圍繞 Claude Mythos Preview 的討論,重點唔係個名有幾神秘,而係:它的網絡安全能力,到底已經被證明到邊一步。Anthropic 的模型安全說明文件(system card)將它稱為新的大型語言模型和前沿 AI 模型,能力涵蓋軟件工程、推理和網絡安全;英國 AI Security Institute(AISI)的評估亦指,它在 CTF 挑戰和多步網絡攻擊模擬上有提升。[16][
25]
但如果將它直接講成「已被完全獨立驗證的自動化超級黑客」,就太過實牙實齒。關於「數千個高危零日漏洞」的最強說法,主要來自 Anthropic 及媒體轉述;外部報道仍質疑這些漏洞的可利用性、嚴重程度和統計口徑。[1][
26][
27]
先講結論:要認真看,但唔好神化
Claude Mythos Preview 更應該被視為一個高風險、高價值的網絡安全能力預覽,而不是一般 Claude 聊天功能。現有公開資料較穩陣支持三點:它是 Anthropic 公開文件中描述的前沿模型;它在受測網安任務上明顯變強;它並非作為普通公眾產品全面開放。[16][
25][
26][
32]
但公開資料仍未足以支持更強的講法:它已經在真實世界中,穩定、可複核地自動發現並利用數千個高危零日漏洞。較準確的說法是,Mythos Preview 可能代表 AI 漏洞發現自動化的一次重要躍升,但最轟動的能力主張仍需要更多可公開複核的案例、分級標準和第三方驗證。[25][
27]
Claude Mythos Preview 到底係咩?
根據 Anthropic 的 system card,Claude Mythos Preview 是 Anthropic 的新大型語言模型,也是 frontier AI model,能力範圍包括軟件工程、推理和網絡安全。[16] 換言之,它不是第三方提示詞角色、外掛名稱,亦不是一般 Claude project 模板;按目前公開材料,它是 Anthropic 自己描述的模型。[
16]
它之所以引起安全界關注,正正因為網絡安全被列為核心能力之一。[16] 所以問題不只是「有冇呢個模型」,而是「能力點樣驗證、邊啲人可以用、輸出如何審計,以及發現漏洞後點樣披露同修補」。公開報道顯示,Anthropic 選擇限制發布,而不是將它當作普通公眾模型開放。[
26][
32]
它真係可以自動搵零日漏洞?
要分清楚:一邊是公司主張,另一邊是外部可見證據。
《紐約時報》報道指,Anthropic 高層稱 Claude Mythos Preview 已能進行自主式安全研究,包括掃描並利用關鍵軟件中的零日漏洞;報道亦解釋,零日漏洞是連軟件開發者都尚未知道的缺陷。[1] The Hacker News 亦轉述 Anthropic 的說法,稱 Mythos Preview 已發現數千個高嚴重性零日漏洞,涉及各大作業系統和網頁瀏覽器。[
26]
這些說法當然值得重視,但不等於每一個漏洞都已經公開、逐項、由第三方驗證。Tom’s Hardware 就對「數千個高危漏洞」這個表述提出質疑,指出公開資料仍未清楚交代這些漏洞有幾真實、有幾多其實不可利用,或者實際嚴重程度如何。[27]
所以,最穩陣的判斷是:公開證據支持 Mythos Preview 在漏洞發現相關任務上有實質進步;但「數千個高危零日漏洞」仍應被視為尚未完全公開驗證的強主張。[25][
27]
AISI 評估證明咗咩?又未證明咩?
英國 AI Security Institute 在 2026年4月13日發表評估,稱其對 Anthropic 於 4月7日宣布的 Claude Mythos Preview 進行網絡安全能力測試,並發現它在 CTF(Capture-the-Flag,一種受控網安挑戰)中持續改善,在多步網絡攻擊模擬中亦有顯著改善。[25]
這是目前較重要的外部證據之一,因為它不是單純重複 Anthropic 的宣傳口徑,而是報告了外部評估中的方向性結果。[25]
不過,AISI 的結論要按原本範圍理解。CTF 和多步攻擊模擬可以說明模型在受控網安任務中變強,但不能直接證明每一個被聲稱的真實世界漏洞都存在、嚴重、可利用,或者已完成公開複核。[25][
27]
點解 Anthropic 唔公開開放?
