day หมายถึงข้อบกพร่องที่แม้แต่นักพัฒนาซอฟต์แวร์เองก็ยังไม่รู้ว่ามีอยู่ [1] The Hacker News ก็รายงานตามคำกล่าวของ Anthropic ว่า Mythos Preview พบช่องโหว่ zero-day ระดับรุนแรงสูงหลายพันรายการ ครอบคลุมระบบปฏิบัติการหลักและเว็บเบราว์เซอร์หลัก [
26]
นี่เป็นคำกล่าวที่ต้องจริงจัง เพราะถ้าถูกต้องในระดับนั้น ผลกระทบต่อการป้องกันซอฟต์แวร์สำคัญจะใหญ่มาก แต่คำกล่าวดังกล่าวไม่เท่ากับว่าทุกช่องโหว่ถูกเปิดเผยต่อสาธารณะ ตรวจทานทีละรายการ และยืนยันโดยบุคคลที่สามแล้ว Tom’s Hardware ตั้งข้อสงสัยต่อวลี “หลายพันช่องโหว่รุนแรงสูง” โดยชี้ว่าข้อมูลสาธารณะยังไม่ชัดว่าช่องโหว่เหล่านั้นสมจริงแค่ไหน มีกี่รายการที่โจมตีใช้ได้จริง หรือรุนแรงเพียงใด [27]
ข้อสรุปที่แม่นยำกว่าในเวลานี้คือ หลักฐานสาธารณะสนับสนุนว่า Mythos Preview มีความก้าวหน้าอย่างมีนัยสำคัญในงานที่เกี่ยวข้องกับการค้นหาช่องโหว่ แต่คำกล่าวเรื่อง “ช่องโหว่ zero-day ระดับรุนแรงสูงหลายพันรายการ” ยังควรถูกอ่านเป็นข้ออ้างขนาดใหญ่ที่ยังไม่ได้รับการตรวจสอบสาธารณะครบถ้วน [25][
27]
AISI พิสูจน์อะไร และยังไม่ได้พิสูจน์อะไร
AI Security Institute ของสหราชอาณาจักร หรือ AISI เผยแพร่การประเมินเมื่อ 13 เมษายน 2026 โดยระบุว่าได้ทดสอบความสามารถด้านไซเบอร์ของ Claude Mythos Preview ซึ่ง Anthropic ประกาศเมื่อ 7 เมษายน และพบว่าโมเดลนี้ดีขึ้นต่อเนื่องในโจทย์ capture-the-flag หรือ CTF และดีขึ้นอย่างมีนัยสำคัญในแบบจำลองการโจมตีไซเบอร์หลายขั้นตอน [25]
สำหรับผู้อ่านที่ไม่คุ้นกับคำว่า CTF ในวงการไซเบอร์ นี่ไม่ใช่การ “ชิงธง” ตามความหมายทั่วไป แต่เป็นโจทย์แข่งขันหรือโจทย์ฝึกทักษะที่ให้ผู้เข้าทดสอบหาทางแก้ปัญหาด้านความปลอดภัยในสภาพแวดล้อมควบคุม การที่ AISI เห็นพัฒนาการใน CTF และการจำลองโจมตีหลายขั้นตอนจึงเป็นหลักฐานภายนอกที่มีน้ำหนักว่าโมเดลเก่งขึ้นในงานไซเบอร์บางประเภท [25]
อย่างไรก็ตาม ขอบเขตของผลประเมินต้องอ่านตามที่มันเป็น CTF และการจำลองโจมตีหลายขั้นตอนบอกเราได้ว่าโมเดลมีทักษะดีขึ้นในงานที่ควบคุมเงื่อนไขไว้ แต่ไม่ได้พิสูจน์โดยตรงว่าทุกช่องโหว่ในโลกจริงที่ถูกอ้างถึงมีอยู่จริง รุนแรงจริง ใช้โจมตีได้จริง หรือผ่านการตรวจสอบสาธารณะแล้ว [25][
27]
ทำไม Anthropic ไม่เปิดให้ใช้ทั่วไป
รายงานสาธารณะให้เหตุผลไปในทิศทางเดียวกัน: ความสามารถแบบนี้เป็นเทคโนโลยีสองคม ถ้าใช้โดยฝ่ายป้องกันก็ช่วยหาและอุดช่องโหว่ได้เร็วขึ้น แต่ถ้าตกอยู่ในมือผู้ไม่หวังดี ก็อาจช่วยเร่งการโจมตีได้ The Hacker News รายงานว่า ด้วยความสามารถด้านไซเบอร์และความเสี่ยงต่อการถูกนำไปใช้ผิดทาง Anthropic จึงเลือกไม่ทำให้โมเดลนี้พร้อมใช้งานทั่วไป [26]
