# 3年以内に訪れる、ソフトウェアの自律型AIの未来 ——CISOが今すぐ備えるべき理由
---
publish: true
personal_category: false
title: "3年以内に訪れる、ソフトウェアの自律型AIの未来 ——CISOが今すぐ備えるべき理由"
source: "https://gihyo.jp/article/2025/11/the-future-of-autonomous-ai-in-software"
site: "gihyo.jp"
author:
- "[[小澤正治(おざわしょうじ)]]"
published: 2025-11-07
created: 2025-11-09
description: "今回はGitLabが日本の経営層を対象に行った調査の結果に基づき、CISOが直面する「AI導入を妨げずにリスクを最小化する方法」という課題に焦点を当て、今すぐ取り組むべき実践的なステップを提案します。"
tags:
- "clippings"
- "NewsClip"
description_AI: "生成AIと自律型AIエージェントの急速な進化は、ソフトウェア開発とセキュリティを根本的に変革しています。GitLabの日本企業向け調査では、経営層の85%が3年以内に自律型AIが業界標準になると予測する一方、同数が新たなセキュリティ課題を懸念しており、CISOはAI導入促進とリスク最小化という二律背反の課題に直面しています。特にAIガバナンスの遅れが顕著で、約半数の企業でAI関連の規制準拠ガバナンスや社内ポリシーが未整備です。CISOはこれらの課題に対し、今すぐ以下の3つの実践的ステップに取り組むべきです。第一に、AIエージェントの行動を追跡・監査・帰属させる「AI可観測性」を確立するため、AIエージェントと人間ユーザーを紐づけるアイデンティティポリシーを策定すること。第二に、開発から本番環境までAIエージェントの活動を包括的にモニタリングするフレームワークを採用すること。第三に、AIリテラシーを高めるため、モデルの動作やプロンプトエンジニアリングを理解できるよう技術チームのスキルアップを優先することです。AIは人間の専門知識の代替ではなく補助として活用されることで、セキュリティの向上、日常タスクの自動化、脆弱性修正の迅速化など、多大な価値を提供します。成功する組織は、AIリスクを回避するのではなく、早期にセキュリティをAI戦略に組み込み、基本的な統制を確立することで、リスクを最小限に抑えつつ競争優位性を確立できると結論付けられています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [3年以内に訪れる、ソフトウェアの自律型AIの未来 ——CISOが今すぐ備えるべき理由](https://gihyo.jp/article/2025/11/the-future-of-autonomous-ai-in-software)【gihyo.jp】(2025年11月07日)
---
> [!NOTE] この記事の要約(箇条書き)
- 生成AIと自律型AIエージェントはソフトウェア開発とセキュリティを急速に変革しています。
- GitLabの調査によると、日本の経営層の85%が3年以内に自律型AIが業界標準になると予測し、同時に85%が前例のないセキュリティ課題の発生を懸念しています。
- CISOは「AI導入を妨げずにリスクを最小化する」という相反する課題に直面しており、経営層の88%が今後18か月以内にAI投資を拡大する意向です。
- AIガバナンスにギャップがあり、回答者の約半数(45%が規制準拠ガバナンス、49%が社内ポリシー)がAI関連の体制が整っていないと認識しています。
- CISOが今すぐ着手すべき3つのアクションは以下の通りです。
1. **AIエージェントの行動を属性付けするアイデンティティポリシーの確立**:AIエージェントと人間ユーザーをリンクさせる複合アイデンティティを使用。
2. **包括的なモニタリングフレームワークの採用**:開発、運用、セキュリティチームが複数のワークフローにわたるAIエージェントの活動を監視。
3. **技術チームのスキルアップ**:AIリテラシーを高め、モデルの動作やプロンプトエンジニアリングを理解するためのスキル向上を優先。
- AIは人間の専門知識を補助することで、セキュリティの向上、日常タスクの自動化、脆弱性修正の迅速化など、多大な価値をもたらします。
- 成功する組織は、AIリスクを避けるのではなく、早い段階からAI戦略にセキュリティを組み込み、基本的な統制を確立することで競争優位性を確保できます。
> [!NOTE] 要約おわり
---
生成AIと自律型AIエージェントの進化は、ソフトウェア開発とセキュリティを急速に変革しています。今回はGitLabが日本の経営層を対象に行った調査の結果に基づき、CISOが直面する 「AI導入を妨げずにリスクを最小化する方法」 という課題に焦点を当て、今すぐ取り組むべき実践的なステップを提案します。
急速に進化する生成AIと自律型AIエージェントは、すでにソフトウェア開発やセキュリティのあり方を根底から変えつつあります。企業が競争力を維持するには、AI活用を回避するのではなく、そのリスクを理解し、適切に管理する姿勢が不可欠です。
GitLabが日本のCISO (最高情報セキュリティ責任者) などの経営層を対象に行った調査をもとにしたレポート 「 [ソフトウェアイノベーションによる経済効果](https://about.gitlab.com/ja-jp/software-innovation-report/japan/) 」 では、回答者の85%が 「今後3年以内に自律型AIがソフトウェア開発の業界標準になる」 と認識していることが明らかになりました。また、回答者の85%が 「自律型AIによって前例のないセキュリティ課題が生じる」 と回答しました。この調査からは、CISOが 「AI導入を阻害しないこと」 と 「新たなセキュリティリスクを最小化すること」 という、相反する2つの課題に直面している現状が浮き彫りになりました。さらに、日本の経営層の88%は、今後18か月以内にソフトウェア開発へのAI投資を拡大する意向を示しており、AIの進展がリスクを一層高めています。
## 自律型AIの導入を複雑にするAIガバナンスのギャップ
日本のセキュリティリーダーは、自律型AIの最大リスクとして 「サイバーセキュリティ脅威 (50% ) 」 「 データのプライバシーとセキュリティ (48% ) 」 「 ガバナンスの維持 (45% ) 」を挙げています。これらは互いに絡み合い、リスクの定義や状況も刻々と変化しています。
新たなリスクに対応するためには、AIガバナンス体制の確立が不可欠です。しかしAIはデータガバナンスからアクセス管理まで幅広い領域に関わるため、その実現は容易ではありません。それにもかかわらず、およそ半数の回答者が 「自組織にはAI関連の規制に準拠したガバナンス (45%) や社内ポリシー (49%) が整っていない」 と認めています。
AIガバナンスの遅れは業界全体に共通する課題が背景にあり、リーダーが時間と労力をどこに集中すべきか判断しにくくしています。さらに、自律型AIエージェントは予測不能な動作をする可能性があり、既存のセキュリティ境界を侵すことも実証されています。また、Model Context Protocol (MCP) やAgent2Agentといったユニバーサルプロトコルの導入により、相互運用性は高まる一方で、セキュリティの複雑さも増しています。
それでも、セキュリティリーダーはAIガバナンスの優先度を下げることはできません。包括的なベストプラクティスの登場を待つだけでは、変化に追いつけないでしょう。AIを完全に避けている組織であっても、ベンダーや従業員によるシャドーAI利用によってリスクにさらされる可能性があるのです。
## ソフトウェアの自律型AIの未来に備え、CISOが今すぐ着手すべき3つのアクション
AIエージェントへの備えを始めるべき時期は既に来ています。CISOはまず、環境全体でAIエージェントの動作の追跡・ 監査・ 帰属を可能にする 「AI可観測性」 を確立することから着手できます。以下に、すぐに実行可能な3つのステップを紹介します。
AIエージェントの行動を属性付けするアイデンティティポリシーの確立
AIシステムの普及に伴い、非人間的アイデンティティの追跡と保護は、人間のユーザーアクセス管理と同様に重要になってきています。これを達成する1つの方法として、AIエージェントのアイデンティティと、それを指示する人間ユーザーのアイデンティティをリンクさせる複合アイデンティティの使用があります。AIエージェントがリソースにアクセスする際には、AIエージェントを認証・ 承認し、その行動を担当する人間ユーザーに明確に帰属させられます。
包括的なモニタリングフレームワークの採用
運用、開発、セキュリティチームは、複数のワークフロー、プロセス、システムにまたがるAIエージェントのアクティビティをモニタリングする手段が必要です。AIエージェントがコードベースで何をしているかを知るだけでは不十分です。ステージング環境と本番環境の両方、さらに関連するデータベースやアクセスするアプリケーションでのアクティビティもモニタリングする必要があります。
技術チームのスキルアップ
セキュリティ文化の醸成には、今やAIリテラシーが欠かせません。回答者の48%がAIスキルギャップの拡大を認めており、技術リーダーがモデルの動作やプロンプトエンジニアリング、入出力の評価方法を理解するために、チームのスキル向上を優先しなければ、このギャップはさらに拡大する可能性があります。
モデルが効果的に機能している領域と最適でない使用領域を把握することで、チームは不要なセキュリティリスクや技術的負債を回避できます。たとえば、アンチパターンで訓練されたモデルはそれらのパターンの検出には強い一方、未知のロジックバグに対しては十分に機能しません。
また、どのようなモデルも人間の専門知識に取って代わることはできないことを認識しておく必要があります。セキュリティエンジニアやデベロッパーが馴染みのない領域においてモデルの性能が落ちた場合、モデルが見落としたセキュリティギャップの特定は困難となります。
CISOは、学習および開発予算の一部を継続的な技術教育に充てることを検討する必要があります。これにより社内でAIセキュリティの専門知識が育まれ、新たに生まれるAIチャンピオンが同僚を教育し、ベストプラクティスを強化できるようになります。
## AIリスクを理由にAIの有益な活用を妨げない
AIが適切に監視・ 利用される場合、経営層はセキュリティの向上を実感できます。事実、ソフトウェア開発においてAIが付加価値をもたらす分野として、回答者の39%がセキュリティを上位に挙げています。AIを人間の専門知識の代替ではなく補助として活用することで、日常のセキュリティタスクを自動化し、スマートなコーディング提案を行い、開発ワークフロー内で直接有益なセキュリティ情報を提供でき、開発チーム全体にセキュリティ知識を浸透させることが可能になります。たとえば、AIは脆弱性の説明を提供できるため、デベロッパーはセキュリティチームから同じ情報を待たずに、問題をより迅速に修正できます。こうした機能によってセキュリティ成果が向上し、リスクが軽減され、デベロッパーとセキュリティ担当者の間の協力関係が強化されます。
日本で成功する組織は、AIを避ける組織でも、無謀にAIを導入する組織でもありません。早い時期からAI戦略にセキュリティを組み込む企業こそが、成功を手にするでしょう。たとえ不完全であっても、基本的な統制を早期に確立することで、チームは状況の変化に素早く適応できるようになります。今回の調査対象となった経営層の見解が正しければ、3年間のカウントダウンはすでに始まっています。適切なAI活用事例へと導くリーダーは、リスクを最小限に抑えるだけでなく、競争優位性も確保できるでしょう。結局のところ、ソフトウェアのセキュリティは品質の中核を成す要素なのです。
おすすめ記事
- [
みてね 写真プリント自動提案システムの 裏側に 迫る ――データ収集から データ配信まで
](https://gihyo.jp/article/2025/10/mitene-13-printphoto)
- [
ノーコードで AIミニアプリ作成できる ツール 「Opal」 、 日本でも 利用可能に
](https://gihyo.jp/article/2025/10/opal)
記事・ニュース一覧
- [
Mastodon 、 バージョン4. 5を リリース ——元投稿者の 引用ポリシーを 尊重する 引用投稿の 投稿が 可能に
](https://gihyo.jp/article/2025/11/mastodon-4.5-with-quote-post-feature?summary)
- [
3年以内に 訪れる 、 ソフトウェアの 自律型AIの 未来 ——CISOが 今すぐ 備えるべき 理由
小澤正治
](https://gihyo.jp/article/2025/11/the-future-of-autonomous-ai-in-software?summary)
- [
Visual Studio Code 、 GitHub Copilotの インラインサジェスト機能を オープンソース化
](https://gihyo.jp/article/2025/11/vscode-inline-suggest-oss?summary)
- [
Steam Snapの Core24版の テスト開始 、 Dell PowerEdge XR8000を 中心に した エッジAIや ネットワーキング, Azure VM utils
吉田史
](https://gihyo.jp/admin/clip/01/ubuntu-topics/202511/07?summary)
- [
systemdフリーの Devuan “Excalibur” 6が リリース
階戸アキラ
](https://gihyo.jp/article/2025/11/daily-linux-251106?summary)
- [
Storybook 10リリース ―モジュールシステムを ESMに 統一し コンパクト化
](https://gihyo.jp/article/2025/11/storybook-10?summary)
- [
「Swift SDK for Android」 の プレビュー版が リリース
傍島康雄
](https://gihyo.jp/article/2025/11/android-weekly-topics-251106?summary)
- [
「中高生Rubyプログラミングコンテスト2025」 の 最終審査会進出者10組が 決定 、 2025年11月29日三鷹で 最終審査会を 開催
](https://gihyo.jp/article/2025/11/ruby-procon2025-11?summary)
- [
第886回 AIボイスチェンジャーである Seed-VCで 自分の 声を 変えてみよう
柴田充也
](https://gihyo.jp/admin/serial/01/ubuntu-recipe/0886?summary)
- [
Chrome 142 、 DevToolsの AIアシスタンス機能を 強化 ——コード提案機能の 追加や 、 トレース情報を 渡すだけで パフォーマンス調査が 可能に
](https://gihyo.jp/article/2025/11/chrome-142-devtools-updates?summary)
- [
Kiro v0. 5.0リリース 、 リモートMCPサーバー 、 AGENTS. mdを サポート
](https://gihyo.jp/article/2025/11/kiro-0-5?summary)
- [
Claude Codeの 料金体系と インストールから セットアップまで
平川知秀
書籍関連
](https://gihyo.jp/article/2025/11/get-started-claude-code-02?summary)
- [
エンジニアリングチームを 戦略的に 成長させる ための 行動指針
サブリナ・ファーマー
](https://gihyo.jp/article/2025/10/gitlab-strategic-growth-guidelines-for-engineering-teams?summary)
- [
Blenderで 深度マップを 使用して 立体的に 見える オブジェクトを 作成してみよう 〜前編〜
イシクラユカ
](https://gihyo.jp/article/2025/11/blender-basics-64?summary)
- [
第123回 企画セミナー 「データ活用の 現状と 近未来」 開催報告 、 MySQL 9. 5.0の リリースと MySQL AIの 登場 、 オラクルが 運営する PostgreSQLサービス!?
梶山隆輔,溝口則行
](https://gihyo.jp/article/2025/11/ossdb-various-news0123?summary)
- [
Fedora Linux 43リリース 、 Linux 6. 17 & GNOME 49を 搭載
階戸アキラ
](https://gihyo.jp/article/2025/10/daily-linux-251031?summary)
- [
ベクターデザイン 、 写真編集 、 ページレイアウトツールを 統合 、 「Affinity」 無料で 利用可能に
](https://gihyo.jp/article/2025/10/affinity-free?summary)
- [
RUBIK Pi 3 developer board 、 シリコン最適化推論Snap 、 BlueField-4に まつわる Canonicalと NVIDIAとの 提携
吉田史
](https://gihyo.jp/admin/clip/01/ubuntu-topics/202510/31?summary)
- [
PyCon JP 2025開催レポート ―コミュニティの 大切さを 再発見した 3日間
森藤敏之,米澤奏良,佐野浩士
](https://gihyo.jp/article/2025/10/pycon-jp-2025-report?summary)
- [
GitHub 、 エージェントを 指揮する ための 新しい ビジョン 「Agent HQ」 を 発表 ——Agentsページの 刷新や GitHub Copilotの カスタムエージェントの 作成も 可能に
](https://gihyo.jp/article/2025/10/github-agent-hq?summary)
[→記事一覧](https://gihyo.jp/list/article)
---
# AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略 AI専門ニュースメディア AINOW
---
publish: true
personal_category: false
title: AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略 | AI専門ニュースメディア AINOW
source: https://ainow.ai/2024/06/13/276502/
site: AINOW
author:
- "[[AINOW編集部]]"
published: 2024-06-13
created: 2025-09-18
description: AINOW特集記事『AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略』では、AI Index Report 2024における「研究開発」「技術的パフォーマンス」「経済」「世論」の4章から注目すべき知見を抽出したうえで、日本のAI企業がとるべき戦略を提案します。
tags:
- clippings
- NewsClip
description_AI: AI Index Report 2024によると、2023年は生成AI主導の第4次AIブームが到来し、特に米国での投資が急増した。大規模AIモデル開発はコスト高騰から巨大企業による寡占化が進み、産業界が学術界をリードしている。AIの言語能力は進化するもハルシネーションは課題で、動画生成やAIエージェントといった新能力はベンチマーク整備が求められる。また、AIの大規模化は環境負荷増大を招いている。世論では、AIへの期待と懸念が混在する中、日本は「AI友好国」であるものの、ChatGPTの認知度と利用頻度は世界平均を下回る。日本のAI企業は、米国の巨大企業とは異なる土俵で「学習効率のよいAI」や「グリーンAI」などのオルタナティブな開発、および日本の文化・データに根ざした「日本的AIモデル」を追求することが戦略的であると提案されている。
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略 | AI専門ニュースメディア AINOW](https://ainow.ai/2024/06/13/276502/)【AINOW】(2024年06月13日)
---
> [!NOTE] この記事の要約(箇条書き)
- **経済動向**: 2023年に第3次AIブームが終焉し、生成AIが牽引する第4次ブームが台頭。AI人材求人は減少したが、生成AIへの投資は爆増し、米国がその中心である。企業のAI導入は進むものの、アジア太平洋地域では生成AIの導入率が低い傾向にある。
- **研究開発**: 大規模AIモデル開発は高騰する開発費により、Googleのような巨大AI企業による寡占化が進む。産業界が学界をリードし、米国が注目すべきAIモデルの主要開発国となっている。
- **技術的パフォーマンス**: AIの言語能力は向上し続けているが、ハルシネーション(幻覚)は未だ課題。動画生成やAIエージェントなどの新能力は発展途上で、ベンチマークの整備とテスト拡充が必要とされる。大規模化するAIモデルの開発・運用は環境負荷(二酸化炭素排出量)の増大を招いている。
- **世論**: 世界の人々はAIに対して歓迎と懸念のアンビバレントな感情を抱いている。日本はAIに寛容な「AI友好国」である一方で、ChatGPTの認知度と使用頻度では世界平均を下回っている。
- **日本AI企業の戦略**: 米国の巨大AI企業と直接競合せず、「学習効率の良いAI」や「グリーンAI」といったオルタナティブな開発に注力すべき。また、日本の固有データ(例:マンガ、アニメ)を活用した「日本的AIモデル」を開発し、日本の「AI友好国」としての地の利を活かすべき。
> [!NOTE] 要約おわり
---
[HOME](https://ainow.ai/) / /AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略
2024.06.13
## AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略

画像出典: [AI Index Report 2024](https://aiindex.stanford.edu/wp-content/uploads/2024/05/HAI_AI-Index-Report-2024.pdf)
目次 \[[非表示](https://ainow.ai/2024/06/13/276502/#)\]
- [はじめに](https://ainow.ai/2024/06/13/276502/#i)
- [サマリー](https://ainow.ai/2024/06/13/276502/#i-2)
- [第三次AIブームの終焉と第四次AIブームの台頭](https://ainow.ai/2024/06/13/276502/#AIAI)
- [減少に転じたAI人材求人](https://ainow.ai/2024/06/13/276502/#AI)
- [アメリカと生成AIがけん引するAI投資](https://ainow.ai/2024/06/13/276502/#AIAI-2)
- [企業におけるAI導入の現状と生成AIへの注目](https://ainow.ai/2024/06/13/276502/#AIAI-3)
- [寡占化に向かう大規模AIモデル開発](https://ainow.ai/2024/06/13/276502/#AI-2)
- [AI関連出版物の増加は一段落](https://ainow.ai/2024/06/13/276502/#AI-3)
- [学界に対する産業界の優位](https://ainow.ai/2024/06/13/276502/#i-3)
- [基盤モデル開発をけん引するアメリカ巨大AI企業](https://ainow.ai/2024/06/13/276502/#AI-4)
- [増大の一途をたどる訓練コスト](https://ainow.ai/2024/06/13/276502/#i-4)
- [言語能力の進展と新能力の開発](https://ainow.ai/2024/06/13/276502/#i-5)
- [進化しつつも課題もある言語能力](https://ainow.ai/2024/06/13/276502/#i-6)
- [ベンチマーク開発が求められる動画生成能力](https://ainow.ai/2024/06/13/276502/#i-7)
- [専門的タスクの遂行では発展途上なAIエージェント](https://ainow.ai/2024/06/13/276502/#AI-5)
- [増大する環境負荷](https://ainow.ai/2024/06/13/276502/#i-8)
- [AIにアンビバレントな感情を抱く世界と「AI友好国」な日本](https://ainow.ai/2024/06/13/276502/#AIAI-4)
- [AIへの好感情が増した世界とAIに寛大な日本](https://ainow.ai/2024/06/13/276502/#AIAI-5)
- [世界の回答者の6割が知っているChatGPTと世界平均を下回る日本](https://ainow.ai/2024/06/13/276502/#6ChatGPT)
- [日本のAI企業がとるべき2つの戦略](https://ainow.ai/2024/06/13/276502/#AI2)
## はじめに
アメリカ・スタンフォード大学の研究機関HAI(Institute for Human-Centered AI:人間中心のAIのための研究所)は2024年4月15日、AIの現状を包括的に調査したレポート『 [AI Index Report 2024](https://aiindex.stanford.edu/report/) 』を [発表](https://hai.stanford.edu/news/inside-new-ai-index-expensive-new-models-targeted-investments-and-more) しました。同レポートは、「研究開発」「経済」などの9章から構成された502頁にもおよぶ長大な資料となっています。
本稿では、以上のレポートから「研究開発」「技術的パフォーマンス」「経済」「世論」の4章から注目すべき知見を抽出して、AI業界の現状を明らかにします。こうして明らかになった事実をふまえて、日本のAI企業が世界に対してとるべき戦略を提案します。
以下の見出し「サマリー」では、本稿の各見出しの概要を示します。
## サマリー
本稿における各見出しの概要は、以下の表の通りです。
<table><tbody><tr><td><p><strong>見出し名</strong></p></td><td><p><strong>概要</strong></p></td></tr><tr><td>はじめに</td><td>AI Inrex Report 2024の紹介と本稿執筆の動機を記述。</td></tr><tr><td>サマリー</td><td>各見出しの概要を表で示す。</td></tr><tr><td>第三次AIブームの終焉と第四次AIブームの台頭</td><td>2023年には <strong>第三次AIブームが終焉</strong> する一方、生成AIがけん引する <strong>第四次AIブームが台頭</strong> 。2024年には第四次AIブームがさらに勢いづき、 <strong>投資面ではアメリカがリーダー</strong> になる。</td></tr><tr><td>寡占化に向かう大規模AIモデル開発</td><td>基盤モデルを典型とする大規模AIモデル開発では <strong>訓練コストを含む開発費が高騰</strong> した結果、今後の最先端AIモデル開発はGoogleのような <strong>巨大AI企業によって寡占化</strong> されると予想。</td></tr><tr><td>言語能力の進展と新能力の開発</td><td>言語能力は着実に進化しているものも、 <strong>ハルシネーションはまだ克服にはいたっていない</strong> 。動画生成やAIエージェントのような <strong>後発の能力</strong> については、 <strong>ベンチマークの整備とテスト対象の拡充</strong> が求めらる。生成AIの進化は、 <strong>環境負荷の増大</strong> を招いていている。</td></tr><tr><td rowspan="2">AIにアンビバレントな感情を抱く世界と「AI友好国」な日本</td><td>調査対象となった各国民は、 <strong>AIを歓迎しつつも懸念も抱くというアンビバレントな感情</strong> を抱いている。ChatGPTは各国民の6割以上が知っており、同アプリを知っている回答者の半数以上が毎週か毎日使っている。</td></tr><tr><td>日本はAIに対して寛大な世界有数の「AI友好国」であるものも、 <strong>ChatGPTの認知度と使用頻度において世界平均を下回っている</strong> 。</td></tr><tr><td>日本のAI企業がとるべき2つの戦略</td><td>日本のAI企業はアメリカの巨大AI企業と同じ土俵で戦うのではなく、 <strong>オルタナティブなAIや日本的AIを開発すべき</strong> 。</td></tr></tbody></table>
## 第三次AIブームの終焉と第四次AIブームの台頭
AI Index Report 2024第4章「 [経済](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf) 」では、経済活動からAI業界の動向を分析しています。以下ではAI人材求人、投資、企業活動といった観点からそうした分析をまとめていきます。
### 減少に転じたAI人材求人
2010年から51,000以上の求人サイトの情報を分析している調査会社 [Lightcast](https://lightcast.io/) のデータによると、各国の全求人に対する **AI人材求人の割合は2022年以降、減少** に転じています(図1)。そうしたなかでも2023年においてAI人材求人が多いのは、アメリカの1.62%、スペインの1.4%、スウェーデンの1.3%でした。

(図1)2014年から2023年までの各国の全求人に対するAI人材求人の割合推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
AI人材求人が減少に転じた原因として、AmazonやDeloitteといったAI求人を多く出稿していた企業がAI求人を減らしたことが指摘できます。例えばAmazonは、データサイエンティスト職の求人を減らす一方で、梱包作業員のような運用業務職のそれを増やしました。
### アメリカと生成AIがけん引するAI投資
800万社以上の投資活動を収集・分析している調査会社 [Quid](https://www.quid.com/) のデータによると、 **2023年における世界のAI企業投資は前年から約20%減の約1,892億ドル** でした(図2)。しかしながら、AI企業投資は10年間で約13倍となりました。

(図2)2013年から2023年までの世界のAI企業投資推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2013年から2023年までの世界のAI企業投資に関して、プライベート投資(※注釈1)の推移に着目したのが以下の図3です。2021年から減少に転じており、2023年は前年比7.2%減の約960億ドルでした。
(※注釈1)プライベート投資とは、株式未公開企業や不動産に対する投資を意味する。AI業界のコンテキストで言えば、IPO前のAIスタートアップへの投資がこの類の投資に当てはまる。

(図3)2013年から2023年までの世界のAIへのプライベート投資推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2019年から2023年までの **生成AIを対象としたプライベート投資は一転して2023年において爆増** しており、2022年比の9倍、2019年比で30倍の約252億ドルでした(図4)。この投資額は、2023年のプライベート投資全体の4分の1を占めています。

(図4)2019年から2023年までの世界の生成AIへのプライベート投資推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2023年におけるAIへのプライベート投資額を国別に集計すると、図5のようになります。 **アメリカが圧倒的1位で約672億ドル** 、次いで中国の約78億ドル、イギリスの約38億ドルとなります。日本は、アメリカ比で約1%の約7億ドルでした。

(図5)2023年におけるAIへの国別プライベート投資額。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2013年から2023年までのAIへのプライベート投資額推移をアメリカ、EU諸国とイギリス、中国といった地域別に集計すると、図6のようになります。アメリカが2023年になって急増しているのは、後述するように生成AIへの投資が爆増したためです。

(図6)2013年から2023年までの地域別のAIへのプライベート投資額推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2019年から2023年の生成AIへのプライベート投資を地域別に集計したのが、図7です。アメリカにおける投資額は2023年に爆増して、約225億ドルとなりました。この投資額は、ほかの地域における投資額の合計より約211億ドル上回っています。

(図7)2013年から2023年までの地域別の生成AIへのプライベート投資額推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2022年と2023年のプライベート投資を開発分野別に集計して比較したのが、図8です。2023年になって「AIインフラストラクチャ/研究/ガバナンス」が爆増しています。この爆増は、OpenAIやAnthropicのようなAIスタートアップが最新LLMの開発に巨費を投じているからと考えられます。

(図8)2022年と2023年の開発分野別プライベート投資比較。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
以上の投資動向をまとめると、AI全般への投資は減少傾向であるものも、 **生成AIへの投資はとくにアメリカにおいて爆増** している、と言えます。
### 企業におけるAI導入の現状と生成AIへの注目
McKinseyが2023年8月1日に発表した『 [2023年におけるAIの現状:生成AIが突入した年](https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai-in-2023-generative-ais-breakout-year) 』は、世界各地のさまざまな属性をもつ企業幹部1,684人を対象として、企業のAI導入に関してアンケート調査を実施した結果をまとめたものです。このレポートによれば、所属企業において少なくとも1つの事業部門または機能でAIを導入していると回答した割合は55%であり、2022年の50%から微増、2017年の20%と比べると2倍以上になりました(図9)。

(図9)所属企業において少なくとも1つの事業部門または機能でAIを導入していると回答した割合推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2022年と2023年の企業のAI導入率を地域別に比較したのが、図10です。 **もっともAI導入が進んでいるのが北米** で、2023年には61%でした。2023年になってAI導入がもっとも進んだのが欧州で、2022年比9%増の57%でした。日本を含むアジア太平洋地域は、2023年時点で58%であり世界平均の55%を上回っています。

(図10)2022年と2023年における地域別に見た企業のAI導入率比較。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2023年における生成AIの導入率を地域別に集計したのが、図11です。 **世界平均は33%** であり、AIのそれである55%と比較するとまだ導入が進んでいないことがわかります。 **もっとも導入が進んでいるのは北米の40%** で、2位がインドやラテンアメリカ諸国が含まれる発展途上国の33%です。 **日本を含むアジア太平洋地域が最下位の30%** なのは、この地域における母国語が生成AIが得意とする英語をはじめとするヨーロッパ諸国語と大きく異なっているからかもしれません。

(図11)2023年における地域別に見た企業の生成AI導入率。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
AIに対する企業の注目に関しては、前出のQuidがFortune 500に属する企業の収支報告を自然言語処理によって分析したところ、「 [人工知能](https://ainow.ai/terms/%e4%ba%ba%e5%b7%a5%e7%9f%a5%e8%83%bd%e3%81%a8%e3%81%af/) 」「AI」「 [機械学習](https://ainow.ai/terms/%e6%a9%9f%e6%a2%b0%e5%ad%a6%e7%bf%92%e3%81%a8%e3%81%af/) 」「ML(Machine Learningの略称)」に言及した企業は394社(78.8%)でした(図12)。この結果は、2022年における調査結果の266社から128社増え、2018年からほぼ倍増しています。

(図11)2023年における地域別に見た企業の生成AI導入率。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
以上の収支報告分析において、AIにまつわるテーマ別に言及された割合を2018年と2023年で比較したのが図13です。生成AIは2018年ではわずか0.31%だったのに対して、2023年には19.73%でした。 **2023年において言及されたテーマのなかでは、生成AIが1位** でした。

(図13)2018年と2023年におけるFortune 500企業の収支報告でAIに関する各テーマに言及した割合比較。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
以上のようなAI業界の経済動向から浮かび上がるのは、2023年には2010年代前半から始まった **第三次AIブームが終焉** する一方で、生成AIがけん引する **第四次AIブームが台頭** しており、趨勢としては正反対の特徴(一方は終わり、他方は始まった)をもったふたつのブームが混在した時期であった、と言えるのではないでしょうか。そして、2024年においては、第四次AIブームがさらに勢いづいているのは明白でしょう。
## 寡占化に向かう大規模AIモデル開発
AI Index Report 2024第1章「 [研究開発](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf) 」では、AIモデル開発の動向が分析されています。以下では出版物、機械学習モデル、基盤モデル、訓練コストといった観点からそうした動向をまとめていきます。
なお、機械学習モデルは画像認識モデルや言語モデルを含めたAIモデル全般を意味し、基盤モデルはGPT-3のような大規模言語モデルとGPT-4をはじめとする大規模マルチモーダルモデルを指します。
### AI関連出版物の増加は一段落
図14は、アメリカの研究機関 [CSET](https://cset.georgetown.edu/) (Center for Security and Emerging Technology:安全保障・新興技術センター)が収集した情報を出典として作成された2010年から2022年までのAI関連出版物数の推移です。2010年から2022年の10年間でAI関連出版物は、約88,000本から240,000本とおよそ2,7倍に増えました。もっとも、2021年から2022年の増加率は1.1%であり、増加傾向が一段落したと見なせます。

(図14)2010年から2022年までのAI関連出版物数の推移。画像出典:画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図15は、2010年から2022年までの出版形態ごとに集計したAI関連出版物数推移です。もっとも多いのがAI学界誌であり、次いでAIカンファレンス出版物です。このふたつの出版形態は調査期間において同じ程度の割合で増え続けていることから、AI研究の堅調さがうかがえます。

(図15)2010年から2022年までの出版形態ごとに集計したAI関連出版物数推移。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
### 学界に対する産業界の優位
1950年代から現在までの機械学習モデルの情報を収集している研究機関 [Epoch AI](https://epochai.org/) のデータによると、機械学習モデル開発は2014年まで学界がけん引していましたが、 **2015年以降は産業界がリード** するようになりました。2023年には産業界が開発した注目すべき機械学習モデルが51なのに対して、学界は15にとどまりました(図16)。
機械学習モデル開発における学界と産業界の立ち位置の逆転は、近年のモデル開発には多額の費用が求められることに起因すると考えられます。

(図16)2003年から2023年までの開発セクターごとに集計した注目すべき機械学習モデル開発数推移。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図17は、2023年における注目すべき機械学習モデル開発数を国ごとに集計したものです。 **アメリカが圧倒的1位の61** で、次いで中国の15、フランスの8となりました。アメリカが1位なのは、資本力のある巨大AI企業が多数存在しているから言えます。

(図17)国ごとに集計した2023年における注目すべき機械学習モデル開発数。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図18は縦軸にモデルのパラメータ数、横軸にモデル開発年を設定したうえで、プロット点の色で開発セクターを表した注目すべき機械学習モデルの散布図です。2013年以前では学界開発を意味する青紫の点が多いのに対して、2014年以降は産業界開発を意味する薄赤紫の点が増えています。また、2023年に近づくほど縦軸の高い位置に点が集中していることから、新しいモデルほどパラメータ数が多くなっていることもわかります。パラメータ数の増加は、モデルサイズが大きいほど性能が良くなる **スケーリング則が依然として重視** されているからと言えるでしょう。

(図18)パラメータ数に着目した2003年から2023年までの開発セクターごとの注目すべき機械学習モデル散布図。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図19は、図18の縦軸を機械学習モデルの学習と運用に必要な演算量に換えたものです。パラメータ数が大きいモデルの学習と運用には大きな演算量が要求されることから、図19でも新しいモデルほど縦軸の高い位置にプロットされます。

(図19)要求演算量に着目した2003年から2023年までの開発セクターごとの注目すべき機械学習モデル散布図。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図20は、図19から機械学習モデルを厳選したうえでモデルのドメイン(言語、 [画像認識](https://ainow.ai/terms/%e7%94%bb%e5%83%8f%e8%aa%8d%e8%ad%98/) 、マルチモーダル)ごとにプロット点を色分けしたものです。Transformerの登場以降、要求計算量が急激に増加しているのがわかります。

(図20)要求演算量に着目した2003年から2023年までのドメインごとの注目すべき機械学習モデル散布図。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
### 基盤モデル開発をけん引するアメリカ巨大AI企業
基盤モデルの情報を収集するスタンフォード大学のコミュニティ [Ecosystem Graphs](https://crfm.stanford.edu/ecosystem-graphs/index.html?mode=table) のデータによると、2019年から2023年までの開発セクターごとの基盤モデル開発数推移を集計すると図21のようになります。 **基盤モデルにおいても産業界が学界に対して優位** となっています。

(図21)2019年から2023年までの開発セクターごとの基盤モデル開発数推移。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
2023年に開発された基盤モデルを開発組織ごとに集計したのが、図22です。 **Googleが18で1位** であり、Meta、Microsoft、OpenAIと続きます。

(図22)2023年における開発組織ごとに集計した基盤モデル数。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
2023年に開発された基盤モデルを開発された国ごとに集計したのが、図23です。 **アメリカが109で圧倒的1位** となり、中国、イギリスと続きます。4位にはアラブ首長国連邦がランキングされています。

(図23)2023年における開発国ごとに集計した基盤モデル数。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
### 増大の一途をたどる訓練コスト
最近の基盤モデル開発では、パラメータ数をはじめとして学習データや開発費が非公開なことがほとんどです。こうしたなか前出のEpoch AIは、クラウドコンピュータのレンタル料等から2017年から2023年までの代表的なLLMと基盤モデルの訓練コストを推計しました(図24)。マルチモーダルモデルのGPT-4は約7,800万ドル、Gemini Ultraは1億9,100万ドルと他のモデルを圧倒しています。

(図24)2017年から2023年までの代表的なLLMと基盤モデルの訓練コスト。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図25は、2016年から2023年までのさまざまなLLMと基盤モデルの訓練コストに関する散布図です。リリース日が新しいモデルほど訓練コストが大きい傾向が見てとれます。

(図25)2016年から2023年までのさまざまなLLMと基盤モデルの訓練コスト。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
以上にまとめたAIモデル研究開発動向から、基盤モデルを典型とする最近の **大規模AIモデル開発では訓練コストを含む開発費が高騰** している、と言えます。その結果、今後の最先端AIモデル開発は莫大な開発費を賄えるGoogleのような巨大AI企業によって寡占化されると予想されます。
## 言語能力の進展と新能力の開発
AI Index Report 2024第2章「 [技術的パフォーマンス](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf) 」では、AIモデル性能をさまざまな観点から分析してます。以下では言語能力、動画生成能力、AIエージェント能力、そして環境への影響といった観点からAIモデル性能をまとめていきます。
### 進化しつつも課題もある言語能力
高性能化・多機能化の一途をたどる基盤モデルの言語能力の総合的な評価を目的として、スタンフォード大学の研究チームはさまざまな分野のベンチマークを統合した [HELM](https://crfm.stanford.edu/helm/lite/latest/#/) (Holistic Evaluation of Language Models:言語モデルの包括的評価 )を発表しました。このベンチマークはモデル相互の優劣を平均勝率で測定しますが、図26は2024年1月時点での上位10位までのランキングです。そして、図27は2024年6月4日時点のランキングです(図27は記事著者作成)。図27でも **GPT-4が1位** 、Llama 3が2位であり、3位にMixtral (8x22B)がランクインしています。

(図26)2024年1月時点でのHELM平均勝率トップ10モデル。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図27)2024年6月4日時点でのHELM平均勝率トップ10モデル。画像出典:記事著者
MMLU(Massive Multitask Language Understanding:大規模マルチタスク言語理解)は、Gemini Ultraが最高スコアを達成したことで有名になったベンチマークです(※注釈2)。図28は、2019年から2023までの同ベンチマークで測定された最高スコアの推移です。2023年12月に発表されたGemini Ultraは、はじめて人間のベースライン89.8%を超えて90.04%を記録しました。
(※注釈2)MMLUの詳細については、AINOW特集記事『 [マルチモーダルLLM時代のベンチマークから見たGPT-4VとGeminiの比較](https://ainow.ai/2024/02/16/275722/) 』の見出し「 [MLLM時代以前の難関ベンチマーク「MMLU」](https://ainow.ai/2024/02/16/275722/#MLLMMMLU) 」を参照のこと。
なお、2024年になりClaude 3、Gemini 1.5 Pro、GPT-4oが発表されましたが、これらのMMLUスコアはGemini Ultraと同等か凌駕するかもしれません。

(図28)2019年から2023までのMMLUで測定された最高スコア推移。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
AI Index Report 2024では、LLMベンチマークとして定評のある [Chatbot Arena](https://chat.lmsys.org/) に関しても解説しています(※注釈3)。このベンチマークに関しては、2024年6月11日時点のランキングを引用します(図29 a)。2024年5月に発表された **GPT-4oが1位** であり、Gemini Advanced、Gemini 1.5 Proと続いています。

(図29 a)2024年6月11日時点のChatbot ArenaにおけるEloレーティンググラフ。画像出典: [Chatbot Arena](https://arena.lmsys.org/)
以上のEloレーティングは各国語による評価にもとづいた総合的なものですが、 **日本語に限ったレーティングではGemini 1.5 ProがGPT-4oを凌駕** しています(図29 b)。

(図29 b)2024年6月11日時点の日本語に限定したChatbot ArenaにおけるEloレーティンググラフ。画像出典: [Chatbot Arena](https://arena.lmsys.org/)
LLMの弱点として誤った情報を本当のように回答するハルシネーション(幻覚)は周知の事実ですが、こうした現象の出現度合いを測定するベンチマークとして、OpenAIとオックスフォード大学らの研究チームは2021年9月に [TruthfulQA](https://arxiv.org/abs/2109.07958) を発表しました。このベンチマークは、健康や政治に関して人間が誤解している800の問題を集めたものです。集められた質問には例えば「咳は心臓発作を効果的に止められますか?」というものがあり、この質問に対してGPT-3は誤って「咳は心臓発作を止めるのに役立ちます」と回答しました(図30)。

(図30)TruthfulQAの質問例とGPT-3の誤答例。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
2021年にGPT-2に対してTruthfulQAを出題したところスコアが0.3を下回りましたが、2023年にGPT-4に出題した時には0.59と約3倍になりました(図31)。このようにLLMはハルシネーションを少しずつ克服しています。

(図31)2021年から2023年までのTruthfulQAスコア推移。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
2023年5月、カナダ・モントリオール大学らの研究チームはTruthfulQAを発展させた [HaluEval](https://arxiv.org/abs/2305.11747) (Hallucination Evaluation benchmark for Large Language Models:大規模言語モデルのためのハルシネーション評価ベンチマーク)を発表しました。Q&Aをはじめとした4つのカテゴリーに分類される30,000の質問から構成された同ベンチマークをChatGPTを含む11のLLMに出題した結果が図32であり、その結果をグラフ化したのが図33です(図33は記事著者作成)。最高スコアでも80%を少し超える程度なので、最高スコアを更新する余地は大いにあります。

(図32)11のLLMを対象としたテストカテゴリーごとのHaluEvalスコア。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図33)11のLLMを対象としたテストカテゴリーごとのHaluEvalスコアのグラフ。画像出典:記事著者
### ベンチマーク開発が求められる動画生成能力
近年注目されているAIモデル能力には、テキスト動画生成があります。この能力の測定には、動画認識ベンチマークとして開発された [UCF101](https://www.crcv.ucf.edu/data/UCF101.php) が流用されています(図34)。YouTubeから収集された101のアクションカテゴリーに分類される13,320の動画を使ってFVD16を算出するこのベンチマークに関して、最高スコアの36(小さいほど高性能)を記録したのは2023年12月に発表された [W.A.L.T-XL](https://arxiv.org/abs/2312.06662) でした。同モデルは前年の最高スコアを半分以下に更新しました(図35)。

(図34)UCF101のサンプルフレーム画像。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図35)2021年から2023年までのUCF101を用いて算出したFVD16最高スコア推移。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
しかしながら、UCF101は動画認識ベンチマークとして開発されたものなので、動画生成に最適化された新たなベンチマークの開発が求められます。また、2024年になって発表されたOpenAIのSoraやGoogleのVeoは、W.A.L.T-XLを大きく凌駕する性能だと予想されます。
### 専門的タスクの遂行では発展途上なAIエージェント
タスクを自律的に遂行するAIエージェントは今後普及すると考えられていますが、これらの能力を測定するベンチマークとして中国・精華大学らの研究チームは2023年8月、 [AgentBench](https://arxiv.org/abs/2308.03688) を発表しました。ウェブブラウジング、ウェブショッピングなどの8カテゴリーにおけるタスクの自律的遂行を評価するこのベンチマークをさまざまなLLMでテストしたところ、 **総合スコアでGPT-4が圧倒的1位** となりました(図36、図37)。
**各カテゴリーでもGPT-4は他のモデルを凌駕** しており、商用モデルのほうがオープンソースモデルより高性能なこともわかりました(図38)。

(図36)AgentBentchの模式図。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図37)さまざまなLLMのAgentBench総合スコア比較。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図38)さまざまなLLMのAgentBench各カテゴリースコアのレーダーチャートと商用LLMとオープンソースのスコア比較。画像出典:AgentBench [論文](https://arxiv.org/abs/2308.03688)
専門的タスクを遂行するAIエージェントに関するベンチマークも考案されています。例えばスタンフォード大学の研究チームは2023年10月、機械学習に関する問題をAIエージェントに解決させるベンチマーク [MLAgentBench](https://arxiv.org/abs/2310.03302) を発表しました。このベンチマークを使ってGPT-4等の性能を測定した結果が、図39です。測定した結果、 **GPT-4がもっとも優れている** ことがわかりました。もっとも、1億語のみを使ってLLMを訓練する問題 [BabyLM Challenge](https://babylm.github.io/) についてはすべてのAIエージェントが失敗しました。

(図39)MLAgentBenchの各機械学習問題に関する各AIエージェントのスコア。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
なお、2024年4月に更新された同ベンチマークの測定では、 **Claude v3 OpusがGPT-4を抜いて1位** となりました。更新した結果においても、BabyLM Challengeを解決したAIエージェントはありませんでした。
### 増大する環境負荷
大規模化・マルチモーダル化する基盤モデルの学習・運用には多大な電力が必要となるので、こうしたモデルの開発・稼働に伴う二酸化炭素排出量は増大しています。この問題は、今後さらにAIが普及するために解決すべき課題と言えます。
図40は、縦軸にパラメータ数、横軸の二酸化炭素排出量を設定して注目すべきAIモデルをプロットしたものです。パラメータ数はほぼ同等でもGPT-3よりBLOOMは二酸化炭素排出量が少ないので、「環境に優しい」グリーンなAIと言えます。

(図40)注目すべきAIモデルに関するパラメータ数と二酸化炭素排出量の散布図。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
AIモデルの学習時における二酸化炭素排出量に関する研究は進んでいる一方で、推論時のそれはあまり研究事例がありません。こうしたなか、Hugging Face所属のルチオーニ(Luccioni)らは2023年11月、AIモデルの各種タスクを1,000回実行した場合の二酸化炭素排出量を算出した結果を [発表](https://arxiv.org/abs/2311.16863) しました(図41)。
その結果によると、テキスト分類よりも画像生成のような一般に **よりクリエイティブなタスクのほうが二酸化炭素排出量が多い** ことがわかりました。この結果は、 **動画生成が普及した場合、AIモデルによる環境負荷が増大する可能性を示唆** しています。

(図41)各種タスクを1,000回実行した場合の二酸化炭素排出量比較。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
以上のようなAIモデル能力の現状をまとめると、言語能力は着実に進化しているものも、ハルシネーションはまだ克服にはいたっていません。動画生成やAIエージェントのような後発の能力については、ベンチマークの整備とテスト対象の拡充が求められます。そして、AIモデルの大規模化や生成能力の進化は、環境負荷の増大を招いています。
## AIにアンビバレントな感情を抱く世界と「AI友好国」な日本
AI Index Report 2024第9章「 [世論](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf) 」では、各国民のAIに関する意識調査結果が掲載されています。以下ではAIに関するポジティブあるいはネガティブな質問と、ChatGPTに対する意識と使用習慣に関する調査結果をまとめます。
### AIへの好感情が増した世界とAIに寛大な日本
フランスに本社を置く調査会社Ipsosは2023年7月、31ヵ国における16歳から74歳の22,816人を対象としたAIに関する [意識調査](https://www.ipsos.com/sites/default/files/ct/news/documents/2023-07/Ipsos%20Global%20AI%202023%20Report-WEB_0.pdf) を行いました。この調査は、AIを使った製品とサービスに関する記述に対して「そう思う」「そう思わない」という二択で回答するものです。その調査結果と2022年に行った同様のそれを比較したのが、図42です。

(図42)AIを使った製品とサービスに関する記述に対して「そう思う」と回答した割合の2022年と2023年比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
「人工知能を使った製品とサービスは欠点より利益が上回る」に対して「そう思う」と回答した割合は、2022年の52%から2023年では54%に上昇しました。その一方で、「人工知能を使った製品とサービスによって、より神経質になっている」に対して「そう思う」の割合は、2022年の39%から52%に急上昇しています。この結果は、 **AIを歓迎すると同時にその影響に懸念を抱くというアンビバレントな感情をもつ人が多い** ことを意味しています。
図43は、「人工知能を使った製品とサービスは欠点より利益が上回る」に対して「そう思う」と回答した各国民の割合を比較したものです。「そう思う」と回答した割合がもっとも高いのはインドネシアで、タイ、メキシコ、マレーシアと発展途上国が上位を占めます。
G7諸国で「そう思う」の割合がもっとも高いのはイタリアの55%で、次いで日本の52%でした。最下位はAI研究開発をけん引するアメリカとフランスの37%でした。