公開報道給出的理由相當一致:這類能力有明顯濫用風險。The Hacker News 報道稱,由於 Mythos Preview 的網絡安全能力及潛在濫用風險,Anthropic 選擇不讓該模型普遍可用。[26] NBC News 亦報道,Anthropic 將 Mythos Preview 從公眾發布中保留,只與有限的一組科技巨頭和合作伙伴共享,以協助加固防禦。[
32]
這說明 Mythos Preview 的爭議不只是「模型有幾強」,還包括:誰可以接觸、使用過程如何審計、輸出如何驗證、漏洞如何披露,以及攻擊者會否複製類似能力。[26][
32]
Project Glasswing 扮演咩角色?
WIRED 報道指,Project Glasswing 會聚集 Apple、Google 和 45 個以上組織,使用 Claude Mythos Preview 測試不斷增強的 AI 網絡安全能力。[30] 從公開報道看,它更像是一種受限合作和防禦測試安排,而不是面向大眾的產品發布。[
30][
32]
這個安排的邏輯是:如果模型真的能更快找出關鍵軟件中的漏洞,先讓維護關鍵軟件的組織參與測試和修補,可能比直接公開能力更安全。[30][
32] 但目前公開報道並未完整交代存取門檻、審計規則、漏洞披露流程和濫用處置機制,所以 Project Glasswing 不能簡單視為已解決所有治理問題的最終答案。[
30][
32]
唔好只睇模型:multi-agent 編排都好關鍵
Anthropic 在 red.anthropic.com 的方法說明中披露了一個重要細節:為了增加找到漏洞的多樣性,並可以並行調用多個 Claude 副本,他們會讓每個 agent 聚焦項目中的不同檔案;為提高效率,還會先讓 Claude 按 1 至 5 分評估每個檔案包含「有趣漏洞」的可能性。[8]
換言之,公開展示的漏洞發現能力,很可能不是一次普通聊天問答的結果,而是一套流程:先為檔案做風險排序,再讓多個 agent 並行審查不同位置,減少重複發現,同時提高覆蓋率。[8] 對安全團隊來說,這點很重要:未來風險可能來自「基礎模型 + agent 編排 + 並行搜尋策略」的組合,而不只是單一模型在聊天框內的回答。[
8]
目前可以較穩陣地說甚麼?
- 可以確定: Claude Mythos Preview 是 Anthropic 公開 system card 中描述的新大型語言模型和前沿 AI 模型,能力範圍包括軟件工程、推理和網絡安全。[
16]
- 可以確定: AISI 的評估報告了該模型在 CTF 挑戰和多步網絡攻擊模擬上的提升。[
25]
- 可以確定: 多家公開報道顯示 Anthropic 沒有將 Mythos Preview 普遍開放給公眾,而是採取有限分享和合作測試。[
26][
30][
32]
- 可以確定: Anthropic 的漏洞發現流程使用了多個 Claude 副本並行、agent 分工和檔案風險排序,而不是只依賴單次對話。[
8]
仍然要小心的地方
- 不能將「發現數千個漏洞」自動等同於「發現數千個可穩定利用的高危零日漏洞」。 Tom’s Hardware 已對漏洞的現實性、可利用性和嚴重程度提出明確疑問。[
27]
- 不能斷言 Mythos Preview 已穩定超越頂尖人類安全研究員的全部真實世界能力。 AISI 支持的是具體評估任務中的改進,而不是對所有安全研究場景的完整結論。[
25]
- 不能把能力全部歸因於基礎模型本身。 Anthropic 披露的並行 agent 和檔案排序流程顯示,系統編排可能是結果的重要部分。[
8]
- 不能假設受限發布已經消除濫用風險。 公開報道只說明 Anthropic 選擇有限共享和 Project Glasswing 這類安排,並沒有給出完整治理細節。[
30][
32]
對企業同安全團隊有咩意思?
對一般用戶來說,最直接的結論是:Claude Mythos Preview 不是一個可以像普通聊天模型般隨手打開使用的 Claude 產品;公開報道顯示,Anthropic 選擇受限分享,而不是公眾發布。[26][
32]
對安全團隊來說,更重要的是趨勢訊號:至少在 Mythos Preview 的公開評估和方法說明中,AI 能力已經觸及自動化漏洞搜尋、並行審查和多步攻防推演。[8][
25] 這不代表所有安全研究會即時被模型取代,但意味企業需要更嚴肅地檢視 AI 輔助漏洞發現、漏洞披露流程,以及補丁回應速度。[
25][
32]
一句講晒:Claude Mythos Preview 很可能是 AI 網絡安全自動化的重要節點;但就目前公開證據而言,更穩陣的結論是「能力顯著增強」,而不是「所有高調零日漏洞主張都已被完全獨立證實」。[16][
25][
27]




