May 8, 2026

【2028年「AGI到来」に備えよ】安野貴博のAIガチ提言

AIエンジニアとしての安野氏には共感できる点が多い ↓


タイトルの動画(末尾にリンクあり)は安野貴博氏(参議院議員・AIエンジニア・SF作家)をゲストに迎え、急速に進化するAIの現状と日本の未来、政治のアップデートについて語られたものです。

主な要点は以下の通りです。

1. AI進化の現状と「失業」のリアル

  • 産業革命以上の衝撃: 安野氏は、現在のAI進化を「産業革命レベル以上」と捉えており、インターネット革命よりもはるかに大きな影響を社会に与えると予測しています [04:33]。

  • ホワイトカラーの失業: アンスロピック社CEOの予測(5年以内にホワイトカラーの入門職が50%代替される)に対し、安野氏も「1年は早すぎるが、5年以内ならあり得る」と同意しています [07:20]。

  • 採用抑制はすでに開始: 物理的なリストラの前に、すでに「新規採用を止める」という形でのAI失業(代替)は始まっていると指摘しています [05:25]。

2. 日本の「勝ち筋」と戦略

  • 労働力不足がアドバンテージ: 世界的には失業が懸念される中、深刻な人手不足に悩む日本にとって、AIによる代替は「不足を補う」というプラスの側面からスタートできる強みがあります [07:59]。

  • 1年遅れのキャッチアップ: 米中と正面衝突するのではなく、あえて「1年遅れ」で追随することで、先行者のノウハウを活用し1/100のコストで同等のモデルを再現する投資効率を重視すべきと提言しています [20:36]。

  • 現場力×自然言語: 日本の強みである「現場の改善力」は、AIが自然言語で操作可能になったことで、ITリテラシーの壁を越えて再び大きな武器になると分析しています [22:38]。

3. 国家安全保障と外交の新形態

  • 「国」としてのビッグテック: 現在の巨大AI企業(OpenAI、アンスロピック等)は一国の国力に匹敵する影響力を持っています。そのため、外務省などが「国」と交渉するのと同様に、テック企業専門の外交窓口・チームを作るべきだと主張しています [13:57]。

  • AI vs 人類の真意: AIが人類を滅ぼすシナリオよりも、「AIで武装した人間 vs AIで武装した人間」という構図によるサイバー攻撃や情報の非対称性をより危惧しています [15:14]。

4. 民主主義のアップデート「長田町10X」

  • 政治の速度向上: 変化の速いAI時代において、年に約100本しか法律を通せない現状を打破するため、政治の「広さ・深さ・速さ」を10倍にする「長田町10X」を提唱しています [38:18]。

  • AIインタビューの活用: 安野氏自身が開発した「AIが人間にインタビューする仕組み」を使い、短時間で数千時間の市民の声を収集・分析し、国会質疑に反映させる試みを紹介しています [40:35]。

5. AGI(人工汎用知能)へのタイムライン

  • 2028〜2029年: 安野氏の予測では、「AIが自律的に次のフロンティアモデルを開発できる(ループを閉じる)ようになる」タイミングが2028年〜2029年頃に訪れるとしています [55:14]。


参照動画: 【2028年「AGI到来」に備えよ】安野貴博のAIガチ提言

May 7, 2026

証券口座乗っ取りの手口と“補償されない現実”

5億円消失も…証券口座乗っ取りの手口と“補償されない現実”(GOETHE) - Yahoo!ニュース (05/04)

『問題は、この被害に遭った人たちの損失を補償するかどうかでした。当初、証券会社は顧客に対する被害補償に対して消極的だったのは事実です。

いくつか理由はありますが、そもそもこれは証券会社側のシステムに問題がなかったからです。正規のID、パスワードを用いたログインについては、本人のものであるとみなす旨が規約に明記されており、オンライン取引を利用する人たちは、登録に際して必ずこの規約に同意しています。
・・・
少なくともこの失われた30年で、金融業界のモラルが大きく後退したのは事実です。』

Linuxの脆弱性対策について CVE-2026-31431、Copy Fail

NVD - CVE-2026-31431 (04/22-05/06)

CNA:  kernel.org Base Score: 7.8 HIGHVector:  CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H』

Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 (05/01-07)