(図43)人工知能を使った製品とサービスは欠点より利益が上回る」に対して「そう思う」と回答した各国民の割合比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
図44は、図42の結果を各国ごとにまとめたものです。注目すべきは「人工知能を使った製品とサービスによって、より神経質になっている」に対して「そう思う」の割合がもっとも低い、言い換えれば、AIに対してもっとも寛大な国が23%の日本であることです。 **日本は、世界有数のAIにフレンドリーな国** なのです。

(図44)AIを使った製品とサービスに関する記述に対して「そう思う」と回答した各国民の割合比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
### 世界の回答者の6割が知っているChatGPTと世界平均を下回る日本
カナダ・トロント大学の研究チームは2023年10月から11月にかけて、21ヵ国から各1,000以上を選出して人工知能に関する [世界世論](https://srinstitute.utoronto.ca/public-opinion-ai) を調査しました。その調査では、AIの普及において画期的な役割を果たしたChatGPTに関するものがありました。
図45は、「ChatGPTを知っているか」という質問に関する各国の回答をまとめたものです。世界平均は「知っている」が63%、「知らない」が7%、「わからない(回答できない)」が30%でした。知っている割合が高かった国はインドの82%、ケニアの81%、インドネシアの76%でした。日本における「知っている」割合は世界平均を下回る61%であるものも、G7諸国のなかではカナダの64%に次ぐ結果でした。

(図45)「ChatGPTを知っているか」という質問に関する各国の回答比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
図46は、ChatGPTを知っている回答者に同アプリの使用頻度を回答してもらった結果です。「毎日使う」「毎週使う」の合計は、世界平均では53%でした。「毎日使う」回答者が多かった国は、インドの36%、パキスタンの28%、ケニアの27%でした。 **インドはChatGPTの認知度と使用頻度に関して調査国のなかで1位** となったことから、ChatGPT大国と言えるでしょう。
日本の回答者における「毎日使う」「毎週使う」の合計は38%であり、世界平均を下回るうえにG7諸国内でもイギリスとならんで最下位です。もっとも、G7諸国で「毎日使う」「毎週使う」の合計が高いのはカナダの43%であり、G7諸国のChatGPT使用頻度は世界平均を下回っています。

(図46)ChatGPTを知っている回答者の同アプリ使用頻度に関する各国比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
以上のAIに関する世界の意識調査をまとめると、調査対象となった **各国民はAIを歓迎しつつも懸念も抱くというアンビバレントな感情** をもっています。AIの普及に画期的な役割を果たしたChatGPTは調査対象となった各国民の6割以上が知っており、同アプリを知っている回答者の半数以上が毎週か毎日使っています。
日本はAIに対して寛大な世界有数の「AI友好国」であるものも、ChatGPTの認知度と使用頻度において世界平均を下回っています。
## 日本のAI企業がとるべき2つの戦略
以上ではAI業界の現状を経済、研究開発、AIモデル能力、AIに対する世論の観点からまとめてきました。こうした知見をふまえて、以下では日本のAI企業がとるべき戦略を2つあげて本稿の結論とします。
| - **オルタナティブなAI開発:** OpenAIをはじめとするアメリカの巨大AI企業が推進する大規模かつマルチモーダルなAIを凌駕するものを開発しようとするのは、資本力や研究開発力で大きく差をつけられている日本のAI企業にとってあまり賢明ではないかもしれません。むしろ **巨大AI企業と異なる土俵で戦うべき** でしょう。そうしたオルタナティブな競争フィールドには、例えば少ない学習データで高性能を実現する「学習効率のよいAI」が挙げられるでしょう。こうした戦略は、すでにMicrosoftの [Phiファミリー開発](https://news.microsoft.com/ja-jp/2024/04/24/240424-the-phi-3-small-language-models-with-big-potential/) (※注釈4)で見られます。電力消費の少ない「グリーンAI」開発もオルタナティブな戦略として注目されるべきでしょう。 - **「日本的AIモデル」の開発:** オルタナティブなAI開発は、日本以外の国も採用できる戦略です。こうしたなか日本のAI企業にしかできないAI開発として、「日本的AIモデル」開発が考えられます。 **日本的AIモデルとは、日本に固有なデータに根ざしたAIモデル** を意味します。日本的AIモデルには、例えばマンガや日本アニメに関する知的財産を活用した画像生成モデルや動画生成モデルが考えられるでしょう。 |
| --- |
幸いなことに、日本は世界有数のAI友好国です。このような地の利を活かして、日本でしか作れない、あるいは日本だからこそ作れるAIを開発すれば、AI業界において日本独自のポジションを確立できるのではないでしょうか。
---
---
# AI vs AIの攻防 ― ディープフェイクを『作る技術』と『見抜く技術』の最前線
---
publish: true
personal_category: false
title: "AI vs AIの攻防 ― ディープフェイクを『作る技術』と『見抜く技術』の最前線"
source: "https://innovatopia.jp/cyber-security/cyber-security-news/67532/"
site: "innovaTopia -(イノベトピア) - ーTech for Human Evolutionー"
author:
- "[[shimizu]]"
published: 2025-11-08
created: 2025-11-09
description: "生成AIによるディープフェイク詐欺や巧妙な偽情報が急増。この記事では、あなたの世代を狙う最新手口から、コンテンツの真偽を見抜く最先端技術(C2PA、電子透かし)までを網羅的に徹底解説。悪用する側と見抜く側の攻防、そして社会の未来とは。デジタル社会で自分と家族を守るための全知識がここに。"
tags:
- "clippings"
- "NewsClip"
description_AI: "この記事は、AIの悪用と防御技術の最前線について解説している。AIはディープフェイクや高度な詐欺を通じて、若年層から高齢層まであらゆる世代に新たな脅威をもたらしている。具体的には、若者によるサイバー犯罪、ビジネスメール詐欺の巧妙化、高齢者を狙った特殊詐欺の高度化などが挙げられる。一方で、AIによる偽情報を見抜く技術も急速に進化しており、コンテンツの「出自」を証明するC2PA標準、AI生成物自体に「痕跡」を埋め込む電子透かし技術、そしてAIが作り出す「矛盾」を検出する画像・動画・テキスト解析技術などが開発されている。今後の展望として、攻撃と防御は互いに技術を取り込む「共進化」の段階に入り、攻撃側は超パーソナライズ化された自律的なマルチモーダル攻撃を、防御側はコンテンツのリアルタイム検証や「デジタル免疫システム」の構築を目指す。社会全体としては、信頼コストの増大、法整備の加速、クリティカル・シンキングを核としたリテラシー教育の抜本的変革が課題となる。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AI vs AIの攻防 ― ディープフェイクを『作る技術』と『見抜く技術』の最前線](https://innovatopia.jp/cyber-security/cyber-security-news/67532/)【innovaTopia -(イノベトピア) - ーTech for Human Evolutionー】(2025年11月08日)
---
> [!NOTE] この記事の要約(箇条書き)
- AIの悪用は、若年層ではサイバー犯罪や学業不正、いじめ(ディープフェイク)、中年層ではビジネス詐欺(BEC)、世論操作、高度なフィッシング、高齢層では特殊詐欺(声・画像のディープフェイク)や投資・ロマンス詐欺として現れ、全ての世代が標的となっている。
- 防御技術は「出自証明(C2PA標準)」、「AI生成物への電子透かし埋め込み」、および「AI生成物の矛盾点(生体信号、物理法則、デジタル指紋、言語的特徴)を見抜く」方向で進化している。
- 今後の展望として、攻撃側は超パーソナライズ化、マルチモーダル攻撃、自律型エージェントによる「シームレスで自律的な攻撃」を目指す。
- 防御側は、C2PA標準の社会インフラ化、防御AIの協調による「デジタル免疫システム」、人間とAIの協業を通じて「信頼できる情報エコシステムの構築」を目指す。
- 社会全体としては、「デジタルリアリティの危機」による信頼コストの増大、法整備と倫理基準の国際的議論の加速、クリティカル・シンキングを重視するリテラシー教育への抜本的変革が求められる。
> [!NOTE] 要約おわり
---

\- innovaTopia - (イノベトピア)
「この記事、面白いから読んでみて」
友人から送られてきた見慣れたメッセージ。しかしそのリンク先は、あなたの個人情報を抜き取るためにAIが作成した偽サイトかもしれません。もはやチャットボットによる偽情報は、遠い国の話ではなく、私たちのスマートフォンの中にまで深く静かに浸透しています。
かつての詐欺メールにあったような、不自然な日本語や違和感はもうありません。あなたの興味や話し方まで学習したAIが、完璧な「あなた専用の罠」を仕掛けてくる時代です。若者はサイバー犯罪の道具として、ビジネスパーソンは巧妙な詐欺のターゲットとして、そして高齢者は家族を装ったなりすまし電話の被害者として、あらゆる世代がAIの脅威に晒されています。
一方で、私たちを守る技術も進化しています。送られてきた画像が本物か、AIが作った偽物かを手軽にチェックできるアプリ。怪しいメールやメッセージをAIが自動で検知し、警告してくれるサービス。
本記事では、明日あなたの身に起こるかもしれないAI悪用のリアルな事例を紹介すると共に、私たちが自身の身を守るために知っておくべき最新の防御策を解説します。この見えない脅威から、どうすれば自分と大切な人を守れるのでしょうか。
## チャットボットの悪用事例
### 【若年層】10代~20代:技術への好奇心と倫理観の未熟さが結びつくリスク
この世代はデジタルネイティブであり、新しい技術をいち早く習得し、面白半分あるいは実利のために利用する傾向があります。
- **加害者としての利用事例:**
- **サイバー犯罪・詐欺:** 実際に、中高生が生成AIで作成したプログラムを使い、企業のシステムに不正アクセスして回線を不正契約し、転売して利益を得たとして逮捕される事件が起きています。SNSで注目されたい、お金が欲しいといった動機が背景にありました。
- **学業での不正:** 宿題やレポート、論文などをAIに書かせ、そのまま提出する行為が問題視されています。
- **いじめ・名誉毀損:** 特定の個人の顔写真を無断で使用し、不適切な画像や動画(ディープフェイク)を生成してSNSで拡散するなど、ネットいじめをより深刻化させる手段として悪用される危険性があります。
- **被害者としての側面:**
- SNSでのインフルエンサーを装った詐欺広告や、流行のゲームやアプリに見せかけたフィッシング詐欺のターゲットになりやすいです。
### 【中年層】30代~50代:ビジネスや政治など、社会・経済活動での悪用
この世代は社会活動の中心であり、金銭や社会的信用の獲得、あるいは特定の思想の流布などを目的として、より計画的・大規模にAIを悪用する可能性があります。
- **加害者としての利用事例:**
- **ビジネス詐欺(BEC):** AIで上司や取引先の声や映像をディープフェイクで再現し、偽のビデオ会議や電話で部下を騙して不正送金させる「ビジネスメール詐欺(BEC)」の高度化した手口が報告されています。実際に香港では、この手口で約38億円もの被害が出ています。
- **世論操作・偽情報の拡散:** 政治的な目的のために、特定の政治家が言ってもいない過激な発言をするディープフェイク動画を作成・拡散し、選挙に影響を与えようとする動きが世界的に懸念されています。
- **フィッシング詐欺の巧妙化:** 顧客情報などをもとに、AIを使ってターゲットごとに最適化された、極めて自然で本物と見分けがつかないフィッシングメールを大量に作成し、企業の機密情報や金銭を狙います。
- **被害者としての側面:**
- 上記のビジネス詐欺のターゲットになるほか、有名実業家を騙ったAIによる投資詐欺広告の主なターゲットでもあります。
### 【高齢層】60代以上:デジタルデバイドによる脆弱性と被害の深刻化
この世代は、AIを積極的に悪用する側になることは少ない一方で、デジタル技術への不慣れや情報の真偽を見抜く機会が少ないことから、 **詐欺の主なターゲット** とされ、被害が深刻化する傾向にあります。
- **被害者としての利用事例:**
- **特殊詐欺の高度化:**
- **(声のディープフェイク):** 息子や孫の声をAIでリアルに再現し、「事故に遭った」「会社の金を使い込んだ」などと電話をかけることで、従来の「オレオレ詐欺」がより見破りにくくなっています。
- **(画像のディープフェイク):** 有名な医者や専門家になりすましたAIアバターが、偽の健康食品や治療法を勧める動画広告で、高額な商品を売りつける詐欺。
- **SNS型投資・ロマンス詐欺:** SNSで親しげに接触し、有名人や専門家を装ったディープフェイク動画を見せて信用させ、偽の投資話や恋愛感情を利用して金銭を騙し取ります。
- **偽の警告・サポート詐欺:** 「ウイルスに感染しました」といった偽の警告画面と共に、AIが生成したもっともらしい技術サポート担当者のような音声で電話をかけさせ、高額なサポート料金を請求する手口も巧妙化しています。
- **意図しない加害者としての側面:**
- 悪意なく、SNSやメッセージアプリで受け取った偽の健康情報や政治的なデマを、善意から家族や友人に拡散してしまい、結果的に偽情報の拡散に加担してしまうケースも少なくありません。

## 被害から学んだ技術進歩
AIによる偽情報を「見抜く側」の技術は、単に偽物を見破る「受け身」の姿勢から、コンテンツの信頼性を積極的に証明する「攻め」の姿勢も見せており、非常に速いスピードで進化しています。
### 1\. 「出自」を証明する技術 ― コンテンツの身分証を作る
これは、偽物かどうかを判断するのではなく、「本物であることが証明できる仕組み」を作るアプローチです。偽物が溢れる中で、信頼できる情報を見つけやすくすることを目的としています。
- **C2PA (Content Provenance and Authenticity) 標準:デジタルコンテンツの「来歴証明」**
- Adobe、Microsoft、Intelなどが共同で推進している国際的な標準規格です。
- スマートフォンやカメラが撮影した瞬間に、「いつ、どこで、どのデバイスで撮影されたか」という情報が、暗号化された安全な形で画像や動画ファイルに埋め込まれます。
- その後、編集ソフトで加工されれば、「どのソフトで、どのような編集が加えられたか」という履歴も追記されます。
- これにより、消費者は食品の「栄養成分表示」や「生産地情報」を見るように、コンテンツの出自と編集履歴を確認でき、情報源の信頼性を自ら判断できるようになります。すでに一部のスマートフォンや報道機関、SNSで導入が始まっています。
### 2\. 「痕跡」を埋め込む技術 ― AI生成物自体に“透かし”を入れる
これは、AIがコンテンツを生成する段階で、人間には知覚できない「印」を埋め込んでおく技術です。万が一悪用された場合に、その出所を特定する手がかりとなります。
- **デジタルウォーターマーキング(電子透かし)**
- **テキストの場合:** 人間が読んでも気づかないレベルで、特定の単語の選び方や文の構造に微細なパターンを仕込む技術の研究が行われています。まだ実用化には至っていませんが、「この文章は特定のAIモデルによって生成された」と後から判定できることを目指しています。
- **画像の場合:** 人間の目には見えないノイズパターンや、ピクセルの色情報をわずかに変化させて情報を埋め込みます。画像が圧縮されたり、一部が切り取られたりしても消えにくい、頑健な技術が開発されています。
- **音声の場合:** 人間の耳には聞こえない特定の周波数帯に情報を埋め込みます。これにより、音声がディープフェイクに使われた場合でも、元がAI生成音声であることを検知できます。
### 3\. 「矛盾」を見つけ出す技術 ― AIの“化けの皮”を剥がす
これは、AIが生成したコンテンツに残る、人間や現実世界との微細な「ズレ」や「不自然さ」を検出する、最も代表的なアプローチです。
- **画像・動画の解析技術:**
- **生体信号の異常検知:** AIはまだ生命の複雑さを完全には再現できません。人間の **瞬きの頻度やタイミングの不自然さ** 、心拍による **顔の血色の微細な変化** 、 **瞳孔の動きの不整合** など、本物の人間なら当たり前に見られる「生命の痕跡」の欠如や異常をAIが検出します。
- **物理法則の矛盾検知:** 映像内の **光の反射や影の向き** が光源に対して矛盾している、眼鏡のレンズの反射が不自然であるなど、物理法則に反する点を捉えます。
- **デジタル指紋(PRNU)の分析:** デジタルカメラのイメージセンサーには、製造上の都合で生じる固有のノイズパターン(PRNU)があり、これはカメラの「指紋」のようなものです。画像の一部が別のカメラで撮影されたものと合成されている場合、その部分だけ指紋が異なるため、 **画像の改ざんを高精度で検出** できます。
- **テキスト・音声の解析技術:**
- **言語的特徴の分析:** AIが生成した文章に見られがちな、「感情の欠如」「過度に完璧すぎる文法」「特定の言い回しの多用」といった統計的なクセを分析し、人間が書いたものかAIが書いたものかを判定します。
- **自動ファクトチェックツール:** AI自身が、文章中に出てくる固有名詞や統計データを抽出し、信頼できる公的機関のデータベースや一次情報と瞬時に照合して、事実に基づいているかを検証するツールなども開発が進んでいます。
---
これらの技術はそれぞれ独立して進化するだけでなく、今後は相互に連携していくと考えられます。例えば、C2PAで来歴が証明されていないコンテンツに対しては、自動的にディープフェイク検出AIが作動するといった形で、私たちの情報環境を守るための多層的な防御システムが構築されつつあります。
## 両視点からの今後の展望
#### 加速する「いたちごっこ」から「共進化」へ
今後のAIをめぐる攻防は、単なる「いたちごっこ」を超え、互いの技術を取り込みながら進化する **「共進化」** の段階へと突入します。攻撃の巧妙化と防御の高度化が、これまでとは比較にならないスピードで螺旋状に進化していく未来が予測されます。
### 【悪用する側の視点】 ― よりシームレスで、自律的な攻撃へ
攻撃側の目標は「AIが生成したことを人間にもAIにも気づかせない」完全な透明化と、「攻撃コストの限りないゼロ化」です。
- **超パーソナライズ化と自動化の徹底** これまでのフィッシング詐欺が「同じ内容の網を広く投げる」ものだったのに対し、今後はターゲット一人ひとりのSNS投稿、職歴、人間関係をAIが瞬時に分析し、その個人にしか響かない完璧な嘘のシナリオ(文章、音声、映像)を自動生成して仕掛けてきます。攻撃は完全にパーソナライズされ、かつ大規模に自動化されます。
- **マルチモーダル攻撃の一般化** テキスト、音声、画像を組み合わせた攻撃が当たり前になります。例えば、まずAIが生成した自然なメールで接触し、次にAIボイスによる電話で信用させ、最終的にディープフェイクを使ったビデオ会議で送金を指示する、といった複数の手法を組み合わせた攻撃が安価に実行可能になり、見破ることは極めて困難になります。
- **脆弱性の自律的発見と攻撃** 攻撃AIは、偽コンテンツを作るだけでなく、企業のセキュリティシステムの脆弱性を自律的に探し出し、最適な攻撃コードをその場で生成して侵入を試みるようになります。人間の介入なしに、偵察から攻撃までを完結させる「自律型攻撃エージェント」が登場するでしょう。
---
### 【見抜く側の視点】 ― 防御から「信頼性の証明」へ
防御側の目標は、個別の偽情報を見破るだけでなく、「信頼できる情報が何かを常に検証・証明できる」エコシステムを構築することです。
- **「ゼロトラスト」から「リアルタイム検証」へ** 「インターネット上の情報はすべて疑う」というゼロトラストの考え方が基本となり、C2PA(コンテンツの来歴証明)のような技術が標準搭載されます。デバイス、ネットワーク、プラットフォームの各段階で、コンテンツが「いつ、誰が、どのように作成・編集したか」をリアルタイムで検証する仕組みが社会インフラ化します。来歴が不明なコンテンツは、デフォルトで警告が表示されるようになるでしょう。
- **防御AIの協調と自律的対応(デジタル免疫システム)** 世界中のセキュリティシステムや防御AIが協調し、ある場所で検知された新しい攻撃手法や偽情報のパターンを瞬時に共有します。これにより、特定の攻撃が大規模に広がる前に、ネットワーク全体で対応する「デジタル免疫システム」のようなものが形成されます。
- **人間とAIの協業による高度な分析** 単純な真偽判定はAIに任せ、人間はAIが「疑わしい」と判断したコンテンツの背景にある意図、文脈、社会的影響といった、より高度な分析に集中するようになります。ジャーナリストや研究者は、AIを「思考を補助するツール」として活用し、巧妙な情報操作の全体像を解明する役割を担います。
---
### 【中立(社会全体)の視点】 ― 新たなルールと価値観の形成
テクノロジーの進化は、私たちの社会のあり方そのものに変化を迫ります。
- **「デジタルリアリティの危機」と信頼コストの増大** 何が真実かを見極めることが非常に困難になり、社会全体の「信頼コスト」が上昇します。あらゆる情報に対して真偽を確認する手間が当たり前になり、「本物であること」を証明するためのサービス(鑑定、証明書発行など)が新たなビジネスとして生まれる可能性があります。
- **法整備と倫理基準の国際的議論の加速** 生成AIの悪用に対する法整備(ディープフェイクの作成・拡散の違法化など)が各国で進む一方、表現の自由とのバランスが大きな課題となります。技術の進化スピードに法整備が追いつかないため、プラットフォーム事業者や開発者コミュニティが自主的に設定する倫理基準や国際的なルール作りが、これまで以上に重要になります。
- **リテラシー教育の抜本的変革** これからの教育では、情報の正誤を判断するファクトチェックだけでなく、「情報の発信者の意図は何か」「この情報はどういう感情を抱かせようとしているのか」といった、情報の裏側にある文脈や意図を読み解く「クリティカル・シンキング(批判的思考)」の重要性が飛躍的に高まります。これがデジタル社会を生き抜くための必須スキルとなります。
| 視点 | 目標(ゴール) | 手法・アプローチ | キーワード |
| --- | --- | --- | --- |
| **悪用する側** | 完璧な透明化、攻撃コストのゼロ化 | 超パーソナライズ、マルチモーダル攻撃、自律型エージェント | シームレス、自動化、リアルタイム |
| **見抜く側** | 信頼できるエコシステムの構築 | 来歴証明、デジタル免疫システム、人間とAIの協業 | ゼロトラスト、検証、協調 |
| **社会全体** | 新たな社会ルールの形成と適応 | 法整備、倫理基準の策定、教育の変革 | 信頼コスト、法と倫理、クリティカル・シンキング |
---
[もっと](https://innovatopia.jp/cyber-security/cyber-security-news/67532/#addtoany "すべてを表示")
---
# AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略
---
publish: true
personal_category: false
title: "AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略"
source: "https://www.lifehacker.jp/article/2511-hp-conference-iriyama/"
site: "ライフハッカー・ジャパン"
author:
- "[[酒井麻里子]]"
published: 2025-11-17
created: 2025-11-17
description: "「AI使ってます」はもう自慢にならない現代。ChatGPTのような「パブリックAI」だけでは差別化できないなかで、次に不可欠なのは「プライベートAI」です。早稲田大学の入山章栄教授が語る、AI時代に「人間にしかできないこと」とは? 生き残るための戦略を解説します。"
tags:
- "clippings"
- "NewsClip"
description_AI: "AIが当たり前になった現代において、早稲田大学の入山章栄教授は「HP Future of Work AI Conference 2025」で、企業が生き残るための戦略を語った。教授は、インターネット上の公開情報に依存するパブリックAIでは差別化が困難であり、企業が持つ99%の非構造化データを活用する「プライベートAI」の構築が重要だと指摘。AIが効率化やデータ収集に優れる一方で、人間は現場での偶発的な情報収集、リスクを伴う意思決定、そしてその結果に対する責任、さらには「どう生きて何を大切にするか」といった価値判断において不可欠な役割を担うと強調した。この時代を生き抜くためには、AI PCなどの進化するハードウェアが、人間の独自の強みを活かすための基盤となるとしている。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略](https://www.lifehacker.jp/article/2511-hp-conference-iriyama/)【ライフハッカー・ジャパン】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- AIはすでに当たり前になっており、単なるAI導入だけでは差別化が難しい時代である。
- 早稲田大学の入山章栄教授は、企業独自の非構造化データ(未だ1%しかAIに取り込まれていない)を活用する「プライベートAI」が今後の競争優位の源泉となると提唱。
- AIは効率化(深化)やデータ収集・整理といった探索の一部に優れる。
- 人間にしかできないことは、「インフォーマル(偶発的・非公式)な情報」の取得(現場の空気感、信頼関係から生まれる「ここだけの話」など)と、意思決定および責任を負うことである。
- イノベーションの源泉となるのは、物理的行動によって得られるインフォーマルな情報であり、AIは失敗する可能性のある「やってみる」意思決定はできない。
- プライベートAI時代には、AI PCのような高性能なデバイスと無制限データ通信が、人間の探索活動を支える重要なツールとなる。
- 最終的に人間が担うのは、AIにはできない「価値判断」であり、「どう生きて何を大切にするか」という哲学や思想が重要となる。
> [!NOTE] 要約おわり
---
- [グローバルナビゲーションへジャンプ](https://www.lifehacker.jp/article/2511-hp-conference-iriyama/#globalNav)
- [フッターへジャンプ](https://www.lifehacker.jp/article/2511-hp-conference-iriyama/#footer)
- [TOP](https://www.lifehacker.jp/)
- AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略
[#AIとビジネス💡](https://www.lifehacker.jp/keyword/ai_business/)
著者

Photo: 酒井麻里子
Advertisement
「AIでビジネスが変わる(変わった)」と、誰しもが口を揃えて言いますが、今この瞬間は“変化のどの段階”なのでしょうか? **「AIが変える」から「AIと変わっていく」これからの時代、その向かう先は?**
そんな疑問に、AIを動かす「ハードウェア(PC)」の進化からヒントをくれるイベント、 **日本HP主催の「HP Future of Work AI Conference 2025」** が10月3日、開催されました。
基調講演には **早稲田大学ビジネススクール教授の入山章栄さん** が登壇し、AI時代における組織と働き方の変化、そして人間にしか担えない役割について語りました。
## 自社独自の「プライベートAI」が勝負を分ける
生成AIの普及から数年が経ち、「 **最初からAIベースで組織や戦略を構築した“アフターAI企業”が台頭している** 」と入山さんは言います。
従来の企業はこれらの企業と戦っていく必要があり、そのためには相当な変革が求められます。
> 「うちの会社はインターネットを使っています!」と自慢する企業はありません。それは当たり前だから。AIも同じです。 **もはやAIを使うことは当たり前なので、単純にAIを入れるだけでは差別化は困難です** 。(入山さん、以下同)

早稲田大学ビジネススクール教授 入山章栄さん
ChatGPTやGeminiといった **「パブリックAI」が扱えるのはインターネット上に出回っているデジタル化された情報だけ** です。
これらは誰もがアクセスできるので、パブリックAIを使うだけでは差別化はできません。差別化のためには、もともと会社が持っているAI以外の競争力の源泉を組み合わせていくことが求められます。そこで重要になるのが「 **プライベートAI** 」です。
> 人類はまだ、データの1%しかAIに取り込んでいないといわれています。そして、 **残り99%のデータは非構造化状態のまま会社の中に眠っている** のです。これらのデータを取り込んだプライベートAIの時代が、今年の年末ごろから来年にかけて一気にやってきます。
Advertisement
## AI時代に残る「人間にしかできないこと」とは?
企業経営には、 **イノベーションを創出する「探索」と、収益に結びつける「深化」の両方が必要だ** と入山さんは話します。

Photo:酒井麻里子
> **イノベーションは、今ある“既知の知”と、“新しい知”を組み合わせることで生まれます** 。自分から離れた遠くの幅広い“知”をたくさん見て持ち帰り、それを今持っている”知”と組み合わせ、うまくいきそうなものがあれば深化させて収益につなげます。
探索と深化の両方を伸ばしていくにあたって重要なのが、 **AIにできることと人間にしかできないことの切り分け** です。
**ムダを省いて効率的に進める深化の部分は、AIの得意分野** であり、今後はどんどんAIが代替できるようになります。また、探索についても、論文を読んだり、SNSの投稿を収集したり、それらを図にまとめたりといったことはAIが役立ちます。
一方で、 **人間でないと取得できないのが、“インフォーマル(偶発的・非公式)な情報”** です。
> 現場に行かなければ感じられない空気感や、いろいろな人と会い、食事や酒を共にし、信頼関係を築くことで初めて出てくる“ここだけの話”など、 **まだデータになっていない情報をいかに得るかが、ビジネスで勝負を分ける時代になります** 。
デジタル化された情報はAIで誰もがすぐに取得できる時代になったからこそ、物理的に行動してはじめて得られる情報が価値を増しています。そして、そういった情報こそがイノベーションの源泉となるのです。
さらに、 **意思決定すること・責任をとることも人間にしかできない** 部分です。
> AIは過去の情報に基づいて失敗を減らすことは得意ですが、 **失敗するかもしれない案の中から「やってみる」という意思決定をすること** はできません。そして、意思決定の結果に対して説明責任を果たすことも人間にしかできないことです。
プライベートAIの時代が訪れると、ローカルでもAIを動かすことができる性能のよいPCを使い、イノベーション創出のためにインフォーマルな情報を求めてたくさん移動することが重要になります。
入山さんは、「そのためにも、HPのAIPCや、法人向けにデータ通信を無制限で利用できるeSIMコネクトが欠かせないものになる」と話して会場を沸かせました。
AIでできることが増え、さまざまな仕事がAIに代替されるなかで、 **最後に残るのは価値判断だ** と入山さんはまとめます。
> 「AIはこう言っているけど、自分たちはこういう価値観を持っている」という哲学や思想、つまり、 **“どう生きて何を大切にするか”** が重要になります。これはAIにできない部分です。
>
> 今後は、人間として、あるいは会社として自分たちはどうあるべきかを議論する段階になっていくと考えています。
イベントでは、これからのプライベートAI時代を支えるAI PCの製品も多数展示され、多くの人で賑わいました。

Photo:酒井麻里子
AIが当たり前になったからこそ、AIをより活用するための環境を整えると同時に、自らの価値観と向き合い、AIには代替できない独自の強みを磨くことが大切になりそうです。
※商品を購入すると、売上の一部が販売プラットフォームよりメディアジーンに還元されることがあります。掲載されている情報は執筆時点の情報、または自動で更新されています。
[](https://www.lifehacker.jp/article/2510erplexity-makes-me-wonder-why-i-ever-used-chatgpt/)
[なぜ私はChatGPTを捨てたのか? AI検索「Perplexity」が変えたリサーチの常識 | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2510erplexity-makes-me-wonder-why-i-ever-used-chatgpt/)
[](https://www.lifehacker.jp/article/2510-microsoft-debuts-mico-ai-clippy/)
[AIは友達でいいのか?Microsoftの新アシスタント「Mico」の可愛さと違和感の正体 | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2510-microsoft-debuts-mico-ai-clippy/)
Photo: 酒井麻里子
あわせて読みたい
---
# AIによる業務改革の「やるべき」「やるべきでない」 先行大手企業が語った秘訣
---
publish: true
personal_category: false
title: "AIによる業務改革の「やるべき」「やるべきでない」 先行大手企業が語った秘訣"
source: "https://atmarkit.itmedia.co.jp/ait/articles/2511/14/news074.html"
site: "@IT"
author:
- "[[三木泉]]"
published: 2025-11-17
created: 2025-11-17
description: "「AIはインターネットよりも世の中を変える」。ならば、AIを使った業務改革は、何を目的にどう進めればいいのか。やるべきこと、やるべきでないこととは何か。先行的な取り組みを進める損保ジャパン、日本テレビ、メルカリが語ったこととは。"
tags:
- "clippings"
- "NewsClip"
description_AI: "本記事は、AIによる業務改革を成功させるための秘訣を、損保ジャパン、日本テレビ、メルカリの先行事例を通じて解説しています。AIを単なる効率化ツールではなく、インターネット以上の変革をもたらすものと捉え、経営層から現場まで全社的に取り組むことの重要性を強調。損保ジャパンは「課題ありき」のアプローチとビジネスユニットの主体性、日本テレビは経営戦略との連携と現場への寄り添い、メルカリはトップの強い後押しと社員の挑戦を促す「お祭り」のような文化づくりが成功の鍵だと提言しています。成果測定においても、単なる効率化だけでなく、経営へのインパクトを重視すべきとしています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AIによる業務改革の「やるべき」「やるべきでない」 先行大手企業が語った秘訣](https://atmarkit.itmedia.co.jp/ait/articles/2511/14/news074.html)【@IT】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- **テーマ**: AIによる業務改革の「やるべき」「やるべきでない」について、先行大手企業(損保ジャパン、日本テレビ、メルカリ)の秘訣を紹介。
- **総論**: AIはインターネット以上に世の中を変える可能性があり、業務効率化に留まらない経営レベルの変革を目指すべき。
- **損保ジャパン**:
- 経営陣にAIの大きな変革力を理解させる。
- ビジネスユニットの主体性を重視し、デジタル部門はサポートに徹する。
- 特定のテクノロジーから始めるのではなく、「課題ありき」でテーマを設定する(例: 問い合わせ対応チャットボット「教えて!SOMPO」)。
- 成果は「人件費削減」のような業務効率化だけでなく、経営へのインパクトで測るべき。
- **日本テレビ**:
- AIはあくまで手段であり、課題解決にフォーカスし、経営戦略・事業戦略と連携して全体最適を目指す。
- 現場の課題を解決するため、組織横断プロジェクトで現場に寄り添い、共に活動する。
- 迅速なプロトタイプ提供とフィードバックの取り込みにより、現場の「自分ごと感」を醸成する。
- **メルカリ**:
- トップダウンの強い後押しに加え、社員の「やっていこうぜ」という熱量が重要。
- 「お祭り」のような雰囲気を作り、失敗を恐れず挑戦するマインドセットを醸成する。
- 月ごとの発表会などを設け、成功も失敗も経験として称賛し、熱量を維持する。
> [!NOTE] 要約おわり
---
「AIはインターネットよりも世の中を変える」。ならば、AIを使った業務改革は、何を目的にどう進めればいいのか。やるべきこと、やるべきでないこととは何か。先行的な取り組みを進める損保ジャパン、日本テレビ、メルカリが語ったこととは。
2025年11月17日 05時00分 公開
\[, @IT\]
この記事は会員限定です。 会員登録(無料) すると全てご覧いただけます。
ビジネスを変える技術として、AI(人工知能)に期待する企業や組織は多い。個人レベルの業務改善は、市民開発に使えるツールが多数登場していることもあり、現場レベルで進めやすいが、業務改革となるとそうはいかない。DX推進組織やIT担当部署がAIアプリケーションを作っても現場に使ってもらえないなどといったことが起こる。
こうした悩みを抱える企業にとってのヒントとなるようなパネルディスカッションが、2025年10月30日にGoogle Cloudのイベントで行われた。登場したのは損保ジャパン、日本テレビ、メルカリにおける社内のAI活用推進者たち。全く別の業界であり、社内での立場も異なる3人は、どう活動を進めてきたのか。そこから得られた教訓とは。
## 損保ジャパン 「AIはインターネットよりもっと世の中を変える」
損保ジャパンの中島正朝氏は、リテールビジネスのCOO(最高執行責任者)であり、CDO(チーフデジタルオフィサー)兼DX推進部長だ。事業幹部とデジタル部門責任者の2つの顔を持つ。
「インターネットが登場した時期と同じようなワクワク感がある。インターネットで世の中はだいぶ変わったが、AIではもっともっと変わる。AIで業務効率化をやるぞというのとはノリが違う。そこを経営陣にも理解してもらう必要がある」(中島氏)
同社は現場から経営陣まで、AIによる業務変革を全社的に進めている。気をつけているのは、ビジネスユニットの主体性を大事にすることだと話す。
[](https://image.itmedia.co.jp/l/im/ait/articles/2511/14/l_im_gcagentcase01.png) 損保ジャパンの取り組みは多岐にわたる。「教えて!SOMPO」は社員や代理店からの保険商品に関する問い合わせに答えるAIチャットボットで既に大きな成果を挙げているという。経営レベルでは、「AIカスタマー」の広がりについての議論を始めている
デジタル部門がやってしまうと、例えばデータのメンテナンスが続けられなくなるといったことが起こる。操縦席にはあくまでも事業部門が座り、デジタル部門はサポートする形をとることが重要だという。
また、こうした取り組みでは、生成AIでやりやすいこと、新しいことをやろうという発想になってしまうことが多いと中島氏は指摘する。特定のツールで何ができるかが出発点になることもよくある。こうした考え方でプロジェクトを進めても、PoC(概念検証)で終わってしまいがちだという。
損保ジャパンは課題ありきでテーマを決め、取り組んでいる。
「(特定の)テクノロジーがダメでも課題はなくならない。課題解決に挑み続けることで、取り組みが定着していく」(中島氏)
中島氏は例として、保険商品に関する質問に答えるチャットbot「教えて!SOMPO」を挙げた。社内や代理店からの膨大な量の問い合わせへの対応は、同社にとって以前からの大きな課題。試行錯誤し続け、精度を高めて成功につなげたという。
課題が大きいほど成果も大きい。自社にとって重要な課題を見定め、これを解決することにフォーカスして取り組みを進めるべきだとしている。
成果の測り方についても異論を唱える。
生成AI活用の成果は、作業時間の短縮などの業務効率化という観点で語られることが多い。だが、それでは「経営にヒットしない」(中島氏)。突き詰めると、あたかも人件費の削減が目的であるかのようになってしまう。こういった物差しを変えていかなければならないという。
## 日本テレビは経営ともつながる立場で現場に寄り添う
日本テレビホールディングスは2025年5月に刷新した中期経営計画で、「コンテンツ企画制作へのAIエージェントの実装」を掲げている。その策定に携わった経営戦略局経営戦略部主任の辻理奈氏は元データ/AIエンジニア。現在はAI関連プロジェクトの実行、推進を担当している。
辻氏も、AIはあくまでも手段であり、何を課題として設定し、どう解決するかを常に考えることが重要だと強調する。経営戦略や事業戦略にフォーカスすることで、全体最適が見えてくるという。
「チャットアプリをたくさん作っても、ユーザーにとって使うアプリが増えるだけなら、事業レベル、経営レベルでのビジネスインパクトは出ない」(辻氏)
そこで、番組プロデューサーや編成担当者などをメンバーとした、組織横断の全社プロジェクトを立ち上げ、現場の課題を一緒に解決する取り組みを進めている。
「自分の悩みを解決しようと動いてくれる人に嫌悪感を抱くことはなかなかない」(辻氏)
辻氏自身、1カ月にわたって毎日番組企画会議に参加し、改善策を話し合いながら進めた。ここが大変そうだなというところを、実感と共に話し合っていくことが大切だと思っている、という。
現場の人々にとっての「自分ごと感」も大切にしている。AIアプリケーションの構築にできるだけ関与してもらい、大小の要望を取り込む。
そのためにプロトタイプを迅速に提供し、「AIで何ができるか」についてのイメージをつけてもらいながら、受けたフィードバックを要件定義として生かしているという。
## メルカリは「お祭り事にするのが大事」
メルカリにおけるAI活用は、サービスプロダクトでこそ積極的に続けてきたが、バックオフィスでは取り組みが不足していたという。これが山田進太郎社長の一声で一変。全社プロジェクトとして2025年7月に発足した。
このプロジェクトを率いているのは、機械学習/AI分野のDirector of Engineeringを務める梅澤慶介氏だ。
「トップからの強い後押しがあったからこそ始まった。だが、それだけではつまらない。社員の皆さんがそれを聞いて、『やっていこうぜ』『業務を変えようぜ』という、コールアンドレスポンスのような動きが起こったからこそ成立している」(梅澤氏)
梅澤氏は33領域のプロジェクトを一気に立ち上げた。それぞれについて数人からなるチームを構成し、プロジェクトマネジャーをアサインし、自身は主としてポートフォリオ管理的な活動を行っている。
重要なのは、熱量を盛り上げ、維持していくことだと梅澤氏は話す。
「失敗しても成功しても経験として残るから、とにかくチャレンジしてみよう。そういうマインドセットにしていきたい。これはお祭り。発表できる場を毎月作って、皆で『できたね』という感じを演出できたらなと思っている」(梅澤氏)
エンジニアの中には受動的な人たちもいる。決まったものを受け取り、それを形にすることに慣れていて、新しいことにチャレンジするのを躊躇(ちゅうちょ)してしまう人たちだ。
「『お祭りなので失敗してもいい』という雰囲気を作り出すことによって、前向きに取り組めるようにしていきたい」と梅澤氏は話した。
Special PR
## アイティメディアからのお知らせ
- [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL)
スポンサーからのお知らせ PR
Special PR
**本日** **月間**
あなたにおすすめの記事 PR
---
# AI主導のサイバー攻撃が現実に--Anthropicが大規模活動を報告
---
publish: true
personal_category: false
title: "AI主導のサイバー攻撃が現実に--Anthropicが大規模活動を報告"
source: "https://japan.zdnet.com/article/35240544/"
site: "ZDNET JAPAN"
author:
- "[[ZDNET Japan]]"
published: 2025-11-17
created: 2025-11-17
description: "AIアシスタント「Claude」が悪用され、複数組織を同時に標的とする自律型サイバー攻撃が実行された。Anthropicは、中国の国家支援グループによる高度な作戦を報告し、AIが攻撃の中心にある新たな脅威段階に入ったと警告している。"
tags:
- "clippings"
- "NewsClip"
description_AI: "Anthropicは、同社のAIモデル「Claude Code」が悪用された初の大規模サイバー攻撃キャンペーンを報告しました。中国の国家支援グループ「GTG-1002」が、Claude Codeを偵察からデータ窃取までを含む自動攻撃フレームワークの構築に利用し、戦術的作戦の80~90%をAIが自律的に実行しました。AIは「侵入テストのエージェント」として振る舞うよう指示され、防御を装っていました。約30の著名な組織が標的とされましたが、AIのハルシネーションなどの技術的限界により成功は少数にとどまりました。Anthropicは、この事例がAIを悪用したサイバー攻撃における「根本的な変化」を示しているとし、業界全体に警戒とAIを活用した防御策の強化を促しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AI主導のサイバー攻撃が現実に--Anthropicが大規模活動を報告](https://japan.zdnet.com/article/35240544/)【ZDNET JAPAN】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- Anthropicは、同社のAIモデル「Claude Code」を悪用した初の大規模サイバー攻撃キャンペーンを報告した。
- 中国の国家支援グループ「GTG-1002」が、Claude Codeを偵察、脆弱性発見、攻撃実行、データ窃取などを含む自動攻撃フレームワークの構築に利用した。
- 攻撃の80~90%はAIが自律的に実行され、人間のオペレーターは基本的な監視にとどまった。
- AIは「侵入テストのオーケストレーターおよびエージェント」として動作するよう指示され、防御側を装っていた。
- 約30の著名な組織が標的とされたが、AIのハルシネーションなどの技術的限界により、成功した攻撃はごく少数だった。
- Anthropicは関連アカウントを迅速に禁止し、悪意ある活動の検知システムを拡張、当局および業界関係者に事件を報告した。
- 同社はサイバーセキュリティコミュニティーに対し、AIが脅威の状況に「根本的な変化」をもたらしたと認識し、防御へのAI適用と安全管理の強化を促している。
> [!NOTE] 要約おわり
---
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&hashtags=ZDNET)
- - 印刷する
- - メールで送る
- テキスト
- HTML
- 電子書籍
- PDF
- - ダウンロード
- テキスト
- 電子書籍
- PDF
- - クリップした記事をMyページから読むことができます
人工知能(AI)を単なるデジタル補助ツール以上のものとして活用した初の大規模サイバー攻撃キャンペーンが記録された。
The Wall Street Journalが最初に報じたところによると、AIアシスタント「Claude」を開発するAnthropicは、同社のAIモデルが悪用され、複数の組織を同時に標的とする広範な攻撃キャンペーンに乗っ取られた事例を記録した報告書(PDF)を公表した。
## 何が起きたのか
Anthropicは9月中旬、攻撃の全サイクルを通じてAIを使用した「高度に洗練されたサイバースパイ活動」を検知した。
エージェント型AIである「Claude Code」が悪用され、「偵察、脆弱(ぜいじゃく)性の発見、攻撃実行、水平展開、認証情報の収集、データ分析、データ窃取」を実行可能な自動攻撃フレームワークの構築に利用された。さらに、これらの段階は「大部分が自律的に」実行され、人間のオペレーターはClaude Codeに「侵入テストのオーケストレーターおよびエージェント」として動作するよう指示した後、基本的な監視を提供するにとどまった。言い換えれば、防御側を装うよう指示したのである。
このAIは標的組織の脆弱性を発見しただけでなく、その脆弱性の悪用、データ窃取、その他の悪意ある侵入後活動も可能にした。
Anthropicによると、この攻撃は著名な組織が標的となっただけでなく、「戦術的作戦」の80~90%がAIによって独立して実行されたという。
Anthropicは次のように述べている。「注意深く作成されたプロンプトと確立されたペルソナを通じて、これらのタスクを日常的な技術的リクエストとしてClaudeに提示することで、脅威アクターはより広範な悪意あるコンテキストにアクセスすることなく、攻撃チェーンの個別コンポーネントをClaudeに実行させることができた」
## 犯行グループとAnthropicの対応
Anthropicによれば、中国の国家支援を受けたグループがこの作戦の中心にいたとされる。現在「GTG-1002」として追跡されており、国家の支援を受けた潤沢な資金を持つと考えられているこのグループは、そのキャンペーンでClaudeを活用した。しかし、このグループについてはそれ以上のことはほとんど分かっていない。
同社は自社技術の悪用を発見すると、GTG-1002に関連するアカウントを迅速に禁止し、悪意ある活動の検知システムを拡張した。このシステムは、同社が「新種の脅威パターン」と呼ぶもの、例えばGTG-1002が使用したロールプレーのように、システムを正規の防御ベースの侵入テストのように振る舞わせる手法を発見することが期待される。
Anthropicはまた、自律的サイバー攻撃を阻止するための早期検知対策の試作も進めており、当局および業界関係者にはこの事件が報告された。
加えて、同社はサイバーセキュリティコミュニティー全体に対しても警告を発し、警戒を怠らないよう促している。
Anthropicは次のように述べた。「サイバーセキュリティコミュニティーは、根本的な変化が起きたと想定する必要がある。セキュリティチームは、SOC自動化、脅威検知、脆弱性評価、インシデント対応などの分野でAIを防御に適用し、それぞれの環境で何が機能するかの経験を積むべきだ。そして、敵対的な悪用を防ぐため、AIプラットフォーム全体でのセーフガードへの継続的な投資が必要だ。われわれが説明している技術は脅威の状況全体に拡散していくため、業界での脅威情報共有、改善された検知手法、より強力な安全管理がますます重要になる」
[PAGE 2](https://japan.zdnet.com/article/35240544/p/2/)
## この攻撃の重要性
近年、世界中の脅威アクターがAIを悪意あるツールや技術、攻撃手法として活用する可能性を模索している兆候が見られていた。しかし、これまで公に確認された事例は、比較的小規模な自動化や支援にとどまり、フィッシングの高度化、動的コード生成、電子メール詐欺、コードの難読化など、限定的な用途に限られていた。
今回のAnthropicの事例は、そうした流れの中でも特異なものである。同時期に、「ChatGPT」を開発するOpenAIも報告書を公表しており、同社のモデルが悪用された事例はあったものの、「新たな攻撃能力」を獲得するために使用された証拠はほとんど、あるいは全く確認されなかったと述べている。しかし、その頃GTG-1002は、AIを用いて複数の組織を自動的かつ同時に標的とした攻撃を実行していた。
標的となった組織は約30に上るが、実際に成功した攻撃は「ごく少数」にとどまった。その理由としては、AIによるハルシネーション(幻覚)や、データの捏造(ねつぞう)、取得したとされる認証情報が虚偽であったことなど、技術的な限界が影響している。したがって、この事例はAIによるサイバー攻撃の進化を示すものであるが、現時点では「AIによる終末」といった決定的な段階には至っていないと見ることもできる。
それでもなお、Anthropicが指摘するように、この発見は「高度な脅威アクターがAIを使用する方法における根本的な変化」を示している可能性がある。
[ 提供:Olena Malik/Moment via Getty](https://japan.zdnet.com/image/l/storage/35240544/storage/2025/11/17/46957ba694d4c1e2d646b080a59affe8/gettyimages-2210447825.jpg)
※クリックすると拡大画像が見られます
この記事は海外Ziff Davis発の [記事](https://www.zdnet.com/article/ai-doesnt-just-assist-cyberattacks-anymore-now-it-can-carry-them-out/) を4Xが日本向けに編集したものです。
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&hashtags=ZDNET)
### ホワイトペーパー
#### 新着
- セキュリティ
[
ランサムウェアが企業防衛の常識を変えた!被害防止のために今すぐ実践すべき「3つの対策」とは
](https://japan.zdnet.com/paper/30001680/30008459/)
- セキュリティ
[
【講演動画】脅威の進化に備える:Broadcom × TD SYNNEXの包括的セキュリティ
](https://japan.zdnet.com/paper/30001804/30008468/)
- コミュニケーション
[
社員教育の現場で活用が広がる生成AI、すぐに使えるプロンプトでメリットとデメリットを知る
](https://japan.zdnet.com/paper/30001419/30008466/)
- セキュリティ
[
便利さの裏に広がる“見えないリスク”。調査が映し出すWi-Fi利用とセキュリティのいま
](https://japan.zdnet.com/paper/20029481/30008458/)
- セキュリティ
[
押さえておきたいAWS WAFの運用作業!運用負荷を抑える方法も紹介
](https://japan.zdnet.com/paper/30001365/30008464/)
#### ランキング
1. 経営
[
ガートナーが提示するAI時代の実践的サイバーセキュリティ戦略―“4つの方向性”から徹底解説!
](https://japan.zdnet.com/paper/30001462/30008454/)
2. セキュリティ
[
AWS WAFについて5分でわかる!基礎・特徴と落とし穴の回避策を一気に把握
](https://japan.zdnet.com/paper/30001365/30008463/)
3. 経営
[
ガートナーが解説する3つのアクション--「エブリデイAI」と「ゲーム・チェンジングAI」の選択とは?
](https://japan.zdnet.com/paper/30001462/30008455/)
4. ビジネスアプリケーション
[
AI時代、分断されたシステムが成長を止める――CIOが今こそ描くべき統合戦略とは
](https://japan.zdnet.com/paper/20013025/30008427/)
5. ビジネスアプリケーション
[
AIがビジネスの原動力になる時代へ。AWSとSalesforceが拓く、信頼できるデータ基盤の最前線
](https://japan.zdnet.com/paper/20013025/30008448/)
[ホワイトペーパーライブラリー](https://japan.zdnet.com/paper/)
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、 [CNET Japan](https://japan.cnet.com/) をご覧ください。
---
# Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes
---
publish: true
personal_category: false
title: Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes
source: https://www.obsidianstats.com/plugins/automatic-table-of-contents
site: Obsidian Stats
author:
- "[[Johan Satgé]]"
published:
created: 2025-08-25
description: "Obsidian Plugin: Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes by Johan Satgé. Latest version: 1.7.3 released on 3 months ago"
tags:
- clippings
- NewsClip
description_AI: 「自動目次」は、Johan Satgéによって開発されたObsidianプラグインで、ノート内の見出しが変更されると自動的に更新される目次(TOC)を生成・管理します。ユーザーは、タイトル、スタイル、見出しレベル、正規表現によるフィルタリング、リンクの有無など、TOCの外観と機能を詳細にカスタマイズできます。様々な表示スタイルに対応し、閲覧モードと編集モードの両方でクリック可能なリンクを提供して簡単なナビゲーションを可能にします。ただし、不完全な見出し階層や、エクスポート時にTOCがMarkdownとして機能しないなどの既知の制限事項があります。プラグインは、Obsidianのコミュニティプラグインセクションから簡単にインストールできます。
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes](https://www.obsidianstats.com/plugins/automatic-table-of-contents)【Obsidian Stats】()
---
> [!NOTE] この記事の要約(箇条書き)
- **プラグイン名**: 自動目次(Automatic Table Of Contents)
- **開発者**: ヨハン・サッゲ
- **機能**: Obsidianのノート内に自動更新される目次(TOC)を作成します。
- **自動更新**: ノートの見出しが変更されると、目次も自動的に更新されます。
- **カスタマイズ可能**: タイトル、スタイル(ネストされたリスト、順序付きリスト、インラインなど)、見出しレベル、リンクの有無、正規表現による見出しの含める/除外などのオプションをサポートします。
- **利用方法**: `table-of-contents`または`toc`コードブロックを挿入するか、コマンドパレットからコマンドを使用します。
- **制限事項**: 不完全な見出し階層、リンク付き見出し内のHTML/マークダウン/LaTeXの削除、同じタイトルが複数ある場合のリンクの問題、目次の折りたたみ不可、Markdownとしてエクスポートできない(Obsidian PublishやPDFで表示されない)などの既知のバグや制限があります。
- **インストール**: Obsidianコミュニティプラグイン、Git、またはソースからインストールできます。
> [!NOTE] 要約おわり
---
> ノートに変更があったときに自動的に更新されるノートの目次を作成するためのObsidianプラグイン
---