NBC News รายงานในทำนองเดียวกันว่า Anthropic ระงับ Mythos Preview ไม่ให้เปิดสู่สาธารณะ และแบ่งปันกับกลุ่มจำกัดของบริษัทยักษ์ใหญ่ด้านเทคโนโลยีและพันธมิตร เพื่อช่วยเสริมการป้องกัน [32]
จุดนี้ทำให้ข้อถกเถียงใหญ่กว่าเรื่อง “โมเดลเก่งแค่ไหน” เพราะยังมีคำถามเรื่องใครควรเข้าถึงได้ การใช้งานถูกตรวจสอบอย่างไร ผลลัพธ์ถูกยืนยันอย่างไร ช่องโหว่ถูกแจ้งและแก้ไขอย่างไร และผู้โจมตีจะสร้างความสามารถคล้ายกันขึ้นมาเองได้หรือไม่ [26][
32]
Project Glasswing เกี่ยวข้องอย่างไร
WIRED รายงานว่า Project Glasswing เป็นโครงการที่ดึง Apple, Google และองค์กรอีกมากกว่า 45 แห่งเข้ามาร่วมใช้ Claude Mythos Preview เพื่อทดสอบความสามารถด้านไซเบอร์ของ AI ที่กำลังเพิ่มขึ้น [30] จากข้อมูลสาธารณะ โครงการนี้จึงดูเหมือนการร่วมมือแบบจำกัดเพื่อทดสอบและเสริมการป้องกัน มากกว่าจะเป็นการเปิดตัวผลิตภัณฑ์สำหรับคนทั่วไป [
30][
32]
ตรรกะของแนวทางนี้เข้าใจได้: ถ้าโมเดลสามารถพบช่องโหว่ในซอฟต์แวร์สำคัญได้เร็วขึ้นจริง การให้ผู้ดูแลซอฟต์แวร์หลักเข้ามาทดสอบและอุดช่องโหว่ก่อน อาจปลอดภัยกว่าการเปิดความสามารถดังกล่าวให้ทุกคนใช้พร้อมกัน [30][
32]
แต่การมี Project Glasswing ไม่ได้แปลว่าปัญหาการกำกับดูแลจบแล้ว รายงานสาธารณะยังไม่ได้เปิดรายละเอียดครบถ้วนเรื่องเกณฑ์การเข้าถึง ระบบตรวจสอบย้อนหลัง ขั้นตอนการเปิดเผยช่องโหว่ หรือวิธีจัดการกรณีใช้ผิดวัตถุประสงค์ ดังนั้นโครงการนี้ควรถูกมองเป็นกลไกจำกัดความเสี่ยงที่สำคัญ ไม่ใช่คำตอบสุดท้ายของทุกปัญหา [30][
32]
อย่าดูแค่ตัวโมเดล: การประสานงานของหลาย agent ก็สำคัญ
รายละเอียดหนึ่งที่มักถูกมองข้ามอยู่ในคำอธิบายของ Anthropic บน red.anthropic.com: เพื่อเพิ่มความหลากหลายของบั๊กที่พบ และเพื่อเรียกใช้ Claude หลายสำเนาพร้อมกัน Anthropic ให้แต่ละ agent โฟกัสไฟล์คนละส่วนในโปรเจกต์ วิธีนี้ช่วยลดโอกาสที่ระบบจะเจอบั๊กซ้ำ ๆ กันจำนวนมาก และเพื่อเพิ่มประสิทธิภาพ Anthropic ยังให้ Claude จัดอันดับไฟล์ก่อนว่าแต่ละไฟล์มีโอกาสมี “บั๊กที่น่าสนใจ” มากแค่ไหนในสเกล 1 ถึง 5 [8]
นั่นหมายความว่า ความสามารถค้นหาช่องโหว่ที่ถูกพูดถึงอาจไม่ได้เกิดจากการพิมพ์คำถามครั้งเดียวในหน้าต่างแชต แต่เป็นกระบวนการทั้งระบบ: คัดไฟล์ตามความเสี่ยงก่อน, แบ่งงานให้หลาย agent ตรวจพร้อมกัน, ลดการเจอซ้ำ, และเพิ่มพื้นที่ครอบคลุมของการตรวจสอบ [8]
สำหรับทีมความปลอดภัย จุดนี้สำคัญมาก เพราะความเสี่ยงในอนาคตอาจไม่ได้มาจาก “โมเดลเก่งตัวเดียว” เท่านั้น แต่มาจากการรวมกันของโมเดลพื้นฐานที่แข็งแรง, agent หลายตัว, และกลยุทธ์ค้นหาแบบขนาน [8]
ตอนนี้เราพูดได้อย่างมั่นใจแค่ไหน
- พูดได้ว่า Claude Mythos Preview เป็นโมเดลภาษาใหญ่รุ่นใหม่และ frontier AI model ที่ Anthropic อธิบายไว้ใน system card โดยมีความสามารถด้านวิศวกรรมซอฟต์แวร์ การให้เหตุผล และความปลอดภัยไซเบอร์ [