『このLinuxのカーネルにおいて、権限昇格の脆弱性(CVE-2026-31431、Copy Fail)が確認されています。

本脆弱性を悪用された場合、当該製品上で、ローカルでログイン可能なユーザにより、管理者権限を取得される可能性があります。

この脆弱性は、ネットワーク越しに攻撃できるものではなく、一般ユーザーの権限を前提とするものであると評価されています(CVSS v3.1 において、AV:L、PR:L と評価)。


ただし、脆弱性に関する検証コードが既に公開されています。
また、他の脆弱性と組み合わせることによる悪用や、複数名でカーネル環境を共有する運用形態(コンテナ等)の場合における影響が懸念されます。
各ディストリビューションが公表・更新する情報を注視し、パッチが利用可能となった際には迅速に適用できるよう対応してください。

Known Exploited Vulnerabilities Catalog | CISA (05/01) 

掲載済み。

CVE-2026-31431「Copy Fail」脆弱性の全体像と実務影響範囲 | 株式会社一創 (04/30)


ディスクに痕跡なし、AIが1時間で発見した9年越しのLinux特権昇格「Copy Fail」 | XenoSpectrum (05/01)

『732バイトのPython PoCでsetuidバイナリのキャッシュ改変からroot権限取得が可能で、Dirty COWやDirty Pipeと異なりレース条件に依存しない点が危険性を高めている
対応は修正済みカーネルの適用と再起動が最優先で、暫定策としてalgif_aead無効化を検討し、コンテナ/Kubernetes環境ではノード脱出リスクにも注意が必要だ
・・・
すぐにパッチを適用できない環境では、影響範囲を確認した上でalgif_aeadモジュールの無効化が暫定緩和策になる。ディスク上のファイル整合性チェックだけではCopy Failの痕跡を拾えない。監視の焦点はカーネル更新状況、ローカル実行経路、権限昇格の兆候に置くべきだ。
・・・
今回の教訓は、ローカル権限昇格を「侵入後の二次被害」として後回しにしないことだ。

気になったので以下AIに訊いてみた。

Q. 『ローカル権限昇格を「侵入後の二次被害」として後回しにしない』とは?

A. 「後回しにしないこと」という教訓の核心を、具体例を挙げて分かりやすく整理します。

1. なぜ「侵入後の話」と軽視されがちなのか

通常、セキュリティ対策は「外部からの侵入(リモート攻撃)」を防ぐことに注力します。
  • 一般的な考え: 「外側(ファイアウォールなど)で守っているから、中に入られることはまずない。中に入られてからの権限昇格対策は、優先順位が低い」
しかし、現代の攻撃手法はこの「外壁」をさまざまな方法で突破してきます。

2. 「後回しにしない」具体的な理由(シナリオ)

ご提案いただいた「サーバへのログイン権限がある場合」を含め、以下のようなケースでLPEは致命的になります。
  • 共用サーバ・多人数開発環境:
    サーバにログイン権限を持つ一般ユーザーが1人でも悪意を持てば(あるいはアカウントを乗っ取られれば)、一瞬でルート権限(管理者権限)を奪われ、システム全体の破壊や全データの窃取が可能になります。
  • Webアプリケーションの脆弱性(初期侵入):
    Webサイトの脆弱性(SQLインジェクションやRCEなど)を突かれると、攻撃者はまず「Webサーバー実行用ユーザー(権限が非常に弱い)」としてシステムに潜り込みます。
    • LPE対策がない場合: 潜り込んだ直後に今回のエクスプロイトを実行され、数秒で「最強の管理者権限」になられてしまいます。
    • LPE対策がある場合: 攻撃者は侵入こそできたものの、権限が弱いため重要なファイルに触れず、被害を最小限に食い止められます。
  • コンテナ環境の脱出:
    Dockerなどのコンテナ内で一般ユーザーとして動いていても、カーネルの脆弱性を突くことでコンテナを「脱獄」し、ホストOS(親玉のシステム)そのものを支配されるリスクがあります。

3. この教訓が意味する「具体的なメッセージ」

「ローカル権限昇格を後回しにしない」とは、具体的には以下のスタンスを持つことです。
「外壁(入口)はいつか突破される」という前提に立ち、入られた後の「最後の砦」としてカーネルのアップデートや権限管理を徹底せよ。
まとめると...
  • 脆弱な考え: 「外から入れないようにしてるから、中の鍵(LPE対策)は後回しでいい」
  • 今回の教訓: 「外の門をすり抜ける手口はいくらでもある。中の鍵(カーネルの修正パッチ適用)が開いたままだと、侵入された瞬間にゲームオーバーになる」
つまり、「侵入=即、全権掌握(フルコントロール)」という最悪の事態を防ぐために、地味に見えるOSのアップデート(LPE対策)こそが、実は最も重要な防衛線の一つであるということです。