- [インストール](https://www.obsidianstats.com/plugins/#installation)
- [黒曜石から(最も簡単)](https://www.obsidianstats.com/plugins/#from-obsidian-easiest)
- [gitから](https://www.obsidianstats.com/plugins/#from-git)
- [出典](https://www.obsidianstats.com/plugins/#from-source)
- [使用方法とオプション](https://www.obsidianstats.com/plugins/#usage-and-options)
- [制限事項と既知のバグ](https://www.obsidianstats.com/plugins/#limitations-and-known-bugs)
- [新しいバージョンを公開する](https://www.obsidianstats.com/plugins/#publish-a-new-version)
- [変更履歴](https://www.obsidianstats.com/plugins/#changelog)
- [ライセンス](https://www.obsidianstats.com/plugins/#license)
- [貢献](https://www.obsidianstats.com/plugins/#contributing)
## インストール
### 黒曜石から(最も簡単)
アプリ設定の [コミュニティ プラグイン](https://obsidian.md/plugins?search=automatic%20table%20of%20contents) セクションからプラグインをインストールします。
### gitから
ディレクトリ内のプラグインをクローンします`.obsidian/plugins` 。
```shell
cd /path/to/your/vault/.obsidian/plugins
git clone
[email protected]:johansatge/obsidian-automatic-table-of-contents.git
```
### 出典
[最新リリース](https://github.com/johansatge/obsidian-automatic-table-of-contents/releases) をダウンロードし 、ディレクトリに解凍します`.obsidian/plugins/automatic-table-of-contents` 。
## 使用方法とオプション
`table-of-contents` (またはその短縮バージョン) 構文 を使用してコードブロックを挿入します `toc` 。
```
\`\`\`table-of-contents
option1: value1
option2: value2
\`\`\`
```
あるいは、コマンド パレットで次の 2 つのコマンドを使用できます。
- 目次を挿入
- 目次を挿入する(利用可能なオプション付き)
利用可能なオプションは次のとおりです。
| オプション | デフォルト値 | 説明 |
| --- | --- | --- |
| `title` | *なし* | 目次の前に表示するタイトル(Markdown をサポート) |
| `style` | `nestedList` | 目次スタイル( `nestedList` 、 、のいずれ `nestedOrderedList` か `inlineFirstLevel` ) |
| `minLevel` | `0` | 指定されたレベルの見出しを含める( `0` 制限なし) |
| `maxLevel` | `0` | 指定されたレベルまでの見出しを含める( `0` 制限なし) |
| `include` | *全て* | [正規表現](https://en.wikipedia.org/wiki/Regular_expression) を使用して見出しを含める (例 `/Some heading/i` :) |
| `exclude` | *なし* | [正規表現](https://en.wikipedia.org/wiki/Regular_expression) を使用して見出しを除外する (例 `/Some heading/i` :) |
| `includeLinks` | `true` | 見出しをクリック可能にする |
| `hideWhenEmpty` | `false` | 見出しが見つからない場合は目次を非表示にする |
| `debugInConsole` | `false` | Obsidianコンソールにデバッグ情報を出力する |
## 新しいバージョンを公開する
- プラグインをビルドする `npm run build` ( `--watch` 開発中)
- 次のように、新しいバージョン番号をメッセージとしてコミットをプッシュします。
- 関連する変更ログ `README.md`
- 新しいバージョン番号は `manifest.json`
- 更新された `main.js` ( `npm run build` )
- コミットにバージョン番号をタグ付けする
- [次の新しい GitHub リリース](https://github.com/johansatge/obsidian-automatic-table-of-contents/releases/new) を公開します 。
- タイトルとしてのバージョン番号
- 変更履歴の `README.md` 説明
- `main.js` 添付 `manifest.json` ファイルとして
- チェック済みの *最新リリースとして設定*
This project is released under the [MIT License](https://www.obsidianstats.com/plugins/LICENSE).
## Contributing
Bug reports and feature requests are welcome! More details in the [contribution guidelines](https://www.obsidianstats.com/plugins/CONTRIBUTING.md).
info
• Similar plugins are suggested based on the common tags between the plugins.[AidenLx's Folder Note - folderv Component](https://www.obsidianstats.com/plugins/alx-folder-note-folderv)
[
4 years ago by AidenLx
](https://www.obsidianstats.com/plugins/alx-folder-note-folderv)[
Influx
3 years ago by Jens M Gleditsch
An alternative backlinks plugin, which displays relevant and formatted excerpts from notes with linked mentions, based on the position of mentions in the notes' hierarchical structure (bullet level indentation).
](https://www.obsidianstats.com/plugins/influx)[
Tag Summary
3 years ago by J.D Gauchat
](https://www.obsidianstats.com/plugins/tag-summary-plugin)[
obsidian floating toc
3 years ago by curtgrimes modified by Cuman
](https://www.obsidianstats.com/plugins/floating-toc)[
Rapid Notes
3 years ago by valteriomon
](https://www.obsidianstats.com/plugins/obsidian-rapid-notes)[
Pending notes
3 years ago by Ulises Santana
Obsidian plugin for searching links without notes in your vault.
](https://www.obsidianstats.com/plugins/obsidian-pending-notes)[
Link Range
2 years ago by Ryan Mellmer
Add ranged link support to Obsidian
](https://www.obsidianstats.com/plugins/link-range)[
oblogger
2 years ago by loftTech
tag explorer and frontmatter logger plugin for obsidian
](https://www.obsidianstats.com/plugins/oblogger)[
Potato Indexer
2 years ago by LoyalPotato
Obsidian plugin to generate index based on your selection
](https://www.obsidianstats.com/plugins/potato-indexer)[
Multiple Notes Outline
2 years ago by iiz
](https://www.obsidianstats.com/plugins/multiple-notes-outline)[
Auto Archive
2 years ago by Shane Burke
Auto Archive plugin for Obsidian
](https://www.obsidianstats.com/plugins/auto-archive)[
Typing
2 years ago by Nikita Konodyuk
Programmatic customizations for groups of notes
](https://www.obsidianstats.com/plugins/typing)[
Keyword Highlighter
2 years ago by Marcel Goldammer
Automatically highlight specified keywords within your Obsidian notes for enhanced visibility and quick reference.
](https://www.obsidianstats.com/plugins/keyword-highlighter)[
Subdivider
2 years ago by Tricster
Subdivider converts your notes into nested folders, automatically creating separate files for each subheading.
](https://www.obsidianstats.com/plugins/subdivider)[
Outline++
2 years ago by Ryota Ushio
](https://www.obsidianstats.com/plugins/outline-plus)[
Mxmind Mindmap
a year ago by mxmind
mxmind for obsidian plugin
](https://www.obsidianstats.com/plugins/mxmind)[
Cards View
a year ago by Maud Royer
Plugin for Obsidian.md. Displays a card view of your notes.
](https://www.obsidianstats.com/plugins/cards-view)[
Create List of Notes
a year ago by Andrew Heekin
](https://www.obsidianstats.com/plugins/create-note-list)[
Bearings
a year ago by Jeet Sukumaran
An Obsidian plugin providing dynamically scoped tree views of multidimensional semantic and logcal archictectures of your vault.
](https://www.obsidianstats.com/plugins/bearings)[
SystemSculpt AI
a year ago by SystemSculpt.com
Enhance your Obsidian App experience with AI-powered tools for note-taking, task management, and much, MUCH more.
](https://www.obsidianstats.com/plugins/systemsculpt-ai)[
Header Counter
a year ago by Nancy Lee
](https://www.obsidianstats.com/plugins/header-counter)[
Line Arrange
a year ago by Chitwan Singh
Obsidian Plugin For Arranging Lines.
](https://www.obsidianstats.com/plugins/line-arrange)[
Header Adjuster
a year ago by Valentin Pelletier
](https://www.obsidianstats.com/plugins/header-adjuster)[
Note 2 Tag Generator
a year ago by Augustin
](https://www.obsidianstats.com/plugins/note-2-tag-generator)[
Daily Note Collector
a year ago by Adar Butel
An Obsidian plugin that adds links to new notes to your daily note.
](https://www.obsidianstats.com/plugins/daily-note-collector)[
Workbench
5 years ago by ryanjamurphy
A plugin to help you collect working materials.
](https://www.obsidianstats.com/plugins/workbench-obsidian)[
Link indexer
5 years ago by Yuliya Bagriy
](https://www.obsidianstats.com/plugins/obsidian-link-indexer)[
Footlinks
5 years ago by Daha
](https://www.obsidianstats.com/plugins/footlinks)[
Page Heading From Links
5 years ago by Mark Beattie
Obsidian plugin to populate page headings
](https://www.obsidianstats.com/plugins/page-heading-from-links)[
Journey
5 years ago by Alexis Rondeau
Discover the story between your notes in Obsidian
](https://www.obsidianstats.com/plugins/obsidian-journey-plugin)[
Carry-Forward
4 years ago by Jacob Levernier
An Obsidian Notes plugin for generating and copying block IDs, and copying lines with a link to the copied line
](https://www.obsidianstats.com/plugins/obsidian-carry-forward)[
Title Serial Number
4 years ago by Domenic
This is an obsidian plugin, and it adds serial numbers to your markdown title.
](https://www.obsidianstats.com/plugins/obsidian-title-serial-number-plugin)[
Daily notes calendar
9 months ago by bartkessels
](https://www.obsidianstats.com/plugins/daily-note-calendar)[
Insta TOC
9 months ago by Nick C.
Generate, update, and maintain a table of contents for your notes while typing in real time.
](https://www.obsidianstats.com/plugins/insta-toc)[
Header navigation
8 months ago by readwithai
](https://www.obsidianstats.com/plugins/header-navigation)[
WonderBox
8 months ago by Christian HUMBERT
](https://www.obsidianstats.com/plugins/wonderbox)[
Link Maintainer
8 months ago by wenlzhang
An Obsidian plugin that helps you maintain note links when splitting or reorganizing notes.
](https://www.obsidianstats.com/plugins/link-maintainer)[
Smart Link Alias
8 months ago by Victor Perez-Cano
](https://www.obsidianstats.com/plugins/smart-link-alias)[
Inbox Organiser
8 months ago by Jamie Hurst
Obsidian plugin to capture any new notes into an inbox and periodically prompt to organise these into other folders within the vault.
](https://www.obsidianstats.com/plugins/inbox-organiser)[
Atomizer
8 months ago by Zac Bagley
An AI-Driven Obsidian plugin designed to turn lengthy text into insightful atomic notes. Perfect for turning source notes into ideas in a Zettelkasten workflow.
](https://www.obsidianstats.com/plugins/note-atomizer)[
Dynamic Outline
7 months ago by theopavlove
Adds a customizable GitHub-like floating table of contents to Obsidian.
](https://www.obsidianstats.com/plugins/dynamic-outline)[
Dataview Autocompletion
6 months ago by Daniel Bauer
](https://www.obsidianstats.com/plugins/dataview-autocompletion)[
Note ID
6 months ago by Dominik Mayer
ID 別にノートを表示し、原稿や Zettelkasten (「Folgezettel」) の構造化されたシーケンスを有効にします。
](https://www.obsidianstats.com/plugins/note-id)[
自動リンカー
6か月前 by 中村広大
](https://www.obsidianstats.com/plugins/automatic-linker)[
複数の毎日のメモ
5ヶ月前 Vab Kapoor
複数の毎日のメモを追加するための Obsidian プラグイン。いくつかの追加設定も含まれています。
](https://www.obsidianstats.com/plugins/multiple-daily-notes)[
Publishと互換性のあるTOC
4ヶ月前 Brian Collery
2つの機能を持つ目次プラグインを作成します。自動更新され、Publishと互換性があります。
](https://www.obsidianstats.com/plugins/table-of-contents-automatic-but-compatible-with-publish)[
バックリンク設定
4ヶ月 前 calvinwyoung
](https://www.obsidianstats.com/plugins/backlink-settings)[
オープナー: デフォルトで新しいタブを開く
3ヶ月前 LukeMT 、Aidan Gibson
デフォルトで新しいタブを開きます。IDEのように。必要に応じて、デフォルトのシステムアプリでPDFを開くこともできます。
](https://www.obsidianstats.com/plugins/opener)[
NoteMoverのショートカット
2か月前 Lars Bücker
メモを定義済みのフォルダに素早く簡単に移動できます。メモの整理に最適です。
](https://www.obsidianstats.com/plugins/note-mover-shortcut)[
テンプレートフォルダ
1ヶ月 前 LucasOe
テンプレートを適用するときにメモをフォルダーに移動する Obsidian プラグイン。
](https://www.obsidianstats.com/plugins/template-folder)[
離散
24日 前 shkarlsson
](https://www.obsidianstats.com/plugins/discrete)
スポンサー
---
# BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開
---
publish: true
personal_category: false
title: "BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開"
source: "https://www.atpress.ne.jp/news/555375"
site: "アットプレス"
author:
- "[[BSIグループジャパン株式会社]]"
published: 2025-11-07
created: 2025-11-18
description: "BSIグループジャパン株式会社のプレスリリース:BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開"
tags:
- "clippings"
- "NewsClip"
description_AI: "BSI(英国規格協会)が発表した「企業のAIガバナンス」に関する調査レポートによると、世界的にAI投資が加速しているにもかかわらず、その管理・保護体制が多くの企業で著しく不十分であることが明らかになりました。特に日本では、AIへの投資意欲、ガバナンスプログラムの導入、リスク管理、従業員のAIスキル育成など、あらゆる面で世界平均を大幅に下回っています。調査では、経営陣が生産性向上とコスト削減を目的にAIに多額の投資を行う一方で、AIガバナンスプログラムを持つ企業は少なく、AI利用に関する正式なプロセスやガイドライン、従業員の監視、リスク評価が不足している現状が浮き彫りになりました。また、AIツールの訓練に使用されるデータソースの把握や、機密データをAI訓練に利用する際の明確なプロセスも不足しています。BSIのCEOは、戦略的な監視と明確なルールがなければ、AIは成長を妨げ、コストを増加させるリスクがあるとし、企業が能動的かつ包括的なAIガバナンスを確立する必要性を強調しています。BSIはすでにAIマネジメントシステム規格ISO/IEC 42001:2023を発行し、その認証を推進しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開](https://www.atpress.ne.jp/news/555375)【アットプレス】(2025年11月07日)
---
> [!NOTE] この記事の要約(箇条書き)
- BSI(英国規格協会)が「企業のAIガバナンス」に関する調査レポートを公開。
- AI投資が世界的に加速する一方で、AIを管理・保護するガバナンスの仕組みが多くの企業で不十分であることが判明。
- 世界のビジネスリーダーの62%が今後1年間でAIへの投資を拡大する予定だが、AIガバナンスプログラムがある企業は4分の1未満(日本では10%)。
- 日本はAI投資拡大意向、生産性・効率性重視、AI不可欠認識、ガバナンスプログラムの有無など、多くの項目で世界平均を大きく下回る。
- 企業の多くが、AI利用の正式プロセス、ガイドライン、従業員の監視、リスク評価プロセス、未承認AIの使用制限が不足している。
- 経営者の28%のみがAIツール訓練に使うデータソースを把握(日本18%)、機密データ利用の明確なプロセスを持つのは40%(日本12%)。
- BSIのCEOは、能動的かつ包括的なAIガバナンスの確立の重要性を強調。
- ビジネスリーダーの約3分の1がAIをリスクと感じており、新しいAIツール導入時の標準化されたプロセスを持つのは3分の1のみ。
- AI関連のリスクを広範なコンプライアンス義務に含める企業は減少傾向(49%)。
- AIの誤作動対応や有用性評価への注目も不足しており、AI不具合の記録・報告プロセスを持つのは3分の1(日本13%)。
- 人材育成への投資が不十分で、「自動化」の言及頻度が「スキルアップ」「リスキリング」の約7倍。
- 従業員のAIスキルに対する過信が見られ、専用のAI研修プログラムを持つ企業は3分の1(日本16%)にとどまる。
- BSIはAIマネジメントシステム規格ISO/IEC 42001:2023を発行し、認証を提供。
> [!NOTE] 要約おわり
---
## BSIグループジャパン株式会社
[リリース一覧](https://www.atpress.ne.jp/news/search?q=BSI%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%82%B8%E3%83%A3%E3%83%91%E3%83%B3%E6%A0%AA%E5%BC%8F%E4%BC%9A%E7%A4%BE&search_mode=pr_publisher_name)
## BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開
## 加速するAI投資、見過ごされるガバナンスの盲点
企業動向
2025年11月7日 14:00
[BSIグループジャパン株式会社](https://www.atpress.ne.jp/news/search?q=BSI%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%82%B8%E3%83%A3%E3%83%91%E3%83%B3%E6%A0%AA%E5%BC%8F%E4%BC%9A%E7%A4%BE&search_mode=pr_publisher_name)
本プレスリリースは2025年10月28日(英国時間)に英国で配信されたプレスリリースの抄訳版です。
2025年10月28日:AIツールや対応製品への投資が進んでいる一方、それを管理・保護する仕組みが整っていない企業が増加し、AIに関するガバナンスが不十分であるという現実が顕在化しつつあります。業務改善と規格開発を推進する英国規格協会(British Standards Institution、以下「BSI」)の調査によると、経営陣が生産性向上とコスト削減を目的にAIに巨額な投資を行うものの、多くの企業が無自覚のまま重大なガバナンス上の機能不全に陥るリスクを高めていることが明らかになりました。

加速するAI投資、見過ごされるガバナンスの盲点
本調査は、AIを用いた100件以上の多国籍企業の年次報告書の分析と、世界7か国(オーストラリア、中国、フランス、ドイツ、日本、英国、米国)のシニアビジネスリーダー850名超を対象とした2回のグローバル調査(6か月間隔で実施)を組み合わせたもので、AIがコミュニケーションにおいてどのように位置付けられているかの包括的な見解ならびに、その導入に関する経営幹部の洞察を提供するものです。
■ガバナンスの未整備が顕在化
世界のビジネスリーダーの62%が、今後1年間でAIへの投資を拡大する予定であると回答しました。その理由として、過半数が生産性と効率性の向上(61%)を挙げ、半数(49%)はコスト削減を重視しています。さらに現時点で、過半数(59%)がAIを自社の成長に不可欠と認識しており、経営陣がAIを将来の事業成功に不可欠な要素と見なしていることが浮き彫りとなりました。一方で、日本の数値はいずれも低く、今後1年間でAIへの投資を拡大する予定であると回答しているのは、約半数となる36%にすぎませんでした。生産性と効率性の向上を重視しているのは50%、コスト削減は41%、そしてAIが自社の成長に不可欠と認識しているのは39%でした。
また、安全対策が著しく欠如していることも浮き彫りとなっています。自社にAIガバナンスプログラムがあると回答したのは4分の1未満にとどまりましたが、大企業ではわずかに上昇し、3分の1強となりました(※1)。
日本ではこの割合がさらに低く、全体ではわずか10%、大企業では39%となっています。この傾向は調査全体を通じて繰り返し確認されています。AI利用が正式なプロセスで管理されていると回答したのは2025年2月の15%から増加し、約半数に上ります。一方、自社のガイドラインを利用していると報告したのは19%から増加しましたが、3分の1にとどまります。従業員のAIツール使用を監視していると回答したのはわずか4分の1で、AIがもたらすリスクと必要な緩和策を評価するプロセスを持っているのは30%のみでした。また、未承認AIの使用を従業員に制限している企業は5社中1社に過ぎません。対照的に日本では、AI利用が正式なプロセスで管理されていると答えたのはわずか20%にとどまり、自社ガイドラインの活用も25%でした。従業員のAIツール使用を監視している企業はわずか9%、リスク評価プロセスを持つのは12%のみです。さらに、未承認AIの使用を制限している企業も12%にすぎず、世界平均とのギャップが浮き彫りになっています。
AI支援分析はこの新たなガバナンス格差を裏付けると同時に、地域による格差があることも明らかにしました。キーワード分析によると、ガバナンスと規制は英国企業による報告書においてより中心的なテーマであり、インドの企業報告書より80%多く、中国の企業報告書より73%多く言及されていました。
AIのガバナンスと管理において重要な要素のひとつは、データがどのように収集・保存され、そして大規模言語モデル(LLM)の学習に利用されているかという点にあります。しかし、自社のAIツールを訓練または運用する際にどのようなデータソースを使用しているかを把握している経営者はわずか28%にとどまり(日本:18%)、2月時点の35%から減少しています。 また、機密データをAIの訓練に使用する際の明確なプロセスを自社で整備していると回答したのは、わずか40%(日本:12%)にとどまりました。
※1:大企業とは従業員250人以上の組織を指します。
■BSIの最高責任者(CEO)であるSusan Taylor Martinは、次のように述べています。
「ビジネス界はいま、AIのもつ大きな可能性を着実に実感しはじめています。しかしその一方で、ガバナンスの整備は依然として追いついておらず、対処が必要です。戦略的な監視や明確なルールが整っていなければ、AIは進歩を支える力となる可能性があると同時に、成長を妨げ、生産性を損ない、コストを増加させる逆風にもなりかねません。また、組織や市場ごとにアプローチが分かれることで、意図せぬ形で有害な使用が生じるおそれもあります。過信や断片的で一貫性のないガバナンスは、多くの組織が本来避けられたはずの失敗や評判の失墜を招きかねません。いまこそ企業は、受け身のコンプライアンスから脱し、能動的かつ包括的な AI ガバナンスの確立へと舵を切るときです」
■リスクとセキュリティ上の懸念の解決は依然として進まない状況
ビジネスリーダーの約3分の1が、AIが自社のビジネスにとってリスクや弱点の原因となっていると感じており、新しいAIツールを導入する際に従業員が従う標準化されたプロセスを整備しているのはわずか3分の1でした。こうしたリスクを管理する能力は低下傾向にあり、組織がAI関連のリスクをより広範なコンプライアンス義務に含めていると回答したのは49%のみで、過去6か月間の60%から減少しています。また、AIが新たな脆弱性を生み出す可能性を評価するための正式なリスク評価プロセスを有していると報告した企業は、わずか30%でした。一方、日本ではAIを自社のリスクや弱点の要因ととらえているビジネスリーダーは13%にすぎず、新しいAIツールの標準化プロセスを整備している企業も同じく13%にとどまります。AI関連のリスクを広範なコンプライアンス義務に含めていると回答した企業は17%、正式なリスク評価プロセスを有している企業は12%でした。これらの結果から、日本企業はAIリスク管理体制の整備を急ぐ必要があることが明らかになりました。
金融サービス企業は年次報告書において、AI関連のリスクとセキュリティを最も重視しており、その重点度は次点の建設・環境業界より25%高くなっています。特にAI導入に伴うサイバーセキュリティリスクを重視しており、これは従来の消費者保護責任やセキュリティ侵害による評判リスクを反映していると考えられます。一方、テクノロジー企業と運輸企業はこの分野への重点度が著しく低く、ガバナンス手法における業界間の差異が浮き彫りとなっています。
■不具合とAIの有用性評価への注目不足
AIが誤作動した場合の対応策にも焦点が当てられていません。問題発生箇所を記録したり、AIツールの不具合や不正確さを報告して対処できるようにするプロセスを自社が持っていると回答したのはわずか3分の1(日本:13%)にとどまり、AIインシデントを管理し、迅速な対応を確保するプロセスを有すると回答した組織は3分の1弱(日本:12%)でした。さらに、約5分の1(日本:12%)は、生成AIツールが一定期間利用不能になった場合、事業継続が不可能だとしています。
ビジネスリーダーの5分の2以上(日本:13%)が、AI投資により他のプロジェクトに充てられたはずのリソースが奪われたと回答しました。しかし、組織内の各部門でAIサービスの重複を回避するプロセスを整備しているのはわずか29%(日本:13%)にとどまりました。
■人による監督や教育は、他の対策と比べて優先度が最も低い
年次報告書において、「自動化」という用語の出現頻度は、「スキルアップ」や「リスキリング」の約7倍に達しています。全体として、労働力関連のトピックが相対的に低頻度であることは、企業が技術の進歩に並行して人的資本への投資の必要性を過小評価している可能性を示唆しています。
ビジネスリーダーの間には一定の油断が見られ、従業員がAIによる変化に適応し、その真価を引き出すために必要な新たなスキルを十分に備えていると考えてしまう傾向があります。世界のビジネスリーダーの半数以上(日本:31%)が、自社の新入社員がAIを活用する上で必要なスキルを持っていると確信しており、57%(日本:17%)は、組織全体が日常業務でAIツールを効果的に活用するための必須スキルを持っていると回答しています。また、55%(日本:21%)は、自社が従業員に対し、生成AIを批判的・戦略的・分析的に活用する能力を育成できると確信していると回答しました。
3分の1(日本:16%)はAI研修を支援する専用の学習・開発プログラムを持っています。より高い割合の64%(日本:26%)は、AIを安全かつ確実に使用・管理するための研修を受けたと回答しており、これはAIへの懸念が、積極的な能力構築ではなく事後対応的な研修を促している可能性を示唆しています。本レポートは、生成AIの導入が職務と業務形態に与える影響に関するBSIの先行調査に続くものです。
レポートの全文(英語)は、以下のページよりダウンロードいただけます。
[https://www.bsigroup.com/en-GB/insights-and-media/insights/whitepapers/trust-in-ai-grounded-in-governance/](https://www.bsigroup.com/en-GB/insights-and-media/insights/whitepapers/trust-in-ai-grounded-in-governance/)
ご参考資料:2025年10月発表の先行調査/ [https://www.bsigroup.com/siteassets/pdf/en/insights-and-media/campaigns/trust-in-ai.pdf](https://www.bsigroup.com/siteassets/pdf/en/insights-and-media/campaigns/trust-in-ai.pdf)
BSIは2023年末に初のAIマネジメントシステム規格を発行し、これ以降KPMGオーストラリアを含む企業に対して同規格に基づく認証を実施しています。
ISO/IEC 42001:2023/ [https://www.bsigroup.com/ja-jp/products-and-services/standards/iso-42001-ai-management-system/](https://www.bsigroup.com/ja-jp/products-and-services/standards/iso-42001-ai-management-system/)
また、BSIグループジャパンでは、AIガバナンスをはじめ全てのオンデマンド研修が15%OFFとなる、秋のスキルアップキャンペーンを実施しています。詳細はこちらをご確認ください。
[https://page.bsigroup.com/ondemand-training-campaign-0925](https://page.bsigroup.com/ondemand-training-campaign-0925)

AI中心性モデル
AI中心性モデルは、123の年次報告書において、各テーマがAIとどの程度関連しているかを示しています。
■調査について
本調査は、2つの部分に分けて実施されました:
\- FocalDataによる調査:
○2025年8月14日~25日 - 世界7か国(オーストラリア、中国、フランス、ドイツ、日本、英国、米国)のビジネスリーダー850名超を対象としています。
○2025年2月13日~24日 - 世界8か国(英国、米国、フランス、ドイツ、中国、日本、インド、オーストラリア)の8,911名の社員(うち844名がAI上級意思決定者、1,054名が経営幹部)を対象としています。
\- 本調査ではネットワークベースの手法を用い、6つのセクター(テクノロジー、製薬、消費財(FMCG)、金融サービス、運輸、建設環境)および7つの市場(英国、米国、日本、中国、欧州、オセアニア、インド)にまたがる123の多国籍企業が、年次報告書においてどのようにAIについて言及しているかを分析しました。収集・処理した報告書からAI関連の文を抽出し、主要なフレーズ(少なくとも5回以上共起するもの)を特定した後、AIの言及と少なくとも2回以上共起した10,055の固有キーワードおよびフレーズを用いてネットワークモデルを構築しました。さらに、大規模言語モデルを用いて、これら2,421件を6つの事前定義テーマ(イノベーションと競争優位性、製品と技術、ガバナンスと規制、リスクとセキュリティ、社会的責任と倫理、労働力と人的資本)に分類し、正確性を確認するための手動レビューも実施しました。分析の中心は、ネットワーク内でのキーワードとテーマの重要性を示す中心性(セントラリティ)で、他の要素との共起の頻度と強さを測定することで、企業におけるAI言説の相対的な影響力と相互関連性を明らかにしています。
■BSI(英国規格協会)とBSIグループジャパンについて
BSI(British Standards Institution:英国規格協会)は、ビジネス改善と標準化を推進する機関です。設立以来1世紀以上にわたって組織や社会にポジティブな影響をもたらし、信頼を築き、人々の暮らしを向上させてきました。現在190を超える国と地域、そして77,500社以上のお客様と取引をしながら、専門家、業界団体、消費者団体、組織、政府機関を含む15,000の強力なグローバルコミュニティと連携しています。BSIは、自動車、航空宇宙、建築環境、食品、小売、医療などの主要産業分野にわたる豊富な専門知識を活用し、お客様のパーパス達成を支援することを自社のパーパスと定めています。気候変動からデジタルトランスフォーメーションにおける信頼の構築まで、あらゆる重要社会課題に取り組むために、BSIはさまざまな組織と手を取り合うことによって、より良い社会と持続可能な世界の実現を加速し、組織が自信を持って成長できるよう支援しています。
BSIグループジャパンは、1999年に設立されたBSIの日本法人です。マネジメントシステム、情報セキュリティサービス、医療機器の認証サービス、製品試験・製品認証サービスおよび研修サービスの提供を主業務とし、また規格開発のサポートを含め規格に関する幅広いサービスを提供しています。
#### すべての画像
## 人気のプレスリリース
[ ](https://www.atpress.ne.jp/news/558222)
[1](https://www.atpress.ne.jp/news/558222)
【コメダ珈琲店】冬はやっぱり、コメダのグラクロ! 今年はまろやかな海老とトマトの風味が楽しめる 新作「グラクロ~海老香るトマトソース~」も登場! 2025年11月26日(水)より季節限定で販売開始!
株式会社コメダ
5時間前
[View original](https://www.atpress.ne.jp/news/558222) 業界初の新業態、新ドライブ名所 “Buddica DONUTS” が熊本・植木に誕生
 
2
株式会社ウィナーズ
8時間前
[View original](https://www.atpress.ne.jp/news/557851) 「函館市を人口減少から救え」 DIT社内コンテスト受賞2チームが 函館市の大泉市長を訪問 ドローンやバーチャル空間で地域活性化を提案
 
3
デジタル・インフォメーション・テクノロジー株式会社
10時間前
[View original](https://www.atpress.ne.jp/news/557260) イケメン役者育成ゲーム『A3!』と「JR-PLUS」がコラボ!
 
4
株式会社JR東海リテイリング・プラス
5時間前
[View original](https://www.atpress.ne.jp/news/557997) 今年も!!ミニストップでブラックフライデー!! BLACK FRIDAY 11月18日(火)スタート
 
5
ミニストップ株式会社
5時間前
[View original](https://www.atpress.ne.jp/news/3839603) トミカよりGOODRIDE MOTORSPORTS トヨタ GRスープラが 登場!!
 
6
ラナ エンタテインメント株式会社
3時間前
[View original](https://www.atpress.ne.jp/news/558311)
---
# combined
# 3年以内に訪れる、ソフトウェアの自律型AIの未来 ——CISOが今すぐ備えるべき理由
---
publish: true
personal_category: false
title: "3年以内に訪れる、ソフトウェアの自律型AIの未来 ——CISOが今すぐ備えるべき理由"
source: "https://gihyo.jp/article/2025/11/the-future-of-autonomous-ai-in-software"
site: "gihyo.jp"
author:
- "[[小澤正治(おざわしょうじ)]]"
published: 2025-11-07
created: 2025-11-09
description: "今回はGitLabが日本の経営層を対象に行った調査の結果に基づき、CISOが直面する「AI導入を妨げずにリスクを最小化する方法」という課題に焦点を当て、今すぐ取り組むべき実践的なステップを提案します。"
tags:
- "clippings"
- "NewsClip"
description_AI: "生成AIと自律型AIエージェントの急速な進化は、ソフトウェア開発とセキュリティを根本的に変革しています。GitLabの日本企業向け調査では、経営層の85%が3年以内に自律型AIが業界標準になると予測する一方、同数が新たなセキュリティ課題を懸念しており、CISOはAI導入促進とリスク最小化という二律背反の課題に直面しています。特にAIガバナンスの遅れが顕著で、約半数の企業でAI関連の規制準拠ガバナンスや社内ポリシーが未整備です。CISOはこれらの課題に対し、今すぐ以下の3つの実践的ステップに取り組むべきです。第一に、AIエージェントの行動を追跡・監査・帰属させる「AI可観測性」を確立するため、AIエージェントと人間ユーザーを紐づけるアイデンティティポリシーを策定すること。第二に、開発から本番環境までAIエージェントの活動を包括的にモニタリングするフレームワークを採用すること。第三に、AIリテラシーを高めるため、モデルの動作やプロンプトエンジニアリングを理解できるよう技術チームのスキルアップを優先することです。AIは人間の専門知識の代替ではなく補助として活用されることで、セキュリティの向上、日常タスクの自動化、脆弱性修正の迅速化など、多大な価値を提供します。成功する組織は、AIリスクを回避するのではなく、早期にセキュリティをAI戦略に組み込み、基本的な統制を確立することで、リスクを最小限に抑えつつ競争優位性を確立できると結論付けられています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [3年以内に訪れる、ソフトウェアの自律型AIの未来 ——CISOが今すぐ備えるべき理由](https://gihyo.jp/article/2025/11/the-future-of-autonomous-ai-in-software)【gihyo.jp】(2025年11月07日)
---
> [!NOTE] この記事の要約(箇条書き)
- 生成AIと自律型AIエージェントはソフトウェア開発とセキュリティを急速に変革しています。
- GitLabの調査によると、日本の経営層の85%が3年以内に自律型AIが業界標準になると予測し、同時に85%が前例のないセキュリティ課題の発生を懸念しています。
- CISOは「AI導入を妨げずにリスクを最小化する」という相反する課題に直面しており、経営層の88%が今後18か月以内にAI投資を拡大する意向です。
- AIガバナンスにギャップがあり、回答者の約半数(45%が規制準拠ガバナンス、49%が社内ポリシー)がAI関連の体制が整っていないと認識しています。
- CISOが今すぐ着手すべき3つのアクションは以下の通りです。
1. **AIエージェントの行動を属性付けするアイデンティティポリシーの確立**:AIエージェントと人間ユーザーをリンクさせる複合アイデンティティを使用。
2. **包括的なモニタリングフレームワークの採用**:開発、運用、セキュリティチームが複数のワークフローにわたるAIエージェントの活動を監視。
3. **技術チームのスキルアップ**:AIリテラシーを高め、モデルの動作やプロンプトエンジニアリングを理解するためのスキル向上を優先。
- AIは人間の専門知識を補助することで、セキュリティの向上、日常タスクの自動化、脆弱性修正の迅速化など、多大な価値をもたらします。
- 成功する組織は、AIリスクを避けるのではなく、早い段階からAI戦略にセキュリティを組み込み、基本的な統制を確立することで競争優位性を確保できます。
> [!NOTE] 要約おわり
---
生成AIと自律型AIエージェントの進化は、ソフトウェア開発とセキュリティを急速に変革しています。今回はGitLabが日本の経営層を対象に行った調査の結果に基づき、CISOが直面する 「AI導入を妨げずにリスクを最小化する方法」 という課題に焦点を当て、今すぐ取り組むべき実践的なステップを提案します。
急速に進化する生成AIと自律型AIエージェントは、すでにソフトウェア開発やセキュリティのあり方を根底から変えつつあります。企業が競争力を維持するには、AI活用を回避するのではなく、そのリスクを理解し、適切に管理する姿勢が不可欠です。
GitLabが日本のCISO (最高情報セキュリティ責任者) などの経営層を対象に行った調査をもとにしたレポート 「 [ソフトウェアイノベーションによる経済効果](https://about.gitlab.com/ja-jp/software-innovation-report/japan/) 」 では、回答者の85%が 「今後3年以内に自律型AIがソフトウェア開発の業界標準になる」 と認識していることが明らかになりました。また、回答者の85%が 「自律型AIによって前例のないセキュリティ課題が生じる」 と回答しました。この調査からは、CISOが 「AI導入を阻害しないこと」 と 「新たなセキュリティリスクを最小化すること」 という、相反する2つの課題に直面している現状が浮き彫りになりました。さらに、日本の経営層の88%は、今後18か月以内にソフトウェア開発へのAI投資を拡大する意向を示しており、AIの進展がリスクを一層高めています。
## 自律型AIの導入を複雑にするAIガバナンスのギャップ
日本のセキュリティリーダーは、自律型AIの最大リスクとして 「サイバーセキュリティ脅威 (50% ) 」 「 データのプライバシーとセキュリティ (48% ) 」 「 ガバナンスの維持 (45% ) 」を挙げています。これらは互いに絡み合い、リスクの定義や状況も刻々と変化しています。
新たなリスクに対応するためには、AIガバナンス体制の確立が不可欠です。しかしAIはデータガバナンスからアクセス管理まで幅広い領域に関わるため、その実現は容易ではありません。それにもかかわらず、およそ半数の回答者が 「自組織にはAI関連の規制に準拠したガバナンス (45%) や社内ポリシー (49%) が整っていない」 と認めています。
AIガバナンスの遅れは業界全体に共通する課題が背景にあり、リーダーが時間と労力をどこに集中すべきか判断しにくくしています。さらに、自律型AIエージェントは予測不能な動作をする可能性があり、既存のセキュリティ境界を侵すことも実証されています。また、Model Context Protocol (MCP) やAgent2Agentといったユニバーサルプロトコルの導入により、相互運用性は高まる一方で、セキュリティの複雑さも増しています。
それでも、セキュリティリーダーはAIガバナンスの優先度を下げることはできません。包括的なベストプラクティスの登場を待つだけでは、変化に追いつけないでしょう。AIを完全に避けている組織であっても、ベンダーや従業員によるシャドーAI利用によってリスクにさらされる可能性があるのです。
## ソフトウェアの自律型AIの未来に備え、CISOが今すぐ着手すべき3つのアクション
AIエージェントへの備えを始めるべき時期は既に来ています。CISOはまず、環境全体でAIエージェントの動作の追跡・ 監査・ 帰属を可能にする 「AI可観測性」 を確立することから着手できます。以下に、すぐに実行可能な3つのステップを紹介します。
AIエージェントの行動を属性付けするアイデンティティポリシーの確立
AIシステムの普及に伴い、非人間的アイデンティティの追跡と保護は、人間のユーザーアクセス管理と同様に重要になってきています。これを達成する1つの方法として、AIエージェントのアイデンティティと、それを指示する人間ユーザーのアイデンティティをリンクさせる複合アイデンティティの使用があります。AIエージェントがリソースにアクセスする際には、AIエージェントを認証・ 承認し、その行動を担当する人間ユーザーに明確に帰属させられます。
包括的なモニタリングフレームワークの採用
運用、開発、セキュリティチームは、複数のワークフロー、プロセス、システムにまたがるAIエージェントのアクティビティをモニタリングする手段が必要です。AIエージェントがコードベースで何をしているかを知るだけでは不十分です。ステージング環境と本番環境の両方、さらに関連するデータベースやアクセスするアプリケーションでのアクティビティもモニタリングする必要があります。
技術チームのスキルアップ
セキュリティ文化の醸成には、今やAIリテラシーが欠かせません。回答者の48%がAIスキルギャップの拡大を認めており、技術リーダーがモデルの動作やプロンプトエンジニアリング、入出力の評価方法を理解するために、チームのスキル向上を優先しなければ、このギャップはさらに拡大する可能性があります。
モデルが効果的に機能している領域と最適でない使用領域を把握することで、チームは不要なセキュリティリスクや技術的負債を回避できます。たとえば、アンチパターンで訓練されたモデルはそれらのパターンの検出には強い一方、未知のロジックバグに対しては十分に機能しません。
また、どのようなモデルも人間の専門知識に取って代わることはできないことを認識しておく必要があります。セキュリティエンジニアやデベロッパーが馴染みのない領域においてモデルの性能が落ちた場合、モデルが見落としたセキュリティギャップの特定は困難となります。
CISOは、学習および開発予算の一部を継続的な技術教育に充てることを検討する必要があります。これにより社内でAIセキュリティの専門知識が育まれ、新たに生まれるAIチャンピオンが同僚を教育し、ベストプラクティスを強化できるようになります。
## AIリスクを理由にAIの有益な活用を妨げない
AIが適切に監視・ 利用される場合、経営層はセキュリティの向上を実感できます。事実、ソフトウェア開発においてAIが付加価値をもたらす分野として、回答者の39%がセキュリティを上位に挙げています。AIを人間の専門知識の代替ではなく補助として活用することで、日常のセキュリティタスクを自動化し、スマートなコーディング提案を行い、開発ワークフロー内で直接有益なセキュリティ情報を提供でき、開発チーム全体にセキュリティ知識を浸透させることが可能になります。たとえば、AIは脆弱性の説明を提供できるため、デベロッパーはセキュリティチームから同じ情報を待たずに、問題をより迅速に修正できます。こうした機能によってセキュリティ成果が向上し、リスクが軽減され、デベロッパーとセキュリティ担当者の間の協力関係が強化されます。
日本で成功する組織は、AIを避ける組織でも、無謀にAIを導入する組織でもありません。早い時期からAI戦略にセキュリティを組み込む企業こそが、成功を手にするでしょう。たとえ不完全であっても、基本的な統制を早期に確立することで、チームは状況の変化に素早く適応できるようになります。今回の調査対象となった経営層の見解が正しければ、3年間のカウントダウンはすでに始まっています。適切なAI活用事例へと導くリーダーは、リスクを最小限に抑えるだけでなく、競争優位性も確保できるでしょう。結局のところ、ソフトウェアのセキュリティは品質の中核を成す要素なのです。
おすすめ記事
- [
みてね 写真プリント自動提案システムの 裏側に 迫る ――データ収集から データ配信まで
](https://gihyo.jp/article/2025/10/mitene-13-printphoto)
- [
ノーコードで AIミニアプリ作成できる ツール 「Opal」 、 日本でも 利用可能に
](https://gihyo.jp/article/2025/10/opal)
記事・ニュース一覧
- [
Mastodon 、 バージョン4. 5を リリース ——元投稿者の 引用ポリシーを 尊重する 引用投稿の 投稿が 可能に
](https://gihyo.jp/article/2025/11/mastodon-4.5-with-quote-post-feature?summary)
- [
3年以内に 訪れる 、 ソフトウェアの 自律型AIの 未来 ——CISOが 今すぐ 備えるべき 理由
小澤正治
](https://gihyo.jp/article/2025/11/the-future-of-autonomous-ai-in-software?summary)
- [
Visual Studio Code 、 GitHub Copilotの インラインサジェスト機能を オープンソース化
](https://gihyo.jp/article/2025/11/vscode-inline-suggest-oss?summary)
- [
Steam Snapの Core24版の テスト開始 、 Dell PowerEdge XR8000を 中心に した エッジAIや ネットワーキング, Azure VM utils
吉田史
](https://gihyo.jp/admin/clip/01/ubuntu-topics/202511/07?summary)
- [
systemdフリーの Devuan “Excalibur” 6が リリース
階戸アキラ
](https://gihyo.jp/article/2025/11/daily-linux-251106?summary)
- [
Storybook 10リリース ―モジュールシステムを ESMに 統一し コンパクト化
](https://gihyo.jp/article/2025/11/storybook-10?summary)
- [
「Swift SDK for Android」 の プレビュー版が リリース
傍島康雄
](https://gihyo.jp/article/2025/11/android-weekly-topics-251106?summary)
- [
「中高生Rubyプログラミングコンテスト2025」 の 最終審査会進出者10組が 決定 、 2025年11月29日三鷹で 最終審査会を 開催
](https://gihyo.jp/article/2025/11/ruby-procon2025-11?summary)
- [
第886回 AIボイスチェンジャーである Seed-VCで 自分の 声を 変えてみよう
柴田充也
](https://gihyo.jp/admin/serial/01/ubuntu-recipe/0886?summary)
- [
Chrome 142 、 DevToolsの AIアシスタンス機能を 強化 ——コード提案機能の 追加や 、 トレース情報を 渡すだけで パフォーマンス調査が 可能に
](https://gihyo.jp/article/2025/11/chrome-142-devtools-updates?summary)
- [
Kiro v0. 5.0リリース 、 リモートMCPサーバー 、 AGENTS. mdを サポート
](https://gihyo.jp/article/2025/11/kiro-0-5?summary)
- [
Claude Codeの 料金体系と インストールから セットアップまで
平川知秀
書籍関連
](https://gihyo.jp/article/2025/11/get-started-claude-code-02?summary)
- [
エンジニアリングチームを 戦略的に 成長させる ための 行動指針
サブリナ・ファーマー
](https://gihyo.jp/article/2025/10/gitlab-strategic-growth-guidelines-for-engineering-teams?summary)
- [
Blenderで 深度マップを 使用して 立体的に 見える オブジェクトを 作成してみよう 〜前編〜
イシクラユカ
](https://gihyo.jp/article/2025/11/blender-basics-64?summary)
- [
第123回 企画セミナー 「データ活用の 現状と 近未来」 開催報告 、 MySQL 9. 5.0の リリースと MySQL AIの 登場 、 オラクルが 運営する PostgreSQLサービス!?
梶山隆輔,溝口則行
](https://gihyo.jp/article/2025/11/ossdb-various-news0123?summary)
- [
Fedora Linux 43リリース 、 Linux 6. 17 & GNOME 49を 搭載
階戸アキラ
](https://gihyo.jp/article/2025/10/daily-linux-251031?summary)
- [
ベクターデザイン 、 写真編集 、 ページレイアウトツールを 統合 、 「Affinity」 無料で 利用可能に
](https://gihyo.jp/article/2025/10/affinity-free?summary)
- [
RUBIK Pi 3 developer board 、 シリコン最適化推論Snap 、 BlueField-4に まつわる Canonicalと NVIDIAとの 提携
吉田史
](https://gihyo.jp/admin/clip/01/ubuntu-topics/202510/31?summary)
- [
PyCon JP 2025開催レポート ―コミュニティの 大切さを 再発見した 3日間
森藤敏之,米澤奏良,佐野浩士
](https://gihyo.jp/article/2025/10/pycon-jp-2025-report?summary)
- [
GitHub 、 エージェントを 指揮する ための 新しい ビジョン 「Agent HQ」 を 発表 ——Agentsページの 刷新や GitHub Copilotの カスタムエージェントの 作成も 可能に
](https://gihyo.jp/article/2025/10/github-agent-hq?summary)
[→記事一覧](https://gihyo.jp/list/article)
---
# AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略 AI専門ニュースメディア AINOW
---
publish: true
personal_category: false
title: AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略 | AI専門ニュースメディア AINOW
source: https://ainow.ai/2024/06/13/276502/
site: AINOW
author:
- "[[AINOW編集部]]"
published: 2024-06-13
created: 2025-09-18
description: AINOW特集記事『AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略』では、AI Index Report 2024における「研究開発」「技術的パフォーマンス」「経済」「世論」の4章から注目すべき知見を抽出したうえで、日本のAI企業がとるべき戦略を提案します。
tags:
- clippings
- NewsClip
description_AI: AI Index Report 2024によると、2023年は生成AI主導の第4次AIブームが到来し、特に米国での投資が急増した。大規模AIモデル開発はコスト高騰から巨大企業による寡占化が進み、産業界が学術界をリードしている。AIの言語能力は進化するもハルシネーションは課題で、動画生成やAIエージェントといった新能力はベンチマーク整備が求められる。また、AIの大規模化は環境負荷増大を招いている。世論では、AIへの期待と懸念が混在する中、日本は「AI友好国」であるものの、ChatGPTの認知度と利用頻度は世界平均を下回る。日本のAI企業は、米国の巨大企業とは異なる土俵で「学習効率のよいAI」や「グリーンAI」などのオルタナティブな開発、および日本の文化・データに根ざした「日本的AIモデル」を追求することが戦略的であると提案されている。
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略 | AI専門ニュースメディア AINOW](https://ainow.ai/2024/06/13/276502/)【AINOW】(2024年06月13日)
---
> [!NOTE] この記事の要約(箇条書き)
- **経済動向**: 2023年に第3次AIブームが終焉し、生成AIが牽引する第4次ブームが台頭。AI人材求人は減少したが、生成AIへの投資は爆増し、米国がその中心である。企業のAI導入は進むものの、アジア太平洋地域では生成AIの導入率が低い傾向にある。
- **研究開発**: 大規模AIモデル開発は高騰する開発費により、Googleのような巨大AI企業による寡占化が進む。産業界が学界をリードし、米国が注目すべきAIモデルの主要開発国となっている。
- **技術的パフォーマンス**: AIの言語能力は向上し続けているが、ハルシネーション(幻覚)は未だ課題。動画生成やAIエージェントなどの新能力は発展途上で、ベンチマークの整備とテスト拡充が必要とされる。大規模化するAIモデルの開発・運用は環境負荷(二酸化炭素排出量)の増大を招いている。
- **世論**: 世界の人々はAIに対して歓迎と懸念のアンビバレントな感情を抱いている。日本はAIに寛容な「AI友好国」である一方で、ChatGPTの認知度と使用頻度では世界平均を下回っている。
- **日本AI企業の戦略**: 米国の巨大AI企業と直接競合せず、「学習効率の良いAI」や「グリーンAI」といったオルタナティブな開発に注力すべき。また、日本の固有データ(例:マンガ、アニメ)を活用した「日本的AIモデル」を開発し、日本の「AI友好国」としての地の利を活かすべき。
> [!NOTE] 要約おわり
---
[HOME](https://ainow.ai/) / /AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略
2024.06.13
## AI Index Report 2024から見るAI業界の現状と日本AI企業がとるべき戦略

