先講結論:Claude Mythos Preview 值得資安圈認真看待,但不適合被神化成「已被完全驗證的自動化超級駭客」。
Anthropic 的 system card 將 Claude Mythos Preview 定義為新的大型語言模型,也是 frontier AI model,能力涵蓋軟體工程、推理與網路安全。[16] 英國 AI Security Institute(AISI)也在評估中看到它在 CTF 奪旗賽與多步驟網路攻擊模擬上的提升。[
25]
不過,外界最關心的說法——例如「已發現數千個高嚴重性零日漏洞」——目前仍需要更謹慎解讀。這類強主張主要來自 Anthropic 及媒體轉述,而外部報導也質疑:這些漏洞到底有多少可被實際利用、嚴重程度如何、統計口徑是否合理。[26][
27]
它到底是什麼?不是提示詞,也不是普通 Claude 專案
Claude Mythos Preview 不是第三方角色設定、提示詞模板或一般 Claude 專案名稱。根據 Anthropic 的 system card,它是一個新的大型語言模型,並被歸類為前沿 AI 模型,具備軟體工程、推理、網路安全等能力。[16]
也因為「網路安全」被列為核心能力之一,它才引發這麼大的討論。[16] 真正的問題不只是「有沒有這個模型」,而是:它的能力怎麼被驗證?誰能使用?如果找到漏洞,如何通報、修補與防止濫用?
從公開報導來看,Anthropic 並沒有把 Mythos Preview 當成一般大眾可直接使用的 Claude 產品,而是採取限制發布與有限分享。[26][
32]
它真的能自動發現零日漏洞嗎?
答案要分兩層看:Anthropic 的主張,以及外部已能確認的證據。
《紐約時報》報導稱,Anthropic 高層表示 Claude Mythos Preview 已能進行自主式安全研究,包括掃描並利用關鍵軟體中的零日漏洞;報導也解釋,零日漏洞指的是連軟體開發者都尚未知道的缺陷。[1]
The Hacker News 也轉述 Anthropic 的說法稱,Mythos Preview 已發現數千個高嚴重性零日漏洞,範圍涵蓋主要作業系統與網頁瀏覽器。[26]
但這不等於每一個漏洞都已被公開、逐項、第三方驗證。Tom’s Hardware 就對「數千個高危漏洞」這個說法提出質疑,指出公開資訊仍不清楚這些漏洞有多現實、有多少其實不可利用,或實際嚴重程度到底如何。[27]
因此,比較準確的說法是:公開證據支持 Mythos Preview 在漏洞發現相關任務上有明顯進展;但「數千個高嚴重性零日漏洞」仍應視為尚未完全公開驗證的強主張。[25][
27]
AISI 評估證明了什麼?
英國 AI Security Institute 在 2026 年 4 月 13 日發布評估,說明其測試了 Anthropic 於 4 月 7 日宣布的 Claude Mythos Preview,並觀察到 CTF 挑戰能力持續改善、多步驟網路攻擊模擬能力顯著提升。[25]
這份評估很重要,因為它不是單純重複 Anthropic 的宣傳語,而是來自外部機構的能力測試結果。[25]
但它的證明範圍也要看清楚。CTF 與多步驟攻擊模擬可以說明模型在受控資安任務中的能力提升,卻不能直接證明每一個被宣稱的真實世界漏洞都存在、嚴重、可利用,或已完成公開複核。[25][
27]
換句話說,AISI 支持的是「能力變強了」;它並沒有替所有最轟動的零日漏洞數字背書。[25][
27]
為什麼 Anthropic 沒有全面公開?
公開報導給出的理由相當一致:這類能力具有明顯的雙重用途。它可以幫助防禦者更快找出漏洞,也可能讓攻擊者更快發現並利用漏洞。
The Hacker News 報導稱,因為 Mythos Preview 的網路安全能力與潛在濫用風險,Anthropic 選擇不讓該模型普遍可用。[26] NBC News 也報導,Anthropic 將 Mythos Preview 保留在公眾發布之外,只與有限的一組科技巨頭和合作夥伴共享,以協助強化防禦。[
32]
這也說明,Mythos Preview 的爭議不只是「模型有多強」,還包括:誰能存取、使用過程如何審計、輸出如何驗證、漏洞如何負責任揭露,以及類似能力是否可能被其他人複製。[26][
32]
Project Glasswing 扮演什麼角色?
