May 19, 2026

A note on this month's Patch Tuesday

https://www.microsoft.com/en-us/msrc/blog/2026/05/a-note-on-patch-tuesday (05/12)


----------------------------------------------------- 以下、Geminiコメント抜粋
Claude Mythos Previewや、ご提示いただいたMicrosoft社の2026年5月のMSRCブログ(A note on this month's Patch Tuesday)に関するトピックは、まさに今、ITセキュリティ業界の最前線で激しい議論が行われているテーマです。
ご質問いただいた3つの問い(世間の共通認識か、Microsoftの手法は標準的か、エンドユーザーは判断可能か)について、現在のセキュリティ実務とエンドユーザーの心理から紐解いて解説します。

1. 「出荷前のコードレビュー・監査」はエンドユーザーの共通認識と言えるか?

結論: 強い要望としては急速に共通認識化しつつありますが、**「エンドユーザーが自覚的に求める」というよりは、「業界標準(サプライチェーンセキュリティ)としての義務化」**という形で社会に定着しつつあります。
Claude Mythosのような超高度AIの登場により、脆弱性を、見つかったものから順次パッチを当てる」という後手の運用(リアクティブ)では守りきれないという危機感が世界中で共有されています。
しかし、一般のエンドユーザー(非エンジニアの消費者や一般企業)の認識は以下のような状態です。
  • 理想のシチュエーション: 「AI時代なのだから、メーカーは出荷前にAIでバグを全部洗い流してから製品を出してほしい」という期待。
  • 現実の共通認識: ユーザー自身がソースコードの監査体制をチェックすることは不可能なため、米国政府の「米大統領令14028号(安全なソフトウェア開発:SSDF(NISTの Secure Software Development Framework))」やヨーロッパの「サイバーレジリエンス法(CRA)」といった法規制や公的ガイドラインを満たしている製品を選ぶという形で間接的に要求が具現化しています。

2. Microsoft社のAIやコードレビュー手法は「標準的」か?

結論: 現時点では「最先端のトップランナー(デファクトスタンダードの雛形)」であり、まだ業界全体の「一般的な標準」とは言えません。
これが「標準」と言い切れない理由は3つあります。
  1. マルチモデルのハイブリッド運用: 単一のAIにコードを読ませるだけでなく、異なる特性を持つ複数の高度AIモデルを組み合わせ、さらに「人間の専門家(MSRC)」が最終検証を行う重層的なパイプラインを組んでいます。これだけの投資ができる企業は世界でも一握りです。
  2. 発見数の爆発(AI-finder era): ブログにある通り、AIの導入によって「すでに調査し尽くしたはずの古いコード」からも大量の脆弱性が再発見され、パッチのリリース規模が肥大化しています(2026年5月は130件超の大量パッチ)。この規模の検証と修正を毎月回せる体制自体が、まだ標準ではなく「Microsoft級の超大手だからできる力技」です。
  3. 過渡期である点: Microsoft自身もブログで "We are still early in this work(この取り組みはまだ初期段階にある)" と述べており、手法自体を現在進行形で模索している段階です。

3. その「標準的」水準をエンドユーザーは判断可能か?

結論: エンドユーザーが技術的な中身(どんなAIモデルをどう使っているか)を直接判断することは不可能です。 したがって、「外部認証」や「メーカーの開示姿勢」を指標にするしかありません。
エンドユーザーがソフトウェアの安全性を評価する際、現実的には以下の「代替指標」を使って判断することになります。
判断の拠り所となる3つの指標
  • SBOM(ソフトウェア部品表)と安全宣言:
    製品にどんな部品が使われ、どうテストされたかを証明する「SBOM」や、米NISTの「SSDF(セキュアソフトウェア開発フレームワーク)」に準拠しているかどうかのベンダー自己宣言。
  • パッチ公開の透明性と一貫性:
    Microsoftのように「AIで見つかった脆弱性を、既存のセキュリティ基準(CVSSや悪用可能性インデックス)に基づいて淡々と検証・公開しているか」という実績。脆弱性が増えたことを隠さず公表する姿勢そのものが、信頼性の判断材料になります。
  • セキュリティベンダーによる第三者評価:
    JPCERT/CCやIPA、あるいは大手のセキュリティリサーチ企業がその製品の脆弱性対応をどう評価しているかという二次情報。