16]
- พูดได้ว่า AISI รายงานว่าโมเดลนี้ดีขึ้นในโจทย์ CTF และแบบจำลองการโจมตีไซเบอร์หลายขั้นตอน [
25]
- พูดได้ว่า รายงานสาธารณะหลายแห่งระบุว่า Anthropic ไม่เปิด Mythos Preview ให้ใช้งานทั่วไป แต่เลือกการแบ่งปันแบบจำกัดและการทดสอบร่วมกับพันธมิตร [
26][
30][
32]
- พูดได้ว่า วิธีค้นหาช่องโหว่ที่ Anthropic อธิบายใช้หลายสำเนาของ Claude ทำงานแบบขนาน มีการแบ่งงานตามไฟล์ และมีการจัดอันดับความเสี่ยงของไฟล์ก่อนตรวจ [
8]
จุดที่ยังต้องระวัง
- อย่าใส่เครื่องหมายเท่ากันระหว่าง “พบช่องโหว่หลายพันรายการ” กับ “พบ zero-day รุนแรงสูงที่โจมตีได้จริงหลายพันรายการ” เพราะ Tom’s Hardware ตั้งคำถามชัดเจนเรื่องความสมจริง ความสามารถในการใช้โจมตี และระดับความรุนแรงของช่องโหว่ที่ถูกนับ [
27]
- อย่าเพิ่งสรุปว่า Mythos Preview เหนือกว่านักวิจัยความปลอดภัยระดับแนวหน้าทุกด้านในโลกจริงอย่างเสถียร เพราะ AISI สนับสนุนข้อสรุปเรื่องพัฒนาการในงานประเมินเฉพาะ ไม่ใช่บทตัดสินครอบคลุมทุกสถานการณ์ของงานวิจัยความปลอดภัย [
25]
- อย่าให้เครดิตทั้งหมดกับโมเดลพื้นฐานเพียงตัวเดียว เพราะคำอธิบายของ Anthropic แสดงว่าการใช้ agent ขนานและการจัดอันดับไฟล์น่าจะเป็นส่วนสำคัญของผลลัพธ์ [
8]
- อย่าสมมติว่าการจำกัดการเผยแพร่ทำให้ความเสี่ยงหมดไปแล้ว รายงานสาธารณะบอกเพียงว่า Anthropic ใช้การแบ่งปันแบบจำกัดและโครงการอย่าง Project Glasswing แต่ยังไม่ได้เปิดรายละเอียดการกำกับดูแลทั้งหมด [
30][
32]
แล้วองค์กรและทีมความปลอดภัยควรมองอย่างไร
สำหรับผู้ใช้ทั่วไป ข้อสรุปที่ใกล้ตัวที่สุดคือ Claude Mythos Preview ไม่ใช่ผลิตภัณฑ์ Claude ที่เปิดเข้าไปใช้งานเหมือนแชตบอตทั่วไปได้ง่าย ๆ รายงานสาธารณะระบุว่า Anthropic เลือกจำกัดการแบ่งปัน แทนที่จะเปิดสู่สาธารณะ [26][
32]
สำหรับทีมความปลอดภัย สัญญาณสำคัญกว่านั้นคือทิศทางของเทคโนโลยี: อย่างน้อยในเอกสารประเมินและคำอธิบายวิธีการที่เปิดเผย ความสามารถ AI ได้ขยับเข้าใกล้งานค้นหาช่องโหว่อัตโนมัติ การตรวจโค้ดแบบขนาน และการจำลองโจมตีหลายขั้นตอน [8][
25]
นี่ไม่ได้หมายความว่านักวิจัยความปลอดภัยจะถูกแทนที่ทันที แต่หมายความว่าองค์กรควรจริงจังมากขึ้นกับกระบวนการรับรายงานช่องโหว่ การจัดลำดับแพตช์ การทดสอบซอฟต์แวร์สำคัญ และความเร็วในการตอบสนองเมื่อมีการค้นพบข้อบกพร่องใหม่ [25][
32]
สรุปให้สั้นที่สุด: Claude Mythos Preview น่าจะเป็นหมุดหมายสำคัญของการทำให้งานความปลอดภัยไซเบอร์บางส่วนเป็นอัตโนมัติด้วย AI แต่หลักฐานสาธารณะในตอนนี้ยังสนับสนุนคำว่า “ความสามารถเพิ่มขึ้นอย่างมีนัยสำคัญ” มากกว่าคำว่า “ทุกข้ออ้างเรื่อง zero-day จำนวนมหาศาลได้รับการพิสูจน์อิสระครบถ้วนแล้ว” [16][
25][
27]