筆者余談 待遇改善にはKPI明確化、長い道のりか。


Anthropic、「Claude Security」を発表

Anthropic、「Claude Security」を発表--脆弱性スキャンからパッチ生成までを自動化 - ZDNET Japan (05/01)

以下AIとのQ&Aにて

記事(Anthropicの「Claude 3.5 Sonnet」等の進化とセキュリティ対応)や、近年のLLM(大規模言語モデル)を巡るセキュリティ動向を踏まえ、ソフトウェア製品のシェアと公開・非公開ポリシーの今後について考察します。

1. コードの「公開・非公開」によるシェアの二極化

Claude Securityのような高度なガードレールや機密保護機能が浸透すると、ソフトウェアの配布形態によって市場のシェア構造に以下のような違いが出ると予想されます。

非公開システム(プロプライエタリ・クローズド)

  • シェアの傾向: エンタープライズ(企業向け)市場で圧倒的優位になります。
  • 理由: 企業は知的財産(IP)の流出を極端に嫌います。Claudeのようなモデルが「入力データを学習に利用しない」「VPC(仮想プライベートクラウド)内で完結する」といった高いセキュリティを保証することで、これまでクラウド化を躊躇していた金融や製造業の基幹システムが、一気にAI統合型の非公開システムへ移行するためです。
  • 付加価値: 「安全であること」自体が製品の主要な競争力(USP)となります。

公開システム(オープンソース・コミュニティベース)

  • シェアの傾向: 開発ツール、ライブラリ、イノベーションの「土台」として定着ます。
  • 理由: セキュリティ機能が向上したことで、逆に「脆弱性診断」や「コードの自動修正」が容易になります。これにより、オープンソースソフトウェア(OSS)の信頼性が底上げされ、世界中のエンジニアが標準的に使う「インフラ」としてのシェアを維持・拡大します。
  • 付加価値: セキュリティの透明性と、誰でも検証可能であるという「信頼の民主化」が鍵となります。

2. 公開・非公開ポリシーの変容可能性

AIの進化に伴い、従来の「一度決めたら変えない」ポリシーから、「状況適応型」の動的なポリシーへと変化していくと考えられます。

「段階的公開」モデルの普及

これまでは「完全に隠す」か「GitHubで公開する」かの二択に近い状態でしたが、今後はAIによるアクセス制御を前提とした中間的なポリシーが増えるでしょう。
  • 例: 特定のセキュリティ基準を満たしたパートナーにのみ、AIがコードの理解を支援しつつアクセスを許可する「セミクローズド」な運用。

「コードは公開、データは非公開」の徹底

ClaudeのようなAIは「コードの構造」から脆弱性を見つけるのが得意です。そのため、以下のような切り分けが加速します。
  • ロジック(公開可): セキュリティAIによって安全性が証明されたコードは、効率化のために積極的に再利用・共有される。
  • コンテキスト/データ(厳重非公開): 企業の固有データや、AIが学習に使うプロンプトなどは、これまで以上に厳格な非公開ポリシーで保護される。

結論としての予想

今後のソフトウェア市場は、「AIによる鉄壁の保護を売りにする高単価な非公開製品」と、AIによって安全性が担保・維持される広範な公開エコシステム」の2層構造がより鮮明になると予想されます。
セキュリティポリシーについては、「隠すことによる安全」から「AIによる常時監視・制御による安全」へとパラダイムシフトが起こり、公開・非公開の境界線はより柔軟(フルイド)なものになっていくでしょう。

(筆者追記)その後のAIとの対談では、①Windows等クローズドな汎用製品よりもLinux等のオープンソースが透明な監査結果で信頼されるようになる。②事業会社のIT部門は開発よりも運用や技術へ重要性がシフト。③テックの役割は企業ビジネスとAIの接続を最適化するコンサルへ。④経営はITをコストでなく情報資産を守る盾と認識しトップダウンでDXを .. など興味深い話が引き出せた。