まとめ

Claude Mythos級のAIが普及した現代、AIにコードレビューをさせてから出荷する」ことは、数年以内にソフトウェア業界の最低限の“身だしなみ(標準)”になると予想されます。
しかし、現時点ではMicrosoftのような巨人がその「新しい標準」を力づくで作っている最中です。私たちユーザー側は、コードの中身を覗けない以上、「そのメーカーが最新のAI脅威/AI防御のトレンド(SFIなど)に追随し、透明性を持って情報を開示しているか」を企業の信頼性として見極めていく必要があります。
----------------------------------------------------- 以上、Geminiコメント抜粋
以前訊いた時は『Open Sourceに比べてクローズドソースの競争優位は大きく削がれていく』旨のコメントだった。
MSFTの追い上げ。

May 13, 2026

WordPressの脆弱性対策の考え方

 https://share.google/aimode/PtfNBGH3gBPTKoB81

Q. WordPressを使う場合、脆弱性パッチの発表を待つだけで良い?
A. 結論から言うと、脆弱性の発表を待つだけの「後追い」対策では不十分です。
おっしゃる通り、修正パッチが出る前に攻撃が行われる「ゼロデイ攻撃」や、プラグインの組み合わせによる予期せぬ隙を突かれるリスクは常にあります。
「WordPressを使わない」という選択肢は、現代のWeb運用において「非常に有力なリスク回避策」として再評価されています。その場合の主な代替案と、判断のポイントを整理しました。

1. 「WordPressを使わない」という選択肢

セキュリティを最優先にするなら、以下の2つの方向性が現実的です。
  • 静的サイトジェネレーター(SSG)への移行 (例: Astro, Hugo, Gatsby)
    • 仕組み: サーバー上でPHPを動かさず、あらかじめ生成したHTMLファイルを配信します。
    • メリット: データベースや実行プログラムがないため、WordPress特有の脆弱性」が物理的に存在しなくなります。 読み込みも爆速です。
    • デメリット: 更新にエンジニア知識が必要になる場合が多いです。
  • SaaS型CMSへの移行 (例: microCMS, Contentful, または Shopify, Note Proなど)
    • 仕組み: システムの管理・保守をすべてサービス提供元に任せます。
    • メリット: セキュリティアップデートを自分でする必要がなく、インフラ側の責任を負わなくて済みます。
    • デメリット: 月額費用がかかることや、デザイン・機能のカスタマイズに制約が出ることがあります。

2. WordPressを使い続けるなら「発想の転換」が必要

もし、操作性やコスト面でWordPressを使い続けたい場合は、脆弱性を防ぐ」から「攻撃を無効化する」という考え方にシフトする必要があります。
  • 「静的化」プラグインの活用: 管理画面はローカルや閉鎖環境に置き、表側のサイトはHTMLとして書き出して公開する手法です。
  • WAF(Web Application Firewall)の導入: 脆弱性の有無に関わらず、不審な通信(攻撃パターン)をネットワークの入り口で遮断します。
  • フルマネージド・ホスティング: セキュリティ対策をサーバー側で一括代行してくれる高機能なサーバー(Kinstaや、国内の法人向けWP専用プランなど)を利用する。

3. 判断の基準

  • 「更新頻度が低い」「フォームや会員機能が不要」なサイト
    → WordPressを捨てて、静的サイトにするのが正解です。管理の手間とリスクがゼロになります。
  • 「毎日更新する」「多機能なプラグインが必要」なサイト
    → WordPressを使いつつ、強力なWAFとバックアップ、徹底した権限管理に投資する必要があります。
「WordPress=無料・簡単」という認識は過去のものです。現在は、使いやすさと引き換えに、相応の防御コスト(または手間)を払うツール」になっています。
』 以上 Geminiとの会話から抜粋

May 11, 2026

DAEMON Toolsにマルウェア混入。約1か月も公開されたままに

https://www.nichepcgamer.com/archives/post-128563.html (05/07)

『Windows用仮想ドライブアプリ、DAEMON Toolsにマルウェアが混入していたことが明らかになりました

マルウェアが混入していたのは無料版のDAEMON Tools Lite バージョン12.5.1 (カスペルスキーによると12.5.0.2421から12.5.0.2434)。このバージョンにはトロイの木馬・バックドアが含まれており、2026年4月8日から2026年5月4日までDAEMON Tools公式サイトに公開されていました。
・・・中略・・・