画像出典: [AI Index Report 2024](https://aiindex.stanford.edu/wp-content/uploads/2024/05/HAI_AI-Index-Report-2024.pdf)
目次 \[[非表示](https://ainow.ai/2024/06/13/276502/#)\]
- [はじめに](https://ainow.ai/2024/06/13/276502/#i)
- [サマリー](https://ainow.ai/2024/06/13/276502/#i-2)
- [第三次AIブームの終焉と第四次AIブームの台頭](https://ainow.ai/2024/06/13/276502/#AIAI)
- [減少に転じたAI人材求人](https://ainow.ai/2024/06/13/276502/#AI)
- [アメリカと生成AIがけん引するAI投資](https://ainow.ai/2024/06/13/276502/#AIAI-2)
- [企業におけるAI導入の現状と生成AIへの注目](https://ainow.ai/2024/06/13/276502/#AIAI-3)
- [寡占化に向かう大規模AIモデル開発](https://ainow.ai/2024/06/13/276502/#AI-2)
- [AI関連出版物の増加は一段落](https://ainow.ai/2024/06/13/276502/#AI-3)
- [学界に対する産業界の優位](https://ainow.ai/2024/06/13/276502/#i-3)
- [基盤モデル開発をけん引するアメリカ巨大AI企業](https://ainow.ai/2024/06/13/276502/#AI-4)
- [増大の一途をたどる訓練コスト](https://ainow.ai/2024/06/13/276502/#i-4)
- [言語能力の進展と新能力の開発](https://ainow.ai/2024/06/13/276502/#i-5)
- [進化しつつも課題もある言語能力](https://ainow.ai/2024/06/13/276502/#i-6)
- [ベンチマーク開発が求められる動画生成能力](https://ainow.ai/2024/06/13/276502/#i-7)
- [専門的タスクの遂行では発展途上なAIエージェント](https://ainow.ai/2024/06/13/276502/#AI-5)
- [増大する環境負荷](https://ainow.ai/2024/06/13/276502/#i-8)
- [AIにアンビバレントな感情を抱く世界と「AI友好国」な日本](https://ainow.ai/2024/06/13/276502/#AIAI-4)
- [AIへの好感情が増した世界とAIに寛大な日本](https://ainow.ai/2024/06/13/276502/#AIAI-5)
- [世界の回答者の6割が知っているChatGPTと世界平均を下回る日本](https://ainow.ai/2024/06/13/276502/#6ChatGPT)
- [日本のAI企業がとるべき2つの戦略](https://ainow.ai/2024/06/13/276502/#AI2)
## はじめに
アメリカ・スタンフォード大学の研究機関HAI(Institute for Human-Centered AI:人間中心のAIのための研究所)は2024年4月15日、AIの現状を包括的に調査したレポート『 [AI Index Report 2024](https://aiindex.stanford.edu/report/) 』を [発表](https://hai.stanford.edu/news/inside-new-ai-index-expensive-new-models-targeted-investments-and-more) しました。同レポートは、「研究開発」「経済」などの9章から構成された502頁にもおよぶ長大な資料となっています。
本稿では、以上のレポートから「研究開発」「技術的パフォーマンス」「経済」「世論」の4章から注目すべき知見を抽出して、AI業界の現状を明らかにします。こうして明らかになった事実をふまえて、日本のAI企業が世界に対してとるべき戦略を提案します。
以下の見出し「サマリー」では、本稿の各見出しの概要を示します。
## サマリー
本稿における各見出しの概要は、以下の表の通りです。
<table><tbody><tr><td><p><strong>見出し名</strong></p></td><td><p><strong>概要</strong></p></td></tr><tr><td>はじめに</td><td>AI Inrex Report 2024の紹介と本稿執筆の動機を記述。</td></tr><tr><td>サマリー</td><td>各見出しの概要を表で示す。</td></tr><tr><td>第三次AIブームの終焉と第四次AIブームの台頭</td><td>2023年には <strong>第三次AIブームが終焉</strong> する一方、生成AIがけん引する <strong>第四次AIブームが台頭</strong> 。2024年には第四次AIブームがさらに勢いづき、 <strong>投資面ではアメリカがリーダー</strong> になる。</td></tr><tr><td>寡占化に向かう大規模AIモデル開発</td><td>基盤モデルを典型とする大規模AIモデル開発では <strong>訓練コストを含む開発費が高騰</strong> した結果、今後の最先端AIモデル開発はGoogleのような <strong>巨大AI企業によって寡占化</strong> されると予想。</td></tr><tr><td>言語能力の進展と新能力の開発</td><td>言語能力は着実に進化しているものも、 <strong>ハルシネーションはまだ克服にはいたっていない</strong> 。動画生成やAIエージェントのような <strong>後発の能力</strong> については、 <strong>ベンチマークの整備とテスト対象の拡充</strong> が求めらる。生成AIの進化は、 <strong>環境負荷の増大</strong> を招いていている。</td></tr><tr><td rowspan="2">AIにアンビバレントな感情を抱く世界と「AI友好国」な日本</td><td>調査対象となった各国民は、 <strong>AIを歓迎しつつも懸念も抱くというアンビバレントな感情</strong> を抱いている。ChatGPTは各国民の6割以上が知っており、同アプリを知っている回答者の半数以上が毎週か毎日使っている。</td></tr><tr><td>日本はAIに対して寛大な世界有数の「AI友好国」であるものも、 <strong>ChatGPTの認知度と使用頻度において世界平均を下回っている</strong> 。</td></tr><tr><td>日本のAI企業がとるべき2つの戦略</td><td>日本のAI企業はアメリカの巨大AI企業と同じ土俵で戦うのではなく、 <strong>オルタナティブなAIや日本的AIを開発すべき</strong> 。</td></tr></tbody></table>
## 第三次AIブームの終焉と第四次AIブームの台頭
AI Index Report 2024第4章「 [経済](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf) 」では、経済活動からAI業界の動向を分析しています。以下ではAI人材求人、投資、企業活動といった観点からそうした分析をまとめていきます。
### 減少に転じたAI人材求人
2010年から51,000以上の求人サイトの情報を分析している調査会社 [Lightcast](https://lightcast.io/) のデータによると、各国の全求人に対する **AI人材求人の割合は2022年以降、減少** に転じています(図1)。そうしたなかでも2023年においてAI人材求人が多いのは、アメリカの1.62%、スペインの1.4%、スウェーデンの1.3%でした。

(図1)2014年から2023年までの各国の全求人に対するAI人材求人の割合推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
AI人材求人が減少に転じた原因として、AmazonやDeloitteといったAI求人を多く出稿していた企業がAI求人を減らしたことが指摘できます。例えばAmazonは、データサイエンティスト職の求人を減らす一方で、梱包作業員のような運用業務職のそれを増やしました。
### アメリカと生成AIがけん引するAI投資
800万社以上の投資活動を収集・分析している調査会社 [Quid](https://www.quid.com/) のデータによると、 **2023年における世界のAI企業投資は前年から約20%減の約1,892億ドル** でした(図2)。しかしながら、AI企業投資は10年間で約13倍となりました。

(図2)2013年から2023年までの世界のAI企業投資推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2013年から2023年までの世界のAI企業投資に関して、プライベート投資(※注釈1)の推移に着目したのが以下の図3です。2021年から減少に転じており、2023年は前年比7.2%減の約960億ドルでした。
(※注釈1)プライベート投資とは、株式未公開企業や不動産に対する投資を意味する。AI業界のコンテキストで言えば、IPO前のAIスタートアップへの投資がこの類の投資に当てはまる。

(図3)2013年から2023年までの世界のAIへのプライベート投資推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2019年から2023年までの **生成AIを対象としたプライベート投資は一転して2023年において爆増** しており、2022年比の9倍、2019年比で30倍の約252億ドルでした(図4)。この投資額は、2023年のプライベート投資全体の4分の1を占めています。

(図4)2019年から2023年までの世界の生成AIへのプライベート投資推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2023年におけるAIへのプライベート投資額を国別に集計すると、図5のようになります。 **アメリカが圧倒的1位で約672億ドル** 、次いで中国の約78億ドル、イギリスの約38億ドルとなります。日本は、アメリカ比で約1%の約7億ドルでした。

(図5)2023年におけるAIへの国別プライベート投資額。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2013年から2023年までのAIへのプライベート投資額推移をアメリカ、EU諸国とイギリス、中国といった地域別に集計すると、図6のようになります。アメリカが2023年になって急増しているのは、後述するように生成AIへの投資が爆増したためです。

(図6)2013年から2023年までの地域別のAIへのプライベート投資額推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2019年から2023年の生成AIへのプライベート投資を地域別に集計したのが、図7です。アメリカにおける投資額は2023年に爆増して、約225億ドルとなりました。この投資額は、ほかの地域における投資額の合計より約211億ドル上回っています。

(図7)2013年から2023年までの地域別の生成AIへのプライベート投資額推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2022年と2023年のプライベート投資を開発分野別に集計して比較したのが、図8です。2023年になって「AIインフラストラクチャ/研究/ガバナンス」が爆増しています。この爆増は、OpenAIやAnthropicのようなAIスタートアップが最新LLMの開発に巨費を投じているからと考えられます。

(図8)2022年と2023年の開発分野別プライベート投資比較。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
以上の投資動向をまとめると、AI全般への投資は減少傾向であるものも、 **生成AIへの投資はとくにアメリカにおいて爆増** している、と言えます。
### 企業におけるAI導入の現状と生成AIへの注目
McKinseyが2023年8月1日に発表した『 [2023年におけるAIの現状:生成AIが突入した年](https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai-in-2023-generative-ais-breakout-year) 』は、世界各地のさまざまな属性をもつ企業幹部1,684人を対象として、企業のAI導入に関してアンケート調査を実施した結果をまとめたものです。このレポートによれば、所属企業において少なくとも1つの事業部門または機能でAIを導入していると回答した割合は55%であり、2022年の50%から微増、2017年の20%と比べると2倍以上になりました(図9)。

(図9)所属企業において少なくとも1つの事業部門または機能でAIを導入していると回答した割合推移。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2022年と2023年の企業のAI導入率を地域別に比較したのが、図10です。 **もっともAI導入が進んでいるのが北米** で、2023年には61%でした。2023年になってAI導入がもっとも進んだのが欧州で、2022年比9%増の57%でした。日本を含むアジア太平洋地域は、2023年時点で58%であり世界平均の55%を上回っています。

(図10)2022年と2023年における地域別に見た企業のAI導入率比較。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
2023年における生成AIの導入率を地域別に集計したのが、図11です。 **世界平均は33%** であり、AIのそれである55%と比較するとまだ導入が進んでいないことがわかります。 **もっとも導入が進んでいるのは北米の40%** で、2位がインドやラテンアメリカ諸国が含まれる発展途上国の33%です。 **日本を含むアジア太平洋地域が最下位の30%** なのは、この地域における母国語が生成AIが得意とする英語をはじめとするヨーロッパ諸国語と大きく異なっているからかもしれません。

(図11)2023年における地域別に見た企業の生成AI導入率。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
AIに対する企業の注目に関しては、前出のQuidがFortune 500に属する企業の収支報告を自然言語処理によって分析したところ、「 [人工知能](https://ainow.ai/terms/%e4%ba%ba%e5%b7%a5%e7%9f%a5%e8%83%bd%e3%81%a8%e3%81%af/) 」「AI」「 [機械学習](https://ainow.ai/terms/%e6%a9%9f%e6%a2%b0%e5%ad%a6%e7%bf%92%e3%81%a8%e3%81%af/) 」「ML(Machine Learningの略称)」に言及した企業は394社(78.8%)でした(図12)。この結果は、2022年における調査結果の266社から128社増え、2018年からほぼ倍増しています。

(図11)2023年における地域別に見た企業の生成AI導入率。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
以上の収支報告分析において、AIにまつわるテーマ別に言及された割合を2018年と2023年で比較したのが図13です。生成AIは2018年ではわずか0.31%だったのに対して、2023年には19.73%でした。 **2023年において言及されたテーマのなかでは、生成AIが1位** でした。

(図13)2018年と2023年におけるFortune 500企業の収支報告でAIに関する各テーマに言及した割合比較。画像出典:AI Index Report 2024 [第4章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter4.pdf)
以上のようなAI業界の経済動向から浮かび上がるのは、2023年には2010年代前半から始まった **第三次AIブームが終焉** する一方で、生成AIがけん引する **第四次AIブームが台頭** しており、趨勢としては正反対の特徴(一方は終わり、他方は始まった)をもったふたつのブームが混在した時期であった、と言えるのではないでしょうか。そして、2024年においては、第四次AIブームがさらに勢いづいているのは明白でしょう。
## 寡占化に向かう大規模AIモデル開発
AI Index Report 2024第1章「 [研究開発](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf) 」では、AIモデル開発の動向が分析されています。以下では出版物、機械学習モデル、基盤モデル、訓練コストといった観点からそうした動向をまとめていきます。
なお、機械学習モデルは画像認識モデルや言語モデルを含めたAIモデル全般を意味し、基盤モデルはGPT-3のような大規模言語モデルとGPT-4をはじめとする大規模マルチモーダルモデルを指します。
### AI関連出版物の増加は一段落
図14は、アメリカの研究機関 [CSET](https://cset.georgetown.edu/) (Center for Security and Emerging Technology:安全保障・新興技術センター)が収集した情報を出典として作成された2010年から2022年までのAI関連出版物数の推移です。2010年から2022年の10年間でAI関連出版物は、約88,000本から240,000本とおよそ2,7倍に増えました。もっとも、2021年から2022年の増加率は1.1%であり、増加傾向が一段落したと見なせます。

(図14)2010年から2022年までのAI関連出版物数の推移。画像出典:画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図15は、2010年から2022年までの出版形態ごとに集計したAI関連出版物数推移です。もっとも多いのがAI学界誌であり、次いでAIカンファレンス出版物です。このふたつの出版形態は調査期間において同じ程度の割合で増え続けていることから、AI研究の堅調さがうかがえます。

(図15)2010年から2022年までの出版形態ごとに集計したAI関連出版物数推移。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
### 学界に対する産業界の優位
1950年代から現在までの機械学習モデルの情報を収集している研究機関 [Epoch AI](https://epochai.org/) のデータによると、機械学習モデル開発は2014年まで学界がけん引していましたが、 **2015年以降は産業界がリード** するようになりました。2023年には産業界が開発した注目すべき機械学習モデルが51なのに対して、学界は15にとどまりました(図16)。
機械学習モデル開発における学界と産業界の立ち位置の逆転は、近年のモデル開発には多額の費用が求められることに起因すると考えられます。

(図16)2003年から2023年までの開発セクターごとに集計した注目すべき機械学習モデル開発数推移。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図17は、2023年における注目すべき機械学習モデル開発数を国ごとに集計したものです。 **アメリカが圧倒的1位の61** で、次いで中国の15、フランスの8となりました。アメリカが1位なのは、資本力のある巨大AI企業が多数存在しているから言えます。

(図17)国ごとに集計した2023年における注目すべき機械学習モデル開発数。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図18は縦軸にモデルのパラメータ数、横軸にモデル開発年を設定したうえで、プロット点の色で開発セクターを表した注目すべき機械学習モデルの散布図です。2013年以前では学界開発を意味する青紫の点が多いのに対して、2014年以降は産業界開発を意味する薄赤紫の点が増えています。また、2023年に近づくほど縦軸の高い位置に点が集中していることから、新しいモデルほどパラメータ数が多くなっていることもわかります。パラメータ数の増加は、モデルサイズが大きいほど性能が良くなる **スケーリング則が依然として重視** されているからと言えるでしょう。

(図18)パラメータ数に着目した2003年から2023年までの開発セクターごとの注目すべき機械学習モデル散布図。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図19は、図18の縦軸を機械学習モデルの学習と運用に必要な演算量に換えたものです。パラメータ数が大きいモデルの学習と運用には大きな演算量が要求されることから、図19でも新しいモデルほど縦軸の高い位置にプロットされます。

(図19)要求演算量に着目した2003年から2023年までの開発セクターごとの注目すべき機械学習モデル散布図。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図20は、図19から機械学習モデルを厳選したうえでモデルのドメイン(言語、 [画像認識](https://ainow.ai/terms/%e7%94%bb%e5%83%8f%e8%aa%8d%e8%ad%98/) 、マルチモーダル)ごとにプロット点を色分けしたものです。Transformerの登場以降、要求計算量が急激に増加しているのがわかります。

(図20)要求演算量に着目した2003年から2023年までのドメインごとの注目すべき機械学習モデル散布図。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
### 基盤モデル開発をけん引するアメリカ巨大AI企業
基盤モデルの情報を収集するスタンフォード大学のコミュニティ [Ecosystem Graphs](https://crfm.stanford.edu/ecosystem-graphs/index.html?mode=table) のデータによると、2019年から2023年までの開発セクターごとの基盤モデル開発数推移を集計すると図21のようになります。 **基盤モデルにおいても産業界が学界に対して優位** となっています。

(図21)2019年から2023年までの開発セクターごとの基盤モデル開発数推移。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
2023年に開発された基盤モデルを開発組織ごとに集計したのが、図22です。 **Googleが18で1位** であり、Meta、Microsoft、OpenAIと続きます。

(図22)2023年における開発組織ごとに集計した基盤モデル数。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
2023年に開発された基盤モデルを開発された国ごとに集計したのが、図23です。 **アメリカが109で圧倒的1位** となり、中国、イギリスと続きます。4位にはアラブ首長国連邦がランキングされています。

(図23)2023年における開発国ごとに集計した基盤モデル数。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
### 増大の一途をたどる訓練コスト
最近の基盤モデル開発では、パラメータ数をはじめとして学習データや開発費が非公開なことがほとんどです。こうしたなか前出のEpoch AIは、クラウドコンピュータのレンタル料等から2017年から2023年までの代表的なLLMと基盤モデルの訓練コストを推計しました(図24)。マルチモーダルモデルのGPT-4は約7,800万ドル、Gemini Ultraは1億9,100万ドルと他のモデルを圧倒しています。

(図24)2017年から2023年までの代表的なLLMと基盤モデルの訓練コスト。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
図25は、2016年から2023年までのさまざまなLLMと基盤モデルの訓練コストに関する散布図です。リリース日が新しいモデルほど訓練コストが大きい傾向が見てとれます。

(図25)2016年から2023年までのさまざまなLLMと基盤モデルの訓練コスト。画像出典:AI Index Report 2024 [第1章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter1.pdf)
以上にまとめたAIモデル研究開発動向から、基盤モデルを典型とする最近の **大規模AIモデル開発では訓練コストを含む開発費が高騰** している、と言えます。その結果、今後の最先端AIモデル開発は莫大な開発費を賄えるGoogleのような巨大AI企業によって寡占化されると予想されます。
## 言語能力の進展と新能力の開発
AI Index Report 2024第2章「 [技術的パフォーマンス](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf) 」では、AIモデル性能をさまざまな観点から分析してます。以下では言語能力、動画生成能力、AIエージェント能力、そして環境への影響といった観点からAIモデル性能をまとめていきます。
### 進化しつつも課題もある言語能力
高性能化・多機能化の一途をたどる基盤モデルの言語能力の総合的な評価を目的として、スタンフォード大学の研究チームはさまざまな分野のベンチマークを統合した [HELM](https://crfm.stanford.edu/helm/lite/latest/#/) (Holistic Evaluation of Language Models:言語モデルの包括的評価 )を発表しました。このベンチマークはモデル相互の優劣を平均勝率で測定しますが、図26は2024年1月時点での上位10位までのランキングです。そして、図27は2024年6月4日時点のランキングです(図27は記事著者作成)。図27でも **GPT-4が1位** 、Llama 3が2位であり、3位にMixtral (8x22B)がランクインしています。

(図26)2024年1月時点でのHELM平均勝率トップ10モデル。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図27)2024年6月4日時点でのHELM平均勝率トップ10モデル。画像出典:記事著者
MMLU(Massive Multitask Language Understanding:大規模マルチタスク言語理解)は、Gemini Ultraが最高スコアを達成したことで有名になったベンチマークです(※注釈2)。図28は、2019年から2023までの同ベンチマークで測定された最高スコアの推移です。2023年12月に発表されたGemini Ultraは、はじめて人間のベースライン89.8%を超えて90.04%を記録しました。
(※注釈2)MMLUの詳細については、AINOW特集記事『 [マルチモーダルLLM時代のベンチマークから見たGPT-4VとGeminiの比較](https://ainow.ai/2024/02/16/275722/) 』の見出し「 [MLLM時代以前の難関ベンチマーク「MMLU」](https://ainow.ai/2024/02/16/275722/#MLLMMMLU) 」を参照のこと。
なお、2024年になりClaude 3、Gemini 1.5 Pro、GPT-4oが発表されましたが、これらのMMLUスコアはGemini Ultraと同等か凌駕するかもしれません。

(図28)2019年から2023までのMMLUで測定された最高スコア推移。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
AI Index Report 2024では、LLMベンチマークとして定評のある [Chatbot Arena](https://chat.lmsys.org/) に関しても解説しています(※注釈3)。このベンチマークに関しては、2024年6月11日時点のランキングを引用します(図29 a)。2024年5月に発表された **GPT-4oが1位** であり、Gemini Advanced、Gemini 1.5 Proと続いています。

(図29 a)2024年6月11日時点のChatbot ArenaにおけるEloレーティンググラフ。画像出典: [Chatbot Arena](https://arena.lmsys.org/)
以上のEloレーティングは各国語による評価にもとづいた総合的なものですが、 **日本語に限ったレーティングではGemini 1.5 ProがGPT-4oを凌駕** しています(図29 b)。

(図29 b)2024年6月11日時点の日本語に限定したChatbot ArenaにおけるEloレーティンググラフ。画像出典: [Chatbot Arena](https://arena.lmsys.org/)
LLMの弱点として誤った情報を本当のように回答するハルシネーション(幻覚)は周知の事実ですが、こうした現象の出現度合いを測定するベンチマークとして、OpenAIとオックスフォード大学らの研究チームは2021年9月に [TruthfulQA](https://arxiv.org/abs/2109.07958) を発表しました。このベンチマークは、健康や政治に関して人間が誤解している800の問題を集めたものです。集められた質問には例えば「咳は心臓発作を効果的に止められますか?」というものがあり、この質問に対してGPT-3は誤って「咳は心臓発作を止めるのに役立ちます」と回答しました(図30)。

(図30)TruthfulQAの質問例とGPT-3の誤答例。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
2021年にGPT-2に対してTruthfulQAを出題したところスコアが0.3を下回りましたが、2023年にGPT-4に出題した時には0.59と約3倍になりました(図31)。このようにLLMはハルシネーションを少しずつ克服しています。

(図31)2021年から2023年までのTruthfulQAスコア推移。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
2023年5月、カナダ・モントリオール大学らの研究チームはTruthfulQAを発展させた [HaluEval](https://arxiv.org/abs/2305.11747) (Hallucination Evaluation benchmark for Large Language Models:大規模言語モデルのためのハルシネーション評価ベンチマーク)を発表しました。Q&Aをはじめとした4つのカテゴリーに分類される30,000の質問から構成された同ベンチマークをChatGPTを含む11のLLMに出題した結果が図32であり、その結果をグラフ化したのが図33です(図33は記事著者作成)。最高スコアでも80%を少し超える程度なので、最高スコアを更新する余地は大いにあります。

(図32)11のLLMを対象としたテストカテゴリーごとのHaluEvalスコア。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図33)11のLLMを対象としたテストカテゴリーごとのHaluEvalスコアのグラフ。画像出典:記事著者
### ベンチマーク開発が求められる動画生成能力
近年注目されているAIモデル能力には、テキスト動画生成があります。この能力の測定には、動画認識ベンチマークとして開発された [UCF101](https://www.crcv.ucf.edu/data/UCF101.php) が流用されています(図34)。YouTubeから収集された101のアクションカテゴリーに分類される13,320の動画を使ってFVD16を算出するこのベンチマークに関して、最高スコアの36(小さいほど高性能)を記録したのは2023年12月に発表された [W.A.L.T-XL](https://arxiv.org/abs/2312.06662) でした。同モデルは前年の最高スコアを半分以下に更新しました(図35)。

(図34)UCF101のサンプルフレーム画像。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図35)2021年から2023年までのUCF101を用いて算出したFVD16最高スコア推移。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
しかしながら、UCF101は動画認識ベンチマークとして開発されたものなので、動画生成に最適化された新たなベンチマークの開発が求められます。また、2024年になって発表されたOpenAIのSoraやGoogleのVeoは、W.A.L.T-XLを大きく凌駕する性能だと予想されます。
### 専門的タスクの遂行では発展途上なAIエージェント
タスクを自律的に遂行するAIエージェントは今後普及すると考えられていますが、これらの能力を測定するベンチマークとして中国・精華大学らの研究チームは2023年8月、 [AgentBench](https://arxiv.org/abs/2308.03688) を発表しました。ウェブブラウジング、ウェブショッピングなどの8カテゴリーにおけるタスクの自律的遂行を評価するこのベンチマークをさまざまなLLMでテストしたところ、 **総合スコアでGPT-4が圧倒的1位** となりました(図36、図37)。
**各カテゴリーでもGPT-4は他のモデルを凌駕** しており、商用モデルのほうがオープンソースモデルより高性能なこともわかりました(図38)。

(図36)AgentBentchの模式図。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図37)さまざまなLLMのAgentBench総合スコア比較。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)

(図38)さまざまなLLMのAgentBench各カテゴリースコアのレーダーチャートと商用LLMとオープンソースのスコア比較。画像出典:AgentBench [論文](https://arxiv.org/abs/2308.03688)
専門的タスクを遂行するAIエージェントに関するベンチマークも考案されています。例えばスタンフォード大学の研究チームは2023年10月、機械学習に関する問題をAIエージェントに解決させるベンチマーク [MLAgentBench](https://arxiv.org/abs/2310.03302) を発表しました。このベンチマークを使ってGPT-4等の性能を測定した結果が、図39です。測定した結果、 **GPT-4がもっとも優れている** ことがわかりました。もっとも、1億語のみを使ってLLMを訓練する問題 [BabyLM Challenge](https://babylm.github.io/) についてはすべてのAIエージェントが失敗しました。

(図39)MLAgentBenchの各機械学習問題に関する各AIエージェントのスコア。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
なお、2024年4月に更新された同ベンチマークの測定では、 **Claude v3 OpusがGPT-4を抜いて1位** となりました。更新した結果においても、BabyLM Challengeを解決したAIエージェントはありませんでした。
### 増大する環境負荷
大規模化・マルチモーダル化する基盤モデルの学習・運用には多大な電力が必要となるので、こうしたモデルの開発・稼働に伴う二酸化炭素排出量は増大しています。この問題は、今後さらにAIが普及するために解決すべき課題と言えます。
図40は、縦軸にパラメータ数、横軸の二酸化炭素排出量を設定して注目すべきAIモデルをプロットしたものです。パラメータ数はほぼ同等でもGPT-3よりBLOOMは二酸化炭素排出量が少ないので、「環境に優しい」グリーンなAIと言えます。

(図40)注目すべきAIモデルに関するパラメータ数と二酸化炭素排出量の散布図。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
AIモデルの学習時における二酸化炭素排出量に関する研究は進んでいる一方で、推論時のそれはあまり研究事例がありません。こうしたなか、Hugging Face所属のルチオーニ(Luccioni)らは2023年11月、AIモデルの各種タスクを1,000回実行した場合の二酸化炭素排出量を算出した結果を [発表](https://arxiv.org/abs/2311.16863) しました(図41)。
その結果によると、テキスト分類よりも画像生成のような一般に **よりクリエイティブなタスクのほうが二酸化炭素排出量が多い** ことがわかりました。この結果は、 **動画生成が普及した場合、AIモデルによる環境負荷が増大する可能性を示唆** しています。

(図41)各種タスクを1,000回実行した場合の二酸化炭素排出量比較。画像出典:AI Index Report 2024 [第2章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter2.pdf)
以上のようなAIモデル能力の現状をまとめると、言語能力は着実に進化しているものも、ハルシネーションはまだ克服にはいたっていません。動画生成やAIエージェントのような後発の能力については、ベンチマークの整備とテスト対象の拡充が求められます。そして、AIモデルの大規模化や生成能力の進化は、環境負荷の増大を招いています。
## AIにアンビバレントな感情を抱く世界と「AI友好国」な日本
AI Index Report 2024第9章「 [世論](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf) 」では、各国民のAIに関する意識調査結果が掲載されています。以下ではAIに関するポジティブあるいはネガティブな質問と、ChatGPTに対する意識と使用習慣に関する調査結果をまとめます。
### AIへの好感情が増した世界とAIに寛大な日本
フランスに本社を置く調査会社Ipsosは2023年7月、31ヵ国における16歳から74歳の22,816人を対象としたAIに関する [意識調査](https://www.ipsos.com/sites/default/files/ct/news/documents/2023-07/Ipsos%20Global%20AI%202023%20Report-WEB_0.pdf) を行いました。この調査は、AIを使った製品とサービスに関する記述に対して「そう思う」「そう思わない」という二択で回答するものです。その調査結果と2022年に行った同様のそれを比較したのが、図42です。

(図42)AIを使った製品とサービスに関する記述に対して「そう思う」と回答した割合の2022年と2023年比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
「人工知能を使った製品とサービスは欠点より利益が上回る」に対して「そう思う」と回答した割合は、2022年の52%から2023年では54%に上昇しました。その一方で、「人工知能を使った製品とサービスによって、より神経質になっている」に対して「そう思う」の割合は、2022年の39%から52%に急上昇しています。この結果は、 **AIを歓迎すると同時にその影響に懸念を抱くというアンビバレントな感情をもつ人が多い** ことを意味しています。
図43は、「人工知能を使った製品とサービスは欠点より利益が上回る」に対して「そう思う」と回答した各国民の割合を比較したものです。「そう思う」と回答した割合がもっとも高いのはインドネシアで、タイ、メキシコ、マレーシアと発展途上国が上位を占めます。
G7諸国で「そう思う」の割合がもっとも高いのはイタリアの55%で、次いで日本の52%でした。最下位はAI研究開発をけん引するアメリカとフランスの37%でした。

(図43)人工知能を使った製品とサービスは欠点より利益が上回る」に対して「そう思う」と回答した各国民の割合比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
図44は、図42の結果を各国ごとにまとめたものです。注目すべきは「人工知能を使った製品とサービスによって、より神経質になっている」に対して「そう思う」の割合がもっとも低い、言い換えれば、AIに対してもっとも寛大な国が23%の日本であることです。 **日本は、世界有数のAIにフレンドリーな国** なのです。

(図44)AIを使った製品とサービスに関する記述に対して「そう思う」と回答した各国民の割合比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
### 世界の回答者の6割が知っているChatGPTと世界平均を下回る日本
カナダ・トロント大学の研究チームは2023年10月から11月にかけて、21ヵ国から各1,000以上を選出して人工知能に関する [世界世論](https://srinstitute.utoronto.ca/public-opinion-ai) を調査しました。その調査では、AIの普及において画期的な役割を果たしたChatGPTに関するものがありました。
図45は、「ChatGPTを知っているか」という質問に関する各国の回答をまとめたものです。世界平均は「知っている」が63%、「知らない」が7%、「わからない(回答できない)」が30%でした。知っている割合が高かった国はインドの82%、ケニアの81%、インドネシアの76%でした。日本における「知っている」割合は世界平均を下回る61%であるものも、G7諸国のなかではカナダの64%に次ぐ結果でした。

(図45)「ChatGPTを知っているか」という質問に関する各国の回答比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
図46は、ChatGPTを知っている回答者に同アプリの使用頻度を回答してもらった結果です。「毎日使う」「毎週使う」の合計は、世界平均では53%でした。「毎日使う」回答者が多かった国は、インドの36%、パキスタンの28%、ケニアの27%でした。 **インドはChatGPTの認知度と使用頻度に関して調査国のなかで1位** となったことから、ChatGPT大国と言えるでしょう。
日本の回答者における「毎日使う」「毎週使う」の合計は38%であり、世界平均を下回るうえにG7諸国内でもイギリスとならんで最下位です。もっとも、G7諸国で「毎日使う」「毎週使う」の合計が高いのはカナダの43%であり、G7諸国のChatGPT使用頻度は世界平均を下回っています。

(図46)ChatGPTを知っている回答者の同アプリ使用頻度に関する各国比較。画像出典:AI Index Report 2024 [第9章](https://aiindex.stanford.edu/wp-content/uploads/2024/04/HAI_AI-Index-Report-2024_Chapter9.pdf)
以上のAIに関する世界の意識調査をまとめると、調査対象となった **各国民はAIを歓迎しつつも懸念も抱くというアンビバレントな感情** をもっています。AIの普及に画期的な役割を果たしたChatGPTは調査対象となった各国民の6割以上が知っており、同アプリを知っている回答者の半数以上が毎週か毎日使っています。
日本はAIに対して寛大な世界有数の「AI友好国」であるものも、ChatGPTの認知度と使用頻度において世界平均を下回っています。
## 日本のAI企業がとるべき2つの戦略
以上ではAI業界の現状を経済、研究開発、AIモデル能力、AIに対する世論の観点からまとめてきました。こうした知見をふまえて、以下では日本のAI企業がとるべき戦略を2つあげて本稿の結論とします。
| - **オルタナティブなAI開発:** OpenAIをはじめとするアメリカの巨大AI企業が推進する大規模かつマルチモーダルなAIを凌駕するものを開発しようとするのは、資本力や研究開発力で大きく差をつけられている日本のAI企業にとってあまり賢明ではないかもしれません。むしろ **巨大AI企業と異なる土俵で戦うべき** でしょう。そうしたオルタナティブな競争フィールドには、例えば少ない学習データで高性能を実現する「学習効率のよいAI」が挙げられるでしょう。こうした戦略は、すでにMicrosoftの [Phiファミリー開発](https://news.microsoft.com/ja-jp/2024/04/24/240424-the-phi-3-small-language-models-with-big-potential/) (※注釈4)で見られます。電力消費の少ない「グリーンAI」開発もオルタナティブな戦略として注目されるべきでしょう。 - **「日本的AIモデル」の開発:** オルタナティブなAI開発は、日本以外の国も採用できる戦略です。こうしたなか日本のAI企業にしかできないAI開発として、「日本的AIモデル」開発が考えられます。 **日本的AIモデルとは、日本に固有なデータに根ざしたAIモデル** を意味します。日本的AIモデルには、例えばマンガや日本アニメに関する知的財産を活用した画像生成モデルや動画生成モデルが考えられるでしょう。 |
| --- |
幸いなことに、日本は世界有数のAI友好国です。このような地の利を活かして、日本でしか作れない、あるいは日本だからこそ作れるAIを開発すれば、AI業界において日本独自のポジションを確立できるのではないでしょうか。
---
---
# AI vs AIの攻防 ― ディープフェイクを『作る技術』と『見抜く技術』の最前線
---
publish: true
personal_category: false
title: "AI vs AIの攻防 ― ディープフェイクを『作る技術』と『見抜く技術』の最前線"
source: "https://innovatopia.jp/cyber-security/cyber-security-news/67532/"
site: "innovaTopia -(イノベトピア) - ーTech for Human Evolutionー"
author:
- "[[shimizu]]"
published: 2025-11-08
created: 2025-11-09
description: "生成AIによるディープフェイク詐欺や巧妙な偽情報が急増。この記事では、あなたの世代を狙う最新手口から、コンテンツの真偽を見抜く最先端技術(C2PA、電子透かし)までを網羅的に徹底解説。悪用する側と見抜く側の攻防、そして社会の未来とは。デジタル社会で自分と家族を守るための全知識がここに。"
tags:
- "clippings"
- "NewsClip"
description_AI: "この記事は、AIの悪用と防御技術の最前線について解説している。AIはディープフェイクや高度な詐欺を通じて、若年層から高齢層まであらゆる世代に新たな脅威をもたらしている。具体的には、若者によるサイバー犯罪、ビジネスメール詐欺の巧妙化、高齢者を狙った特殊詐欺の高度化などが挙げられる。一方で、AIによる偽情報を見抜く技術も急速に進化しており、コンテンツの「出自」を証明するC2PA標準、AI生成物自体に「痕跡」を埋め込む電子透かし技術、そしてAIが作り出す「矛盾」を検出する画像・動画・テキスト解析技術などが開発されている。今後の展望として、攻撃と防御は互いに技術を取り込む「共進化」の段階に入り、攻撃側は超パーソナライズ化された自律的なマルチモーダル攻撃を、防御側はコンテンツのリアルタイム検証や「デジタル免疫システム」の構築を目指す。社会全体としては、信頼コストの増大、法整備の加速、クリティカル・シンキングを核としたリテラシー教育の抜本的変革が課題となる。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AI vs AIの攻防 ― ディープフェイクを『作る技術』と『見抜く技術』の最前線](https://innovatopia.jp/cyber-security/cyber-security-news/67532/)【innovaTopia -(イノベトピア) - ーTech for Human Evolutionー】(2025年11月08日)
---
> [!NOTE] この記事の要約(箇条書き)
- AIの悪用は、若年層ではサイバー犯罪や学業不正、いじめ(ディープフェイク)、中年層ではビジネス詐欺(BEC)、世論操作、高度なフィッシング、高齢層では特殊詐欺(声・画像のディープフェイク)や投資・ロマンス詐欺として現れ、全ての世代が標的となっている。
- 防御技術は「出自証明(C2PA標準)」、「AI生成物への電子透かし埋め込み」、および「AI生成物の矛盾点(生体信号、物理法則、デジタル指紋、言語的特徴)を見抜く」方向で進化している。
- 今後の展望として、攻撃側は超パーソナライズ化、マルチモーダル攻撃、自律型エージェントによる「シームレスで自律的な攻撃」を目指す。
- 防御側は、C2PA標準の社会インフラ化、防御AIの協調による「デジタル免疫システム」、人間とAIの協業を通じて「信頼できる情報エコシステムの構築」を目指す。
- 社会全体としては、「デジタルリアリティの危機」による信頼コストの増大、法整備と倫理基準の国際的議論の加速、クリティカル・シンキングを重視するリテラシー教育への抜本的変革が求められる。
> [!NOTE] 要約おわり
---

\- innovaTopia - (イノベトピア)
「この記事、面白いから読んでみて」
友人から送られてきた見慣れたメッセージ。しかしそのリンク先は、あなたの個人情報を抜き取るためにAIが作成した偽サイトかもしれません。もはやチャットボットによる偽情報は、遠い国の話ではなく、私たちのスマートフォンの中にまで深く静かに浸透しています。
かつての詐欺メールにあったような、不自然な日本語や違和感はもうありません。あなたの興味や話し方まで学習したAIが、完璧な「あなた専用の罠」を仕掛けてくる時代です。若者はサイバー犯罪の道具として、ビジネスパーソンは巧妙な詐欺のターゲットとして、そして高齢者は家族を装ったなりすまし電話の被害者として、あらゆる世代がAIの脅威に晒されています。
一方で、私たちを守る技術も進化しています。送られてきた画像が本物か、AIが作った偽物かを手軽にチェックできるアプリ。怪しいメールやメッセージをAIが自動で検知し、警告してくれるサービス。
本記事では、明日あなたの身に起こるかもしれないAI悪用のリアルな事例を紹介すると共に、私たちが自身の身を守るために知っておくべき最新の防御策を解説します。この見えない脅威から、どうすれば自分と大切な人を守れるのでしょうか。
## チャットボットの悪用事例
### 【若年層】10代~20代:技術への好奇心と倫理観の未熟さが結びつくリスク
この世代はデジタルネイティブであり、新しい技術をいち早く習得し、面白半分あるいは実利のために利用する傾向があります。
- **加害者としての利用事例:**
- **サイバー犯罪・詐欺:** 実際に、中高生が生成AIで作成したプログラムを使い、企業のシステムに不正アクセスして回線を不正契約し、転売して利益を得たとして逮捕される事件が起きています。SNSで注目されたい、お金が欲しいといった動機が背景にありました。
- **学業での不正:** 宿題やレポート、論文などをAIに書かせ、そのまま提出する行為が問題視されています。
- **いじめ・名誉毀損:** 特定の個人の顔写真を無断で使用し、不適切な画像や動画(ディープフェイク)を生成してSNSで拡散するなど、ネットいじめをより深刻化させる手段として悪用される危険性があります。
- **被害者としての側面:**
- SNSでのインフルエンサーを装った詐欺広告や、流行のゲームやアプリに見せかけたフィッシング詐欺のターゲットになりやすいです。
### 【中年層】30代~50代:ビジネスや政治など、社会・経済活動での悪用
この世代は社会活動の中心であり、金銭や社会的信用の獲得、あるいは特定の思想の流布などを目的として、より計画的・大規模にAIを悪用する可能性があります。
- **加害者としての利用事例:**
- **ビジネス詐欺(BEC):** AIで上司や取引先の声や映像をディープフェイクで再現し、偽のビデオ会議や電話で部下を騙して不正送金させる「ビジネスメール詐欺(BEC)」の高度化した手口が報告されています。実際に香港では、この手口で約38億円もの被害が出ています。
- **世論操作・偽情報の拡散:** 政治的な目的のために、特定の政治家が言ってもいない過激な発言をするディープフェイク動画を作成・拡散し、選挙に影響を与えようとする動きが世界的に懸念されています。
- **フィッシング詐欺の巧妙化:** 顧客情報などをもとに、AIを使ってターゲットごとに最適化された、極めて自然で本物と見分けがつかないフィッシングメールを大量に作成し、企業の機密情報や金銭を狙います。
- **被害者としての側面:**
- 上記のビジネス詐欺のターゲットになるほか、有名実業家を騙ったAIによる投資詐欺広告の主なターゲットでもあります。
### 【高齢層】60代以上:デジタルデバイドによる脆弱性と被害の深刻化
この世代は、AIを積極的に悪用する側になることは少ない一方で、デジタル技術への不慣れや情報の真偽を見抜く機会が少ないことから、 **詐欺の主なターゲット** とされ、被害が深刻化する傾向にあります。
- **被害者としての利用事例:**
- **特殊詐欺の高度化:**
- **(声のディープフェイク):** 息子や孫の声をAIでリアルに再現し、「事故に遭った」「会社の金を使い込んだ」などと電話をかけることで、従来の「オレオレ詐欺」がより見破りにくくなっています。
- **(画像のディープフェイク):** 有名な医者や専門家になりすましたAIアバターが、偽の健康食品や治療法を勧める動画広告で、高額な商品を売りつける詐欺。
- **SNS型投資・ロマンス詐欺:** SNSで親しげに接触し、有名人や専門家を装ったディープフェイク動画を見せて信用させ、偽の投資話や恋愛感情を利用して金銭を騙し取ります。
- **偽の警告・サポート詐欺:** 「ウイルスに感染しました」といった偽の警告画面と共に、AIが生成したもっともらしい技術サポート担当者のような音声で電話をかけさせ、高額なサポート料金を請求する手口も巧妙化しています。
- **意図しない加害者としての側面:**
- 悪意なく、SNSやメッセージアプリで受け取った偽の健康情報や政治的なデマを、善意から家族や友人に拡散してしまい、結果的に偽情報の拡散に加担してしまうケースも少なくありません。