WIRED 報導稱,Project Glasswing 將 Apple、Google 與 45 個以上組織聚集起來,使用 Claude Mythos Preview 測試不斷增強的 AI 網路安全能力。[30]
從公開資訊看,Project Glasswing 比較像是一種受限合作與防禦測試安排,而不是面向一般使用者的產品發布。[30][
32]
它的邏輯不難理解:如果模型真的能更快找出關鍵軟體中的漏洞,那麼讓維護這些軟體的組織先參與測試與修補,可能比直接公開能力更安全。[30][
32]
不過,目前公開報導並沒有完整交代存取門檻、審計規則、漏洞揭露流程與濫用處置機制。因此,Project Glasswing 不能被簡化成「治理問題已經全部解決」的答案。[30][
32]
真正值得注意的,是模型加上多 agent 編排
Anthropic 在 red.anthropic.com 的方法說明中透露了一個關鍵細節:為了增加找到漏洞的多樣性,並能平行呼叫多個 Claude 副本,他們讓每個 agent 專注於專案中的不同檔案;為了提高效率,還會先讓 Claude 用 1 到 5 的尺度評估每個檔案包含「有趣漏洞」的可能性。[8]
這代表公開展示的漏洞發現能力,很可能不是「在聊天框問一句,模型就吐出答案」那麼簡單,而是一整套流程:先對檔案做風險排序,再讓多個 agent 平行審查不同區域,以減少重複發現並提高覆蓋率。[8]
對資安團隊來說,這點很重要。未來風險可能不只來自單一基礎模型,而是來自「強模型 + 多 agent 編排 + 平行搜尋策略」的組合能力。[8]
目前可以比較確定的事
- Claude Mythos Preview 是 Anthropic 公開 system card 中描述的新大型語言模型與前沿 AI 模型,能力涵蓋軟體工程、推理與網路安全。[
16]
- AISI 的外部評估確實看到能力提升,尤其是在 CTF 挑戰與多步驟網路攻擊模擬上。[
25]
- 它不是一般大眾可隨手使用的 Claude 產品;公開報導顯示 Anthropic 採取有限分享與合作測試,而非全面公開。[
26][
30][
32]
- Anthropic 的漏洞發現流程不只是單次對話,而是使用多個 Claude 副本平行運作、agent 分工與檔案風險排序。[
8]
仍然需要打問號的地方
- 不能把「發現數千個漏洞」直接等同於「發現數千個可穩定利用的高危零日漏洞」。 Tom’s Hardware 已對漏洞的現實性、可利用性與嚴重程度提出疑問。[
27]
- 不能斷言 Mythos Preview 已經全面超越頂尖人類安全研究員。 AISI 支持的是特定評估任務中的提升,不是對所有真實世界資安研究場景的完整結論。[
25]
- 不能把成果全歸因於基礎模型本身。 Anthropic 披露的多 agent 與檔案排序流程顯示,系統編排可能是能力表現的重要部分。[
8]
- 不能假設限制發布就消除了濫用風險。 公開報導只說明 Anthropic 採取有限共享與 Project Glasswing 這類安排,並未完整揭露所有治理細節。[
30][
32]
對企業與資安團隊的意義
對一般使用者來說,最直接的結論是:Claude Mythos Preview 不是一個可以像普通聊天模型那樣打開就用的 Claude 產品;公開報導顯示,Anthropic 選擇限制分享,而不是全面公眾發布。[26][
32]
對資安團隊來說,更重要的是趨勢訊號。至少在 Mythos Preview 的公開評估與方法說明中,AI 已經觸及自動化漏洞搜尋、平行程式碼審查與多步驟攻防推演。[8][
25]
這不代表所有安全研究會立刻被模型取代,但代表組織需要更認真評估三件事:AI 輔助漏洞發現會如何改變攻防速度、漏洞揭露流程是否跟得上,以及修補與回應節奏是否足夠快。[25][
32]
一句話總結:Claude Mythos Preview 很可能是 AI 資安自動化的重要節點;但就公開證據來看,比較穩妥的結論仍是「能力顯著增強」,而不是「所有高調零日漏洞主張都已被完全獨立坐實」。[16][
25][
27]