マルウェアの含まれていないDAEMON Tools Lite バージョン12.6.0 (12.6.0.2445)を公開しました。
・・・中略・・・

もし、今も使っていて、継続的にアップデートをされている方はお気をつけください。マルウェア混入バージョンをインストールされた方は、OSのクリーンインストールを強く推奨いたします。』

May 8, 2026

【2028年「AGI到来」に備えよ】安野貴博のAIガチ提言

AIエンジニアとしての安野氏には共感できる点が多い ↓


タイトルの動画(末尾にリンクあり)は安野貴博氏(参議院議員・AIエンジニア・SF作家)をゲストに迎え、急速に進化するAIの現状と日本の未来、政治のアップデートについて語られたものです。

主な要点は以下の通りです。

1. AI進化の現状と「失業」のリアル

  • 産業革命以上の衝撃: 安野氏は、現在のAI進化を「産業革命レベル以上」と捉えており、インターネット革命よりもはるかに大きな影響を社会に与えると予測しています [04:33]。

  • ホワイトカラーの失業: アンスロピック社CEOの予測(5年以内にホワイトカラーの入門職が50%代替される)に対し、安野氏も「1年は早すぎるが、5年以内ならあり得る」と同意しています [07:20]。

  • 採用抑制はすでに開始: 物理的なリストラの前に、すでに「新規採用を止める」という形でのAI失業(代替)は始まっていると指摘しています [05:25]。

2. 日本の「勝ち筋」と戦略

  • 労働力不足がアドバンテージ: 世界的には失業が懸念される中、深刻な人手不足に悩む日本にとって、AIによる代替は「不足を補う」というプラスの側面からスタートできる強みがあります [07:59]。

  • 1年遅れのキャッチアップ: 米中と正面衝突するのではなく、あえて「1年遅れ」で追随することで、先行者のノウハウを活用し1/100のコストで同等のモデルを再現する投資効率を重視すべきと提言しています [20:36]。

  • 現場力×自然言語: 日本の強みである「現場の改善力」は、AIが自然言語で操作可能になったことで、ITリテラシーの壁を越えて再び大きな武器になると分析しています [22:38]。

3. 国家安全保障と外交の新形態

  • 「国」としてのビッグテック: 現在の巨大AI企業(OpenAI、アンスロピック等)は一国の国力に匹敵する影響力を持っています。そのため、外務省などが「国」と交渉するのと同様に、テック企業専門の外交窓口・チームを作るべきだと主張しています [13:57]。

  • AI vs 人類の真意: AIが人類を滅ぼすシナリオよりも、「AIで武装した人間 vs AIで武装した人間」という構図によるサイバー攻撃や情報の非対称性をより危惧しています [15:14]。

4. 民主主義のアップデート「長田町10X」

  • 政治の速度向上: 変化の速いAI時代において、年に約100本しか法律を通せない現状を打破するため、政治の「広さ・深さ・速さ」を10倍にする「長田町10X」を提唱しています [38:18]。

  • AIインタビューの活用: 安野氏自身が開発した「AIが人間にインタビューする仕組み」を使い、短時間で数千時間の市民の声を収集・分析し、国会質疑に反映させる試みを紹介しています [40:35]。

5. AGI(人工汎用知能)へのタイムライン

  • 2028〜2029年: 安野氏の予測では、「AIが自律的に次のフロンティアモデルを開発できる(ループを閉じる)ようになる」タイミングが2028年〜2029年頃に訪れるとしています [55:14]。


参照動画: 【2028年「AGI到来」に備えよ】安野貴博のAIガチ提言

May 7, 2026

証券口座乗っ取りの手口と“補償されない現実”

5億円消失も…証券口座乗っ取りの手口と“補償されない現実”(GOETHE) - Yahoo!ニュース (05/04)

『問題は、この被害に遭った人たちの損失を補償するかどうかでした。当初、証券会社は顧客に対する被害補償に対して消極的だったのは事実です。

いくつか理由はありますが、そもそもこれは証券会社側のシステムに問題がなかったからです。正規のID、パスワードを用いたログインについては、本人のものであるとみなす旨が規約に明記されており、オンライン取引を利用する人たちは、登録に際して必ずこの規約に同意しています。
・・・
少なくともこの失われた30年で、金融業界のモラルが大きく後退したのは事実です。』

Linuxの脆弱性対策について CVE-2026-31431、Copy Fail

NVD - CVE-2026-31431 (04/22-05/06)

CNA:  kernel.org Base Score: 7.8 HIGHVector:  CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H』

Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 (05/01-07)

『このLinuxのカーネルにおいて、権限昇格の脆弱性(CVE-2026-31431、Copy Fail)が確認されています。

本脆弱性を悪用された場合、当該製品上で、ローカルでログイン可能なユーザにより、管理者権限を取得される可能性があります。

この脆弱性は、ネットワーク越しに攻撃できるものではなく、一般ユーザーの権限を前提とするものであると評価されています(CVSS v3.1 において、AV:L、PR:L と評価)。


ただし、脆弱性に関する検証コードが既に公開されています。
また、他の脆弱性と組み合わせることによる悪用や、複数名でカーネル環境を共有する運用形態(コンテナ等)の場合における影響が懸念されます。
各ディストリビューションが公表・更新する情報を注視し、パッチが利用可能となった際には迅速に適用できるよう対応してください。

Known Exploited Vulnerabilities Catalog | CISA (05/01) 

掲載済み。

CVE-2026-31431「Copy Fail」脆弱性の全体像と実務影響範囲 | 株式会社一創 (04/30)


ディスクに痕跡なし、AIが1時間で発見した9年越しのLinux特権昇格「Copy Fail」 | XenoSpectrum (05/01)

『732バイトのPython PoCでsetuidバイナリのキャッシュ改変からroot権限取得が可能で、Dirty COWやDirty Pipeと異なりレース条件に依存しない点が危険性を高めている
対応は修正済みカーネルの適用と再起動が最優先で、暫定策としてalgif_aead無効化を検討し、コンテナ/Kubernetes環境ではノード脱出リスクにも注意が必要だ
・・・
すぐにパッチを適用できない環境では、影響範囲を確認した上でalgif_aeadモジュールの無効化が暫定緩和策になる。ディスク上のファイル整合性チェックだけではCopy Failの痕跡を拾えない。監視の焦点はカーネル更新状況、ローカル実行経路、権限昇格の兆候に置くべきだ。
・・・
今回の教訓は、ローカル権限昇格を「侵入後の二次被害」として後回しにしないことだ。

気になったので以下AIに訊いてみた。

Q. 『ローカル権限昇格を「侵入後の二次被害」として後回しにしない』とは?

A. 「後回しにしないこと」という教訓の核心を、具体例を挙げて分かりやすく整理します。

1. なぜ「侵入後の話」と軽視されがちなのか

通常、セキュリティ対策は「外部からの侵入(リモート攻撃)」を防ぐことに注力します。
  • 一般的な考え: 「外側(ファイアウォールなど)で守っているから、中に入られることはまずない。中に入られてからの権限昇格対策は、優先順位が低い」
しかし、現代の攻撃手法はこの「外壁」をさまざまな方法で突破してきます。

2. 「後回しにしない」具体的な理由(シナリオ)

ご提案いただいた「サーバへのログイン権限がある場合」を含め、以下のようなケースでLPEは致命的になります。
  • 共用サーバ・多人数開発環境:
    サーバにログイン権限を持つ一般ユーザーが1人でも悪意を持てば(あるいはアカウントを乗っ取られれば)、一瞬でルート権限(管理者権限)を奪われ、システム全体の破壊や全データの窃取が可能になります。
  • Webアプリケーションの脆弱性(初期侵入):
    Webサイトの脆弱性(SQLインジェクションやRCEなど)を突かれると、攻撃者はまず「Webサーバー実行用ユーザー(権限が非常に弱い)」としてシステムに潜り込みます。
    • LPE対策がない場合: 潜り込んだ直後に今回のエクスプロイトを実行され、数秒で「最強の管理者権限」になられてしまいます。
    • LPE対策がある場合: 攻撃者は侵入こそできたものの、権限が弱いため重要なファイルに触れず、被害を最小限に食い止められます。
  • コンテナ環境の脱出:
    Dockerなどのコンテナ内で一般ユーザーとして動いていても、カーネルの脆弱性を突くことでコンテナを「脱獄」し、ホストOS(親玉のシステム)そのものを支配されるリスクがあります。

