https://www.nichepcgamer.com/
赤坂タロウの日記
May 11, 2026
DAEMON Toolsにマルウェア混入。約1か月も公開されたままに
May 8, 2026
【2028年「AGI到来」に備えよ】安野貴博のAIガチ提言
AIエンジニアとしての安野氏には共感できる点が多い ↓
タイトルの動画(末尾にリンクあり)は安野貴博氏(参議院議員・AIエンジニア・SF作家)をゲストに迎え、急速に進化するAIの現状と日本の未来、政治のアップデートについて語られたものです。
主な要点は以下の通りです。
1. AI進化の現状と「失業」のリアル
産業革命以上の衝撃: 安野氏は、現在のAI進化を「産業革命レベル以上」と捉えており、インターネット革命よりもはるかに大きな影響を社会に与えると予測しています [04:33]。
ホワイトカラーの失業: アンスロピック社CEOの予測(5年以内にホワイトカラーの入門職が50%代替される)に対し、安野氏も「1年は早すぎるが、5年以内ならあり得る」と同意しています [07:20]。
採用抑制はすでに開始: 物理的なリストラの前に、すでに「新規採用を止める」という形でのAI失業(代替)は始まっていると指摘しています [05:25]。
2. 日本の「勝ち筋」と戦略
労働力不足がアドバンテージ: 世界的には失業が懸念される中、深刻な人手不足に悩む日本にとって、AIによる代替は「不足を補う」というプラスの側面からスタートできる強みがあります [07:59]。
1年遅れのキャッチアップ: 米中と正面衝突するのではなく、あえて「1年遅れ」で追随することで、先行者のノウハウを活用し1/100のコストで同等のモデルを再現する投資効率を重視すべきと提言しています [20:36]。
現場力×自然言語: 日本の強みである「現場の改善力」は、AIが自然言語で操作可能になったことで、ITリテラシーの壁を越えて再び大きな武器になると分析しています [22:38]。
3. 国家安全保障と外交の新形態
「国」としてのビッグテック: 現在の巨大AI企業(OpenAI、アンスロピック等)は一国の国力に匹敵する影響力を持っています。そのため、外務省などが「国」と交渉するのと同様に、テック企業専門の外交窓口・チームを作るべきだと主張しています [13:57]。
AI vs 人類の真意: AIが人類を滅ぼすシナリオよりも、「AIで武装した人間 vs AIで武装した人間」という構図によるサイバー攻撃や情報の非対称性をより危惧しています [15:14]。
4. 民主主義のアップデート「長田町10X」
政治の速度向上: 変化の速いAI時代において、年に約100本しか法律を通せない現状を打破するため、政治の「広さ・深さ・速さ」を10倍にする「長田町10X」を提唱しています [38:18]。
AIインタビューの活用: 安野氏自身が開発した「AIが人間にインタビューする仕組み」を使い、短時間で数千時間の市民の声を収集・分析し、国会質疑に反映させる試みを紹介しています [40:35]。
5. AGI(人工汎用知能)へのタイムライン
2028〜2029年: 安野氏の予測では、「AIが自律的に次のフロンティアモデルを開発できる(ループを閉じる)ようになる」タイミングが2028年〜2029年頃に訪れるとしています [55:14]。
May 7, 2026
証券口座乗っ取りの手口と“補償されない現実”
5億円消失も…証券口座乗っ取りの手口と“補償されない現実”( GOETHE) - Yahoo!ニュース (05/04)
Linuxの脆弱性対策について CVE-2026-31431、Copy Fail
NVD - CVE-2026-31431 (04/22-05/06)
Linuxの脆弱性対策について(CVE-2026- 31431、Copy Fail) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 (05/01-07)
本脆弱性を悪用された場合、当該製品上で、
この脆弱性は、ネットワーク越しに攻撃できるものではなく、
ただし、脆弱性に関する検証コードが既に公開されています。
また、他の脆弱性と組み合わせることによる悪用や、
各ディストリビューションが公表・更新する情報を注視し、
Known Exploited Vulnerabilities Catalog | CISA (05/01)
CVE-2026-31431「Copy Fail」脆弱性の全体像と実務影響範囲 | 株式会社一創 (04/30)
ディスクに痕跡なし、 AIが1時間で発見した9年越しのLinux特権昇格「Copy Fail」 | XenoSpectrum (05/01)