## 被害から学んだ技術進歩
AIによる偽情報を「見抜く側」の技術は、単に偽物を見破る「受け身」の姿勢から、コンテンツの信頼性を積極的に証明する「攻め」の姿勢も見せており、非常に速いスピードで進化しています。
### 1\. 「出自」を証明する技術 ― コンテンツの身分証を作る
これは、偽物かどうかを判断するのではなく、「本物であることが証明できる仕組み」を作るアプローチです。偽物が溢れる中で、信頼できる情報を見つけやすくすることを目的としています。
- **C2PA (Content Provenance and Authenticity) 標準:デジタルコンテンツの「来歴証明」**
- Adobe、Microsoft、Intelなどが共同で推進している国際的な標準規格です。
- スマートフォンやカメラが撮影した瞬間に、「いつ、どこで、どのデバイスで撮影されたか」という情報が、暗号化された安全な形で画像や動画ファイルに埋め込まれます。
- その後、編集ソフトで加工されれば、「どのソフトで、どのような編集が加えられたか」という履歴も追記されます。
- これにより、消費者は食品の「栄養成分表示」や「生産地情報」を見るように、コンテンツの出自と編集履歴を確認でき、情報源の信頼性を自ら判断できるようになります。すでに一部のスマートフォンや報道機関、SNSで導入が始まっています。
### 2\. 「痕跡」を埋め込む技術 ― AI生成物自体に“透かし”を入れる
これは、AIがコンテンツを生成する段階で、人間には知覚できない「印」を埋め込んでおく技術です。万が一悪用された場合に、その出所を特定する手がかりとなります。
- **デジタルウォーターマーキング(電子透かし)**
- **テキストの場合:** 人間が読んでも気づかないレベルで、特定の単語の選び方や文の構造に微細なパターンを仕込む技術の研究が行われています。まだ実用化には至っていませんが、「この文章は特定のAIモデルによって生成された」と後から判定できることを目指しています。
- **画像の場合:** 人間の目には見えないノイズパターンや、ピクセルの色情報をわずかに変化させて情報を埋め込みます。画像が圧縮されたり、一部が切り取られたりしても消えにくい、頑健な技術が開発されています。
- **音声の場合:** 人間の耳には聞こえない特定の周波数帯に情報を埋め込みます。これにより、音声がディープフェイクに使われた場合でも、元がAI生成音声であることを検知できます。
### 3\. 「矛盾」を見つけ出す技術 ― AIの“化けの皮”を剥がす
これは、AIが生成したコンテンツに残る、人間や現実世界との微細な「ズレ」や「不自然さ」を検出する、最も代表的なアプローチです。
- **画像・動画の解析技術:**
- **生体信号の異常検知:** AIはまだ生命の複雑さを完全には再現できません。人間の **瞬きの頻度やタイミングの不自然さ** 、心拍による **顔の血色の微細な変化** 、 **瞳孔の動きの不整合** など、本物の人間なら当たり前に見られる「生命の痕跡」の欠如や異常をAIが検出します。
- **物理法則の矛盾検知:** 映像内の **光の反射や影の向き** が光源に対して矛盾している、眼鏡のレンズの反射が不自然であるなど、物理法則に反する点を捉えます。
- **デジタル指紋(PRNU)の分析:** デジタルカメラのイメージセンサーには、製造上の都合で生じる固有のノイズパターン(PRNU)があり、これはカメラの「指紋」のようなものです。画像の一部が別のカメラで撮影されたものと合成されている場合、その部分だけ指紋が異なるため、 **画像の改ざんを高精度で検出** できます。
- **テキスト・音声の解析技術:**
- **言語的特徴の分析:** AIが生成した文章に見られがちな、「感情の欠如」「過度に完璧すぎる文法」「特定の言い回しの多用」といった統計的なクセを分析し、人間が書いたものかAIが書いたものかを判定します。
- **自動ファクトチェックツール:** AI自身が、文章中に出てくる固有名詞や統計データを抽出し、信頼できる公的機関のデータベースや一次情報と瞬時に照合して、事実に基づいているかを検証するツールなども開発が進んでいます。
---
これらの技術はそれぞれ独立して進化するだけでなく、今後は相互に連携していくと考えられます。例えば、C2PAで来歴が証明されていないコンテンツに対しては、自動的にディープフェイク検出AIが作動するといった形で、私たちの情報環境を守るための多層的な防御システムが構築されつつあります。
## 両視点からの今後の展望
#### 加速する「いたちごっこ」から「共進化」へ
今後のAIをめぐる攻防は、単なる「いたちごっこ」を超え、互いの技術を取り込みながら進化する **「共進化」** の段階へと突入します。攻撃の巧妙化と防御の高度化が、これまでとは比較にならないスピードで螺旋状に進化していく未来が予測されます。
### 【悪用する側の視点】 ― よりシームレスで、自律的な攻撃へ
攻撃側の目標は「AIが生成したことを人間にもAIにも気づかせない」完全な透明化と、「攻撃コストの限りないゼロ化」です。
- **超パーソナライズ化と自動化の徹底** これまでのフィッシング詐欺が「同じ内容の網を広く投げる」ものだったのに対し、今後はターゲット一人ひとりのSNS投稿、職歴、人間関係をAIが瞬時に分析し、その個人にしか響かない完璧な嘘のシナリオ(文章、音声、映像)を自動生成して仕掛けてきます。攻撃は完全にパーソナライズされ、かつ大規模に自動化されます。
- **マルチモーダル攻撃の一般化** テキスト、音声、画像を組み合わせた攻撃が当たり前になります。例えば、まずAIが生成した自然なメールで接触し、次にAIボイスによる電話で信用させ、最終的にディープフェイクを使ったビデオ会議で送金を指示する、といった複数の手法を組み合わせた攻撃が安価に実行可能になり、見破ることは極めて困難になります。
- **脆弱性の自律的発見と攻撃** 攻撃AIは、偽コンテンツを作るだけでなく、企業のセキュリティシステムの脆弱性を自律的に探し出し、最適な攻撃コードをその場で生成して侵入を試みるようになります。人間の介入なしに、偵察から攻撃までを完結させる「自律型攻撃エージェント」が登場するでしょう。
---
### 【見抜く側の視点】 ― 防御から「信頼性の証明」へ
防御側の目標は、個別の偽情報を見破るだけでなく、「信頼できる情報が何かを常に検証・証明できる」エコシステムを構築することです。
- **「ゼロトラスト」から「リアルタイム検証」へ** 「インターネット上の情報はすべて疑う」というゼロトラストの考え方が基本となり、C2PA(コンテンツの来歴証明)のような技術が標準搭載されます。デバイス、ネットワーク、プラットフォームの各段階で、コンテンツが「いつ、誰が、どのように作成・編集したか」をリアルタイムで検証する仕組みが社会インフラ化します。来歴が不明なコンテンツは、デフォルトで警告が表示されるようになるでしょう。
- **防御AIの協調と自律的対応(デジタル免疫システム)** 世界中のセキュリティシステムや防御AIが協調し、ある場所で検知された新しい攻撃手法や偽情報のパターンを瞬時に共有します。これにより、特定の攻撃が大規模に広がる前に、ネットワーク全体で対応する「デジタル免疫システム」のようなものが形成されます。
- **人間とAIの協業による高度な分析** 単純な真偽判定はAIに任せ、人間はAIが「疑わしい」と判断したコンテンツの背景にある意図、文脈、社会的影響といった、より高度な分析に集中するようになります。ジャーナリストや研究者は、AIを「思考を補助するツール」として活用し、巧妙な情報操作の全体像を解明する役割を担います。
---
### 【中立(社会全体)の視点】 ― 新たなルールと価値観の形成
テクノロジーの進化は、私たちの社会のあり方そのものに変化を迫ります。
- **「デジタルリアリティの危機」と信頼コストの増大** 何が真実かを見極めることが非常に困難になり、社会全体の「信頼コスト」が上昇します。あらゆる情報に対して真偽を確認する手間が当たり前になり、「本物であること」を証明するためのサービス(鑑定、証明書発行など)が新たなビジネスとして生まれる可能性があります。
- **法整備と倫理基準の国際的議論の加速** 生成AIの悪用に対する法整備(ディープフェイクの作成・拡散の違法化など)が各国で進む一方、表現の自由とのバランスが大きな課題となります。技術の進化スピードに法整備が追いつかないため、プラットフォーム事業者や開発者コミュニティが自主的に設定する倫理基準や国際的なルール作りが、これまで以上に重要になります。
- **リテラシー教育の抜本的変革** これからの教育では、情報の正誤を判断するファクトチェックだけでなく、「情報の発信者の意図は何か」「この情報はどういう感情を抱かせようとしているのか」といった、情報の裏側にある文脈や意図を読み解く「クリティカル・シンキング(批判的思考)」の重要性が飛躍的に高まります。これがデジタル社会を生き抜くための必須スキルとなります。
| 視点 | 目標(ゴール) | 手法・アプローチ | キーワード |
| --- | --- | --- | --- |
| **悪用する側** | 完璧な透明化、攻撃コストのゼロ化 | 超パーソナライズ、マルチモーダル攻撃、自律型エージェント | シームレス、自動化、リアルタイム |
| **見抜く側** | 信頼できるエコシステムの構築 | 来歴証明、デジタル免疫システム、人間とAIの協業 | ゼロトラスト、検証、協調 |
| **社会全体** | 新たな社会ルールの形成と適応 | 法整備、倫理基準の策定、教育の変革 | 信頼コスト、法と倫理、クリティカル・シンキング |
---
[もっと](https://innovatopia.jp/cyber-security/cyber-security-news/67532/#addtoany "すべてを表示")
---
# AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略
---
publish: true
personal_category: false
title: "AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略"
source: "https://www.lifehacker.jp/article/2511-hp-conference-iriyama/"
site: "ライフハッカー・ジャパン"
author:
- "[[酒井麻里子]]"
published: 2025-11-17
created: 2025-11-17
description: "「AI使ってます」はもう自慢にならない現代。ChatGPTのような「パブリックAI」だけでは差別化できないなかで、次に不可欠なのは「プライベートAI」です。早稲田大学の入山章栄教授が語る、AI時代に「人間にしかできないこと」とは? 生き残るための戦略を解説します。"
tags:
- "clippings"
- "NewsClip"
description_AI: "AIが当たり前になった現代において、早稲田大学の入山章栄教授は「HP Future of Work AI Conference 2025」で、企業が生き残るための戦略を語った。教授は、インターネット上の公開情報に依存するパブリックAIでは差別化が困難であり、企業が持つ99%の非構造化データを活用する「プライベートAI」の構築が重要だと指摘。AIが効率化やデータ収集に優れる一方で、人間は現場での偶発的な情報収集、リスクを伴う意思決定、そしてその結果に対する責任、さらには「どう生きて何を大切にするか」といった価値判断において不可欠な役割を担うと強調した。この時代を生き抜くためには、AI PCなどの進化するハードウェアが、人間の独自の強みを活かすための基盤となるとしている。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略](https://www.lifehacker.jp/article/2511-hp-conference-iriyama/)【ライフハッカー・ジャパン】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- AIはすでに当たり前になっており、単なるAI導入だけでは差別化が難しい時代である。
- 早稲田大学の入山章栄教授は、企業独自の非構造化データ(未だ1%しかAIに取り込まれていない)を活用する「プライベートAI」が今後の競争優位の源泉となると提唱。
- AIは効率化(深化)やデータ収集・整理といった探索の一部に優れる。
- 人間にしかできないことは、「インフォーマル(偶発的・非公式)な情報」の取得(現場の空気感、信頼関係から生まれる「ここだけの話」など)と、意思決定および責任を負うことである。
- イノベーションの源泉となるのは、物理的行動によって得られるインフォーマルな情報であり、AIは失敗する可能性のある「やってみる」意思決定はできない。
- プライベートAI時代には、AI PCのような高性能なデバイスと無制限データ通信が、人間の探索活動を支える重要なツールとなる。
- 最終的に人間が担うのは、AIにはできない「価値判断」であり、「どう生きて何を大切にするか」という哲学や思想が重要となる。
> [!NOTE] 要約おわり
---
- [グローバルナビゲーションへジャンプ](https://www.lifehacker.jp/article/2511-hp-conference-iriyama/#globalNav)
- [フッターへジャンプ](https://www.lifehacker.jp/article/2511-hp-conference-iriyama/#footer)
- [TOP](https://www.lifehacker.jp/)
- AIが当たり前になった今、何が差を生み出す?入山教授が語る「プライベートAI」の時代を生き残る戦略
[#AIとビジネス💡](https://www.lifehacker.jp/keyword/ai_business/)
著者

Photo: 酒井麻里子
Advertisement
「AIでビジネスが変わる(変わった)」と、誰しもが口を揃えて言いますが、今この瞬間は“変化のどの段階”なのでしょうか? **「AIが変える」から「AIと変わっていく」これからの時代、その向かう先は?**
そんな疑問に、AIを動かす「ハードウェア(PC)」の進化からヒントをくれるイベント、 **日本HP主催の「HP Future of Work AI Conference 2025」** が10月3日、開催されました。
基調講演には **早稲田大学ビジネススクール教授の入山章栄さん** が登壇し、AI時代における組織と働き方の変化、そして人間にしか担えない役割について語りました。
## 自社独自の「プライベートAI」が勝負を分ける
生成AIの普及から数年が経ち、「 **最初からAIベースで組織や戦略を構築した“アフターAI企業”が台頭している** 」と入山さんは言います。
従来の企業はこれらの企業と戦っていく必要があり、そのためには相当な変革が求められます。
> 「うちの会社はインターネットを使っています!」と自慢する企業はありません。それは当たり前だから。AIも同じです。 **もはやAIを使うことは当たり前なので、単純にAIを入れるだけでは差別化は困難です** 。(入山さん、以下同)

早稲田大学ビジネススクール教授 入山章栄さん
ChatGPTやGeminiといった **「パブリックAI」が扱えるのはインターネット上に出回っているデジタル化された情報だけ** です。
これらは誰もがアクセスできるので、パブリックAIを使うだけでは差別化はできません。差別化のためには、もともと会社が持っているAI以外の競争力の源泉を組み合わせていくことが求められます。そこで重要になるのが「 **プライベートAI** 」です。
> 人類はまだ、データの1%しかAIに取り込んでいないといわれています。そして、 **残り99%のデータは非構造化状態のまま会社の中に眠っている** のです。これらのデータを取り込んだプライベートAIの時代が、今年の年末ごろから来年にかけて一気にやってきます。
Advertisement
## AI時代に残る「人間にしかできないこと」とは?
企業経営には、 **イノベーションを創出する「探索」と、収益に結びつける「深化」の両方が必要だ** と入山さんは話します。

Photo:酒井麻里子
> **イノベーションは、今ある“既知の知”と、“新しい知”を組み合わせることで生まれます** 。自分から離れた遠くの幅広い“知”をたくさん見て持ち帰り、それを今持っている”知”と組み合わせ、うまくいきそうなものがあれば深化させて収益につなげます。
探索と深化の両方を伸ばしていくにあたって重要なのが、 **AIにできることと人間にしかできないことの切り分け** です。
**ムダを省いて効率的に進める深化の部分は、AIの得意分野** であり、今後はどんどんAIが代替できるようになります。また、探索についても、論文を読んだり、SNSの投稿を収集したり、それらを図にまとめたりといったことはAIが役立ちます。
一方で、 **人間でないと取得できないのが、“インフォーマル(偶発的・非公式)な情報”** です。
> 現場に行かなければ感じられない空気感や、いろいろな人と会い、食事や酒を共にし、信頼関係を築くことで初めて出てくる“ここだけの話”など、 **まだデータになっていない情報をいかに得るかが、ビジネスで勝負を分ける時代になります** 。
デジタル化された情報はAIで誰もがすぐに取得できる時代になったからこそ、物理的に行動してはじめて得られる情報が価値を増しています。そして、そういった情報こそがイノベーションの源泉となるのです。
さらに、 **意思決定すること・責任をとることも人間にしかできない** 部分です。
> AIは過去の情報に基づいて失敗を減らすことは得意ですが、 **失敗するかもしれない案の中から「やってみる」という意思決定をすること** はできません。そして、意思決定の結果に対して説明責任を果たすことも人間にしかできないことです。
プライベートAIの時代が訪れると、ローカルでもAIを動かすことができる性能のよいPCを使い、イノベーション創出のためにインフォーマルな情報を求めてたくさん移動することが重要になります。
入山さんは、「そのためにも、HPのAIPCや、法人向けにデータ通信を無制限で利用できるeSIMコネクトが欠かせないものになる」と話して会場を沸かせました。
AIでできることが増え、さまざまな仕事がAIに代替されるなかで、 **最後に残るのは価値判断だ** と入山さんはまとめます。
> 「AIはこう言っているけど、自分たちはこういう価値観を持っている」という哲学や思想、つまり、 **“どう生きて何を大切にするか”** が重要になります。これはAIにできない部分です。
>
> 今後は、人間として、あるいは会社として自分たちはどうあるべきかを議論する段階になっていくと考えています。
イベントでは、これからのプライベートAI時代を支えるAI PCの製品も多数展示され、多くの人で賑わいました。

Photo:酒井麻里子
AIが当たり前になったからこそ、AIをより活用するための環境を整えると同時に、自らの価値観と向き合い、AIには代替できない独自の強みを磨くことが大切になりそうです。
※商品を購入すると、売上の一部が販売プラットフォームよりメディアジーンに還元されることがあります。掲載されている情報は執筆時点の情報、または自動で更新されています。
[](https://www.lifehacker.jp/article/2510erplexity-makes-me-wonder-why-i-ever-used-chatgpt/)
[なぜ私はChatGPTを捨てたのか? AI検索「Perplexity」が変えたリサーチの常識 | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2510erplexity-makes-me-wonder-why-i-ever-used-chatgpt/)
[](https://www.lifehacker.jp/article/2510-microsoft-debuts-mico-ai-clippy/)
[AIは友達でいいのか?Microsoftの新アシスタント「Mico」の可愛さと違和感の正体 | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2510-microsoft-debuts-mico-ai-clippy/)
Photo: 酒井麻里子
あわせて読みたい
---
# AIによる業務改革の「やるべき」「やるべきでない」 先行大手企業が語った秘訣
---
publish: true
personal_category: false
title: "AIによる業務改革の「やるべき」「やるべきでない」 先行大手企業が語った秘訣"
source: "https://atmarkit.itmedia.co.jp/ait/articles/2511/14/news074.html"
site: "@IT"
author:
- "[[三木泉]]"
published: 2025-11-17
created: 2025-11-17
description: "「AIはインターネットよりも世の中を変える」。ならば、AIを使った業務改革は、何を目的にどう進めればいいのか。やるべきこと、やるべきでないこととは何か。先行的な取り組みを進める損保ジャパン、日本テレビ、メルカリが語ったこととは。"
tags:
- "clippings"
- "NewsClip"
description_AI: "本記事は、AIによる業務改革を成功させるための秘訣を、損保ジャパン、日本テレビ、メルカリの先行事例を通じて解説しています。AIを単なる効率化ツールではなく、インターネット以上の変革をもたらすものと捉え、経営層から現場まで全社的に取り組むことの重要性を強調。損保ジャパンは「課題ありき」のアプローチとビジネスユニットの主体性、日本テレビは経営戦略との連携と現場への寄り添い、メルカリはトップの強い後押しと社員の挑戦を促す「お祭り」のような文化づくりが成功の鍵だと提言しています。成果測定においても、単なる効率化だけでなく、経営へのインパクトを重視すべきとしています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AIによる業務改革の「やるべき」「やるべきでない」 先行大手企業が語った秘訣](https://atmarkit.itmedia.co.jp/ait/articles/2511/14/news074.html)【@IT】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- **テーマ**: AIによる業務改革の「やるべき」「やるべきでない」について、先行大手企業(損保ジャパン、日本テレビ、メルカリ)の秘訣を紹介。
- **総論**: AIはインターネット以上に世の中を変える可能性があり、業務効率化に留まらない経営レベルの変革を目指すべき。
- **損保ジャパン**:
- 経営陣にAIの大きな変革力を理解させる。
- ビジネスユニットの主体性を重視し、デジタル部門はサポートに徹する。
- 特定のテクノロジーから始めるのではなく、「課題ありき」でテーマを設定する(例: 問い合わせ対応チャットボット「教えて!SOMPO」)。
- 成果は「人件費削減」のような業務効率化だけでなく、経営へのインパクトで測るべき。
- **日本テレビ**:
- AIはあくまで手段であり、課題解決にフォーカスし、経営戦略・事業戦略と連携して全体最適を目指す。
- 現場の課題を解決するため、組織横断プロジェクトで現場に寄り添い、共に活動する。
- 迅速なプロトタイプ提供とフィードバックの取り込みにより、現場の「自分ごと感」を醸成する。
- **メルカリ**:
- トップダウンの強い後押しに加え、社員の「やっていこうぜ」という熱量が重要。
- 「お祭り」のような雰囲気を作り、失敗を恐れず挑戦するマインドセットを醸成する。
- 月ごとの発表会などを設け、成功も失敗も経験として称賛し、熱量を維持する。
> [!NOTE] 要約おわり
---
「AIはインターネットよりも世の中を変える」。ならば、AIを使った業務改革は、何を目的にどう進めればいいのか。やるべきこと、やるべきでないこととは何か。先行的な取り組みを進める損保ジャパン、日本テレビ、メルカリが語ったこととは。
2025年11月17日 05時00分 公開
\[, @IT\]
この記事は会員限定です。 会員登録(無料) すると全てご覧いただけます。
ビジネスを変える技術として、AI(人工知能)に期待する企業や組織は多い。個人レベルの業務改善は、市民開発に使えるツールが多数登場していることもあり、現場レベルで進めやすいが、業務改革となるとそうはいかない。DX推進組織やIT担当部署がAIアプリケーションを作っても現場に使ってもらえないなどといったことが起こる。
こうした悩みを抱える企業にとってのヒントとなるようなパネルディスカッションが、2025年10月30日にGoogle Cloudのイベントで行われた。登場したのは損保ジャパン、日本テレビ、メルカリにおける社内のAI活用推進者たち。全く別の業界であり、社内での立場も異なる3人は、どう活動を進めてきたのか。そこから得られた教訓とは。
## 損保ジャパン 「AIはインターネットよりもっと世の中を変える」
損保ジャパンの中島正朝氏は、リテールビジネスのCOO(最高執行責任者)であり、CDO(チーフデジタルオフィサー)兼DX推進部長だ。事業幹部とデジタル部門責任者の2つの顔を持つ。
「インターネットが登場した時期と同じようなワクワク感がある。インターネットで世の中はだいぶ変わったが、AIではもっともっと変わる。AIで業務効率化をやるぞというのとはノリが違う。そこを経営陣にも理解してもらう必要がある」(中島氏)
同社は現場から経営陣まで、AIによる業務変革を全社的に進めている。気をつけているのは、ビジネスユニットの主体性を大事にすることだと話す。
[](https://image.itmedia.co.jp/l/im/ait/articles/2511/14/l_im_gcagentcase01.png) 損保ジャパンの取り組みは多岐にわたる。「教えて!SOMPO」は社員や代理店からの保険商品に関する問い合わせに答えるAIチャットボットで既に大きな成果を挙げているという。経営レベルでは、「AIカスタマー」の広がりについての議論を始めている
デジタル部門がやってしまうと、例えばデータのメンテナンスが続けられなくなるといったことが起こる。操縦席にはあくまでも事業部門が座り、デジタル部門はサポートする形をとることが重要だという。
また、こうした取り組みでは、生成AIでやりやすいこと、新しいことをやろうという発想になってしまうことが多いと中島氏は指摘する。特定のツールで何ができるかが出発点になることもよくある。こうした考え方でプロジェクトを進めても、PoC(概念検証)で終わってしまいがちだという。
損保ジャパンは課題ありきでテーマを決め、取り組んでいる。
「(特定の)テクノロジーがダメでも課題はなくならない。課題解決に挑み続けることで、取り組みが定着していく」(中島氏)
中島氏は例として、保険商品に関する質問に答えるチャットbot「教えて!SOMPO」を挙げた。社内や代理店からの膨大な量の問い合わせへの対応は、同社にとって以前からの大きな課題。試行錯誤し続け、精度を高めて成功につなげたという。
課題が大きいほど成果も大きい。自社にとって重要な課題を見定め、これを解決することにフォーカスして取り組みを進めるべきだとしている。
成果の測り方についても異論を唱える。
生成AI活用の成果は、作業時間の短縮などの業務効率化という観点で語られることが多い。だが、それでは「経営にヒットしない」(中島氏)。突き詰めると、あたかも人件費の削減が目的であるかのようになってしまう。こういった物差しを変えていかなければならないという。
## 日本テレビは経営ともつながる立場で現場に寄り添う
日本テレビホールディングスは2025年5月に刷新した中期経営計画で、「コンテンツ企画制作へのAIエージェントの実装」を掲げている。その策定に携わった経営戦略局経営戦略部主任の辻理奈氏は元データ/AIエンジニア。現在はAI関連プロジェクトの実行、推進を担当している。
辻氏も、AIはあくまでも手段であり、何を課題として設定し、どう解決するかを常に考えることが重要だと強調する。経営戦略や事業戦略にフォーカスすることで、全体最適が見えてくるという。
「チャットアプリをたくさん作っても、ユーザーにとって使うアプリが増えるだけなら、事業レベル、経営レベルでのビジネスインパクトは出ない」(辻氏)
そこで、番組プロデューサーや編成担当者などをメンバーとした、組織横断の全社プロジェクトを立ち上げ、現場の課題を一緒に解決する取り組みを進めている。
「自分の悩みを解決しようと動いてくれる人に嫌悪感を抱くことはなかなかない」(辻氏)
辻氏自身、1カ月にわたって毎日番組企画会議に参加し、改善策を話し合いながら進めた。ここが大変そうだなというところを、実感と共に話し合っていくことが大切だと思っている、という。
現場の人々にとっての「自分ごと感」も大切にしている。AIアプリケーションの構築にできるだけ関与してもらい、大小の要望を取り込む。
そのためにプロトタイプを迅速に提供し、「AIで何ができるか」についてのイメージをつけてもらいながら、受けたフィードバックを要件定義として生かしているという。
## メルカリは「お祭り事にするのが大事」
メルカリにおけるAI活用は、サービスプロダクトでこそ積極的に続けてきたが、バックオフィスでは取り組みが不足していたという。これが山田進太郎社長の一声で一変。全社プロジェクトとして2025年7月に発足した。
このプロジェクトを率いているのは、機械学習/AI分野のDirector of Engineeringを務める梅澤慶介氏だ。
「トップからの強い後押しがあったからこそ始まった。だが、それだけではつまらない。社員の皆さんがそれを聞いて、『やっていこうぜ』『業務を変えようぜ』という、コールアンドレスポンスのような動きが起こったからこそ成立している」(梅澤氏)
梅澤氏は33領域のプロジェクトを一気に立ち上げた。それぞれについて数人からなるチームを構成し、プロジェクトマネジャーをアサインし、自身は主としてポートフォリオ管理的な活動を行っている。
重要なのは、熱量を盛り上げ、維持していくことだと梅澤氏は話す。
「失敗しても成功しても経験として残るから、とにかくチャレンジしてみよう。そういうマインドセットにしていきたい。これはお祭り。発表できる場を毎月作って、皆で『できたね』という感じを演出できたらなと思っている」(梅澤氏)
エンジニアの中には受動的な人たちもいる。決まったものを受け取り、それを形にすることに慣れていて、新しいことにチャレンジするのを躊躇(ちゅうちょ)してしまう人たちだ。
「『お祭りなので失敗してもいい』という雰囲気を作り出すことによって、前向きに取り組めるようにしていきたい」と梅澤氏は話した。
Special PR
## アイティメディアからのお知らせ
- [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL)
スポンサーからのお知らせ PR
Special PR
**本日** **月間**
あなたにおすすめの記事 PR
---
# AI主導のサイバー攻撃が現実に--Anthropicが大規模活動を報告
---
publish: true
personal_category: false
title: "AI主導のサイバー攻撃が現実に--Anthropicが大規模活動を報告"
source: "https://japan.zdnet.com/article/35240544/"
site: "ZDNET JAPAN"
author:
- "[[ZDNET Japan]]"
published: 2025-11-17
created: 2025-11-17
description: "AIアシスタント「Claude」が悪用され、複数組織を同時に標的とする自律型サイバー攻撃が実行された。Anthropicは、中国の国家支援グループによる高度な作戦を報告し、AIが攻撃の中心にある新たな脅威段階に入ったと警告している。"
tags:
- "clippings"
- "NewsClip"
description_AI: "Anthropicは、同社のAIモデル「Claude Code」が悪用された初の大規模サイバー攻撃キャンペーンを報告しました。中国の国家支援グループ「GTG-1002」が、Claude Codeを偵察からデータ窃取までを含む自動攻撃フレームワークの構築に利用し、戦術的作戦の80~90%をAIが自律的に実行しました。AIは「侵入テストのエージェント」として振る舞うよう指示され、防御を装っていました。約30の著名な組織が標的とされましたが、AIのハルシネーションなどの技術的限界により成功は少数にとどまりました。Anthropicは、この事例がAIを悪用したサイバー攻撃における「根本的な変化」を示しているとし、業界全体に警戒とAIを活用した防御策の強化を促しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [AI主導のサイバー攻撃が現実に--Anthropicが大規模活動を報告](https://japan.zdnet.com/article/35240544/)【ZDNET JAPAN】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- Anthropicは、同社のAIモデル「Claude Code」を悪用した初の大規模サイバー攻撃キャンペーンを報告した。
- 中国の国家支援グループ「GTG-1002」が、Claude Codeを偵察、脆弱性発見、攻撃実行、データ窃取などを含む自動攻撃フレームワークの構築に利用した。
- 攻撃の80~90%はAIが自律的に実行され、人間のオペレーターは基本的な監視にとどまった。
- AIは「侵入テストのオーケストレーターおよびエージェント」として動作するよう指示され、防御側を装っていた。
- 約30の著名な組織が標的とされたが、AIのハルシネーションなどの技術的限界により、成功した攻撃はごく少数だった。
- Anthropicは関連アカウントを迅速に禁止し、悪意ある活動の検知システムを拡張、当局および業界関係者に事件を報告した。
- 同社はサイバーセキュリティコミュニティーに対し、AIが脅威の状況に「根本的な変化」をもたらしたと認識し、防御へのAI適用と安全管理の強化を促している。
> [!NOTE] 要約おわり
---
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&hashtags=ZDNET)
- - 印刷する
- - メールで送る
- テキスト
- HTML
- 電子書籍
- PDF
- - ダウンロード
- テキスト
- 電子書籍
- PDF
- - クリップした記事をMyページから読むことができます
人工知能(AI)を単なるデジタル補助ツール以上のものとして活用した初の大規模サイバー攻撃キャンペーンが記録された。
The Wall Street Journalが最初に報じたところによると、AIアシスタント「Claude」を開発するAnthropicは、同社のAIモデルが悪用され、複数の組織を同時に標的とする広範な攻撃キャンペーンに乗っ取られた事例を記録した報告書(PDF)を公表した。
## 何が起きたのか
Anthropicは9月中旬、攻撃の全サイクルを通じてAIを使用した「高度に洗練されたサイバースパイ活動」を検知した。
エージェント型AIである「Claude Code」が悪用され、「偵察、脆弱(ぜいじゃく)性の発見、攻撃実行、水平展開、認証情報の収集、データ分析、データ窃取」を実行可能な自動攻撃フレームワークの構築に利用された。さらに、これらの段階は「大部分が自律的に」実行され、人間のオペレーターはClaude Codeに「侵入テストのオーケストレーターおよびエージェント」として動作するよう指示した後、基本的な監視を提供するにとどまった。言い換えれば、防御側を装うよう指示したのである。
このAIは標的組織の脆弱性を発見しただけでなく、その脆弱性の悪用、データ窃取、その他の悪意ある侵入後活動も可能にした。
Anthropicによると、この攻撃は著名な組織が標的となっただけでなく、「戦術的作戦」の80~90%がAIによって独立して実行されたという。
Anthropicは次のように述べている。「注意深く作成されたプロンプトと確立されたペルソナを通じて、これらのタスクを日常的な技術的リクエストとしてClaudeに提示することで、脅威アクターはより広範な悪意あるコンテキストにアクセスすることなく、攻撃チェーンの個別コンポーネントをClaudeに実行させることができた」
## 犯行グループとAnthropicの対応
Anthropicによれば、中国の国家支援を受けたグループがこの作戦の中心にいたとされる。現在「GTG-1002」として追跡されており、国家の支援を受けた潤沢な資金を持つと考えられているこのグループは、そのキャンペーンでClaudeを活用した。しかし、このグループについてはそれ以上のことはほとんど分かっていない。
同社は自社技術の悪用を発見すると、GTG-1002に関連するアカウントを迅速に禁止し、悪意ある活動の検知システムを拡張した。このシステムは、同社が「新種の脅威パターン」と呼ぶもの、例えばGTG-1002が使用したロールプレーのように、システムを正規の防御ベースの侵入テストのように振る舞わせる手法を発見することが期待される。
Anthropicはまた、自律的サイバー攻撃を阻止するための早期検知対策の試作も進めており、当局および業界関係者にはこの事件が報告された。
加えて、同社はサイバーセキュリティコミュニティー全体に対しても警告を発し、警戒を怠らないよう促している。
Anthropicは次のように述べた。「サイバーセキュリティコミュニティーは、根本的な変化が起きたと想定する必要がある。セキュリティチームは、SOC自動化、脅威検知、脆弱性評価、インシデント対応などの分野でAIを防御に適用し、それぞれの環境で何が機能するかの経験を積むべきだ。そして、敵対的な悪用を防ぐため、AIプラットフォーム全体でのセーフガードへの継続的な投資が必要だ。われわれが説明している技術は脅威の状況全体に拡散していくため、業界での脅威情報共有、改善された検知手法、より強力な安全管理がますます重要になる」
[PAGE 2](https://japan.zdnet.com/article/35240544/p/2/)
## この攻撃の重要性
近年、世界中の脅威アクターがAIを悪意あるツールや技術、攻撃手法として活用する可能性を模索している兆候が見られていた。しかし、これまで公に確認された事例は、比較的小規模な自動化や支援にとどまり、フィッシングの高度化、動的コード生成、電子メール詐欺、コードの難読化など、限定的な用途に限られていた。
今回のAnthropicの事例は、そうした流れの中でも特異なものである。同時期に、「ChatGPT」を開発するOpenAIも報告書を公表しており、同社のモデルが悪用された事例はあったものの、「新たな攻撃能力」を獲得するために使用された証拠はほとんど、あるいは全く確認されなかったと述べている。しかし、その頃GTG-1002は、AIを用いて複数の組織を自動的かつ同時に標的とした攻撃を実行していた。
標的となった組織は約30に上るが、実際に成功した攻撃は「ごく少数」にとどまった。その理由としては、AIによるハルシネーション(幻覚)や、データの捏造(ねつぞう)、取得したとされる認証情報が虚偽であったことなど、技術的な限界が影響している。したがって、この事例はAIによるサイバー攻撃の進化を示すものであるが、現時点では「AIによる終末」といった決定的な段階には至っていないと見ることもできる。
それでもなお、Anthropicが指摘するように、この発見は「高度な脅威アクターがAIを使用する方法における根本的な変化」を示している可能性がある。
[ 提供:Olena Malik/Moment via Getty](https://japan.zdnet.com/image/l/storage/35240544/storage/2025/11/17/46957ba694d4c1e2d646b080a59affe8/gettyimages-2210447825.jpg)
※クリックすると拡大画像が見られます
この記事は海外Ziff Davis発の [記事](https://www.zdnet.com/article/ai-doesnt-just-assist-cyberattacks-anymore-now-it-can-carry-them-out/) を4Xが日本向けに編集したものです。
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240544%2F&hashtags=ZDNET)
### ホワイトペーパー
#### 新着
- セキュリティ
[
ランサムウェアが企業防衛の常識を変えた!被害防止のために今すぐ実践すべき「3つの対策」とは
](https://japan.zdnet.com/paper/30001680/30008459/)
- セキュリティ
[
【講演動画】脅威の進化に備える:Broadcom × TD SYNNEXの包括的セキュリティ
](https://japan.zdnet.com/paper/30001804/30008468/)
- コミュニケーション
[
社員教育の現場で活用が広がる生成AI、すぐに使えるプロンプトでメリットとデメリットを知る
](https://japan.zdnet.com/paper/30001419/30008466/)
- セキュリティ
[
便利さの裏に広がる“見えないリスク”。調査が映し出すWi-Fi利用とセキュリティのいま
](https://japan.zdnet.com/paper/20029481/30008458/)
- セキュリティ
[
押さえておきたいAWS WAFの運用作業!運用負荷を抑える方法も紹介
](https://japan.zdnet.com/paper/30001365/30008464/)
#### ランキング
1. 経営
[
ガートナーが提示するAI時代の実践的サイバーセキュリティ戦略―“4つの方向性”から徹底解説!
](https://japan.zdnet.com/paper/30001462/30008454/)
2. セキュリティ
[
AWS WAFについて5分でわかる!基礎・特徴と落とし穴の回避策を一気に把握
](https://japan.zdnet.com/paper/30001365/30008463/)
3. 経営
[
ガートナーが解説する3つのアクション--「エブリデイAI」と「ゲーム・チェンジングAI」の選択とは?
](https://japan.zdnet.com/paper/30001462/30008455/)
4. ビジネスアプリケーション
[
AI時代、分断されたシステムが成長を止める――CIOが今こそ描くべき統合戦略とは
](https://japan.zdnet.com/paper/20013025/30008427/)
5. ビジネスアプリケーション
[
AIがビジネスの原動力になる時代へ。AWSとSalesforceが拓く、信頼できるデータ基盤の最前線
](https://japan.zdnet.com/paper/20013025/30008448/)
[ホワイトペーパーライブラリー](https://japan.zdnet.com/paper/)
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、 [CNET Japan](https://japan.cnet.com/) をご覧ください。
---
# Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes
---
publish: true
personal_category: false
title: Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes
source: https://www.obsidianstats.com/plugins/automatic-table-of-contents
site: Obsidian Stats
author:
- "[[Johan Satgé]]"
published:
created: 2025-08-25
description: "Obsidian Plugin: Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes by Johan Satgé. Latest version: 1.7.3 released on 3 months ago"
tags:
- clippings
- NewsClip
description_AI: 「自動目次」は、Johan Satgéによって開発されたObsidianプラグインで、ノート内の見出しが変更されると自動的に更新される目次(TOC)を生成・管理します。ユーザーは、タイトル、スタイル、見出しレベル、正規表現によるフィルタリング、リンクの有無など、TOCの外観と機能を詳細にカスタマイズできます。様々な表示スタイルに対応し、閲覧モードと編集モードの両方でクリック可能なリンクを提供して簡単なナビゲーションを可能にします。ただし、不完全な見出し階層や、エクスポート時にTOCがMarkdownとして機能しないなどの既知の制限事項があります。プラグインは、Obsidianのコミュニティプラグインセクションから簡単にインストールできます。
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [Automatic Table Of Contents - 💠 An Obsidian plugin to create a table of contents in a note, that updates itself when the note changes](https://www.obsidianstats.com/plugins/automatic-table-of-contents)【Obsidian Stats】()
---
> [!NOTE] この記事の要約(箇条書き)
- **プラグイン名**: 自動目次(Automatic Table Of Contents)
- **開発者**: ヨハン・サッゲ
- **機能**: Obsidianのノート内に自動更新される目次(TOC)を作成します。
- **自動更新**: ノートの見出しが変更されると、目次も自動的に更新されます。
- **カスタマイズ可能**: タイトル、スタイル(ネストされたリスト、順序付きリスト、インラインなど)、見出しレベル、リンクの有無、正規表現による見出しの含める/除外などのオプションをサポートします。
- **利用方法**: `table-of-contents`または`toc`コードブロックを挿入するか、コマンドパレットからコマンドを使用します。
- **制限事項**: 不完全な見出し階層、リンク付き見出し内のHTML/マークダウン/LaTeXの削除、同じタイトルが複数ある場合のリンクの問題、目次の折りたたみ不可、Markdownとしてエクスポートできない(Obsidian PublishやPDFで表示されない)などの既知のバグや制限があります。
- **インストール**: Obsidianコミュニティプラグイン、Git、またはソースからインストールできます。
> [!NOTE] 要約おわり
---
> ノートに変更があったときに自動的に更新されるノートの目次を作成するためのObsidianプラグイン
---