Apr 30, 2026

China-Nexusの秘密のネットワークに対する防衛

◆サイバーセキュリティにおける「China-nexus」とは

中国に関連する国家支援型の攻撃者(APTグループ)を指す用語です。これらの攻撃者は、機密情報の窃取や地政学的な目的(特に台湾情勢に関連する情報収集)のために、世界中の組織を標的としています。 

最新の動向 (2026年4月時点)
  • 侵害されたデバイスのネットワーク: 中国関連の攻撃者は、侵害したルーターなどのエッジデバイスで構築された大規模な匿名ネットワークを悪用し、サイバー攻撃を行っています。
  • 国際共同アドバイザリー: 2026年4月23日、英国、日本、豪州、カナダ、ドイツ、オランダ、ニュージーランド、スペインを含む10カ国が、これらの隠蔽性の高いネットワークに対する共同アドバイザリーを公表しました。
  • 特徴: 従来の静的な防御(IPブロックなど)が効きにくく、ネットワークのトラフィックマッピングなどの適応的な防御が求められています。
  • 具体的な攻撃: 2025年4月頃には、Ivanti Connect Secure VPNの脆弱性を悪用した攻撃が報告されています。 

中国関連のサイバー攻撃者が利用する、侵害されたデバイスで構成される匿名ネットワークの防御に関するアドバイザリーに日本も共同署名 (04/24)

「Raptor Train」と呼ばれる匿名ネットワークは、悪意あるプログラムで乗っ取られた機器で構成された「ボットネット」を利用したもの。主にSOHO向けルーター、ウェブカメラやビデオレコーダーなどのIoTデバイス、ファイアウォール、NASで構成されている。中国の情報セキュリティ企業「Integrity Technology Group」によって構築・維持されているという。

中国政府と関連があるとされる攻撃グループ「Volt Typhoon」「Flax Typhoon」は、Raptor Trainを低コスト・低リスクで匿名性が高い通信経路として、攻撃先のスキャンから、マルウェアの配信、窃取したデータの流出まで、サイバー攻撃のあらゆる段階で悪用しているという。正規のユーザーも利用していることから、悪意のある活動の帰属を特定することが難しくなっている。かつてVolt Typhoonが使用し、2024年のはじめに米国により機能停止させられた「KV Botnet」は、主に脆弱なCiscoおよびNETGEARのルーターで構成されていたという。

 防御策として、エッジデバイスの把握やリモート接続への二要素認証導入、IP許可リスト、ゼロトラストポリシーの適用などが推奨されている。』

Defending Against China-Nexus Covert Networks of Compromised Devices (04/23)


『 ・・・

保護アドバイス

・・・略・・・

すべての組織

NCSCは、影響を受けるすべての組織が自ら行動を起こすか、マネージドサービスおよび/またはセキュリティプロバイダーに調査を依頼するための以下の手順を推奨しています。

  • ネットワークエッジデバイスを地図化して理解し、組織資産とそれらに接続すべき点について明確な理解を育む。
  • ベースラインの通常接続、特に企業の仮想プライベートネットワーク(VPN)やその他の類似サービスへの接続。
    • 消費者向けブロードバンド帯からの接続を期待しますか?
  • 利用可能な動的脅威フィードを活用し、隠れたネットワークインフラを活用できます。
  • リモート接続に対して多要素認証を実装します。

小規模な組織は、無料のNCSCサイバーアクションツールキットの作成と実行を検討すべきである。

リスクの高い組織または大規模組織

組織に対するリスクが十分に高い場合、社内またはセキュリティプロバイダーを通じて実施される場合、より包括的な措置が適している場合があります。

  • リモートワーカー向けの企業VPNへの接続リストを拒否するのではなく、IPアドレスの許可リストを適用してください。
  • オペレーティングシステム、タイムゾーン、および/または組織固有のシステム構成設定に基づいて、地理的許可リストまたはプロファイル入力接続を使用してください。
  • 接続に関するゼロトラストポリシーを実装します。
  • セキュアソケット層(SSL)接続用のマシン証明書をエンコードします。
  • インターネット向けのIT資産の存在感を低下させる。
  • 機械学習技術を調査し、異常な現象を検出・ブロックするために、正常なネットワークエッジ活動を可視化する。

The NCSC's Cyber Essentialsは、あらゆる規模の組織を保護するのに役立ちます。

・・・略・・・

付録:サイバーセキュリティのベストプラクティス

このアドバイザリで示された保護アドバイスに加えて、このアドバイザリーで説明されている活動に対して防御する上で、サイバーセキュリティのベストプラクティスも多数有効となる。