Q. 『ローカル権限昇格を「侵入後の二次被害」 として後回しにしない』とは?
1. なぜ「侵入後の話」と軽視されがちなのか
- 一般的な考え: 「外側(ファイアウォールなど)
で守っているから、中に入られることはまずない。 中に入られてからの権限昇格対策は、優先順位が低い」
2. 「後回しにしない」具体的な理由(シナリオ)
- 共用サーバ・多人数開発環境:サーバにログイン権限を持つ一般ユーザーが1人でも悪意を持てば
(あるいはアカウントを乗っ取られれば)、一瞬でルート権限( 管理者権限)を奪われ、 システム全体の破壊や全データの窃取が可能になります。 - Webアプリケーションの脆弱性(初期侵入):Webサイトの脆弱性(SQLインジェクションやRCEなど)
を突かれると、攻撃者はまず「Webサーバー実行用ユーザー( 権限が非常に弱い)」としてシステムに潜り込みます。 - LPE対策がない場合:
潜り込んだ直後に今回のエクスプロイトを実行され、数秒で「 最強の管理者権限」になられてしまいます。 - LPE対策がある場合: 攻撃者は侵入こそできたものの、
権限が弱いため重要なファイルに触れず、 被害を最小限に食い止められます。 - コンテナ環境の脱出:Dockerなどのコンテナ内で一般ユーザーとして動いていても
、カーネルの脆弱性を突くことでコンテナを「脱獄」し、 ホストOS(親玉のシステム) そのものを支配されるリスクがあります。
3. この教訓が意味する「具体的なメッセージ」
「外壁(入口)はいつか突破される」という前提に立ち、入られた後の「最後の砦」 としてカーネルのアップデートや権限管理を徹底せよ。
- 脆弱な考え: 「外から入れないようにしてるから、中の鍵(
LPE対策)は後回しでいい」 - 今回の教訓: 「外の門をすり抜ける手口はいくらでもある。
中の鍵(カーネルの修正パッチ適用)が開いたままだと、 侵入された瞬間にゲームオーバーになる」
Anthropic、「Claude Security」を発表
Anthropic、「Claude Security」を発表--
1. コードの「公開・非公開」によるシェアの二極化
非公開システム(プロプライエタリ・クローズド)
- シェアの傾向: エンタープライズ(企業向け)市場で圧倒的優位になります。
- 理由: 企業は知的財産(IP)の流出を極端に嫌います。
Claudeのようなモデルが「入力データを学習に利用しない」 「VPC(仮想プライベートクラウド)内で完結する」 といった高いセキュリティを保証することで、 これまでクラウド化を躊躇していた金融や製造業の基幹システムが 、一気にAI統合型の非公開システムへ移行するためです。 - 付加価値: 「安全であること」自体が製品の主要な競争力(
USP)となります。
公開システム(オープンソース・コミュニティベース)
- シェアの傾向: 開発ツール、ライブラリ、イノベーションの「土台」として定着し
ます。 - 理由: セキュリティ機能が向上したことで、逆に「脆弱性診断」
や「コードの自動修正」が容易になります。これにより、 オープンソースソフトウェア(OSS)の信頼性が底上げされ、 世界中のエンジニアが標準的に使う「インフラ」 としてのシェアを維持・拡大します。 - 付加価値: セキュリティの透明性と、
誰でも検証可能であるという「信頼の民主化」が鍵となります。
2. 公開・非公開ポリシーの変容可能性
「段階的公開」モデルの普及
- 例: 特定のセキュリティ基準を満たしたパートナーにのみ、
AIがコードの理解を支援しつつアクセスを許可する「 セミクローズド」な運用。
「コードは公開、データは非公開」の徹底
- ロジック(公開可):
セキュリティAIによって安全性が証明されたコードは、 効率化のために積極的に再利用・共有される。 - コンテキスト/データ(厳重非公開): 企業の固有データや、
AIが学習に使うプロンプトなどは、 これまで以上に厳格な非公開ポリシーで保護される。
結論としての予想
Apr 30, 2026
China-Nexusの秘密のネットワークに対する防衛
◆サイバーセキュリティにおける「China-nexus」とは
- 侵害されたデバイスのネットワーク: 中国関連の攻撃者は、侵害したルーターなどのエッジデバイスで構築された大規模な匿名ネットワークを悪用し、サイバー攻撃を行っています。
- 国際共同アドバイザリー: 2026年4月23日、英国、日本、豪州、カナダ、ドイツ、オランダ、ニュージーランド、スペインを含む10カ国が、これらの隠蔽性の高いネットワークに対する共同アドバイザリーを公表しました。
- 特徴: 従来の静的な防御(IPブロックなど)が効きにくく、ネットワークのトラフィックマッピングなどの適応的な防御が求められています。
- 具体的な攻撃: 2025年4月頃には、Ivanti Connect Secure VPNの脆弱性を悪用した攻撃が報告されています。