3. この教訓が意味する「具体的なメッセージ」

「ローカル権限昇格を後回しにしない」とは、具体的には以下のスタンスを持つことです。
「外壁(入口)はいつか突破される」という前提に立ち、入られた後の「最後の砦」としてカーネルのアップデートや権限管理を徹底せよ。
まとめると...
  • 脆弱な考え: 「外から入れないようにしてるから、中の鍵(LPE対策)は後回しでいい」
  • 今回の教訓: 「外の門をすり抜ける手口はいくらでもある。中の鍵(カーネルの修正パッチ適用)が開いたままだと、侵入された瞬間にゲームオーバーになる」
つまり、「侵入=即、全権掌握(フルコントロール)」という最悪の事態を防ぐために、地味に見えるOSのアップデート(LPE対策)こそが、実は最も重要な防衛線の一つであるということです。

筆者余談 待遇改善にはKPI明確化、長い道のりか。


Anthropic、「Claude Security」を発表

Anthropic、「Claude Security」を発表--脆弱性スキャンからパッチ生成までを自動化 - ZDNET Japan (05/01)

以下AIとのQ&Aにて

記事(Anthropicの「Claude 3.5 Sonnet」等の進化とセキュリティ対応)や、近年のLLM(大規模言語モデル)を巡るセキュリティ動向を踏まえ、ソフトウェア製品のシェアと公開・非公開ポリシーの今後について考察します。

1. コードの「公開・非公開」によるシェアの二極化

Claude Securityのような高度なガードレールや機密保護機能が浸透すると、ソフトウェアの配布形態によって市場のシェア構造に以下のような違いが出ると予想されます。

非公開システム(プロプライエタリ・クローズド)

  • シェアの傾向: エンタープライズ(企業向け)市場で圧倒的優位になります。
  • 理由: 企業は知的財産(IP)の流出を極端に嫌います。Claudeのようなモデルが「入力データを学習に利用しない」「VPC(仮想プライベートクラウド)内で完結する」といった高いセキュリティを保証することで、これまでクラウド化を躊躇していた金融や製造業の基幹システムが、一気にAI統合型の非公開システムへ移行するためです。
  • 付加価値: 「安全であること」自体が製品の主要な競争力(USP)となります。

公開システム(オープンソース・コミュニティベース)

  • シェアの傾向: 開発ツール、ライブラリ、イノベーションの「土台」として定着ます。
  • 理由: セキュリティ機能が向上したことで、逆に「脆弱性診断」や「コードの自動修正」が容易になります。これにより、オープンソースソフトウェア(OSS)の信頼性が底上げされ、世界中のエンジニアが標準的に使う「インフラ」としてのシェアを維持・拡大します。
  • 付加価値: セキュリティの透明性と、誰でも検証可能であるという「信頼の民主化」が鍵となります。

2. 公開・非公開ポリシーの変容可能性

AIの進化に伴い、従来の「一度決めたら変えない」ポリシーから、「状況適応型」の動的なポリシーへと変化していくと考えられます。

「段階的公開」モデルの普及

これまでは「完全に隠す」か「GitHubで公開する」かの二択に近い状態でしたが、今後はAIによるアクセス制御を前提とした中間的なポリシーが増えるでしょう。
  • 例: 特定のセキュリティ基準を満たしたパートナーにのみ、AIがコードの理解を支援しつつアクセスを許可する「セミクローズド」な運用。

「コードは公開、データは非公開」の徹底

ClaudeのようなAIは「コードの構造」から脆弱性を見つけるのが得意です。そのため、以下のような切り分けが加速します。
  • ロジック(公開可): セキュリティAIによって安全性が証明されたコードは、効率化のために積極的に再利用・共有される。
  • コンテキスト/データ(厳重非公開): 企業の固有データや、AIが学習に使うプロンプトなどは、これまで以上に厳格な非公開ポリシーで保護される。

結論としての予想

今後のソフトウェア市場は、「AIによる鉄壁の保護を売りにする高単価な非公開製品」と、AIによって安全性が担保・維持される広範な公開エコシステム」の2層構造がより鮮明になると予想されます。
セキュリティポリシーについては、「隠すことによる安全」から「AIによる常時監視・制御による安全」へとパラダイムシフトが起こり、公開・非公開の境界線はより柔軟(フルイド)なものになっていくでしょう。

(筆者追記)その後のAIとの対談では、①Windows等クローズドな汎用製品よりもLinux等のオープンソースが透明な監査結果で信頼されるようになる。②事業会社のIT部門は開発よりも運用や技術へ重要性がシフト。③テックの役割は企業ビジネスとAIの接続を最適化するコンサルへ。④経営はITをコストでなく情報資産を守る盾と認識しトップダウンでDXを .. など興味深い話が引き出せた。