Apr 29, 2026

重大システム障害8選

ITmediaさんの「IT史に名を残すシステム障害」8選 (04/17)の要点を、実務視点で簡潔に整理します。


① IT史に残る重大システム障害(2015年以降・8事例)
共通点
  • クラウド・ネットワーク中核に集約が進んだ結果、単一点のミスや不具合が社会全体に波及
  • 原因の多くは 「人」×「想定不足」
代表的な事例と本質
  1. Dyn(2016)
    • DDoS攻撃(Mirai)でDNS停止
    • SNS・動画・ニュースなど多数のWebサービスに連鎖影響
  2. AWS S3(2017)
    • 停止期間4時間
    • 被害総額: 数百万ドル規模と報道
    • 運用コマンドの入力ミス
    • 「長年再起動していなかった設計」が復旧遅延を招く
  3. Verizon(2019)
    • BGPルーティング情報の誤公開
    • フィルタリング未実施が世界規模障害に拡大
  4. Google(2020)
    • 停止期間45分間
    • 影響  Googleアカウントに依存するサービスで障害
      • Gmail、Google Drive など
      • 認証エラーにより、ログイン不可のユーザーが広範囲で発生
      • 影響ユーザー数の具体記載はなし
    • クオータ管理システム切替ミス
    • フェイルセーフはあったが「想定外パターン」をカバーできず
  5. Fastly(2021)
    • 停止期間 障害発生から 49分以内にネットワークの95%が復旧
    • 潜伏していたソフトウェアバグが設定変更で顕在化
    • 復旧は迅速だが影響範囲は極めて広い
  6. Facebook / Meta(2021)
    • 影響
      • 全データセンターの接続断 
      • 停止したサービス  Facebook、Instagram、WhatsApp
    • メンテナンス作業で全DC接続断
    • 防ぐべき監査ツール自体にバグ
  7. Rogers(2022)
    • 停止期間
      • 約1日間
    • 影響
      • カナダ全土で 1,200万人以上 に影響
      • 利用不可となったサービス
        • 携帯電話回線
        • インターネット
        • 緊急通信サービス
    • ACL削除という単純ミス
    • 通信・緊急通報含め1200万人超に影響
  8. CrowdStrike(2024)
    • 停止・影響継続期間
      • 不具合更新の公開停止:問題発見から約1時間後 
      • センサー 99%復旧宣言:障害発生から10日後 
    • 影響
      • 影響端末数:
        • 約850万台のWindowsデバイスMicrosoft推定)
      • 影響業界
        • 航空(American / United / Delta など)
        • 金融
        • 医療 
      • 一部企業では数日後も完全復旧に至らず 
    • セキュリティ製品の更新不具合
    • Windows端末 約850万台がクラッシュ
    • サプライチェーン型リスクの象徴事例

② システム障害の「よくある3つの原因」
  1. ヒューマンエラー
    • 設定ミス、運用手順ミス、バグ
    • 最も頻発・最も現実的
  2. ハードウェア/環境要因
    • 故障・停電・災害
    • クラウド時代でも消えないリスク
  3. 悪意ある行動(サイバー攻撃)
    • DDoS、不正アクセス、ランサムウェア
    • 完全防御は不可能

③ 想定外に備えるための3つの対策(教訓)
  1. セーフティネット(冗長性・監視)
    • フェイルオーバー
    • 継続的モニタリングとアラート
  2. 事前テストと全社的コミュニケーション
    • 災害・障害対応訓練は IT部門だけで完結させない
    • 経営・業務部門を含めた合意形成
  3. バックアップの実効性確保
    • オフライン参照手段
    • 定期バックアップ+「復旧できるか」の検証

④ 全体を貫くメッセージ(超要約)
「障害は起きるもの」
重要なのは “起こさない努力” より
“起きたときに社会的被害を最小化できる設計と運用”


Apr 27, 2026

アフィリエイターがこぞって勧めるShellの充電器は買うなという話

https://note.com/techk/n/nc885bdbe1764 (2025/12/22)

『 つまり、Shell充電器は、無名メーカーの製品を無名企業が仕入れ、国が名指しで指摘するハイリスクな事業者が認証を行い、Shellのロゴを付けて販売している状況というわけです。 』

その経産省が指摘するハイリスク事業所リスト「連絡不通事業者リスト」も興味深いが、
そもそも何故 販売差し止めしないのか。