中国関連のサイバー攻撃者が利用する、侵害されたデバイスで構成される匿名ネットワークの防御に関するアドバイザリーに日本も共同署名 (04/24)
Defending Against China-Nexus Covert Networks of Compromised Devices (04/23)
保護アドバイス
すべての組織
NCSCは、影響を受けるすべての組織が自ら行動を起こすか、マネージドサービスおよび/またはセキュリティプロバイダーに調査を依頼するための以下の手順を推奨しています。
- ネットワークエッジデバイスを地図化して理解し、組織資産とそれらに接続すべき点について明確な理解を育む。
- ベースラインの通常接続、特に企業の仮想プライベートネットワーク(VPN)やその他の類似サービスへの接続。
- 消費者向けブロードバンド帯からの接続を期待しますか?
- 利用可能な動的脅威フィードを活用し、隠れたネットワークインフラを活用できます。
- リモート接続に対して多要素認証を実装します。
小規模な組織は、無料のNCSCサイバーアクションツールキットの作成と実行を検討すべきである。
リスクの高い組織または大規模組織
組織に対するリスクが十分に高い場合、社内またはセキュリティプロバイダーを通じて実施される場合、より包括的な措置が適している場合があります。
- リモートワーカー向けの企業VPNへの接続リストを拒否するのではなく、IPアドレスの許可リストを適用してください。
- オペレーティングシステム、タイムゾーン、および/または組織固有のシステム構成設定に基づいて、地理的許可リストまたはプロファイル入力接続を使用してください。
- 接続に関するゼロトラストポリシーを実装します。
- セキュアソケット層(SSL)接続用のマシン証明書をエンコードします。
- インターネット向けのIT資産の存在感を低下させる。
- 機械学習技術を調査し、異常な現象を検出・ブロックするために、正常なネットワークエッジ活動を可視化する。
The NCSC's Cyber Essentialsは、あらゆる規模の組織を保護するのに役立ちます。
・・・略・・・
付録:サイバーセキュリティのベストプラクティス
このアドバイザリで示された保護アドバイスに加えて、このアドバイザリーで説明されている活動に対して防御する上で、サイバーセキュリティのベストプラクティスも多数有効となる。
- Protect your devices and networks by keeping them up to date最新の対応バージョンを使用し、セキュリティ更新を迅速に適用し、ウイルス対策ソフトを使用して定期的にスキャンして、既知のマルウェアの脅威から保護します。NCSCガイドライン:https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software を参照してください。
- Prevent and detect lateral movement in your organization’s networks組織のネットワークにおける横方向の動きを防止し、検出します。NCSCガイドラインをご覧ください:https://www.ncsc.gov.uk/guidance/preventing-lateral-movement
- Implement architectural controls for network segregationネットワーク分離のためのアーキテクチャ制御を実装する。NCSCガイドラインをご覧ください:https://www.ncsc.gov.uk/guidance/10-steps-network-security
- Set up a security monitoringcapabilityセキュリティ監視機能を設定して、ネットワーク侵入を分析するために必要なデータを収集できるようにします。NCSCのガイドラインをご覧ください:https://www.ncsc.gov.uk/guidance/introduction-logging-security-purposes および https://www.ncsc.gov.uk/information/logging-made-easy
- 最新のシステムとソフトウェアを使用してください。これらはより優れたセキュリティ構築を備えています。古くなったプラットフォームやアプリケーションをすぐに手放せない場合は、ポジションを向上させるための短期的な対策が講じられます。NCSCのガイドラインをご覧ください:https://www.ncsc.gov.uk/collection/mobile-device-guidance/managing-the-risks-from-obsolete-products