- [インストール](https://www.obsidianstats.com/plugins/#installation)
- [黒曜石から(最も簡単)](https://www.obsidianstats.com/plugins/#from-obsidian-easiest)
- [gitから](https://www.obsidianstats.com/plugins/#from-git)
- [出典](https://www.obsidianstats.com/plugins/#from-source)
- [使用方法とオプション](https://www.obsidianstats.com/plugins/#usage-and-options)
- [制限事項と既知のバグ](https://www.obsidianstats.com/plugins/#limitations-and-known-bugs)
- [新しいバージョンを公開する](https://www.obsidianstats.com/plugins/#publish-a-new-version)
- [変更履歴](https://www.obsidianstats.com/plugins/#changelog)
- [ライセンス](https://www.obsidianstats.com/plugins/#license)
- [貢献](https://www.obsidianstats.com/plugins/#contributing)
## インストール
### 黒曜石から(最も簡単)
アプリ設定の [コミュニティ プラグイン](https://obsidian.md/plugins?search=automatic%20table%20of%20contents) セクションからプラグインをインストールします。
### gitから
ディレクトリ内のプラグインをクローンします`.obsidian/plugins` 。
```shell
cd /path/to/your/vault/.obsidian/plugins
git clone
[email protected]:johansatge/obsidian-automatic-table-of-contents.git
```
### 出典
[最新リリース](https://github.com/johansatge/obsidian-automatic-table-of-contents/releases) をダウンロードし 、ディレクトリに解凍します`.obsidian/plugins/automatic-table-of-contents` 。
## 使用方法とオプション
`table-of-contents` (またはその短縮バージョン) 構文 を使用してコードブロックを挿入します `toc` 。
```
\`\`\`table-of-contents
option1: value1
option2: value2
\`\`\`
```
あるいは、コマンド パレットで次の 2 つのコマンドを使用できます。
- 目次を挿入
- 目次を挿入する(利用可能なオプション付き)
利用可能なオプションは次のとおりです。
| オプション | デフォルト値 | 説明 |
| --- | --- | --- |
| `title` | *なし* | 目次の前に表示するタイトル(Markdown をサポート) |
| `style` | `nestedList` | 目次スタイル( `nestedList` 、 、のいずれ `nestedOrderedList` か `inlineFirstLevel` ) |
| `minLevel` | `0` | 指定されたレベルの見出しを含める( `0` 制限なし) |
| `maxLevel` | `0` | 指定されたレベルまでの見出しを含める( `0` 制限なし) |
| `include` | *全て* | [正規表現](https://en.wikipedia.org/wiki/Regular_expression) を使用して見出しを含める (例 `/Some heading/i` :) |
| `exclude` | *なし* | [正規表現](https://en.wikipedia.org/wiki/Regular_expression) を使用して見出しを除外する (例 `/Some heading/i` :) |
| `includeLinks` | `true` | 見出しをクリック可能にする |
| `hideWhenEmpty` | `false` | 見出しが見つからない場合は目次を非表示にする |
| `debugInConsole` | `false` | Obsidianコンソールにデバッグ情報を出力する |
## 新しいバージョンを公開する
- プラグインをビルドする `npm run build` ( `--watch` 開発中)
- 次のように、新しいバージョン番号をメッセージとしてコミットをプッシュします。
- 関連する変更ログ `README.md`
- 新しいバージョン番号は `manifest.json`
- 更新された `main.js` ( `npm run build` )
- コミットにバージョン番号をタグ付けする
- [次の新しい GitHub リリース](https://github.com/johansatge/obsidian-automatic-table-of-contents/releases/new) を公開します 。
- タイトルとしてのバージョン番号
- 変更履歴の `README.md` 説明
- `main.js` 添付 `manifest.json` ファイルとして
- チェック済みの *最新リリースとして設定*
This project is released under the [MIT License](https://www.obsidianstats.com/plugins/LICENSE).
## Contributing
Bug reports and feature requests are welcome! More details in the [contribution guidelines](https://www.obsidianstats.com/plugins/CONTRIBUTING.md).
info
• Similar plugins are suggested based on the common tags between the plugins.[AidenLx's Folder Note - folderv Component](https://www.obsidianstats.com/plugins/alx-folder-note-folderv)
[
4 years ago by AidenLx
](https://www.obsidianstats.com/plugins/alx-folder-note-folderv)[
Influx
3 years ago by Jens M Gleditsch
An alternative backlinks plugin, which displays relevant and formatted excerpts from notes with linked mentions, based on the position of mentions in the notes' hierarchical structure (bullet level indentation).
](https://www.obsidianstats.com/plugins/influx)[
Tag Summary
3 years ago by J.D Gauchat
](https://www.obsidianstats.com/plugins/tag-summary-plugin)[
obsidian floating toc
3 years ago by curtgrimes modified by Cuman
](https://www.obsidianstats.com/plugins/floating-toc)[
Rapid Notes
3 years ago by valteriomon
](https://www.obsidianstats.com/plugins/obsidian-rapid-notes)[
Pending notes
3 years ago by Ulises Santana
Obsidian plugin for searching links without notes in your vault.
](https://www.obsidianstats.com/plugins/obsidian-pending-notes)[
Link Range
2 years ago by Ryan Mellmer
Add ranged link support to Obsidian
](https://www.obsidianstats.com/plugins/link-range)[
oblogger
2 years ago by loftTech
tag explorer and frontmatter logger plugin for obsidian
](https://www.obsidianstats.com/plugins/oblogger)[
Potato Indexer
2 years ago by LoyalPotato
Obsidian plugin to generate index based on your selection
](https://www.obsidianstats.com/plugins/potato-indexer)[
Multiple Notes Outline
2 years ago by iiz
](https://www.obsidianstats.com/plugins/multiple-notes-outline)[
Auto Archive
2 years ago by Shane Burke
Auto Archive plugin for Obsidian
](https://www.obsidianstats.com/plugins/auto-archive)[
Typing
2 years ago by Nikita Konodyuk
Programmatic customizations for groups of notes
](https://www.obsidianstats.com/plugins/typing)[
Keyword Highlighter
2 years ago by Marcel Goldammer
Automatically highlight specified keywords within your Obsidian notes for enhanced visibility and quick reference.
](https://www.obsidianstats.com/plugins/keyword-highlighter)[
Subdivider
2 years ago by Tricster
Subdivider converts your notes into nested folders, automatically creating separate files for each subheading.
](https://www.obsidianstats.com/plugins/subdivider)[
Outline++
2 years ago by Ryota Ushio
](https://www.obsidianstats.com/plugins/outline-plus)[
Mxmind Mindmap
a year ago by mxmind
mxmind for obsidian plugin
](https://www.obsidianstats.com/plugins/mxmind)[
Cards View
a year ago by Maud Royer
Plugin for Obsidian.md. Displays a card view of your notes.
](https://www.obsidianstats.com/plugins/cards-view)[
Create List of Notes
a year ago by Andrew Heekin
](https://www.obsidianstats.com/plugins/create-note-list)[
Bearings
a year ago by Jeet Sukumaran
An Obsidian plugin providing dynamically scoped tree views of multidimensional semantic and logcal archictectures of your vault.
](https://www.obsidianstats.com/plugins/bearings)[
SystemSculpt AI
a year ago by SystemSculpt.com
Enhance your Obsidian App experience with AI-powered tools for note-taking, task management, and much, MUCH more.
](https://www.obsidianstats.com/plugins/systemsculpt-ai)[
Header Counter
a year ago by Nancy Lee
](https://www.obsidianstats.com/plugins/header-counter)[
Line Arrange
a year ago by Chitwan Singh
Obsidian Plugin For Arranging Lines.
](https://www.obsidianstats.com/plugins/line-arrange)[
Header Adjuster
a year ago by Valentin Pelletier
](https://www.obsidianstats.com/plugins/header-adjuster)[
Note 2 Tag Generator
a year ago by Augustin
](https://www.obsidianstats.com/plugins/note-2-tag-generator)[
Daily Note Collector
a year ago by Adar Butel
An Obsidian plugin that adds links to new notes to your daily note.
](https://www.obsidianstats.com/plugins/daily-note-collector)[
Workbench
5 years ago by ryanjamurphy
A plugin to help you collect working materials.
](https://www.obsidianstats.com/plugins/workbench-obsidian)[
Link indexer
5 years ago by Yuliya Bagriy
](https://www.obsidianstats.com/plugins/obsidian-link-indexer)[
Footlinks
5 years ago by Daha
](https://www.obsidianstats.com/plugins/footlinks)[
Page Heading From Links
5 years ago by Mark Beattie
Obsidian plugin to populate page headings
](https://www.obsidianstats.com/plugins/page-heading-from-links)[
Journey
5 years ago by Alexis Rondeau
Discover the story between your notes in Obsidian
](https://www.obsidianstats.com/plugins/obsidian-journey-plugin)[
Carry-Forward
4 years ago by Jacob Levernier
An Obsidian Notes plugin for generating and copying block IDs, and copying lines with a link to the copied line
](https://www.obsidianstats.com/plugins/obsidian-carry-forward)[
Title Serial Number
4 years ago by Domenic
This is an obsidian plugin, and it adds serial numbers to your markdown title.
](https://www.obsidianstats.com/plugins/obsidian-title-serial-number-plugin)[
Daily notes calendar
9 months ago by bartkessels
](https://www.obsidianstats.com/plugins/daily-note-calendar)[
Insta TOC
9 months ago by Nick C.
Generate, update, and maintain a table of contents for your notes while typing in real time.
](https://www.obsidianstats.com/plugins/insta-toc)[
Header navigation
8 months ago by readwithai
](https://www.obsidianstats.com/plugins/header-navigation)[
WonderBox
8 months ago by Christian HUMBERT
](https://www.obsidianstats.com/plugins/wonderbox)[
Link Maintainer
8 months ago by wenlzhang
An Obsidian plugin that helps you maintain note links when splitting or reorganizing notes.
](https://www.obsidianstats.com/plugins/link-maintainer)[
Smart Link Alias
8 months ago by Victor Perez-Cano
](https://www.obsidianstats.com/plugins/smart-link-alias)[
Inbox Organiser
8 months ago by Jamie Hurst
Obsidian plugin to capture any new notes into an inbox and periodically prompt to organise these into other folders within the vault.
](https://www.obsidianstats.com/plugins/inbox-organiser)[
Atomizer
8 months ago by Zac Bagley
An AI-Driven Obsidian plugin designed to turn lengthy text into insightful atomic notes. Perfect for turning source notes into ideas in a Zettelkasten workflow.
](https://www.obsidianstats.com/plugins/note-atomizer)[
Dynamic Outline
7 months ago by theopavlove
Adds a customizable GitHub-like floating table of contents to Obsidian.
](https://www.obsidianstats.com/plugins/dynamic-outline)[
Dataview Autocompletion
6 months ago by Daniel Bauer
](https://www.obsidianstats.com/plugins/dataview-autocompletion)[
Note ID
6 months ago by Dominik Mayer
ID 別にノートを表示し、原稿や Zettelkasten (「Folgezettel」) の構造化されたシーケンスを有効にします。
](https://www.obsidianstats.com/plugins/note-id)[
自動リンカー
6か月前 by 中村広大
](https://www.obsidianstats.com/plugins/automatic-linker)[
複数の毎日のメモ
5ヶ月前 Vab Kapoor
複数の毎日のメモを追加するための Obsidian プラグイン。いくつかの追加設定も含まれています。
](https://www.obsidianstats.com/plugins/multiple-daily-notes)[
Publishと互換性のあるTOC
4ヶ月前 Brian Collery
2つの機能を持つ目次プラグインを作成します。自動更新され、Publishと互換性があります。
](https://www.obsidianstats.com/plugins/table-of-contents-automatic-but-compatible-with-publish)[
バックリンク設定
4ヶ月 前 calvinwyoung
](https://www.obsidianstats.com/plugins/backlink-settings)[
オープナー: デフォルトで新しいタブを開く
3ヶ月前 LukeMT 、Aidan Gibson
デフォルトで新しいタブを開きます。IDEのように。必要に応じて、デフォルトのシステムアプリでPDFを開くこともできます。
](https://www.obsidianstats.com/plugins/opener)[
NoteMoverのショートカット
2か月前 Lars Bücker
メモを定義済みのフォルダに素早く簡単に移動できます。メモの整理に最適です。
](https://www.obsidianstats.com/plugins/note-mover-shortcut)[
テンプレートフォルダ
1ヶ月 前 LucasOe
テンプレートを適用するときにメモをフォルダーに移動する Obsidian プラグイン。
](https://www.obsidianstats.com/plugins/template-folder)[
離散
24日 前 shkarlsson
](https://www.obsidianstats.com/plugins/discrete)
スポンサー
---
# BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開
---
publish: true
personal_category: false
title: "BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開"
source: "https://www.atpress.ne.jp/news/555375"
site: "アットプレス"
author:
- "[[BSIグループジャパン株式会社]]"
published: 2025-11-07
created: 2025-11-18
description: "BSIグループジャパン株式会社のプレスリリース:BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開"
tags:
- "clippings"
- "NewsClip"
description_AI: "BSI(英国規格協会)が発表した「企業のAIガバナンス」に関する調査レポートによると、世界的にAI投資が加速しているにもかかわらず、その管理・保護体制が多くの企業で著しく不十分であることが明らかになりました。特に日本では、AIへの投資意欲、ガバナンスプログラムの導入、リスク管理、従業員のAIスキル育成など、あらゆる面で世界平均を大幅に下回っています。調査では、経営陣が生産性向上とコスト削減を目的にAIに多額の投資を行う一方で、AIガバナンスプログラムを持つ企業は少なく、AI利用に関する正式なプロセスやガイドライン、従業員の監視、リスク評価が不足している現状が浮き彫りになりました。また、AIツールの訓練に使用されるデータソースの把握や、機密データをAI訓練に利用する際の明確なプロセスも不足しています。BSIのCEOは、戦略的な監視と明確なルールがなければ、AIは成長を妨げ、コストを増加させるリスクがあるとし、企業が能動的かつ包括的なAIガバナンスを確立する必要性を強調しています。BSIはすでにAIマネジメントシステム規格ISO/IEC 42001:2023を発行し、その認証を推進しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開](https://www.atpress.ne.jp/news/555375)【アットプレス】(2025年11月07日)
---
> [!NOTE] この記事の要約(箇条書き)
- BSI(英国規格協会)が「企業のAIガバナンス」に関する調査レポートを公開。
- AI投資が世界的に加速する一方で、AIを管理・保護するガバナンスの仕組みが多くの企業で不十分であることが判明。
- 世界のビジネスリーダーの62%が今後1年間でAIへの投資を拡大する予定だが、AIガバナンスプログラムがある企業は4分の1未満(日本では10%)。
- 日本はAI投資拡大意向、生産性・効率性重視、AI不可欠認識、ガバナンスプログラムの有無など、多くの項目で世界平均を大きく下回る。
- 企業の多くが、AI利用の正式プロセス、ガイドライン、従業員の監視、リスク評価プロセス、未承認AIの使用制限が不足している。
- 経営者の28%のみがAIツール訓練に使うデータソースを把握(日本18%)、機密データ利用の明確なプロセスを持つのは40%(日本12%)。
- BSIのCEOは、能動的かつ包括的なAIガバナンスの確立の重要性を強調。
- ビジネスリーダーの約3分の1がAIをリスクと感じており、新しいAIツール導入時の標準化されたプロセスを持つのは3分の1のみ。
- AI関連のリスクを広範なコンプライアンス義務に含める企業は減少傾向(49%)。
- AIの誤作動対応や有用性評価への注目も不足しており、AI不具合の記録・報告プロセスを持つのは3分の1(日本13%)。
- 人材育成への投資が不十分で、「自動化」の言及頻度が「スキルアップ」「リスキリング」の約7倍。
- 従業員のAIスキルに対する過信が見られ、専用のAI研修プログラムを持つ企業は3分の1(日本16%)にとどまる。
- BSIはAIマネジメントシステム規格ISO/IEC 42001:2023を発行し、認証を提供。
> [!NOTE] 要約おわり
---
## BSIグループジャパン株式会社
[リリース一覧](https://www.atpress.ne.jp/news/search?q=BSI%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%82%B8%E3%83%A3%E3%83%91%E3%83%B3%E6%A0%AA%E5%BC%8F%E4%BC%9A%E7%A4%BE&search_mode=pr_publisher_name)
## BSI(英国規格協会)、「企業のAIガバナンス」に関する 調査レポートを公開
## 加速するAI投資、見過ごされるガバナンスの盲点
企業動向
2025年11月7日 14:00
[BSIグループジャパン株式会社](https://www.atpress.ne.jp/news/search?q=BSI%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%82%B8%E3%83%A3%E3%83%91%E3%83%B3%E6%A0%AA%E5%BC%8F%E4%BC%9A%E7%A4%BE&search_mode=pr_publisher_name)
本プレスリリースは2025年10月28日(英国時間)に英国で配信されたプレスリリースの抄訳版です。
2025年10月28日:AIツールや対応製品への投資が進んでいる一方、それを管理・保護する仕組みが整っていない企業が増加し、AIに関するガバナンスが不十分であるという現実が顕在化しつつあります。業務改善と規格開発を推進する英国規格協会(British Standards Institution、以下「BSI」)の調査によると、経営陣が生産性向上とコスト削減を目的にAIに巨額な投資を行うものの、多くの企業が無自覚のまま重大なガバナンス上の機能不全に陥るリスクを高めていることが明らかになりました。

加速するAI投資、見過ごされるガバナンスの盲点
本調査は、AIを用いた100件以上の多国籍企業の年次報告書の分析と、世界7か国(オーストラリア、中国、フランス、ドイツ、日本、英国、米国)のシニアビジネスリーダー850名超を対象とした2回のグローバル調査(6か月間隔で実施)を組み合わせたもので、AIがコミュニケーションにおいてどのように位置付けられているかの包括的な見解ならびに、その導入に関する経営幹部の洞察を提供するものです。
■ガバナンスの未整備が顕在化
世界のビジネスリーダーの62%が、今後1年間でAIへの投資を拡大する予定であると回答しました。その理由として、過半数が生産性と効率性の向上(61%)を挙げ、半数(49%)はコスト削減を重視しています。さらに現時点で、過半数(59%)がAIを自社の成長に不可欠と認識しており、経営陣がAIを将来の事業成功に不可欠な要素と見なしていることが浮き彫りとなりました。一方で、日本の数値はいずれも低く、今後1年間でAIへの投資を拡大する予定であると回答しているのは、約半数となる36%にすぎませんでした。生産性と効率性の向上を重視しているのは50%、コスト削減は41%、そしてAIが自社の成長に不可欠と認識しているのは39%でした。
また、安全対策が著しく欠如していることも浮き彫りとなっています。自社にAIガバナンスプログラムがあると回答したのは4分の1未満にとどまりましたが、大企業ではわずかに上昇し、3分の1強となりました(※1)。
日本ではこの割合がさらに低く、全体ではわずか10%、大企業では39%となっています。この傾向は調査全体を通じて繰り返し確認されています。AI利用が正式なプロセスで管理されていると回答したのは2025年2月の15%から増加し、約半数に上ります。一方、自社のガイドラインを利用していると報告したのは19%から増加しましたが、3分の1にとどまります。従業員のAIツール使用を監視していると回答したのはわずか4分の1で、AIがもたらすリスクと必要な緩和策を評価するプロセスを持っているのは30%のみでした。また、未承認AIの使用を従業員に制限している企業は5社中1社に過ぎません。対照的に日本では、AI利用が正式なプロセスで管理されていると答えたのはわずか20%にとどまり、自社ガイドラインの活用も25%でした。従業員のAIツール使用を監視している企業はわずか9%、リスク評価プロセスを持つのは12%のみです。さらに、未承認AIの使用を制限している企業も12%にすぎず、世界平均とのギャップが浮き彫りになっています。
AI支援分析はこの新たなガバナンス格差を裏付けると同時に、地域による格差があることも明らかにしました。キーワード分析によると、ガバナンスと規制は英国企業による報告書においてより中心的なテーマであり、インドの企業報告書より80%多く、中国の企業報告書より73%多く言及されていました。
AIのガバナンスと管理において重要な要素のひとつは、データがどのように収集・保存され、そして大規模言語モデル(LLM)の学習に利用されているかという点にあります。しかし、自社のAIツールを訓練または運用する際にどのようなデータソースを使用しているかを把握している経営者はわずか28%にとどまり(日本:18%)、2月時点の35%から減少しています。 また、機密データをAIの訓練に使用する際の明確なプロセスを自社で整備していると回答したのは、わずか40%(日本:12%)にとどまりました。
※1:大企業とは従業員250人以上の組織を指します。
■BSIの最高責任者(CEO)であるSusan Taylor Martinは、次のように述べています。
「ビジネス界はいま、AIのもつ大きな可能性を着実に実感しはじめています。しかしその一方で、ガバナンスの整備は依然として追いついておらず、対処が必要です。戦略的な監視や明確なルールが整っていなければ、AIは進歩を支える力となる可能性があると同時に、成長を妨げ、生産性を損ない、コストを増加させる逆風にもなりかねません。また、組織や市場ごとにアプローチが分かれることで、意図せぬ形で有害な使用が生じるおそれもあります。過信や断片的で一貫性のないガバナンスは、多くの組織が本来避けられたはずの失敗や評判の失墜を招きかねません。いまこそ企業は、受け身のコンプライアンスから脱し、能動的かつ包括的な AI ガバナンスの確立へと舵を切るときです」
■リスクとセキュリティ上の懸念の解決は依然として進まない状況
ビジネスリーダーの約3分の1が、AIが自社のビジネスにとってリスクや弱点の原因となっていると感じており、新しいAIツールを導入する際に従業員が従う標準化されたプロセスを整備しているのはわずか3分の1でした。こうしたリスクを管理する能力は低下傾向にあり、組織がAI関連のリスクをより広範なコンプライアンス義務に含めていると回答したのは49%のみで、過去6か月間の60%から減少しています。また、AIが新たな脆弱性を生み出す可能性を評価するための正式なリスク評価プロセスを有していると報告した企業は、わずか30%でした。一方、日本ではAIを自社のリスクや弱点の要因ととらえているビジネスリーダーは13%にすぎず、新しいAIツールの標準化プロセスを整備している企業も同じく13%にとどまります。AI関連のリスクを広範なコンプライアンス義務に含めていると回答した企業は17%、正式なリスク評価プロセスを有している企業は12%でした。これらの結果から、日本企業はAIリスク管理体制の整備を急ぐ必要があることが明らかになりました。
金融サービス企業は年次報告書において、AI関連のリスクとセキュリティを最も重視しており、その重点度は次点の建設・環境業界より25%高くなっています。特にAI導入に伴うサイバーセキュリティリスクを重視しており、これは従来の消費者保護責任やセキュリティ侵害による評判リスクを反映していると考えられます。一方、テクノロジー企業と運輸企業はこの分野への重点度が著しく低く、ガバナンス手法における業界間の差異が浮き彫りとなっています。
■不具合とAIの有用性評価への注目不足
AIが誤作動した場合の対応策にも焦点が当てられていません。問題発生箇所を記録したり、AIツールの不具合や不正確さを報告して対処できるようにするプロセスを自社が持っていると回答したのはわずか3分の1(日本:13%)にとどまり、AIインシデントを管理し、迅速な対応を確保するプロセスを有すると回答した組織は3分の1弱(日本:12%)でした。さらに、約5分の1(日本:12%)は、生成AIツールが一定期間利用不能になった場合、事業継続が不可能だとしています。
ビジネスリーダーの5分の2以上(日本:13%)が、AI投資により他のプロジェクトに充てられたはずのリソースが奪われたと回答しました。しかし、組織内の各部門でAIサービスの重複を回避するプロセスを整備しているのはわずか29%(日本:13%)にとどまりました。
■人による監督や教育は、他の対策と比べて優先度が最も低い
年次報告書において、「自動化」という用語の出現頻度は、「スキルアップ」や「リスキリング」の約7倍に達しています。全体として、労働力関連のトピックが相対的に低頻度であることは、企業が技術の進歩に並行して人的資本への投資の必要性を過小評価している可能性を示唆しています。
ビジネスリーダーの間には一定の油断が見られ、従業員がAIによる変化に適応し、その真価を引き出すために必要な新たなスキルを十分に備えていると考えてしまう傾向があります。世界のビジネスリーダーの半数以上(日本:31%)が、自社の新入社員がAIを活用する上で必要なスキルを持っていると確信しており、57%(日本:17%)は、組織全体が日常業務でAIツールを効果的に活用するための必須スキルを持っていると回答しています。また、55%(日本:21%)は、自社が従業員に対し、生成AIを批判的・戦略的・分析的に活用する能力を育成できると確信していると回答しました。
3分の1(日本:16%)はAI研修を支援する専用の学習・開発プログラムを持っています。より高い割合の64%(日本:26%)は、AIを安全かつ確実に使用・管理するための研修を受けたと回答しており、これはAIへの懸念が、積極的な能力構築ではなく事後対応的な研修を促している可能性を示唆しています。本レポートは、生成AIの導入が職務と業務形態に与える影響に関するBSIの先行調査に続くものです。
レポートの全文(英語)は、以下のページよりダウンロードいただけます。
[https://www.bsigroup.com/en-GB/insights-and-media/insights/whitepapers/trust-in-ai-grounded-in-governance/](https://www.bsigroup.com/en-GB/insights-and-media/insights/whitepapers/trust-in-ai-grounded-in-governance/)
ご参考資料:2025年10月発表の先行調査/ [https://www.bsigroup.com/siteassets/pdf/en/insights-and-media/campaigns/trust-in-ai.pdf](https://www.bsigroup.com/siteassets/pdf/en/insights-and-media/campaigns/trust-in-ai.pdf)
BSIは2023年末に初のAIマネジメントシステム規格を発行し、これ以降KPMGオーストラリアを含む企業に対して同規格に基づく認証を実施しています。
ISO/IEC 42001:2023/ [https://www.bsigroup.com/ja-jp/products-and-services/standards/iso-42001-ai-management-system/](https://www.bsigroup.com/ja-jp/products-and-services/standards/iso-42001-ai-management-system/)
また、BSIグループジャパンでは、AIガバナンスをはじめ全てのオンデマンド研修が15%OFFとなる、秋のスキルアップキャンペーンを実施しています。詳細はこちらをご確認ください。
[https://page.bsigroup.com/ondemand-training-campaign-0925](https://page.bsigroup.com/ondemand-training-campaign-0925)

AI中心性モデル
AI中心性モデルは、123の年次報告書において、各テーマがAIとどの程度関連しているかを示しています。
■調査について
本調査は、2つの部分に分けて実施されました:
\- FocalDataによる調査:
○2025年8月14日~25日 - 世界7か国(オーストラリア、中国、フランス、ドイツ、日本、英国、米国)のビジネスリーダー850名超を対象としています。
○2025年2月13日~24日 - 世界8か国(英国、米国、フランス、ドイツ、中国、日本、インド、オーストラリア)の8,911名の社員(うち844名がAI上級意思決定者、1,054名が経営幹部)を対象としています。
\- 本調査ではネットワークベースの手法を用い、6つのセクター(テクノロジー、製薬、消費財(FMCG)、金融サービス、運輸、建設環境)および7つの市場(英国、米国、日本、中国、欧州、オセアニア、インド)にまたがる123の多国籍企業が、年次報告書においてどのようにAIについて言及しているかを分析しました。収集・処理した報告書からAI関連の文を抽出し、主要なフレーズ(少なくとも5回以上共起するもの)を特定した後、AIの言及と少なくとも2回以上共起した10,055の固有キーワードおよびフレーズを用いてネットワークモデルを構築しました。さらに、大規模言語モデルを用いて、これら2,421件を6つの事前定義テーマ(イノベーションと競争優位性、製品と技術、ガバナンスと規制、リスクとセキュリティ、社会的責任と倫理、労働力と人的資本)に分類し、正確性を確認するための手動レビューも実施しました。分析の中心は、ネットワーク内でのキーワードとテーマの重要性を示す中心性(セントラリティ)で、他の要素との共起の頻度と強さを測定することで、企業におけるAI言説の相対的な影響力と相互関連性を明らかにしています。
■BSI(英国規格協会)とBSIグループジャパンについて
BSI(British Standards Institution:英国規格協会)は、ビジネス改善と標準化を推進する機関です。設立以来1世紀以上にわたって組織や社会にポジティブな影響をもたらし、信頼を築き、人々の暮らしを向上させてきました。現在190を超える国と地域、そして77,500社以上のお客様と取引をしながら、専門家、業界団体、消費者団体、組織、政府機関を含む15,000の強力なグローバルコミュニティと連携しています。BSIは、自動車、航空宇宙、建築環境、食品、小売、医療などの主要産業分野にわたる豊富な専門知識を活用し、お客様のパーパス達成を支援することを自社のパーパスと定めています。気候変動からデジタルトランスフォーメーションにおける信頼の構築まで、あらゆる重要社会課題に取り組むために、BSIはさまざまな組織と手を取り合うことによって、より良い社会と持続可能な世界の実現を加速し、組織が自信を持って成長できるよう支援しています。
BSIグループジャパンは、1999年に設立されたBSIの日本法人です。マネジメントシステム、情報セキュリティサービス、医療機器の認証サービス、製品試験・製品認証サービスおよび研修サービスの提供を主業務とし、また規格開発のサポートを含め規格に関する幅広いサービスを提供しています。
#### すべての画像
## 人気のプレスリリース
[ ](https://www.atpress.ne.jp/news/558222)
[1](https://www.atpress.ne.jp/news/558222)
【コメダ珈琲店】冬はやっぱり、コメダのグラクロ! 今年はまろやかな海老とトマトの風味が楽しめる 新作「グラクロ~海老香るトマトソース~」も登場! 2025年11月26日(水)より季節限定で販売開始!
株式会社コメダ
5時間前
[View original](https://www.atpress.ne.jp/news/558222) 業界初の新業態、新ドライブ名所 “Buddica DONUTS” が熊本・植木に誕生
 
2
株式会社ウィナーズ
8時間前
[View original](https://www.atpress.ne.jp/news/557851) 「函館市を人口減少から救え」 DIT社内コンテスト受賞2チームが 函館市の大泉市長を訪問 ドローンやバーチャル空間で地域活性化を提案
 
3
デジタル・インフォメーション・テクノロジー株式会社
10時間前
[View original](https://www.atpress.ne.jp/news/557260) イケメン役者育成ゲーム『A3!』と「JR-PLUS」がコラボ!
 
4
株式会社JR東海リテイリング・プラス
5時間前
[View original](https://www.atpress.ne.jp/news/557997) 今年も!!ミニストップでブラックフライデー!! BLACK FRIDAY 11月18日(火)スタート
 
5
ミニストップ株式会社
5時間前
[View original](https://www.atpress.ne.jp/news/3839603) トミカよりGOODRIDE MOTORSPORTS トヨタ GRスープラが 登場!!
 
6
ラナ エンタテインメント株式会社
3時間前
[View original](https://www.atpress.ne.jp/news/558311)
---
---
# Google ドライブを10倍使いこなす魔法の拡張機能7選【今日のワークハック】
---
publish: true
title: Google ドライブを10倍使いこなす魔法の拡張機能7選【今日のワークハック】
source: https://www.lifehacker.jp/article/2507-best-google-drive-extensions/
author:
- "[[ライフハッカー・ジャパン編集部]]"
published: 2025-07-30
created: 2025-08-01
description: Google ドライブはとても便利なツールですが、これからご紹介する拡張はさらに便利にしてくれます。もしファイルの保存、フォルダの検索、ファイルの転送に多くの時間を費やしているなら、適切なブラウザ拡張機能をインストールすることで、かなり楽になりますよ。
tags:
- clippings
- NewsClip
description_AI: この記事では、Googleドライブをより便利にする7つのChrome拡張機能を紹介しています。これらの拡張機能を使うことで、ファイルの保存、検索、転送にかかる時間を短縮できます。1. **Google ドライブに保存:** ウェブ上の画像やPDFを右クリックで直接Googleドライブに保存できます。2. **Open With Google Drive Viewer:** Word文書やPDFなどのファイルをブラウザで直接プレビューできます。3. **ドキュメント、スプレッドシート、スライドで Office ファイルを編集:** Microsoft Officeファイルを変換せずに直接編集できます。4. **Save Emails to Google Drive by cloudHQ:** 重要なメールとその添付ファイルをGoogleドライブにバックアップできます。
---
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
- [グローバルナビゲーションへジャンプ](https://www.lifehacker.jp/article/2507-best-google-drive-extensions/#globalNav)
- [フッターへジャンプ](https://www.lifehacker.jp/article/2507-best-google-drive-extensions/#footer)
[今日から使えるワークハック](https://www.lifehacker.jp/keyword/work-hacks/) [Googleドライブ徹底活用術](https://www.lifehacker.jp/keyword/google_drive_hacks/) [#Google仕事術](https://www.lifehacker.jp/keyword/google_workhacks/)

Image: MalkeUseOf
Advertisement
**Google ドライブはとても便利なツールですが、これからご紹介する拡張機能はさらに便利に。**
もしファイルの保存、フォルダの検索、ファイルの転送に多くの時間を費やしているなら、適切なブラウザ拡張機能をインストールすることで、かなり楽になりますよ。
**【今日のワークハックはこんな人におすすめ!】**
- 日頃からGoogle ドライブとChromeを使っている
- Google ドライブに加えて、Microsoft Officeなど他サービスも連携してスムーズに作業したい
- 拡張機能を利用して自分好みの環境をつくりたい
## 1\. ウェブ上のあらゆる情報をワンクリック保存!
Advertisement
### Google ドライブに保存

【今日のワークハックはこんな人におすすめ!】 日頃からGoogle ドライブとChromeを使っている Google ドライブに加えて、Microsoft Officeなど他サービスも連携してスムーズに作業したい 拡張機能を利用して自分好みの環境をつくりたい
ネットサーフィンをしていると、保存しておきたい便利な記事や、面白い画像、重要なPDFに出合うとおもいます。
そんなとき、 **「 [Google ドライブに保存](https://chromewebstore.google.com/detail/google-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96%E3%81%AB%E4%BF%9D%E5%AD%98/gmbmikajjgmnabiglmofipeabaddhgne) 」(Save to Google Drive)** が役立ちます。
使い方も簡単。 **画像やPDFを右クリックして「Save \[ファイル名\] to Google Drive」を選ぶだけで保存できます。** アドレスバーの横にあるアイコンをクリックすれば、ウェブページ全体を保存することも可能。
拡張機能のオプションメニューでは、ウェブページの保存形式(PNG、HTML、Google ドキュメント)を指定できます。また、デフォルトの保存先フォルダを設定しておけば、ウェブで見つけたものをすっきりと整理!
何よりすばらしいのは、 **すべてを直接Google ドライブに保存することで、ファイルが即座にすべてのデバイスで利用可能** になる点です。
**▼chrome ウェブストアでチェック**
[](https://chromewebstore.google.com/detail/google-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96%E3%81%AB%E4%BF%9D%E5%AD%98/gmbmikajjgmnabiglmofipeabaddhgne)
[Save to Google Drive - Chrome Web Store](https://chromewebstore.google.com/detail/google-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96%E3%81%AB%E4%BF%9D%E5%AD%98/gmbmikajjgmnabiglmofipeabaddhgne)
## 2\. あらゆるファイルをブラウザで即プレビュー
Advertisement
### Open With Google Drive Viewer

【今日のワークハックはこんな人におすすめ!】 日頃からGoogle ドライブとChromeを使っている Google ドライブに加えて、Microsoft Officeなど他サービスも連携してスムーズに作業したい 拡張機能を利用して自分好みの環境をつくりたい
Word文書をさっと確認したり、送られてきたPDFに目を通すときに **「 [Open with Google Drive Viewer](https://chromewebstore.google.com/detail/open-with-google-drive-vi/bdkpinfdldjdngmgfbifbdbgaoampkan) 」** を使えば、ファイルをブラウザで直接表示できます。
使い方はとてもシンプル。 **見たいファイルを右クリックし、コンテキストメニューから「Open with Google Drive Viewer」を選択するだけ。**
ファイルは新しいタブで開き、Google ドライブの組み込みビューアに表示されます。文書やプレゼンテーション、さらにはZIPファイルの中身まで、ダウンロードせずに確認するのに最適。
もしそのファイルを保存したいなら、ビューアから直接Google ドライブに追加することもできます。この拡張機能は、DOC、XLS、PDF、PPT、ZIP、HTML、TXT、JSなど、幅広い形式に対応しています。
**【アドバイス】**
Microsoft Edgeをお使いの場合、すでにOfficeファイルをダウンロードせずに開く機能があります。
これを利用するには、 **[設定]>[ダウンロード]に進み、「Officeファイルをブラウザーで開く」のトグルを有効** にしてください。
**▼chrome ウェブストアでチェック**
[](https://chromewebstore.google.com/detail/open-with-google-drive-vi/bdkpinfdldjdngmgfbifbdbgaoampkan)
[Open with Google Drive™ Viewer - Chrome Web Store](https://chromewebstore.google.com/detail/open-with-google-drive-vi/bdkpinfdldjdngmgfbifbdbgaoampkan)
## 3\. Officeファイルを変換なしで直接編集!
### ドキュメント、スプレッドシート、スライドで Office ファイルを編集

【今日のワークハックはこんな人におすすめ!】 日頃からGoogle ドライブとChromeを使っている Google ドライブに加えて、Microsoft Officeなど他サービスも連携してスムーズに作業したい 拡張機能を利用して自分好みの環境をつくりたい
[Word文書をGoogle ドキュメントで開くなど](https://www.makeuseof.com/open-a-word-file-to-google-docs/) 、Microsoft OfficeファイルはGoogleの環境でも開くことができます。しかし、通常はドキュメント、スプレッドシート、スライドを起動し、ファイルをアップロードして変換を待つ、といったステップが必要。
しかし、ちょっとした確認や簡単な編集がしたいだけなら、Googleが提供する **「 [ドキュメント、スプレッドシート、スライドで Office ファイルを編集](https://chromewebstore.google.com/detail/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88%E3%80%81%E3%82%B9%E3%83%97%E3%83%AC%E3%83%83%E3%83%89%E3%82%B7%E3%83%BC%E3%83%88%E3%80%81%E3%82%B9%E3%83%A9%E3%82%A4%E3%83%89%E3%81%A7-off/gbkeegbaiigmenfmjfclcdgdpimamgkj) 」** (Office Editing for Docs, Sheets & Slides)がその手間を省いてくれます。
この拡張機能をインストールすれば、 **Word、Excel、PowerPointのファイルをブラウザに直接ドラッグ&ドロップするだけ。** するとファイルが新しいタブで開き、変換したりGoogle ドライブに保存したりすることなく、閲覧や編集ができます。
閲覧や編集が終わったら、変更を元のファイル形式のまま保存できるので、Officeを使っている同僚やクライアントとの、あの面倒なやり取りもなくなります。
もちろん、必要であればファイルをGoogle ドキュメント、スプレッドシート、スライドの形式に変換することもでき、その場合は自動的にGoogle ドライブに保存されます。
**▼chrome ウェブストアでチェック**
[](https://chromewebstore.google.com/detail/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88%E3%80%81%E3%82%B9%E3%83%97%E3%83%AC%E3%83%83%E3%83%89%E3%82%B7%E3%83%BC%E3%83%88%E3%80%81%E3%82%B9%E3%83%A9%E3%82%A4%E3%83%89%E3%81%A7-off/gbkeegbaiigmenfmjfclcdgdpimamgkj)
[Office Editing for Docs, Sheets & Slides - Chrome Web Store](https://chromewebstore.google.com/detail/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88%E3%80%81%E3%82%B9%E3%83%97%E3%83%AC%E3%83%83%E3%83%89%E3%82%B7%E3%83%BC%E3%83%88%E3%80%81%E3%82%B9%E3%83%A9%E3%82%A4%E3%83%89%E3%81%A7-off/gbkeegbaiigmenfmjfclcdgdpimamgkj)
## 4\. 受信トレイ整理!重要メールをドライブにバックアップ
### Save Emails to Google Drive by cloudHQ

【今日のワークハックはこんな人におすすめ!】 日頃からGoogle ドライブとChromeを使っている Google ドライブに加えて、Microsoft Officeなど他サービスも連携してスムーズに作業したい 拡張機能を利用して自分好みの環境をつくりたい
領収書、契約書、旅程表、そして長いメールのスレッドの間に、重要な情報が埋もれてしまうのはよくある話。
**「 [Save Emails to Google Drive](https://chromewebstore.google.com/detail/save-emails-to-drive-by-c/glgaegbgegomicnedooifcbnmppmofkf) 」** を使えば、 **重要なメールとその添付ファイルをバックアップとして残せます。** これにより、必要なときに重要なメールを簡単に見つけだせるようになります。
さらに便利なのは、メールを共有ドライブフォルダに保存するオプション。これを使えば、ほかの人に転送を繰り返すことなく、瞬時にアクセスを許可できます。
なお、この拡張機能をインストール後、簡単なセットアップが必要。cloudHQアカウントを作成し、必要な権限を付与し、保存するメールを保存するフォルダを選択しましょう。
セットアップが完了すれば、 **Gmailで1つまたは複数のメールを選択し、「Save to Google Drive」アイコンをクリックするだけで保存** できます。 [メールはPDF、TXT、HTML、EML形式で保存できるため](https://www.makeuseof.com/mac-how-to-export-emails-as-pdf/) 、最適な形式を選べます。
**▼chrome ウェブストアでチェック**
[](https://chromewebstore.google.com/detail/save-emails-to-drive-by-c/glgaegbgegomicnedooifcbnmppmofkf)
[Save Emails to Drive by cloudHQ - Chrome Web Store](https://chromewebstore.google.com/detail/save-emails-to-drive-by-c/glgaegbgegomicnedooifcbnmppmofkf)
[次のページ>>
ドライブに瞬間アクセス!新規タブ・ウィンドウ不要の時短ツール](https://www.lifehacker.jp/article/2507-best-google-drive-extensions/?page=2)
[1](https://www.lifehacker.jp/article/2507-best-google-drive-extensions/) [2](https://www.lifehacker.jp/article/2507-best-google-drive-extensions/?page=2)
関連記事
[](https://s-adserver.cxad.cxense.com/adserver/click/WfW8_2C6z7ddrxf50gOqSjgwq3bgEjQZM5k5OHEkrL1GrbBzb26u3g3IqnnmNqlu556dQDyq9Fx6Vbk9Sd5Grf05_vXF0MNxsCnQHuVE8pdZ0U4UxwlwkWZAx_8rwwXUz9ExRoiF1vA_hdgq-xj4BFZW9f43qqZgCBoSrabGJS_YCIRt63Xi_2bc_2ab5wxMp4YpSxq2gfz2pL39JUpjuBc.)
新着記事
[
もう探さない、散らからない。ペントレイになるロール式ペンケース
2025.08.01 Buy PR
](https://www.lifehacker.jp/article/2507drittopen-review-861571/)
[

スクエニ新作『FFタクティクス - イヴァリース クロニクルズ』は9月30日発売。事前購入なら15%OFF
2025.08.01 Buy PR
](https://www.lifehacker.jp/article/amazon-timesale-fes-2025-0801-1/)[

「ずっと工事してる渋谷」が、ついに終わる?再開発「最終章」で何がどう変わるのか
2025.08.01 BUSINESS INSIDER JAPAN
](https://www.lifehacker.jp/article/2508-bussinessinsider-site-visit-to-shibuya-redevelopment/)[

1万円切ってこのクオリティ…Nothingガジェット、狙い目すぎない?#Amazonセール
2025.08.01
](https://www.lifehacker.jp/article/amazon-sale-nothing-watch/)[

Galaxyの「Sペン」ついに歴史の幕を閉じるのか?S25 Ultraから見えるサムスンとユーザーの本音
2025.08.01
](https://www.lifehacker.jp/article/2508-i-wont-be-surprised-if-galaxy-s25-ultra-is-end-of-s-pen/)[

うっかり付けてしまった白Tのシミ汚れ。これがあれば出先でも消せるよ
2025.08.01 Buy PR
](https://www.lifehacker.jp/article/2508-costorypo-shiminukitonton-start2-1003063236/)
[記事をもっと見る](https://www.lifehacker.jp/articles/)
---
# Microsoft Defender SmartScreen についてよく寄せられる質問
---
publish: true
personal_category: false
title: "Microsoft Defender SmartScreen についてよく寄せられる質問"
source: "https://feedback.smartscreen.microsoft.com/smartscreenfaq.aspx"
site: "Microsoft Corporation"
author:
- "[[Microsoft Corporation]]"
published:
created: 2025-11-16
description: "SmartScreen Submission FAQ."
tags:
- "clippings"
- "NewsClip"
description_AI: "Microsoft Defender SmartScreenは、Windows、Internet Explorer、Microsoft Edgeに搭載されたセキュリティ機能で、フィッシング詐欺、悪意のあるソフトウェア(マルウェア)、不正な広告(マルバタイジング)からユーザーを保護します。この機能は、訪問するWebサイトのURLやダウンロードするファイルの評判を動的にチェックし、既知の脅威や「ダウンロード数が少ない」といった未確立の評価に対して警告を発します。ユーザーは、安全でないサイトを報告したり、誤って警告されたサイトを修正したり、SmartScreenの機能を設定(無効化や信頼済みサイトのカスタマイズを含む)したりできます。また、フィッシング詐欺やマルウェア被害時の対処法、Webサイト管理者やアプリケーション開発者がSmartScreenの警告を避けるためのベストプラクティスも示されています。ドメイン管理者はグループポリシーでSmartScreenを構成できます。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [Microsoft Defender SmartScreen についてよく寄せられる質問](https://feedback.smartscreen.microsoft.com/smartscreenfaq.aspx)【Microsoft Corporation】(2025年11月16日)
---
> [!NOTE] この記事の要約(箇条書き)
- **Microsoft Defender SmartScreenの概要:** Windows、Internet Explorer、Microsoft Edgeに搭載され、フィッシング詐欺、マルウェア、不正な広告からユーザーを保護する機能。
- **保護メカニズム:** ユーザーがアクセスするURLやダウンロードするファイルをオンラインリストと照合し、既知の脅威や未確立の評判(「ダウンロード数が少ない」など)を検出して警告を発する。
- **主要な脅威の定義:**
- **フィッシング詐欺:** 個人情報や金融情報を騙し取るID詐取方法。
- **悪意のあるソフトウェア(マルウェア):** コンピューターのセキュリティを低下させたり、個人情報を流出させたりするソフトウェア(ウイルス、ワーム、トロイの木馬など)。
- **悪意のある広告(マルバタイジング):** オンライン広告ネットワークを通じて善意のWebサイトに悪意のあるコンテンツを掲載する攻撃。
- **ユーザーの対応:**
- 安全でないWebサイトや誤って警告されたWebサイトを報告する。
- SmartScreenを無効にする、または信頼済みサイトをカスタマイズする手順が提供されている。
- フィッシング詐欺やマルウェアの被害が疑われる場合の対処法(関係機関への連絡、パスワード変更など)。
- 自己防衛策(個人情報の慎重な取り扱い、ソフトウェアの最新状態維持、ファイアウォール使用など)。
- **Webサイト/アプリケーション管理者向け:**
- HTTPSの使用、XSS対策、FQDNの使用、デジタル署名付きプログラムの提供など、SmartScreenによる警告を避けるためのベストプラクティス。
- SmartScreenの誤検出に対する訂正要求プロセス。
- ドメイン管理者はグループポリシーやCSPを通じてSmartScreenを制御可能。
> [!NOTE] 要約おわり
---
[フィッシング詐欺とは何ですか?](https://feedback.smartscreen.microsoft.com/#)
[悪意のあるソフトウェア (マルウェア) とは何ですか?](https://feedback.smartscreen.microsoft.com/#)
[悪意のある広告 (malvertising) とは何ですか?](https://feedback.smartscreen.microsoft.com/#)
[Microsoft Defender SmartScreen とは何ですか? どのようにユーザーを保護するのですか?](https://feedback.smartscreen.microsoft.com/#)
["この Web サイトにアクセスしますか?" または "このサイトは意図したサイトではない可能性があります" というメッセージが表示されますが、どういう意味でしょうか?](https://feedback.smartscreen.microsoft.com/#)
[赤い警告が表示されて、アクセスしようとしている Web サイトは安全でない Web サイトとして報告されていると言われました。どういう意味ですか?](https://feedback.smartscreen.microsoft.com/#)
[アクセスするサイトの 1 つに Microsoft Defender SmartScreen のフラグが付けられていますが、これは危険な Web サイトではありません。どうすればよいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[安全でないと思われる Web サイトを発見した場合、どのように報告すればいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[間違った警告はどのように処理されていますか?](https://feedback.smartscreen.microsoft.com/#)
[私は Web サイトの管理者です。自分のサイトに対して間違って表示される警告を訂正するにはどうすればいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[どうすれば Microsoft Defender SmartScreen を無効にできますか?](https://feedback.smartscreen.microsoft.com/#)
[オンライン フィッシング詐欺から自分の身を守るにはどうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[悪意のあるソフトウェアから自分の身を守るにはどうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[フィッシング詐欺サイトに個人情報や金融情報を入力してしまったと思われる場合は、どうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[詐欺の被害を受けたとわかった場合は、どうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[自分のコンピューターに悪意のあるソフトウェアがインストールされていると思われる場合は、どうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[私は Web サイトの管理者です。Microsoft Defender SmartScreen によって自分の Web サイトが有害サイトと見なされる可能性を最小限に抑えるには、どうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[私はドメイン管理者です。Internet Explorer の Microsoft Defender SmartScreen はどのようにしてコントロールするのですか? グループ ポリシーを使って構成できますか?](https://feedback.smartscreen.microsoft.com/#)
[Internet Explorer の Microsoft Defender SmartScreen で使う信頼済みサイトの一覧をカスタマイズできますか?](https://feedback.smartscreen.microsoft.com/#)
[Microsoft Defender SmartScreen アプリケーション評価とは何ですか?](https://feedback.smartscreen.microsoft.com/#)
[ダウンロードしたプログラムが、Microsoft Defender SmartScreen によって "ダウンロードしたユーザーの人数が少ない" と判定されました。これはどういう意味ですか?](https://feedback.smartscreen.microsoft.com/#)
[この警告は、ファイルに悪意があり、コンピューターに問題を起こすという意味ですか?](https://feedback.smartscreen.microsoft.com/#)
[Microsoft Defender SmartScreen によって "ダウンロードしたユーザーの人数が少ない" と判定されたプログラムを実行すべきかどうか、どのようにして決めればいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[私はアプリケーションの所有者です。Microsoft Defender SmartScreen によって自分のプログラムが "ダウンロードしたユーザーの人数が少ない" と判定される可能性を最小限に抑えるには、どうしたらいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
[Internet Explorer 10 または Microsoft Edge で、Microsoft Defender SmartScreen によって安全でないと判定されたファイルをダウンロードするには、どうすればいいでしょうか?](https://feedback.smartscreen.microsoft.com/#)
---
# NIST×パスキー導入ガイド:複雑性より長さ、回復フロー刷新とブロックリストで認証をアップデート
---
publish: true
personal_category: false
title: "NIST×パスキー導入ガイド:複雑性より長さ、回復フロー刷新とブロックリストで認証をアップデート"
source: "https://innovatopia.jp/cyber-security/cyber-security-news/71229/"
site: "innovaTopia -(イノベトピア) - ーTech for Human Evolutionー"
author:
- "[[TaTsu]]"
published: 2025-11-09
created: 2025-11-09
description: "複雑な記号より、まず“長さ”だ——そう示したのが、こちらの記事です NISTが改定したパスワード新基準|複雑性"
tags:
- "clippings"
- "NewsClip"
description_AI: "米国標準技術研究所(NIST)は、デジタルアイデンティティに関する指針SP 800-63-4を改定し、パスワード認証のセキュリティ戦略を大幅に刷新しました。従来の「複雑な記号の混在」や「定期変更」の義務付けを廃止し、より長いパスフレーズの採用、漏洩済みパスワードを拒否するブロックリストの導入、そしてフィッシング耐性の高い多要素認証(MFA)やパスキーへの移行を強く推奨しています。これにより、ユーザーの利便性を損なうことなく、現実的な攻撃モデルに対する防御力を高め、運用コストの削減も期待されます。企業は、最小パスワード長の変更、ブロックリストの実装、パスワード回復フローの刷新、MFAの標準化など、認証システムの緊急的な見直しが求められます。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [NIST×パスキー導入ガイド:複雑性より長さ、回復フロー刷新とブロックリストで認証をアップデート](https://innovatopia.jp/cyber-security/cyber-security-news/71229/)【innovaTopia -(イノベトピア) - ーTech for Human Evolutionー】(2025年11月09日)
---
> [!NOTE] この記事の要約(箇条書き)
- NISTのパスワードガイドライン(SP 800-63-4)が改定され、パスワードの「長さ」が「複雑性」よりも重視されるようになりました。
- 主な変更点として、単一認証で最低15文字、多要素認証で8文字を推奨し、最大64文字を許容。大文字・記号・数字の混在といった複雑性の強制は廃止されました。
- 定期的なパスワード変更も廃止され、侵害時のみリセット。秘密の質問も廃止され、回復リンクや認証コードへの移行が推奨されています。
- 漏洩済みパスワードや辞書語を拒否する「ブロックリスト」の導入が標準化されました。
- フィッシング耐性の高い多要素認証(MFA)やパスキー(Passkeys)の利用が強く推奨され、SMSのみの運用は縮小されます。
- これらの変更は、ユーザー行動の現実に適合し、組み合わせ空間を拡大することで総当たり攻撃の難易度を高め、運用負荷を低減する効果があるとされています。
- 企業は、パスワードポリシーの再定義、登録時のブロックリストチェック、回復手段の刷新、MFAの標準化、従業員教育を直ちに見直すことが求められます。
> [!NOTE] 要約おわり
---
[サイバーセキュリティニュース](https://innovatopia.jp/cyber-security/cyber-security-news/)
\[公開\]
\[更新\]2025年11月9日13:20

\- innovaTopia - (イノベトピア)
複雑な記号より、まず“長さ”だ——そう示したのが、こちらの記事です
[**NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ**](https://innovatopia.jp/cyber-security/cyber-security-news/68663/) 。

[NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ](https://innovatopia.jp/cyber-security/cyber-security-news/68663/)
米国国立標準技術研究所(NIST)が約4年の作業を経てパスワード作成ガイドラインを大幅改定。特殊文字や数字を含む「複雑性」要件を廃止し、パスワー…
innovaTopia -(イノベトピア) – …
## NISTとは何か
NIST(National Institute of Standards and Technology)は米国の標準化機関で、デジタルアイデンティティに関する包括的指針をSP 800-63シリーズとして公表しています。 2025年のリビジョン(SP 800-63-4)は、本人確認(63A)、認証(63B)、フェデレーション(63C)を横断し、保証レベル(IAL/AAL/FAL)に応じた要件と、プライバシー・公平性・ユーザビリティの配慮を強化しました。
---
**従来の「英数・記号の混在」や定期変更は、人の癖を突く攻撃に弱い設計でした。NISTは長いパスフレーズとブロックリスト、そしてフィッシング耐性の高いMFA・パスキーへの移行を推奨しています。本稿では、登録時の否認や回復フローの刷新、少なくとも64文字の許容といった実務的な設計変更を、企業の現場視点で簡潔に整理します。資格情報の悪用が主要な侵害起点であり続ける今、今日から効く見直しポイントを具体的に示します。**
## 何が変わったのか(2025の要点)
- 長さ重視へ:単一認証は最低15文字、多要素認証では8文字を推奨、最大64文字を許容。
- 複雑性の強制を廃止:大文字・記号・数字の混在ルールは不要。予測可能なパターンを誘発するため逆効果になりうる。
- 定期変更の廃止:侵害時のみリセット。秘密の質問やヒントは廃止し、回復リンク/認証コードへ移行。
- ブロックリスト導入:漏洩済みパスワード、辞書語、サービス名などを照合して拒否する仕組みを標準化。
- パスワードレス推奨:パスキー(Passkeys)を含むフィッシング耐性の高いMFAを優先、SMSのみの運用は縮小。
## なぜ効果があるのか
- ユーザー行動の現実に適合:複雑性を課すとPassword1!のような予測パターンが増え、攻撃側に先回りされやすい。
- 組み合わせ空間の拡大:文字数の増加は総当たりに要する時間を指数的に押し上げ、現実的破りにくさを高める。
- 運用負荷の低減:定期変更の撤廃と回復フローの標準化により、ヘルプデスク対応が減り、全体コストが下がる。
## 企業が直ちに見直すべき設計
- ポリシーの再定義:最小長を状況に応じて15/8文字、最大64文字に設定し、構成ルールの強制は撤廃。
- 登録時チェック:漏洩データベース・辞書・一般的パターンのブロックリスト照合を実装、定期的に更新。
- 回復手段の刷新:秘密の質問をオフにし、メール/アプリの回復リンク・コードと二次確認を標準化。
- MFA標準化:管理者・外部アクセスは必須、FIDO2/パスキーなどのフィッシング耐性MFAを優先。
- 教育とメトリクス:長いパスフレーズ許容の周知、資格詰め込み検知率や回復問い合わせ件数を継続測定。
## 実装のコツと落とし穴
- パスフレーズ容認と禁止語の線引き:覚えやすい長文を許容する一方で、社名・製品名・連番などはブロック。
- SMSは暫定に:回線乗っ取りリスクを踏まえ、可能な限りパスキーやハードウェア要素へ移行する。
- 静的から動的へ:静的な構成ルールではなく、侵害データに連動したブロックリスト更新で防御を最新化。
## 担当別の役割
- 経営層・CISO:監査・調達への波及、問い合わせ削減と侵害リスク低減の投資対効果を説明可能にする。
- ID基盤担当:AAL達成、ブロックリスト運用、自社SSOやIDaaSとのパスキー統合に着手する。
- 運用リーダー:回復フロー刷新と教育テンプレ整備で現場負荷と認証失敗を同時に下げる。
## まとめ
「長さ・ブロックリスト・MFA・パスキー」の4点セットは、ユーザビリティとセキュリティを同時に高める最短経路だ。NISTの新方針は、固定観念ではなく現実の攻撃モデルと人間工学に根ざした“実務の標準化”である。
## 【参考リンク】
**[NIST SP 800-63-4 | Pages](https://pages.nist.gov/800-63-4/ "SP 800-63-4 overview")** (外部)
第4版の構成と改訂ポイント、関連資料をまとめる概要ページで詳細の導線を提供する。
**[NIST SP 800-63B | Authentication](https://pages.nist.gov/800-63-3/sp800-63b.html "SP 800-63B Authentication")** (外部)
認証・回復・MFAの実装要件を記載し、パスワードやブロックリスト運用の論点を示す。
## 【編集部後記】
複雑なルールを足すほど強くなる、という信念は実務の現場でしばしば裏切られます。長さ・ブロックリスト・MFA・パスキーというシンプルな四点に集中すると、運用と安全性が両立しやすくなるはずです。もし自社で「最初の一歩」に迷ったら、まずは登録時のブロックリスト化と回復フローの刷新から始めることを提案します。それだけで、日々の問い合わせと実被害の両方に効く実感が得られるはずです
---
[もっと](https://innovatopia.jp/cyber-security/cyber-security-news/71229/#addtoany "すべてを表示")
---
# NotebookLMとDeep Researchがまさかの“合体” 対応ファイル形式も大幅拡大
---
publish: true
personal_category: false
title: "NotebookLMとDeep Researchがまさかの“合体” 対応ファイル形式も大幅拡大"
source: "https://www.itmedia.co.jp/enterprise/articles/2511/19/news021.html"
site: "ITmedia エンタープライズ"
author:
- "[[後藤大地]]"
published: 2025-11-19
created: 2025-11-22
description: "GoogleはNotebookLMに「Deep Research」を導入してWebの資料収集を効率化するとともに、対応するファイル形式も拡大した。報告書生成や資料追加が容易になり、さらなる業務効率化が期待される。"
tags:
- "clippings"
- "NewsClip"
description_AI: "Googleは、AIリサーチアシスタント「NotebookLM」にWeb情報収集を自動化する「Deep Research」機能を導入し、対応ファイル形式も大幅に拡大しました。Deep Researchは、ユーザーのプロンプトに基づいてWebから資料を収集し、数分で整理されたレポートを生成。これらのレポートはNotebookLMの「ソース」として追加でき、バックグラウンドでの調査中に他の作業も可能です。また、Googleスプレッドシート、Google Driveファイル、画像、PDF、Microsoft Word (.docx)など、より多くのファイル形式がサポートされ、業務効率のさらなる向上が期待されます。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [NotebookLMとDeep Researchがまさかの“合体” 対応ファイル形式も大幅拡大](https://www.itmedia.co.jp/enterprise/articles/2511/19/news021.html)【ITmedia エンタープライズ】(2025年11月19日)
---
> [!NOTE] この記事の要約(箇条書き)
- GoogleのAIリサーチアシスタント「NotebookLM」に「Deep Research」機能が導入された。
- Deep ResearchはWebからの資料収集を自動化し、整理されたレポートを生成する。
- ユーザーのプロンプトに基づいて調査計画を立て、広範な情報源にアクセスする。
- 生成されたレポートはNotebookLMの「ソース」として追加でき、Deep Research稼働中も他の資料を追加可能。
- 調査モードとして「Fast Research」(短時間・簡潔)と「Deep Research」(詳細・バックグラウンド実行)がある。
- NotebookLMが対応するファイル形式が大幅に拡大し、Googleスプレッドシート、Google Driveファイル(URL含む)、画像、PDF(Google Driveに保存)、Microsoft Word (.docx)などがサポートされる。
- 新機能は発表から1週間以内に全ユーザーに提供開始され、画像取り込み機能は数週間以内に展開予定。
- この機能強化により、報告書作成や資料追加が容易になり、業務効率化が期待される。
> [!NOTE] 要約おわり
---
## NotebookLMとDeep Researchがまさかの“合体” 対応ファイル形式も大幅拡大:AIニュースピックアップ
GoogleはNotebookLMに「Deep Research」を導入してWebの資料収集を効率化するとともに、対応するファイル形式も拡大した。報告書生成や資料追加が容易になり、さらなる業務効率化が期待される。
» 2025年11月19日 08時00分 公開
\[, 有限会社オングス\]
この記事は 会員限定 です。会員登録すると全てご覧いただけます。
Googleは2025年11月13日(現地時間)、リサーチアシスタント「NotebookLM」に情報検索機能「Deep Research」を導入した。また、NotebookLMが扱えるファイル形式の拡大も発表した。
## NotebookLMでのDeep Research利用手順
Deep ResearchはWebの情報検索を自動化する機能だ。ユーザーのプロンプトに応じて調査を計画し、Webの広範な情報源へアクセスし、数分で整理されたレポートを生成する。出力されるレポートはNotebookLMの「ソース」に追加できる。Deep Researchがバックグラウンドで稼働中でも別の資料を追加できる。
利用手順は以下の通りだ。
まず「ソースを追加」から「ソースを探す」を選択すると、左ペインにチャットが立ち上がる。次に調査手法として「Fast Research」または「Deep Research」を選び、プロンプトを入力して送信すると調査が始まる。Fast Researchは短時間で簡潔に資料を探す機能だ。Deep Researchはより詳細に調査をバックグラウンドでも実行できる。
調査が完了すると、収集した資料の一覧が追加される。「インポート」を押すと、収集した資料が一括で「ソース」に追加される。
[](https://image.itmedia.co.jp/l/im/enterprise/articles/2511/19/l_251119tm_deepresearch-1_w250.png) [](https://image.itmedia.co.jp/l/im/enterprise/articles/2511/19/l_251119tm_deepresearch-2_w250.png) (左)リサーチが完了した様子、(右)「インポート」を押すと、収集した資料が一括で「ソース」に追加される(出典:編集部撮影)
併せて、対応ファイル形式の拡張も発表された。「Googleスプレッドシート」や「Google Drive」ファイルのURL、画像、Google Driveに保存したPDF、「Microsoft Word」ファイル(.docx)などを追加でサポートする。
各機能は発表後1週間以内に全ユーザーへの提供が開始され、画像の取り込み機能に関しては数週間以内に展開される見通しとなっている。
### チェックしておきたい人気記事
- [ Microsoft 365 Copilot、ついに“エージェント化” ExcelやWordで複雑なタスクを段階的に処理する新機能](https://www.itmedia.co.jp/enterprise/articles/2510/07/news021.html)
- [ “AIエージェントの次”のトレンドは何か Gartnerが描く未来志向型インフラのハイプ・サイクル](https://www.itmedia.co.jp/enterprise/articles/2510/11/news003.html)
- [ 生成AI、進化の鍵を握る「長期思考」 Sakana AIが挑む“人間のように試行錯誤するAI”への道筋](https://www.itmedia.co.jp/enterprise/articles/2510/15/news015.html)
### 関連リンク
- [NotebookLM adds Deep Research, Docx, Sheets and more(Google Labs)](https://blog.google/technology/google-labs/notebooklm-deep-research-file-types/)
Special PR
---
# NotebookLMアップデート:Deep Researchと多様なファイル連携でGoogleの研究支援が高度化
---
publish: true
personal_category: false
title: "NotebookLMアップデート:Deep Researchと多様なファイル連携でGoogleの研究支援が高度化"
source: "https://innovatopia.jp/ai/ai-news/71845/"
site: "innovaTopia -(イノベトピア) - ーTech for Human Evolutionー"
author:
- "[[TaTsu]]"
published: 2025-11-16
created: 2025-11-17
description: "Google NotebookLMが新たにDeep Research機能を搭載。複数のファイル形式(Google Sheets、PDF、Word、画像等)に対応し、Web情報と手持ちデータを統合した高度なリサーチが可能となりました。業務効率も大幅に向上します。"
tags:
- "clippings"
- "NewsClip"
description_AI: "GoogleのAIリサーチツール「NotebookLM」が2025年11月にアップデートされ、ウェブ上の情報源から自動で詳細なレポートを作成する「Deep Research」機能が追加されました。また、Google Sheets、DriveファイルのURL、画像、PDF、Microsoft Word (.docx) など、対応するファイル形式が大幅に拡充され、リサーチワークフローの効率化と多様なデータの一元管理が強化されます。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [NotebookLMアップデート:Deep Researchと多様なファイル連携でGoogleの研究支援が高度化](https://innovatopia.jp/ai/ai-news/71845/)【innovaTopia -(イノベトピア) - ーTech for Human Evolutionー】(2025年11月16日)
---
> [!NOTE] この記事の要約(箇条書き)
- GoogleのAIリサーチツール「NotebookLM」が2025年11月に大型アップデートを実施。
- 新機能「Deep Research」により、ウェブ上の数百のサイトから自動で情報収集し、詳細なレポートや関連資料を生成可能に。
- Google Sheets、DriveファイルのURL、画像、PDF、Microsoft Word (.docx) など、対応するファイル形式が大幅に拡充。
- これらの機能により、リサーチワークフローの効率化と多様なデータソースの一元管理が強化される。
- AIによる自律型リサーチは、情報収集を加速する一方で、事実確認や多角的な検証の重要性も指摘されている。
- 画像アップロード機能は数週間以内に全ユーザーに展開予定。
- 記事カテゴリは「AI(人工知能)ニュース」、タグは「autonews」「Headline News」。
> [!NOTE] 要約おわり
---
[AI(人工知能)ニュース](https://innovatopia.jp/ai/ai-news/)
\[公開\]
\[更新\]2025年11月16日

NotebookLM最新アップデートでDeep Research機能とファイル対応強化—Googleが研究支援を加速 - innovaTopia - (イノベトピア)
**NotebookLMは、Googleが提供するリサーチツールであり、2025年11月にDeep Research機能が追加された。**
Deep Researchはウェブ上の数百のサイトから自動で情報収集を行い、詳細なレポートや関連する記事、論文、ウェブサイトを推奨する。レポートおよびその情報源はノートブックに直接追加できる。Google Sheets、DriveファイルのURL、画像、Google DriveからのPDF、Microsoft Wordドキュメント(.docx)の新たなファイルタイプにも対応する。
これらの機能は全ユーザーに展開される予定であり、画像アップロードは数週間以内に利用可能となる。
**From:**[NotebookLM adds Deep Research, Docx, Sheets and more](https://blog.google/technology/google-labs/notebooklm-deep-research-file-types/)
## 【編集部解説】
**NotebookLMの「Deep Research」機能追加は、GoogleがAI研究アシスタント市場で独自性を発揮しようとする重要な動きです。単なるデータ収集だけでなく、質問に基づいて数百のソースを横断し、自動的にリサーチ計画を作成して構造化レポートを出力する点が特徴です。** ユーザーは得られたレポートとその情報源をノートに直接追加でき、従来のように複数のアプリやサービスを行き来せずとも、ワークフローを維持したまま知識ベースを拡充できるメリットがあります。

Deep Researchをお試しください
**今回の拡張ではGoogle Sheetsや.docx、PDF、DriveファイルのURL、画像など幅広いファイル形式に対応しました。** これにより、数字や表、手書きノート、外部文書などさまざまなデータタイプを1つの研究基盤に集約でき、特に企業や研究職など多様な資料を扱うユーザーに利便性が増しています。
一方、AIによる自律型リサーチは今後の事実確認や誤情報流通のリスクもはらみます。他の競合比較記事によれば、NotebookLMはユーザーが指定した信頼できるソースに限定して答えを出すため、他社製品より「事実への忠実度」が高い傾向があります。しかし最新情報や異なる言説にアクセスしたい場合、より広いデータソースを扱う他のAIとの使い分けも考慮する必要があります。
この技術革新により、知の集約プロセスやリサーチワークフロー全体の効率化が大きく進む一方で、AIが生成したレポートの裏付けや多角的な検証を従来以上に大切にする姿勢も求められます。今後NotebookLMが、研究者・ビジネス現場・教育など多様な分野でナレッジサポートの標準となる可能性があります。
## 【用語解説】
**Deep Research**
NotebookLMに搭載されたAIオンライン調査機能。計画を立て、複数サイトや資料を横断検索し出典明示のレポートを自動生成する。
**NotebookLM**
GoogleのAIリサーチ支援プラットフォーム。多様な情報源やファイルをまとめて知識ベース構築できる。
**Google Sheets**
Google提供のクラウド型表計算サービス。
**PDF**
定型レイアウトで文書・画像情報を保存・共有できる電子ファイル形式。
**.docx**
Microsoft Wordの標準文書ファイル。
**AIリサーチアシスタント**
AI技術により情報分析・レポート生成を支援するツール全般。
## 【参考リンク】
**[Google NotebookLM公式](https://notebooklm.google.com/ "Google NotebookLM公式")** (外部)
Googleが提供するAIリサーチ支援ツールで、情報源やファイルを統合し知識ベースを構築できる。
**[Google Sheets公式](https://www.google.com/sheets/about/ "Google Sheets公式")** (外部)
共同編集が可能なクラウド型表計算ツール。データの可視化や集計に適す。
**[Microsoft Word公式](https://www.microsoft.com/ja-jp/microsoft-365/word "Microsoft Word公式")** (外部)
ビジネス・教育現場で広く使われる文書作成ソフト。複数形式に対応。
**[PDF(Adobe公式)](https://acrobat.adobe.com/jp/ja/acrobat/about-adobe-pdf.html "PDF(Adobe公式)")** (外部)
Adobeが提唱した、レイアウトを保持したまま保存・印刷・共有できる電子文書フォーマット。
## 【参考記事】
**[Google’s NotebookLM Updates in 2025 for Literature Review](https://effortlessacademic.com/googles-notebooklm-updates-in-2025-for-literature-review/ "Google's NotebookLM Updates in 2025 for Literature Review")** (外部)
NotebookLMの学術・研究領域向け強化、PDFや情報源横断分析機能など新機能を詳細に解説。
**[「NotebookLM Adds Deep Research and New File Type Support」](https://www.vavoza.com/notebooklm-adds-deep-research-and-new-file-type-support/)** (外部)
NotebookLMの最新アップデートについて詳しく取り上げている。特にDeep Researchの自動リサーチ能力やノートブックへの情報統合、各種ファイル形式対応が強調されている。
## 【編集部後記】
リサーチに求められる情報の量や正確さがますます高まる中、NotebookLMやAIリサーチアシスタントを活用すれば、あらゆる分野の知識に短時間でアクセスできる可能性が広がります。
ご自身が関心のあるテーマや、これから挑戦してみたいリサーチスタイルはありませんか?みなさんの発見や気づきをぜひシェアしていただければ、編集部としても新しい発想や研究分野への一歩を応援したいと思っています。
---
[もっと](https://innovatopia.jp/ai/ai-news/71845/#addtoany "すべてを表示")
---
# 「2026年の戦略的テクノロジートレンド」を早くもガートナーが発表。AIネイティブ開発プラットフォーム、コンフィデンシャルコンピューティング、ドメイン特化型言語モデルなど
---
publish: true
personal_category: false
title: "「2026年の戦略的テクノロジートレンド」を早くもガートナーが発表。AIネイティブ開発プラットフォーム、コンフィデンシャルコンピューティング、ドメイン特化型言語モデルなど"
source: "https://www.publickey1.jp/blog/25/2026ai.html"
site:
author:
published:
created: 2025-11-17
description: "調査会社のガートナーは、2026年に企業や組織にとって重要なインパクトを持つ戦略的テクノロジのトップトレンドを発表しました。 The Top Strategic Technology Trends for 2026 were release..."
tags:
- "clippings"
- "NewsClip"
description_AI: "ガートナーは、2026年に企業や組織にとって重要な影響をもたらす10の戦略的テクノロジートレンドを発表しました。これらには、生成AIを活用しソフトウェア開発を加速する「AIネイティブ開発プラットフォーム」や、AIワークロードの性能を向上させる「AIスーパーコンピューティングプラットフォーム」が含まれます。また、データとワークロードの機密性を保つ「コンフィデンシャルコンピューティング」や、特定の目的に特化した「ドメイン特化型言語モデル」も挙げられています。ロボットなどの機器に知能をもたらす「フィジカルAI」、AIで攻撃を未然に防ぐ「先制型サイバーセキュリティ」、ソフトウェアの信頼性を保証する「デジタル属性」、AIアプリケーションを保護する「AIセキュリティプラットフォーム」も重要視されています。地政学的リスクに対応するため、データやアプリケーションを地域内のクラウドへ移行する「ジオパトリエーション」もトレンドの一つです。多くのトレンドがAIを中心とし、開発の効率化、セキュリティ強化、データ主権の確保に向けた動きを示しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [「2026年の戦略的テクノロジートレンド」を早くもガートナーが発表。AIネイティブ開発プラットフォーム、コンフィデンシャルコンピューティング、ドメイン特化型言語モデルなど](https://www.publickey1.jp/blog/25/2026ai.html)【Publickey】(2025年11月16日)
---
> [!NOTE] この記事の要約(箇条書き)
- **AIネイティブ開発プラットフォーム**: 生成AIでソフトウェア開発を加速。2030年までに80%の組織が活用し、小規模で機敏なAI増強チームに移行。
- **AIスーパーコンピューティングプラットフォーム**: CPU、GPUなどを統合し、機械学習やシミュレーションの性能を劇的に向上。2028年までに主要企業の40%超がハイブリッドコンピューティングを採用。
- **コンフィデンシャルコンピューティング**: ハードウェアでワークロードを隔離し、機密性を保持。2029年までに信頼できないインフラでのオペレーションの75%超を保護。
- **マルチエージェントシステム**: 複雑な目標達成のため相互作用するAIエージェントの集合体。ビジネスプロセス自動化、スキルアップ、人間とAIの協働を促進。
- **ドメイン特化型言語モデル (DSLMs)**: 特定の業界・機能に特化し、汎用LLMより高精度・低コスト。2028年までに企業使用AIモデルの半分以上がドメイン特化型に。
- **フィジカルAI**: ロボットやスマート機器に知能をもたらし、自動化、適応性、安全性を実現。IT・運用・エンジニアリング間の新スキルが必要。
- **先制型サイバーセキュリティ**: 受け身の防御から能動的保護へ移行。AI活用で攻撃前に阻止。2030年までにセキュリティ支出の半分を先制型ソリューションが占める。
- **デジタル属性 (Digital Provenance)**: ソフトウェアやデータなどの起源、所有権、完全性を検証。SBOMやデジタルウォーターマークを活用。2029年までに投資を怠ると数十億ドルの制裁リスク。
- **AIセキュリティプラットフォーム**: サードパーティおよび自社開発AIアプリを保護。プロンプトインジェクションなどAI固有のリスクから守る。2028年までに50%超の企業が採用。
- **ジオパトリエーション**: 地政学的リスクを背景に、データやアプリをソブリンクラウドなど適切な場所へ移行。2030年までに欧州・中東の組織の75%超が仮想ワークロードを移行。
> [!NOTE] 要約おわり
---
2025年11月17日
調査会社のガートナーは、2026年に企業や組織にとって重要なインパクトを持つ戦略的テクノロジのトップトレンドを [発表しました](https://www.gartner.co.jp/ja/newsroom/press-releases/pr-20251029-techtrends) 。
発表されたトップトレンドは以下です。
*1:AIネイティブ開発プラットフォーム*
生成AIを活用して、従来よりも迅速かつ容易にソフトウェアを作成できるようにするプラットフォーム。ある領域の専門家であるドメイン専門家と連携する「フォワード・デプロイド・エンジニア」(ビジネスの最前線に配置されたエンジニア)が活用し、AIと少人数の人材からなるチームによって、より多くのアプリケーションを開発する。
2030年までに、組織の80%がAIネイティブ開発プラットフォームを用い、大きなソフトウェアエンジニアリングチームをAIによって増強されたより小規模で機敏なチームに転換させるとガートナーは予測している。
*2:AIスーパーコンピューティングプラットフォーム*
CPU、GPU、AI ASIC、ニューロモーフィック(人間の脳を模倣した技術)、その他のコンピューティング技術などを統合し、複雑なワークロードのオーケストレーションを可能にするシステム。機械学習やシミュレーションなどのデータ集約型ワークロードに対応し、性能と効率を劇的に向上させる。
2028年までに、主要な企業の40%以上が重要なビジネスワークフローにハイブリッドコンピューティングパラダイムアーキテクチャを採用するとガートナーは予測している。
*3:コンフィデンシャルコンピューティング*
ハードウェア上に構築された高信頼実行環境(Trusted Execution Environment)内にワークロードを隔離することで、インフラストラクチャ所有者やクラウドプロバイダーからもコンテンツとワークロードの機密性を保つ技術。規制産業や地政学的リスクに直面するグローバルな業務で特に価値がある。
2029年までに、信頼できないインフラストラクチャで処理されるオペレーションの75%以上が、機密コンピューティングによって使用時に保護されるとガートナーは予測している。
*4:マルチエージェントシステム*
個別または共有された複雑な目標を達成するために相互作用するAIエージェントの集合体。複雑なビジネスプロセスの自動化、チームのスキルアップ、人間とAIエージェントが協働する新たな方法を生み出す。
*5:ドメイン特化型言語モデル (DSLMs: Domain-Specific Language Models)*
特定の業界、機能、またはプロセスに特化したデータで学習あるいはファインチューニングされた言語モデル。汎用的な大規模言語モデルよりも高い精度と低コスト、優れたコンプライアンス対応を提供する。
2028年までに、企業が使用する生成AIモデルの半分以上がドメイン特化型になるとガートナーは予測している。
*6:フィジカルAI*
ロボット、ドローン、スマート機器などのマシンやデバイスに知能をもたらす技術。自動化、適応性、安全性が優先される産業に対して明確な成果を実現する。
これを実現するために企業などの組織はIT、運用、エンジニアリングを結びつける新たなスキルを必要とするため、スキルアップや協力の機会が増える一方で、雇用上の懸念を生む可能性がある。
*7:先制型サイバーセキュリティ(Preemptive Cybersecurity)*
セキュリティに関する、受け身の防御からプロアクティブ(能動的)な保護への移行。AIを活用したSecOpsやプログラムで脅威を阻止、妨害し攻撃者を欺くことで、攻撃者が仕掛ける前に専制的に防御する。
2030年までに、セキュリティ支出全体の半分を先制型のソリューションが占めるようになるとガートナーは予測している。
*8:デジタル属性 (Digital Provenance)*
多くの組織がオープンソースやサードパーティのソフトウェアに依存する中で、ソフトウェアやデータ、メディア、プロセスなどについての起源や所有権、完全性(真実性)などの属性を検証する能力のこと。SBOM(ソフトウェア部品表)やデジタルウォーターマークなどが活用される。
2029年までに、デジタル経歴能力への適切な投資を怠った企業は、数十億ドルに上る可能性のある制裁リスクにさらされるとガートナーは予測している。
*9:AIセキュリティプラットフォーム*
サードパーティ製および自社開発のAIアプリケーションを保護するためのプラットフォーム。プロンプトインジェクション、データ漏洩、不正なエージェントの行動などのAI特有のリスクから保護し、AI全体に一貫したガードレールを適用する。
2028年までに、50%超の企業がAI投資を保護するためにAIセキュリティプラットフォームを使用するとガートナーは予測している。
*10:ジオパトリエーション(Geopatriation)*
地政学的リスクを背景に、企業のデータやアプリケーションをグローバルなパブリッククラウドから、ソブリンクラウド、地域のクラウドプロバイダー、自社のデータセンターなどの適切な場所に移行させること。
2030年までに、ヨーロッパおよび中東の組織の75%以上が、地政学的リスクを軽減するために設計されたソリューションに仮想ワークロードを移行するとガートナーは予測している。
#### あわせて読みたい
- [ガートナー、AIにおけるハイプサイクル2025を発表。AIエージェントやマルチモーダルAIは過剰期待、AIネイティブソフトウェアエンジニアリングやAGIは黎明期など](https://www.publickey1.jp/blog/25/ai2025aiaiaiagi.html)
- [AIドリブンな開発、自律的なモノ、没入型体験など、2019年に注目すべき戦略的テクノロジートレンドのトップ10。ガートナー](https://www.publickey1.jp/blog/18/ai201910.html)
- [主要なソフトウェアエンジニアリングのトレンド、AIネイティブなソフトウェアエンジニアリング、生成AIプラットフォームエンジニアリングなど、ガートナーが発表](https://www.publickey1.jp/blog/25/aiai.html)
- [2024年のソフトウェアエンジニアリングに関する戦略的テクノロジは「プラットフォームエンジニアリング」「クラウド開発環境」、AIを活用した「AI拡張型開発」など。ガートナー](https://www.publickey1.jp/blog/24/2024aiai.html)
[](http://www.facebook.com/share.php?u=https%3A%2F%2Fwww.publickey1.jp%2Fblog%2F25%2F2026ai.html)
[](https://twitter.com/intent/tweet?original_referer=https%3A%2F%2Fwww.publickey1.jp%2F&text=%E3%80%8C2026%E5%B9%B4%E3%81%AE%E6%88%A6%E7%95%A5%E7%9A%84%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%83%88%E3%83%AC%E3%83%B3%E3%83%89%E3%80%8D%E3%82%92%E6%97%A9%E3%81%8F%E3%82%82%E3%82%AC%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%81%8C%E7%99%BA%E8%A1%A8%E3%80%82AI%E3%83%8D%E3%82%A4%E3%83%86%E3%82%A3%E3%83%96%E9%96%8B%E7%99%BA%E3%83%97%E3%83%A9%E3%83%83%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%83%A0%E3%80%81%E3%82%B3%E3%83%B3%E3%83%95%E3%82%A3%E3%83%87%E3%83%B3%E3%82%B7%E3%83%A3%E3%83%AB%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%80%81%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E7%89%B9%E5%8C%96%E5%9E%8B%E8%A8%80%E8%AA%9E%E3%83%A2%E3%83%87%E3%83%AB%E3%81%AA%E3%81%A9%20%EF%BC%8D%20Publickey&url=https%3A%2F%2Fwww.publickey1.jp%2Fblog%2F25%2F2026ai.html)
[](https://feedly.com/i/subscription/feed%2Fhttps%3A%2F%2Fwww.publickey1.jp%2Fatom.xml)
*≫次の記事*
[GitHubで最も使われている言語の1位はPythonを抜いてTypeScriptに、最もコントリビュータが増加したOSSは「Zenブラウザ」。Octoverse 2025](https://www.publickey1.jp/blog/25/github1pythontypescriptosszenoctverse_2025.html)
*≪前の記事*
[Google、AIでファイルの種類を高速正確に判別するオープンソース「Magika 1.0」公開。Rustで再構築し、より高速かつ対象を200種類に拡大へ](https://www.publickey1.jp/blog/25/googleaimagika_10rust200.html)
#### タグクラウド
[クラウド](https://www.publickey1.jp/cloud/)
[AWS](https://www.publickey1.jp/cloud/aws/) / [Azure](https://www.publickey1.jp/cloud/microsoft-azure/) / [Google Cloud](https://www.publickey1.jp/cloud/google-cloud/)
[クラウドネイティブ](https://www.publickey1.jp/cloud/cloud-native/) / [サーバレス](https://www.publickey1.jp/cloud/serverless/)
[クラウドのシェア](https://www.publickey1.jp/cloud/cloud-share/) / [クラウドの障害](https://www.publickey1.jp/cloud/cloud-failure/)
[コンテナ型仮想化](https://www.publickey1.jp/container-vm/)
[プログラミング言語](https://www.publickey1.jp/programming-lang/)
[JavaScript](https://www.publickey1.jp/programming-lang/javascript/) / [Java](https://www.publickey1.jp/programming-lang/java/) / [.NET](https://www.publickey1.jp/programming-lang/net/)
[WebAssembly](https://www.publickey1.jp/programming-lang/webassembly/) / [Web標準](https://www.publickey1.jp/programming-lang/web-standards/)
[開発ツール](https://www.publickey1.jp/devtools/) / [テスト・品質](https://www.publickey1.jp/devtools/software-test/)
[アジャイル開発](https://www.publickey1.jp/devops/agile/) / [スクラム](https://www.publickey1.jp/devops/scrum/) / [DevOps](https://www.publickey1.jp/devops/)
[データベース](https://www.publickey1.jp/database/) / [機械学習・AI](https://www.publickey1.jp/database/machine-learning-ai)
[RDB](https://www.publickey1.jp/database/rdb/) / [NoSQL](https://www.publickey1.jp/database/nosql/)
[ネットワーク](https://www.publickey1.jp/network/) / [セキュリティ](https://www.publickey1.jp/network/security)
[HTTP](https://www.publickey1.jp/network/http/) / [QUIC](https://www.publickey1.jp/network/quic/)
[OS](https://www.publickey1.jp/os) / [Windows](https://www.publickey1.jp/os/windows) / [Linux](https://www.publickey1.jp/os/linux) / [仮想化](https://www.publickey1.jp/os/vm)
[サーバ](https://www.publickey1.jp/hardware/server/) / [ストレージ](https://www.publickey1.jp/hardware/storage/) / [ハードウェア](https://www.publickey1.jp/hardware/)
[ITエンジニアの給与・年収](https://www.publickey1.jp/trends/payment/) / [働き方](https://www.publickey1.jp/trends/workstyle/)
[殿堂入り](https://www.publickey1.jp/after-words/recommend/) / [おもしろ](https://www.publickey1.jp/after-words/funny) / [編集後記](https://www.publickey1.jp/after-words/)
[全てのタグを見る](https://www.publickey1.jp/tags.html)
#### Blogger in Chief

Junichi Niino(jniino)
IT系の雑誌編集者、オンラインメディア発行人を経て独立。2009年にPublickeyを開始しました。
( [詳しいプロフィール](https://www.publickey1.jp/about-us.html) )
Publickeyの新着情報をチェックしませんか?
Twitterで : [@Publickey](https://twitter.com/publickey/)
Facebookで : [Publickeyのページ](https://www.facebook.com/publickey/)
RSSリーダーで : [Feed](https://www.publickey1.jp/atom.xml)
#### 最新記事10本
- [GitHubで最も使われている言語の1位はPythonを抜いてTypeScriptに、最もコントリビュータが増加したOSSは「Zenブラウザ」。Octoverse 2025](https://www.publickey1.jp/blog/25/github1pythontypescriptosszenoctverse_2025.html)
- [「2026年の戦略的テクノロジートレンド」を早くもガートナーが発表。AIネイティブ開発プラットフォーム、コンフィデンシャルコンピューティング、ドメイン特化型言語モデルなど](https://www.publickey1.jp/blog/25/2026ai.html)
- [Google、AIでファイルの種類を高速正確に判別するオープンソース「Magika 1.0」公開。Rustで再構築し、より高速かつ対象を200種類に拡大へ](https://www.publickey1.jp/blog/25/googleaimagika_10rust200.html)
- [マイクロソフト、「.NET 10」正式リリース、2年ぶりのLTS版。JITコンパイラの最適化などによる高速化、耐量子計算機暗号など新機能](https://www.publickey1.jp/blog/25/net_102ltsjit.html)
- [Node.jsでネイティブにTypeScriptを実行できる「Type Stripping」機能が安定版に到達。Node.js v25.2.0](https://www.publickey1.jp/blog/25/nodejstypescripttype_strippingnodejs_v2520.html)
- [さくらのクラウド、コンテナをサーバレスで実行する「AppRun」を正式サービスとして提供開始へ](https://www.publickey1.jp/blog/25/apprun_1.html)
- [オープンソースAIを日本のAI政策の基盤に。オープンソース・グループ・ジャパンが、開かれたAI社会とデジタル主権を構築するための提言を公開](https://www.publickey1.jp/blog/25/aiaiai.html)
- [GitHub、リリース後のバイナリなどアセットを変更不可にする「Immutable Release」(変更不可リリース)機能を正式リリース](https://www.publickey1.jp/blog/25/githubimmutable_release.html)
- [JavaScriptランタイムのBun、Vercelのサーバレスコンピューティング「Vercell Functions」ランタイムとして利用可能に](https://www.publickey1.jp/blog/25/javascriptbunvercelvercell_functions.html)
- [GeminiにPDFやWord、Excel、テキストファイルなどの検索機能を組み込める「File Search in Gemini API」提供開始、フルマネージドなRAGシステムを提供](https://www.publickey1.jp/blog/25/geminipdfwordexcelfile_search_in_gemini_apirag.html)
---
# 「NotebookLM」と同等の機能をローカル環境で使える「Open Notebook」
---
publish: true
personal_category: false
title: "「NotebookLM」と同等の機能をローカル環境で使える「Open Notebook」"
source: "https://japan.zdnet.com/article/35240588/"
site: "ZDNET JAPAN"
author:
- "[[ZDNET Japan]]"
published: 2025-11-18
created: 2025-11-19
description: "グーグルの「NotebookLM」と同等の機能を備え、ローカル環境でも利用できるAIツールがある。それが「Open Notebook」だ。"
tags:
- "clippings"
- "NewsClip"
description_AI: "この記事は、GoogleのクラウドベースAIツール「NotebookLM」のオープンソース代替である「Open Notebook」を紹介しています。NotebookLMがリサーチや情報整理に優れる一方でローカル実行の制約があるのに対し、Open Notebookは同等の機能をプライベートな環境で、好みのローカルAIと連携して利用できる点を強調しています。導入にはDockerとLinuxの知識が求められますが、その習得はコンテナー技術全般への理解を深めるメリットもあると述べられています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [「NotebookLM」と同等の機能をローカル環境で使える「Open Notebook」](https://japan.zdnet.com/article/35240588/)【ZDNET JAPAN】(2025年11月18日)
---
> [!NOTE] この記事の要約(箇条書き)
- Googleの「NotebookLM」は、リサーチ、情報整理、要約生成などに役立つクラウドベースのAIツール。
- NotebookLMの課題は、クラウドサービスでありローカル環境で実行できないこと、およびローカルAIとの連携が限定的であること。
- これに対し、オープンソースの代替ツール「Open Notebook」が紹介されている。
- Open Notebookは、NotebookLMと同等の機能を提供し、プライバシーを重視して自宅のネットワークでローカルAIを利用できる。
- 導入にはLinuxとDockerに関する知識が必要だが、一度習得すればコンテナーの他の用途にも活用できる。
- インストール手順の概要として、Dockerのインストール、Gitリポジトリーのクローン、yml/envファイルの設定、コンテナーのデプロイ、ブラウザーでのアクセス、アカウント作成、LLM定義、ノートブック作成が挙げられている。
> [!NOTE] 要約おわり
---
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240588%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240588%2F&hashtags=ZDNET)
- - 印刷する
- - メールで送る
- テキスト
- HTML
- 電子書籍
- PDF
- - ダウンロード
- テキスト
- 電子書籍
- PDF
- - クリップした記事をMyページから読むことができます
Googleの「NotebookLM」は、リサーチ、情報の整理、ドキュメントの内容に関する対話、要約の生成、フラッシュカードの作成、カスタムレポートの作成などに役立つツールとして、驚くほど人気を集めている。NotebookLMを使えば、自分のソースを追加し、人工知能(AI)を使ってソース間の関連性を明らかにできるため、ソースに対する理解がさらに深まる。また、NotebookLMはアップロードされたソースのみを扱うため、ユーザーは自分でソースを管理できる。
NotebookLMの最大の問題は、クラウドサービスであり、ローカル環境で実行できないことだ。ローカルにインストールしたAI(「Ollama」など)と連携させることは可能だが、その組み合わせでは使える機能が限られる。
NotebookLMでローカルにインストールしたAIのみを利用したいと思っても、残念ながらうまくいかない。
では、プライバシーを重視しながら、自宅のネットワークでNotebookLMのようなツールを使う必要がある場合は、どうすればいいだろうか。
幸いなことに、そのような要望をかなえてくれるオープンソースの代替ツールがある。機能に遜色(そんしょく)はない上、好みのAIを利用できる。ローカルにインストールされたAIであってもだ。
そのツールは「Open Notebook」といい、NotebookLMと同等の性能を備えている。
Open Notebookを導入するには、「Linux」とコンテナーに関する知識が必要だが、尻込みする必要はない。コンテナーの利用は、思うほど難しくないからだ。インストーラーファイルをダブルクリックすれば済むほど簡単ではないが、リレーショナルデータベースをインストールして使用するほど難しいわけでもない。インストールの詳しい手順は割愛するが、おおむね次のようなプロセスになる。
1. 「Docker」をインストールする
2. Open Notebookの「Git」リポジトリーをクローンする
3. 「docker-compose.yml」というファイルと「docker.env」というファイルを、好みのLLMが使えるように設定する
4. Open Notebookのコンテナーをデプロイする
5. ブラウザーでhttp://SERVER:8502にアクセスする
6. アカウントを作成する(作成は無料で、アカウント情報はローカルにのみ保存される)
7. 特定のタスクで使用するLLMを定義する
8. ノートブックを作成し、ソースをアップロードする
「yml」ファイルの編集やDockerの使用に慣れていなければ、Open Notebookの導入は大変な作業になるだろう。だが、一度やり方を学べば、Open Notebookの利用に限らず、コンテナーの持つ無限の可能性を活用できるようになる。まさに一石二鳥だ。

提供:blackred/E+ via Getty
この記事は海外Ziff Davis発の [記事](https://www.zdnet.com/article/i-found-an-open-source-notebooklm-alternative-thats-powerful-private-and-free/) を4Xが日本向けに編集したものです。
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240588%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35240588%2F&hashtags=ZDNET)
### ホワイトペーパー
#### 新着
- セキュリティ
[
ランサムウェアの高度化に備える、可視化と予測的防御で実現する新セキュリティ基盤とは
](https://japan.zdnet.com/paper/30001805/30008470/)
- セキュリティ
[
ランサムウェアが企業防衛の常識を変えた!被害防止のために今すぐ実践すべき「3つの対策」とは
](https://japan.zdnet.com/paper/30001680/30008459/)
- セキュリティ
[
【講演動画】脅威の進化に備える:Broadcom × TD SYNNEXの包括的セキュリティ
](https://japan.zdnet.com/paper/30001804/30008468/)
- コミュニケーション
[
社員教育の現場で活用が広がる生成AI、すぐに使えるプロンプトでメリットとデメリットを知る
](https://japan.zdnet.com/paper/30001419/30008466/)
- セキュリティ
[
押さえておきたいAWS WAFの運用作業!運用負荷を抑える方法も紹介
](https://japan.zdnet.com/paper/30001365/30008464/)
#### ランキング
1. セキュリティ
[
AWS WAFについて5分でわかる!基礎・特徴と落とし穴の回避策を一気に把握
](https://japan.zdnet.com/paper/30001365/30008463/)
2. ビジネスアプリケーション
[
AI時代、分断されたシステムが成長を止める――CIOが今こそ描くべき統合戦略とは
](https://japan.zdnet.com/paper/20013025/30008427/)
3. 経営
[
ガートナーが提示するAI時代の実践的サイバーセキュリティ戦略―“4つの方向性”から徹底解説!
](https://japan.zdnet.com/paper/30001462/30008454/)
4. 運用管理
[
AWSコスト最適化の切り札、50%削減を実現した監視改革とは
](https://japan.zdnet.com/paper/30001584/30008451/)
5. セキュリティ
[
退職者や異動者の「削除漏れID」約3割が放置!?情報漏えいを防ぐ適切なID管理のコツ
](https://japan.zdnet.com/paper/20012426/30008444/)
[ホワイトペーパーライブラリー](https://japan.zdnet.com/paper/)
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、 [CNET Japan](https://japan.cnet.com/) をご覧ください。
---
# 「セキュリティ・バイ・デザイン」とは?意味・考え方をわかりやすく解説 LAC WATCH
---
publish: true
personal_category: false
title: "「セキュリティ・バイ・デザイン」とは?意味・考え方をわかりやすく解説 | LAC WATCH"
source: "https://www.lac.co.jp/lacwatch/service/20251104_004539.html"
site: "株式会社ラック"
author:
- "[[ライター]]"
- "[[広報]]"
published: 2025-11-04
created: 2025-11-04
description: "「セキュリティ・バイ・デザイン(Security by Design)」の意味・考え方を解説します。設計段階からセキュリティを組み込む重要性や基本原則を初心者向けにわかりやすく紹介します。"
tags:
- "clippings"
- "NewsClip"
description_AI: "セキュリティ・バイ・デザイン(SBD)は、システムや製品の企画・設計段階からセキュリティ対策を組み込む考え方です。後付けではなく、開発初期からのリスク管理と継続的な改善を重視します。デジタル化、サイバー攻撃の高度化、法規制強化を背景に、企業にとって必須の要件となっています。最小権限の原則、データ保護、セキュアコーディング、DevSecOpsへの連携が基本原則です。導入には設計段階でのリスクアセスメント、一貫したセキュアな体制構築、組織全体の意識改革が不可欠であり、初期コストや人材不足、社内理解不足といった課題には、段階的導入や外部専門家の活用が推奨されます。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [「セキュリティ・バイ・デザイン」とは?意味・考え方をわかりやすく解説 | LAC WATCH](https://www.lac.co.jp/lacwatch/service/20251104_004539.html)【株式会社ラック】(2025年11月04日)
---
> [!NOTE] この記事の要約(箇条書き)
- セキュリティ・バイ・デザイン(SBD)は、システムや製品の企画・設計段階からセキュリティ対策を組み込む考え方です。
- 従来の「後付けセキュリティ」とは異なり、開発初期段階からリスク管理とセキュリティ対策を計画的に行うことで、コスト削減と保守性向上を実現します。
- デジタル化の進展、クラウド活用、ゼロトラストの普及、サイバー攻撃の高度化、法規制強化(GDPR、個人情報保護法改正)を背景に注目されています。
- 企業にとって導入が求められる理由は、サイバー攻撃のリスク拡大、プライバシー保護・企業責任の強化、柔軟なデータ管理の必要性です。
- SBDの基本原則には、最小権限の原則、データ保護・プライバシー保護、セキュアコーディング・セキュリティテストの組み込み、継続的な改善(DevSecOps)があります。
- 導入時のポイントは、設計フェーズでのリスクアセスメント・脅威モデリング、開発・テスト・運用を一貫してセキュアにする体制構築、組織内の意識改革と教育の重要性です。
- 導入に向けて起こりうる課題は、初期コスト・人材不足、社内での理解不足であり、段階的な導入、既存人材のスキルアップ、外部専門家との連携が解決策となります。
- まず社内でリスクアセスメントを実施し、専門的な知見が必要な場合は外部専門家への相談が推奨されています。
> [!NOTE] 要約おわり
---
デジタル化の進展とサイバー攻撃の高度化により、従来のセキュリティ対策では企業の重要な情報資産を守ることが困難になっています。このような状況下で注目されているのが「セキュリティ・バイ・デザイン」です。
セキュリティ・バイ・デザインの基本概念や企業が導入すべき理由、具体的な導入ポイントについて詳しく解説します。また、導入時に直面しがちな課題とその解決策も紹介します。
## 「セキュリティ・バイ・デザイン」とは何か
セキュリティ・バイ・デザインは、システムや製品の設計段階からセキュリティ対策を組み込む考え方です。定義と意味をはじめ、従来の後付けセキュリティとの違い、類似概念であるセキュリティ・バイ・デフォルトとの相違点やシフトレフトとの違いについて解説します。
### 定義と意味(Security by Designの直訳と背景)
セキュリティ・バイ・デザインは、直訳すると「設計によってセキュリティを確保すること」または「設計段階からのセキュリティ確保」となり、システムや製品の企画・設計段階からセキュリティ対策を組み込む概念です。
内閣サイバーセキュリティセンター(NISC)では「情報セキュリティを企画・設計段階から確保するための方策」 <sup>※1</sup> と定義しており、後付けの対策ではなく、根本的な設計思想としてセキュリティを位置づけています。
この考え方は「情報システムに係る政府調達におけるセキュリティ要件策定マニュアル(SBDマニュアル)」 <sup>※2</sup> においても重要視され、セキュリティ要件の明確化やクラウドサービス利用時の安全性確保に活用されています。
### 「後付けセキュリティ」との違い
従来のセキュリティ対策は、システム完成後に脆弱性診断をして改修したり、セキュリティ機器を導入したりするなど、セキュリティ機能を追加する「後付け」方式が一般的でした。これに対しセキュリティ・バイ・デザインは、プロジェクト初期段階からリスク管理とセキュリティ対策を計画的に組み込む根本的に異なるアプローチです。
後付けセキュリティは、既存システムへの機能追加による複雑化やコスト増大が課題となりがちですが、セキュリティ・バイ・デザインでは設計段階からの統合的なセキュリティ実装により、開発の全体的なコスト削減と保守性の向上を実現できます。
### 「セキュリティ・バイ・デフォルト」との違い
セキュリティ・バイ・デザインと似た概念に、セキュリティ・バイ・デフォルトがあり、両者は異なる段階に焦点を当てています。セキュリティ・バイ・デフォルトは、製品やシステムが初期設定の状態で既に十分なセキュリティ対策をそなえており、ユーザが特別な設定変更を行わなくても高い安全性を確保できる仕組みです。
一方、セキュリティ・バイ・デザインは設計段階からのセキュリティ組み込みに重点を置きます。両者は対立する概念ではなく、むしろ補完的な関係です。
設計段階でセキュリティ・バイ・デザインによってシステム全体の安全性を強化し、実装段階ではセキュリティ・バイ・デフォルトの設定を適用することで、管理者の設定ミスや人的エラーによるリスクを最小限に抑えるセキュリティ戦略が実現されます。
### 「シフトレフト」との違い
セキュリティ・バイ・デザインとシフトレフトは一見似た考え方ですが、適用範囲やアプローチに違いがあります。
セキュリティ・バイ・デザインは、システムやサービスの企画・設計段階からセキュリティを組み込むという全体方針です。後付けの対策ではなく、最初から「安全であること」を前提に設計することで、リスクを最小化します。
一方「シフトレフト」は、セキュリティテストやレビューを開発のより早い段階に組み込む具体的な実践手法です。リリース直前だけでなく、開発中のコードレビューや自動化されたセキュリティチェックを行うことで、早期に脆弱性を発見し修正コストを下げることを目的としています。
両者は対立する概念ではなく、むしろ補完関係にあります。セキュリティ・バイ・デザインを実現するうえで、シフトレフトは重要な取り組みのひとつと言えます。
## なぜ「セキュリティ・バイ・デザイン」が注目されるのか
デジタル化の急速な進展やクラウド活用の拡大、ゼロトラスト時代の到来により、従来のセキュリティ手法では対応が困難な状況が生まれています。
なぜ「セキュリティ・バイ・デザイン」が注目されるのかについて解説します。
### デジタル化・クラウド活用・ゼロトラスト時代の背景
セキュリティ・バイ・デザインが注目される理由として、現代のデジタル化時代では、クラウド活用やリモートワークの普及により、従来の境界型セキュリティでは対応が困難な状況が生まれていることが挙げられます。
ゼロトラスト環境においても、アクセス制御だけでは不十分で、システム自体に脆弱性が存在すれば攻撃対象となるリスクは残存します。デジタル技術を活用したビジネス変革を迅速に進めるためには、当事者自らが安全な仕組みを構築する必要があり、脆弱性の排除を企画・設計段階から実施することが重要です。
### サイバー攻撃・情報漏えい・法規制強化の流れ
サイバー攻撃は多様化・巧妙化が進み、システムの脆弱性を狙った攻撃手法が次々と生み出されていることも、セキュリティ・バイ・デザインが注目される背景の1つです。特に脆弱性が発覚すると即座に攻撃手法が開発され、該当システムが攻撃の標的となる状況が常態化しており、従来の後付け対策では対応が追いつきません。
さらに個人情報保護法の改正やGDPR等の国際的な法規制強化により、企業には情報漏えいに対するより厳格な責任が求められるようになりました。法規制では、単に事後対応するだけでなく、事前の予防措置を講じることが重要視されており、設計段階からセキュリティを組み込むアプローチの必要性が高まっています。
## 企業として導入が求められる理由