- Restrict intruders' ability to move freely around your systems and networks侵入者がシステムやネットワークを自由に移動できる能力を制限します。サードパーティ製システムなど、コアネットワークへのアクセスが脆弱な可能性のあるエントリポイントに特に注意してください。インシデント発生時に、サードパーティ製システムからのリモートアクセスを、確実にきれいになるまで停止してください。NCSCガイドライン:https://www.ncsc.gov.uk/guidance/preventing-lateral-movement および https://www.ncsc.gov.uk/guidance/assessing-supply-chain-security をご覧ください。
- Deploy a host-based intrusion detection systemホストベースの侵入検知システムを展開します。さまざまな製品が無料で有料で提供されており、さまざまなニーズや予算に合わせて用意されています。
- Further information詳細情報:さまざまなシナリオにおけるマルウェアベースの攻撃の防止に投資してください。NCSCのガイドラインをご覧ください:https://www.ncsc.gov.uk/guidance/mitiging-malware-and-ransomware-attacks』(カッコ内は機械翻訳)
Apr 29, 2026
重大システム障害8選
ITmediaさんの「IT史に名を残すシステム障害」8選 (04/17)の要点を、
- クラウド・ネットワーク中核に集約が進んだ結果、単一点のミスや
不具合が社会全体に波及 - 原因の多くは 「人」×「想定不足」
- Dyn(2016)
- DDoS攻撃(Mirai)でDNS停止
- SNS・動画・ニュースなど多数のWebサービスに連鎖影響
- AWS S3(2017)
- 停止期間 約 4時間
- 被害総額: 数百万ドル規模と報道
- 運用コマンドの入力ミス
- 「長年再起動していなかった設計」が復旧遅延を招く
- Verizon(2019)
- BGPルーティング情報の誤公開
- フィルタリング未実施が世界規模障害に拡大
- Google(2020)
- 停止期間 約 45分間
- 影響 Googleアカウントに依存するサービスで障害
- Gmail、Google Drive など
- 認証エラーにより、ログイン不可のユーザーが広範囲で発生
- 影響ユーザー数の具体記載はなし
- クオータ管理システム切替ミス
- フェイルセーフはあったが「想定外パターン」をカバーできず
- Fastly(2021)
- 停止期間 障害発生から 49分以内にネットワークの95%が復旧
- 潜伏していたソフトウェアバグが設定変更で顕在化
- 復旧は迅速だが影響範囲は極めて広い
- Facebook / Meta(2021)
- 影響
- 全データセンターの接続断
- 停止したサービス Facebook、Instagram、WhatsApp
- メンテナンス作業で全DC接続断
- 防ぐべき監査ツール自体にバグ
- Rogers(2022)
- 停止期間
- 約1日間
- 影響
- カナダ全土で 1,200万人以上 に影響
- 利用不可となったサービス
- 携帯電話回線
- インターネット
- 緊急通信サービス
- ACL削除という単純ミス
- 通信・緊急通報含め1200万人超に影響
- CrowdStrike(2024)
- 停止・影響継続期間
- 不具合更新の公開停止:問題発見から約1時間後
- センサー 99%復旧宣言:障害発生から10日後
- 影響
- 影響端末数:
- 約850万台のWindowsデバイス(
Microsoft推定) - 影響業界
- 航空(American / United / Delta など)
- 金融
- 医療
- 一部企業では数日後も完全復旧に至らず
- セキュリティ製品の更新不具合
- Windows端末 約850万台がクラッシュ
- サプライチェーン型リスクの象徴事例
- ヒューマンエラー
- 設定ミス、運用手順ミス、バグ
- 最も頻発・最も現実的
- ハードウェア/環境要因
- 故障・停電・災害
- クラウド時代でも消えないリスク
- 悪意ある行動(サイバー攻撃)
- DDoS、不正アクセス、ランサムウェア
- 完全防御は不可能
- セーフティネット(冗長性・監視)
- フェイルオーバー
- 継続的モニタリングとアラート
- 事前テストと全社的コミュニケーション
- 災害・障害対応訓練は IT部門だけで完結させない
- 経営・業務部門を含めた合意形成
- バックアップの実効性確保
- オフライン参照手段
- 定期バックアップ+「復旧できるか」の検証
「障害は起きるもの」
重要なのは “起こさない努力” より
“起きたときに社会的被害を最小化できる設計と運用”