セキュリティ・バイ・デザインの導入を進めるイメージ
企業においてセキュリティ・バイ・デザインの導入は、もはや選択肢ではなく必須要件ともいえます。サイバー攻撃の高度化によるリスク拡大や、プライバシー保護・法規制・企業責任の強化、柔軟なデータ管理の必要性が、企業に根本的なセキュリティ対策の見直しを迫っているのが現状です。
サイバー攻撃の高度化とリスク拡大、プライバシー保護・法規制・企業責任の強化、柔軟なデータ管理について解説します。
### サイバー攻撃の高度化とリスク拡大
サイバー攻撃は従来と比較して大規模化・高度化しており、企業が直面するリスクは拡大しています。攻撃者は組織化され、AI技術や機械学習を活用した攻撃手法により、従来のセキュリティ対策を容易に突破する能力を持つようになりました。
システム完成後にセキュリティ機能を追加する従来の手法では、新たな攻撃手法やより巧妙な手段での攻撃に対応できません。情報システムに対して確実かつ効率的にセキュリティを確保するためには、システム開発の企画段階からセキュリティを組み込むアプローチが不可欠です。
### プライバシー保護・法規制・企業責任の強化
プライバシー保護に関する法規制の強化により、企業には従来以上に厳格なセキュリティ体制構築が求められているのもセキュリティ・バイ・デザインが求められる理由の1つです。
GDPRや改正個人情報保護法などの法規制では、事後対応だけではなく、設計段階からプライバシー保護を考慮したシステム構築が義務付けられており、企業責任の範囲が拡大しました。
セキュリティ・バイ・デザインの導入においては、認証機能やアクセス制御、データ暗号化、監査ログといった具体的なセキュリティ要件を法規制に準拠して明確に定義しなければなりません。
### 柔軟なデータ管理
現代の企業環境は、クラウド化やリモートワークの普及により、データの所在や利用形態が多様化し、従来の固定的なセキュリティ対策では対応が困難になっているのが現状です。
情報システムは絶え間なく多種多様なセキュリティ脅威にさらされるため、開発段階だけでなく運用段階においても継続的なセキュリティ確保が必要不可欠です。セキュリティ・バイ・デザインでは、開発工程から運用工程に至るまでシームレスかつ一貫性のあるセキュリティ対策を実現し、データの柔軟な管理を可能にします。
## セキュリティ・バイ・デザインの基本原則
セキュリティ・バイ・デザインの実装において、基本原則を理解し適用することが成功の鍵です。セキュリティ・バイ・デザインの基本原則を詳しく解説します。
### 最小権限の原則(Least Privilege)
最小権限の原則は、セキュリティ・バイ・デザインの核となる基本概念です。最小権限の原則では、各ユーザやシステムコンポーネントに対して、業務遂行に必要な最低限の権限のみを付与します。
過度な権限付与を避けることで、不正なアクセスが発生した場合でも被害の範囲を限定できます。
### データ保護・プライバシー保護
データ保護・プライバシー保護は、セキュリティ・バイ・デザインにおいて取り組むべき重要な原則です。データやプライバシーの保護は、データのライフサイクル全体を通じて一貫した保護策を実装し、不正アクセスや情報漏えいを防止します。
保存データと転送中データの両方に対する暗号化や、データ漏えい防止(DLP)システムの導入により、機密データの移動や操作を常時監視し、異常な活動を検知した際には即座に対応する体制を構築します。
### セキュアコーディング・セキュリティテストの組み込み
セキュアコーディングとセキュリティテストの組み込みは、セキュリティ・バイ・デザインを実際のシステムに反映させる際の実装に関する原則です。システムの実装段階では、開発者が安全なコーディング手法を採用し、バッファオーバーフローやSQLインジェクションといった一般的な脆弱性を設計段階から排除することが不可欠です。
また、適切なエラー処理とログ出力の実装により、攻撃の兆候を早期に検知し、トレーサビリティを確保する仕組みを構築します。システムのリリース前だけでなく運用中も継続的にセキュリティテストを実施し、新たな脅威や脆弱性の発見に努めることが推奨されています。
### 継続的な改善(DevSecOpsへのつながり)
継続的な改善は、セキュリティ・バイ・デザインをDevSecOpsへと発展させる重要な原則です。従来の開発(Development)と運用(Operations)が密に連携するDevOpsの考え方に、セキュリティ(Security)を統合したアプローチにより、開発プロセス全体にセキュリティが組み込まれます。
開発の初期段階からセキュリティ担当者がプロジェクトに参加し、自動化されたセキュリティテストをソフトウェア開発に統合することで、セキュリティ活動と開発プロセスを一体化します。
## 導入時のポイント
セキュリティ・バイ・デザインを導入する際は、適切な導入手順と組織的な取り組みが必要です。導入時のポイントについて解説します。
### 設計フェーズでのリスクアセスメント・スレッドモデリング
設計フェーズでのリスクアセスメントとスレッドモデリングは、セキュリティ・バイ・デザイン導入の重要なポイントです。スレッドモデリング(脅威モデリング)では、システムに対する潜在的な脅威を体系的に特定し、攻撃者の視点からシステムの弱点を洗い出します。
分析結果を基にリスクアセスメントを実施し、各脅威の発生確率と影響度を評価することで、システムに必要なセキュリティ機能を明確に定義します。
### 開発・テスト・運用を一貫してセキュアにする体制構築
開発・テスト・運用を一貫してセキュアにする体制構築は、セキュリティ・バイ・デザインの実効性を担保する重要な要素です。成功の鍵は、セキュリティ活動をプロジェクト管理プロセスに完全に統合し、開発ライフサイクル全体を通じて一貫性のあるセキュリティ対策を実現することにあります。
プロジェクトの各フェーズにおいてセキュリティ面での確認を標準化する仕組みを構築し、開発スプリントごとにセキュリティレビューを実施します。
### 組織内の意識改革・教育の重要性
組織内の意識改革・教育は、セキュリティ・バイ・デザインの導入において技術的対策と同等かそれ以上に重要な要素です。情報セキュリティは専門部門や特定の従業員だけが担うべきものではなく、組織全体での意識改革と継続的な教育が欠かせません。
特に経営層が主導的に関与し、セキュリティ投資の必要性を理解して適切な意思決定を行うことが成功の前提条件です。セキュリティ対策にはシステム導入や教育実施に加えて、相応の時間・資金・人材が必要であり、限られたリソースを効果的に配分するためには経営層の理解と支援が必須です。
## 導入に向けて起こりうる課題と解決策

課題解決を目指すイメージ
セキュリティ・バイ・デザインの導入過程では様々な障壁に直面することが予想されます。課題を事前に把握し、適切な解決策を準備することが成功へのポイントです。
導入に向けて起こりうる課題と解決策について解説します。
### 初期コスト・人材不足
初期コスト・人材不足は、セキュリティ・バイ・デザイン導入における課題の1つです。セキュリティ・バイ・デザインの設計ルールは明文化されていないケースが多く、状況に応じて柔軟に対応できる優秀なセキュリティ人材が欠かせません。
適切な人材が不足している状態で無理に検討を進めると、不十分な対策や手戻りによってかえってコストが増大するリスクもあります。段階的な導入計画の策定や既存人材のスキルアップ投資、外部専門家との連携などの対策が求められます。
### 社内での理解不足
社内での理解不足は、セキュリティ・バイ・デザイン導入における根本的な障壁となりかねません。セキュリティ・バイ・デザインを組織に定着させるためには、セキュリティを重視する文化とマインドセットの変革が不可欠です。
セキュリティ・バイ・デザインでは、従来の考え方を根本から変え、セキュリティを初期設計段階から組み込むことの重要性を組織全体に浸透させる必要があります。
### 外部専門家に依頼する重要性
外部専門家への依頼は、セキュリティ・バイ・デザイン導入における課題を効果的に解決する手段です。DXを支えるシステム開発において、リスク分析やガイドラインの収集・選定・活用を自力で遂行することに不安がある場合、専門家を伴走させることで確実性と効率性を向上させられます。
多種多様な企業を支援した実績のある専門家は、世間動向や競合他社、業界での豊富な事例情報を有しており、自社の状況を相対比較することで適切な意思決定を促進できることが強みです。
ラックセキュリティアカデミーでは、セキュリティ・バイ・デザインの知識・経験を身につけるためのプログラムを用意しています。
## さいごに
本記事では、セキュリティ・バイ・デザインの基本概念から導入における課題と解決策まで解説しました。
現代のデジタル化時代において、従来の後付けセキュリティでは高度化するサイバー攻撃や厳格化する法規制に対応することが困難です。セキュリティ・バイ・デザインは、システムの企画・設計段階からセキュリティ対策を組み込むアプローチであり、最小権限の原則やデータ保護、セキュアコーディングなどの基本原則に基づいて実装されます。
セキュリティ・バイ・デザインの導入を検討されている企業は、まず社内でリスクアセスメントを実施し、現状のセキュリティ体制を客観的に評価することから始めることをお勧めします。
専門的な知見が必要な領域については、豊富な実績を持つ外部専門家への相談が効果的です。ラックでは、セキュリティに関する高い専門性を活かしたアセスメントサービスを用意しています。

より詳しく知るにはこちら
[情報セキュリティプランニング](https://www.lac.co.jp/consulting/it-implement.html)
アセスメント以外にも、ラックではセキュリティに関するサービスを広く提供しています。具体的な対策について悩んでいる方や実施ご検討の際はぜひお問い合わせください。
### 参考情報
※1 [政府機関対策関連 - 国家サイバー統括室](https://www.nisc.go.jp/policy/group/general/sbd_sakutei.html)
※2 [情報システムに係る政府調達におけるセキュリティ要件策定マニュアル|内閣官房 国家サイバー統括室](https://www.nisc.go.jp/pdf/policy/general/SBD_manual.pdf)
この記事をシェアする
- [](https://note.com/intent/post?url=https://www.lac.co.jp/lacwatch/service/20251104_004539.html)
メールマガジン
サイバーセキュリティや
ラックに関する情報を
お届けします。
[登録する](https://cp.lac.co.jp/subscription/lacmag)
関連記事
よく読まれている記事
- [
2025年9月26日 | サービス・製品
熊谷 悠平
](https://www.lac.co.jp/lacwatch/service/20250926_004492.html)
- [
2025年9月29日 | ラックピープル
広報
](https://www.lac.co.jp/lacwatch/people/20250929_004500.html)
- [
2025年9月10日 | サービス・製品
広報
](https://www.lac.co.jp/lacwatch/service/20250910_004478.html)
タグ
- [アーキテクト](https://www.lac.co.jp/lacwatch/architect/)
- [アジャイル開発](https://www.lac.co.jp/lacwatch/agile/)
- [アプリ開発](https://www.lac.co.jp/lacwatch/app_development/)
- [インシデントレスポンス](https://www.lac.co.jp/lacwatch/incident_response/)
- [イベントレポート](https://www.lac.co.jp/lacwatch/event_report/)
- [カスタマーストーリー](https://www.lac.co.jp/lacwatch/customer_story/)
- [カルチャー](https://www.lac.co.jp/lacwatch/culture/)
- [官民学・業界連携](https://www.lac.co.jp/lacwatch/cooperation/)
- [企業市民活動](https://www.lac.co.jp/lacwatch/citizenship/)
- [クラウド](https://www.lac.co.jp/lacwatch/cloud/)
- [クラウドインテグレーション](https://www.lac.co.jp/lacwatch/cloud_integration/)
- [クラブ活動](https://www.lac.co.jp/lacwatch/club/)
- [コーポレート](https://www.lac.co.jp/lacwatch/corporate/)
- [広報・マーケティング](https://www.lac.co.jp/lacwatch/marketing/)
- [攻撃者グループ](https://www.lac.co.jp/lacwatch/attack_group/)
- [もっと見る +](https://www.lac.co.jp/lacwatch/service/#)
- [子育て、生活](https://www.lac.co.jp/lacwatch/life/)
- [サイバー救急センター](https://www.lac.co.jp/lacwatch/cyber119/)
- [サイバー救急センターレポート](https://www.lac.co.jp/lacwatch/cyber119_report/)
- [サイバー攻撃](https://www.lac.co.jp/lacwatch/cyberattack/)
- [サイバー犯罪](https://www.lac.co.jp/lacwatch/cybercrime/)
- [サイバー・グリッド・ジャパン](https://www.lac.co.jp/lacwatch/cyber_grid_japan/)
- [サプライチェーンリスク](https://www.lac.co.jp/lacwatch/supply_chain_risk/)
- [システム開発](https://www.lac.co.jp/lacwatch/system/)
- [趣味](https://www.lac.co.jp/lacwatch/hobby/)
- [障がい者採用](https://www.lac.co.jp/lacwatch/challenge/)
- [初心者向け](https://www.lac.co.jp/lacwatch/beginner/)
- [白浜シンポジウム](https://www.lac.co.jp/lacwatch/shirahama/)
- [情シス向け](https://www.lac.co.jp/lacwatch/informationsystem/)
- [情報モラル](https://www.lac.co.jp/lacwatch/moral/)
- [情報漏えい対策](https://www.lac.co.jp/lacwatch/information_leak_prevention/)
- [人材開発・教育](https://www.lac.co.jp/lacwatch/education/)
- [診断30周年](https://www.lac.co.jp/lacwatch/security_diagnosis_30th/)
- [スレットインテリジェンス](https://www.lac.co.jp/lacwatch/threat_intelligence/)
- [すごうで](https://www.lac.co.jp/lacwatch/sugoude/)
- [セキュリティ](https://www.lac.co.jp/lacwatch/security/)
- [セキュリティ診断](https://www.lac.co.jp/lacwatch/security_diagnosis/)
- [セキュリティ診断レポート](https://www.lac.co.jp/lacwatch/security_diagnostic_report/)
- [脆弱性](https://www.lac.co.jp/lacwatch/vulnerability/)
- [脆弱性管理](https://www.lac.co.jp/lacwatch/vulnerability_management/)
- [ゼロトラスト](https://www.lac.co.jp/lacwatch/zerotrust/)
- [対談](https://www.lac.co.jp/lacwatch/talk/)
- [ダイバーシティ](https://www.lac.co.jp/lacwatch/diversity/)
- [テレワーク](https://www.lac.co.jp/lacwatch/telework/)
- [データベース](https://www.lac.co.jp/lacwatch/database/)
- [デジタルアイデンティティ](https://www.lac.co.jp/lacwatch/digital_identity/)
- [働き方改革](https://www.lac.co.jp/lacwatch/workstyle/)
- [標的型攻撃](https://www.lac.co.jp/lacwatch/targeted_attack/)
- [プラス・セキュリティ人材](https://www.lac.co.jp/lacwatch/plus_security/)
- [モバイルアプリ](https://www.lac.co.jp/lacwatch/mobileapp/)
- [ライター紹介](https://www.lac.co.jp/lacwatch/writer/)
- [ラックセキュリティアカデミー](https://www.lac.co.jp/lacwatch/academy/)
- [ランサムウェア](https://www.lac.co.jp/lacwatch/ransomware/)
- [リモートデスクトップ](https://www.lac.co.jp/lacwatch/remote_desktop/)
- [1on1](https://www.lac.co.jp/lacwatch/1on1/)
- [AI](https://www.lac.co.jp/lacwatch/ai/)
- [ASM](https://www.lac.co.jp/lacwatch/asm/)
- [CIS Controls](https://www.lac.co.jp/lacwatch/cis_controls/)
- [CODE BLUE](https://www.lac.co.jp/lacwatch/code_blue/)
- [CTF](https://www.lac.co.jp/lacwatch/ctf/)
- [CYBER GRID JOURNAL](https://www.lac.co.jp/lacwatch/cyber_grid_journal/)
- [CYBER GRID VIEW](https://www.lac.co.jp/lacwatch/cyber_grid_view/)
- [DevSecOps](https://www.lac.co.jp/lacwatch/devsecops/)
- [DX](https://www.lac.co.jp/lacwatch/dx/)
- [EC](https://www.lac.co.jp/lacwatch/ec/)
- [EDR](https://www.lac.co.jp/lacwatch/edr/)
- [FalconNest](https://www.lac.co.jp/lacwatch/falconnest/)
- [IoT](https://www.lac.co.jp/lacwatch/iot/)
- [IR](https://www.lac.co.jp/lacwatch/ir/)
- [JSOC](https://www.lac.co.jp/lacwatch/jsoc/)
- [JSOC INSIGHT](https://www.lac.co.jp/lacwatch/jsoc_insight/)
- [LAC Security Insight](https://www.lac.co.jp/lacwatch/lsi/)
- [NDR](https://www.lac.co.jp/lacwatch/ndr/)
- [OWASP](https://www.lac.co.jp/lacwatch/owasp/)
- [SASE](https://www.lac.co.jp/lacwatch/sase/)
- [Tech Crawling](https://www.lac.co.jp/lacwatch/tech_crawling/)
- [XDR](https://www.lac.co.jp/lacwatch/xdr/)

---
# 「能動的サイバー防衛」民間は何を協力すればいいのか? ~ Internet Week 2025
---
publish: true
personal_category: false
title: "「能動的サイバー防衛」民間は何を協力すればいいのか? ~ Internet Week 2025"
source: "https://s.netsecurity.ne.jp/article/2025/11/07/53975.html"
site: "ScanNetSecurity"
author:
- "[[ScanNetSecurity]]"
published: 2025-11-07
created: 2025-11-09
description: "いま「能動的サイバー防衛」や「経済安全保障」をめぐる法整備や議論が進んでいますが、現場から見ると “サイバー安全保障” と従来の “サイバーセキュリティ” の境界が曖昧なところがあります。 このセッションでは、海外制度の事例も踏まえながら、目的や役割分担、手順を整理し、「明日から着手できる準備」にまで落とし込んでお伝えできればと考えました。"
tags:
- "clippings"
- "NewsClip"
description_AI: "「Internet Week 2025」では、横澤祐貴氏(IPA)が企画する「能動的サイバー防衛」に関するセッションが開催されます。このセッションは、民間企業が「能動的サイバー防衛」や「経済安全保障」にどのように協力し、準備を進めるべきか、その具体的な指針を示すことを目的としています。特に、サイバー安全保障と従来のサイバーセキュリティの境界が曖昧であるという現場の課題に対し、海外事例も踏まえながら、報告・届出、ログ保全、情報共有、契約や体制の見直しといった「明日から着手できる実務的な準備」に焦点を当てます。このプログラムは、Internet Weekのテーマである「不確実な脅威への挑戦」として、法・政策、技術運用、組織・経営といった異なる層や世代を横断した「フルスタック」な議論を通じて、参加者が共通言語を持ち、具体的なアクションへと繋がることを目指しています。重要インフラ事業者やCSIRT/SOC担当者、経営層などに特におすすめです。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [「能動的サイバー防衛」民間は何を協力すればいいのか? ~ Internet Week 2025](https://s.netsecurity.ne.jp/article/2025/11/07/53975.html)【ScanNetSecurity】(2025年11月07日)
---
> [!NOTE] この記事の要約(箇条書き)
- Internet Week 2025で「能動的サイバー防衛」に関するセッションが開催される。
- このセッションは、民間企業が「能動的サイバー防衛」や「経済安全保障」にどう協力・準備すべきか、その具体像を明確にすることを目指す。
- 「サイバー安全保障」と従来の「サイバーセキュリティ」の境界の曖昧さを解消する。
- 海外制度の事例も踏まえ、報告・届出、ログ保全、情報共有、契約や体制の見直しといった「明日から着手できる準備」に焦点を当てる。
- プログラムは、法や政策の知識、実際のインシデント対応、官民連携の経験を持つ講演者によって、具体的な論点が提供される。
- 「サイバー安全保障」と「サイバーセキュリティ」の違いを目的・対象・関与主体から整理し、日本での現実的な実装を議論する。
- Internet Week 2025のテーマ「挑戦×経験×世代 ~フルスタックで“不確実”の先へ」と関連付け、多層的・世代横断的な議論を促進する。
- 重要インフラ事業者、CSIRT/SOC担当者、経営層、リスク管理、法務・コンプライアンス担当者などに参加を推奨している。
> [!NOTE] 要約おわり
---

独立行政法人情報処理推進機構 産業サイバーセキュリティセンター 横澤 祐貴 氏 全 1 枚 拡大写真
インターネットの技術と運用に関わるエンジニアが一堂に会するイベント「Internet Week(IW)」。1990年代から続く長い歴史を持つインターネットの技術カンファレンスであり、ネットワーク運用、セキュリティ、ガバナンス、教育など多岐にわたる分野の専門家が登壇する。2025年も11月18日~27日に開催予定だ。弊誌的には、商業イベントになどめったに登壇しないような、潔癖な「その道の権威」が多数登壇する素晴らしいカンファレンスでもある。地味だけどね。
IW2025のテーマは「挑戦×経験×世代 ~フルスタックで“不確実”の先へ~」。技術や立場、世代を越えて、変化の激しい時代にどう立ち向かうかを議論する。
このIW2025での注目のプログラムの一つが、「能動的サイバー防衛」と題したセッションだ。このプログラムを企画した横澤 祐貴 氏(独立行政法人情報処理推進機構 産業サイバーセキュリティセンター、写真)に、背景や見どころを聞いた。
**● 能動的サイバー防衛を「明日から考えられる」テーマに**
― このプログラムを企画した背景や狙いを教えてください。
いま「能動的サイバー防衛」や「経済安全保障」をめぐる法整備や議論が進んでいますが、現場から見ると “サイバー安全保障” と従来の “サイバーセキュリティ” の境界が曖昧なところがあります。民間として、どのように協力や準備を進めていくのか——その具体像が見えにくいことが課題だと感じています。
このセッションでは、海外制度の事例も踏まえながら、目的や役割分担、手順を整理し、「明日から着手できる準備」にまで落とし込んでお伝えできればと考えました。たとえば報告・届出、ログ保全、情報共有、契約や体制の見直しといった、実務に直結する観点です。
― 講演者の選定では、どんな点を重視しましたか?
能動的サイバー防衛は、法や政策の知識だけでなく、実際のインシデント対応や官民連携の経験が重要になります。ですから、現場対応を熟知していることに加えて、海外の制度や運用を日本の文脈で語れること、そして抽象的な議論を「やってよい/やってはいけない」「今やる/次にやる」といった形に整理して説明できる力を重視しました。
**● サイバー安全保障とセキュリティの違いを“整理”する**
― プログラムの中で、特に注目してほしいポイントや見どころは何ですか?
「能動的サイバー防衛」という言葉はニュースで見聞きしても、民間でどう落とし込めばいいか分かりにくいという声が多いです。本セッションではまず、「サイバー安全保障」と「サイバーセキュリティ」の違いを、目的・対象・関与主体といった観点から具体例を交えて整理します。その上で、民間での実務的な論点についても紹介します。さらに、海外制度の成功例や課題点をもとに、日本での現実的な実装を一緒に考えたいと思っています。
**● 「不確実」な脅威を乗り越えるためのフルスタックな挑戦**
― 今年のInternet Week 2025のテーマ「挑戦×経験×世代 ~フルスタックで“不確実”の先へ」とこのプログラムはどう関連しますか?
能動的サイバー防衛はまさに「不確実な脅威に立ち向かうための新しい挑戦」です。法・政策、技術運用、組織・経営といった異なる層や世代を横断して取り組む必要がある“フルスタック”なテーマかと思います。このセッションを通じて、先行事例から得た経験を共有し、若手から経営層までが共通言語で議論できる土台を作りたいと思っています。
― どんな方に特におすすめですか?
対象は幅広いですが、特に重要インフラ事業者やCSIRT/SOCの担当者にはぜひ聞いてほしい内容です。また、経営層や事業責任者、リスク管理や法務・コンプライアンス担当者の方々にも、自組織としてどのような備えが必要かを考えるきっかけになると思います。事前知識がなくても大丈夫です。むしろ「今のうちに理解しておきたい」方にこそ、参加してほしいです。
能動的サイバー防衛という制度をめぐる共通言語をつくりたいです。その上で、報告・届出・情報共有・権限委譲といった要点を具体的に議論できるようになると、平時からの連絡網整備や演習計画、テンプレート作成といったアクションが生まれてくると思います。
そうした流れが、組織内外の連携や“挑戦×経験×世代”の実践につながればと思っています。
― 最後に、参加を検討している読者へ向けてメッセージをお願いします。
能動的サイバー防衛は、まさにこれから始まるテーマです。このセッションでは「何を知って」「何から手をつけるべきか」を具体的に持ち帰っていただけるようにしたいと思っています。
《ScanNetSecurity》
## この記事の写真
- [](https://s.netsecurity.ne.jp/article/img/2025/11/07/53975/50649.html)
/
## 特集
- [独立行政法人 情報処理推進機構 (IPA)](https://s.netsecurity.ne.jp/special/178/recent/%E7%8B%AC%E7%AB%8B%E8%A1%8C%E6%94%BF%E6%B3%95%E4%BA%BA+%E6%83%85%E5%A0%B1%E5%87%A6%E7%90%86%E6%8E%A8%E9%80%B2%E6%A9%9F%E6%A7%8B+%EF%BC%88IPA%EF%BC%89)
- [サイバー攻撃と社会](https://s.netsecurity.ne.jp/special/3480/recent/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%A8%E7%A4%BE%E4%BC%9A)
- [サイバー犯罪捜査官(警察官)](https://s.netsecurity.ne.jp/special/3431/recent/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E7%8A%AF%E7%BD%AA%E6%8D%9C%E6%9F%BB%E5%AE%98%EF%BC%88%E8%AD%A6%E5%AF%9F%E5%AE%98%EF%BC%89)
- [GMOサイバーセキュリティ byイエラエ株式会社による脆弱性報告](https://s.netsecurity.ne.jp/special/3569/recent/GMO%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3+by%E3%82%A4%E3%82%A8%E3%83%A9%E3%82%A8%E6%A0%AA%E5%BC%8F%E4%BC%9A%E7%A4%BE%E3%81%AB%E3%82%88%E3%82%8B%E8%84%86%E5%BC%B1%E6%80%A7%E5%A0%B1%E5%91%8A)
- [新型コロナウイルス( COVID-19 )とサイバーセキュリティ](https://s.netsecurity.ne.jp/special/3406/recent/%E6%96%B0%E5%9E%8B%E3%82%B3%E3%83%AD%E3%83%8A%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9%EF%BC%88+COVID-19%C2%A0%EF%BC%89%E3%81%A8%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3)
## 関連リンク
- [O6 能動的サイバー防衛は何を目指そうとしているのか ~具体的実装に向けた論点と民間側での心構えについて~(Internet Week 2025)](https://internetweek.jp/2025/archives/program/o6)
- [Internet Week 2025](https://internetweek.jp/2025/)
[PageTop](https://s.netsecurity.ne.jp/article/2025/11/07/#head) [PageTop](https://s.netsecurity.ne.jp/article/2025/11/07/#head)
会員の方はログイン
メディアメンバーシステム
---
# 【AIエージェント入門①】ChatGPTの次に来る革命的サービス、AIエージェントとは何か? 【生成AI事件簿】AI技術の進化によって機械に任せられるタスクの範囲が一気に拡大、AIエージェント時代は間近に
---
publish: true
personal_category: false
title: 【AIエージェント入門①】ChatGPTの次に来る革命的サービス、AIエージェントとは何か? 【生成AI事件簿】AI技術の進化によって機械に任せられるタスクの範囲が一気に拡大、AIエージェント時代は間近に
source: https://jbpress.ismedia.jp/articles/-/89941
site: JBpress (ジェイビープレス)
author:
- "[[小林 啓倫]]"
published: 2025-08-13
created: 2025-08-15
description: ITの世界は日進月歩だ。新しい技術や製品、キーワードが登場したかと思うと、すぐに別の概念に注目が集まる。最近でも、ChatGPTがリリースされた2022年11月末(わずか3年前だ)(1/4)
tags:
- clippings
- NewsClip
description_AI: 本記事は、ChatGPTの次に注目される「AIエージェント」について解説している。AIエージェントは、ユーザーに代わって様々なタスクをこなすアプリケーションであり、従来の限定的なエージェントとは異なり、近年のAI技術の進化により自律的な判断と行動が可能になった。主要IT企業の定義には共通点が見られ、その要素として「周囲の環境からのデータ収集」「推論と計画」「自律的な行動」「記憶」「外部ツールの活用」が挙げられる。
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [【AIエージェント入門①】ChatGPTの次に来る革命的サービス、AIエージェントとは何か? 【生成AI事件簿】AI技術の進化によって機械に任せられるタスクの範囲が一気に拡大、AIエージェント時代は間近に](https://jbpress.ismedia.jp/articles/-/89941)【JBpress (ジェイビープレス)】(2025年08月13日)
---
> [!NOTE] この記事の要約(箇条書き)
- AIエージェントは、ChatGPTに続く「革命的サービス」として注目されている。
- 従来のITにおける「エージェント」は、限定的なタスクをルールに基づいて実行するプログラムだった。
- 近年のAI技術の進化により、機械に任せられるタスクの範囲が大幅に拡大し、「AIエージェント」が注目されている。
- 主要なIT企業(Microsoft、Amazon、IBM、Google)は、AIエージェントを「ユーザーに代わって目標を追求し、タスクを自律的に完了させる専門的なAIツール」と定義している。
- AIエージェントに求められる主な要素は以下の5つである:
- 周囲の環境からのデータ収集
- 推論と計画
- 自律的な行動
- 記憶
- 外部ツールの活用
> [!NOTE] 要約おわり
---
 AIエージェント時代が到来しようとしている(筆者がWhiskで生成)
(小林 啓倫:経営コンサルタント)
ITの世界は日進月歩だ。新しい技術や製品、キーワードが登場したかと思うと、すぐに別の概念に注目が集まる。最近でも、ChatGPTがリリースされた2022年11月末(わずか3年前だ)まで、「生成AI」という言葉は専門家しか知らなかった。
しかし現在では、皆が生成AI系の製品やサービスを当たり前のように使っている。そしてすでに、生成AIの次に大ブームとなると目されている技術が登場している。それこそが「AIエージェント」、あるいは単に「エージェント」と呼ばれる存在だ。
実際、この単語を目にしない日はないと言っても過言ではない。もう自分の会社で導入検討が始まっている、あるいは導入されたという方も多いだろう。
そもそもAIエージェントとは何なのか、そしてそれになぜ注目が集まり、どう社会を変えていこうとしているのか、3回に分けて解説しよう。
#### 「エージェント」とは何か
簡単に言ってしまえば、AIエージェントとは、ユーザーに代わってさまざまなタスクをこなしてくれるアプリケーションだ。ただ、これだけだとコンピューター上で動くあらゆるアプリケーションが該当してしまう。それでは、いま注目されている「AIエージェント」は何が違うのだろうか。
本題に入る前に、そもそもエージェント(Agent)という言葉はどういう意味なのかを整理しておきたい。
エージェントの語源はラテン語の「agere(行う、動かす)」と、その派生語である「agens(行為者)」で、基本的な意味は「何らかの行為を実行する者」になる。
一般社会では「(何らかの業務を)顧客の代理で行う人」の意味で使われることが多く、たとえば「不動産エージェント」と言えば物件の売買・賃貸を仲介する不動産取引の専門家、「芸能エージェント」と言えば俳優や歌手、モデルなどの契約交渉や出演交渉を行う代理人を意味する。日本語でも「エージェント」と言うと、こうした人々を思い浮かべる人が多いのではないだろうか。
この言葉はITの世界でもAIの普及前から使われてきたが、それは「ユーザーやシステムの代わりに特定のタスクを実行するプログラムやプロセス」という意味においてだった。
たとえば、ジョブスケジューラー(プログラムや処理の実行時刻や順序を自動管理するアプリケーション)やメール転送プログラムなどがエージェントの名で呼ばれている。こうしたエージェントには高度な判断機能はなく、「定められたルールやスケジュールで動く代行プログラム」がほとんどだった。
要するにエージェントとは、「ユーザーの代理で何かをしてくれる存在」ということだ。ITに関して言えば、その「何か」はこれまで限定的なタスクでしかなく、人間のエージェントのように一定の業務全体(売買契約を締結する、より良い案件を獲得してくるなど)を任せることは難しかった。
ところが、近年のAI技術の進化により、機械に任せられるタスクの範囲が一気に拡大した。そうしたエージェントが「(AI)エージェント」として切り出され、注目が集まっているという次第だ。
[PAGE 2](https://jbpress.ismedia.jp/articles/-/89941?page=2)
#### 著名なIT企業の「AIエージェント」の定義と要素
こうした背景から、現在の「AIエージェント」、あるいは「エージェント」の定義は定まっていない。「これができればAIエージェントである」という明確な境界線はないのだ。とはいえ著名なIT企業は、AIエージェントを次のように定義している。
◎Microsoft:エージェントとは、特定のプロセスを処理したり、ビジネス上の課題を解決したりするために構築された専門的なAIツールです。(Agents are specialized AI tools built to handle specific processes or solve business challenges.)( [参照](https://www.microsoft.com/en-us/microsoft-copilot/copilot-101/copilot-ai-agents) )
◎Amazon:人工知能(AI)エージェントとは、環境と相互作用し、データを収集し、そのデータを活用して事前に設定された目標を達成する自主的なタスクを実行できるソフトウェアプログラムです。人間が目標を設定しますが、AIエージェントはその目標を達成するために必要な最適な行動を独立して選択します。(An artificial intelligence (AI) agent is a software program that can interact with its environment, collect data, and use that data to perform self-directed tasks that meet predetermined goals. Humans set goals, but an AI agent independently chooses the best actions it needs to perform to achieve those goals.)( [参照](https://aws.amazon.com/what-is/ai-agents/) )
◎IBM:人工知能(AI)エージェントは、利用可能なツールを使ってワークフローを設計し、自律的にタスクを実行するシステムである。(An artificial intelligence (AI) agent is a system that autonomously performs tasks by designing workflows with available tools.)()
◎Google:AIエージェントは、AIを使用してユーザーの代わりに目標を追求し、タスクを完了させるソフトウェア システムです。推論、計画、メモリーが可能であることが示されており、意思決定、学習、適応を実行するレベルの自律性を備えています。( [参照](https://cloud.google.com/discover/what-are-ai-agents) )
このように、ある程度共通した要素は登場するものの、各社の定義は微妙に異なっている。では、どのような要素があれば「AIエージェント」と呼べるのだろうか。現時点で挙げられるのは、次のような要素だ。
[PAGE 3](https://jbpress.ismedia.jp/articles/-/89941?page=3)
#### AIエージェントに求められる主な要素
**①周囲の環境からのデータ収集**
AIエージェントは、周囲の状況、すなわち自らが活動する環境を知るために情報を集める。人間でいえば「耳で聞く」「目で見る」にあたる部分だ。たとえば、メールアプリのように新着メッセージを読み取ったり、天気アプリのようにネットから気象データを取ってきたりする。こうして集めた情報をもとに、次に何をするかを考える。
**②推論と計画**
集めた情報に基づいて、ゴールに向かうための道筋を考える。たとえば、人間が旅行の計画を立てる場合、まずは日程や行きたい場所を決め、それに合わせて交通手段や宿泊を予約する。AIエージェントも同様で、与えられた指示を完遂するためにやるべきことを順番に整理し、実行計画を立てる。
**③自律的な行動**
人間からの細かい指示がなくても自分で判断して行動する。現在でもロボット掃除機は人の指示がなくても部屋を走り回って掃除できるが、それと一緒だ。AIエージェントは簡単な指示を与えるだけで、必要な書類を自動で探してまとめたり、会議のスケジュールを調整したりできる。
**④記憶**
AIエージェントは、一度の会話や作業だけで終わらず、過去のやり取りや結果を覚えておくことができる。人間でいえば「昨日話したことを覚えている」状態だ。たとえば、オンラインショップのAIが、ある顧客が以前に買った商品や好みを覚えていて、次のおすすめを提案するような動きがこれにあたる。
**⑤外部ツールの活用**
AIエージェントは自らの能力だけでなく、外部にあるツールも使用できる。これは料理を作るときに包丁や鍋を使うのと一緒だ。AIエージェントの場合は、他の翻訳サービスや地図アプリ、計算ツールなどを組み合わせて仕事をこなす。必要に応じてこれらの外部サービスと連携し、効率よくタスクを進めることができる。
[シェア 5](https://www.facebook.com/sharer.php?src=bm&u=https://jbpress.ismedia.jp/articles/-/89941&t=%E3%80%90AI%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3%E3%83%88%E5%85%A5%E9%96%80%E2%91%A0%E3%80%91ChatGPT%E3%81%AE%E6%AC%A1%E3%81%AB%E6%9D%A5%E3%82%8B%E9%9D%A9%E5%91%BD%E7%9A%84%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%80%81AI%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3%E3%83%88%E3%81%A8%E3%81%AF%E4%BD%95%E3%81%8B%EF%BC%9F)
## あわせてお読みください
[](https://jbpress.ismedia.jp/articles/-/89942)
[【AIエージェント入門②】人間に代わってさまざまなタスクをこなすAIエージェント、実際にに何ができるのか?](https://jbpress.ismedia.jp/articles/-/89942)
[
【生成AI事件簿】生活のサポート、営業・マーケティング、コンテンツ制作……AIエージェントの期待される9つの作業
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89942)[
【AIエージェント入門③】「起業の民主化」など輝かしい未来を約束するAIだが、「使う側」と「使われる側」の分断も
【生成AI事件簿】今後、深刻化するミスアラインメント問題、AIエージェントで私たちの社会はどう変わるのか?
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89968)[
AIエージェントの登場でネット広告市場が崩壊の恐れ、サイト閲覧者の「関心」の質が落ちる「レモン市場問題」
【生成AI事件簿】広告の見方が人間とは異なるAIエージェントの来訪増で閲覧者の質の低下と広告単価の下落が現実に
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89833)[
たった月8万円で生成AIの回答を都合よくねじ曲げられる?中国のSEO業者が始めた「AI最適化」サービスの行き着く先
【生成AI事件簿】AIが回答を生成しやすいようにレビュー記事や比較ランキング、Q&A形式の記事などをネットに拡散
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89717)[
間近に迫るエージェントコマース時代、AIエージェントが買い物を済ませる社会で無効化される企業のマーケティング
【生成AI事件簿】買い物はもはや人間だけがするものではない、ロボットも買い物をする可能性があるという前提に立て
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89619)
こちらも読まれています
[【オンライン限定週替わりセール】NEW! パンパース はじめての肌へのいちばん Sサイズ(4~8kg) 108枚(54枚x2パック) 箱入り 【P&G テープタイプ コットンのようにふかふか おむつ】 ※リニューアルによりパッケージ等が予告無く変更になる場合がございます。予めご了承ください。 ※オンラインストアと店頭では価格が異なる場合がございます。 NEW! パンパース 肌へのいちばん\* コットンのようにふかふか モレ・ムレ0へ! 病産院に選ばれてNo.1^ 史上最高のやわらかさ# 厳選されたやわらかな素材で、極上の肌心地。 安心の8倍吸収\*\* シルキーソフトシートと吸収体が分散して、即・吸収するから、お肌さらさら。 W モレガード3D穴あきメッシュシートと、2倍のびのびフィットテープ\*\*\* ゆるうんちも、モレ0へ! 肌摩擦を軽減\* シルキーソフトシートが 肌をやさしく包みます。 香料 パラベン ラテックス無配合 2倍のびのびフィットテープ\*\*\* 最高級の素材で作られています\* \*‘肌へのいちばん’以外の当社製品比 ^当社調査(パンパースシリーズの新生児用使用率データ) 当社国内向けテープ製品内比較。本製品販売開始時点において \*\*おむつ重量の8倍の尿を吸収 \*\*\*伸ばす前との比較 素材 表面材: ポリオレフィン不織布/ 吸収材: ポリエステル不織布、ポリオレフィン不織布、 綿状パルプ、高分子吸水材/ 防水材: ポリオレフィンフィルム/ 止着材: ポリオレフィン/ 伸縮材: 合成ゴム/ 結合材: ホットメルト粘着材 パンパースの上手なつけ方(ご使用前に必ずお読みください。)1. オムツを広げて、うんちガードを立てる。テープのついている方が背中側です。うんちガードがしっかり立っているか確認しながらあててください。2. サイドの伸び縮みする部分を適度に伸ばす。サイドの部分は伸び縮みするので、ぴったりフィットする程度にのばしても赤ちゃんをしめつけすぎる心配はありません。Point1 のばしたまま少しひっぱりぎみで。3. テープを受け部にとめる。テープは直接肌に当たらない位置 日本トイザらス |](https://cat.jp2.as.criteo.com/delivery/ckn.php "【オンライン限定週替わりセール】NEW! パンパース はじめての肌へのいちばん Sサイズ(4~8kg) 108枚(54枚x2パック) 箱入り 【P&G テープタイプ コットンのようにふかふか おむつ】")[PR](https://popup.taboola.com/tb-jp/?template=colorbox&utm_source=jbpress&utm_medium=referral&utm_content=thumbnails-sss:Below%20Article%20Thumbnails%20High%20|%20Card%202:)
Undo
#### 本日の新着
[](https://jbpress.ismedia.jp/articles/-/89953)
[矢沢あい『NANA』2つのバンドはどんなサウンドだったか?登場人物のセリフと制作時のBGMから推測する](https://jbpress.ismedia.jp/articles/-/89953)
[
「ブラスト」は王道パンクス、「トラネス」はイマ風アレンジの「ロック」だったのでは
太陽の地図帖編集部
](https://jbpress.ismedia.jp/articles/-/89953)[
【AIエージェント入門③】「起業の民主化」など輝かしい未来を約束するAIだが、「使う側」と「使われる側」の分断も
【生成AI事件簿】今後、深刻化するミスアラインメント問題、AIエージェントで私たちの社会はどう変わるのか?
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89968)[
「貧乏人は麦を食え」の“失言”で反発を受けた池田勇人、受験失敗や壮絶な難病治療など数々の不運に見舞われた生涯
真山 知幸
](https://jbpress.ismedia.jp/articles/-/89911)[
海外でも絶賛上映中の『鬼滅の刃』、“右翼アニメ”のレッテル貼る韓国でも低迷する映画界の救世主になりそうな勢い
李 正宣
](https://jbpress.ismedia.jp/articles/-/90018)
おすすめ
PICK UP
## 地球の明日 バックナンバー
[](https://jbpress.ismedia.jp/articles/-/89968)
[【AIエージェント入門③】「起業の民主化」など輝かしい未来を約束するAIだが、「使う側」と「使われる側」の分断も](https://jbpress.ismedia.jp/articles/-/89968)
[
小林 啓倫
](https://jbpress.ismedia.jp/articles/-/89968)[
脳科学者・中野信子が脳科学で打ち返す「共感性がないのは悪い?」「人の悪いところばかりが目につく自分はダメ?」
長野 光 | 中野 信子
](https://jbpress.ismedia.jp/articles/-/89926)[
なぜ動物は季節の変化を把握できるのか?グルタミン酸が握る季節を読む力と、体内時計と神経物質の知られざる連携
関 瑶子
](https://jbpress.ismedia.jp/articles/-/89920)[
カナダの先住民族出身のジェレミー・ダッチャー、100年以上前に録音された先祖の歌声を現代音楽に蘇らせたその素顔
草生 亜紀子
](https://jbpress.ismedia.jp/articles/-/89787)[
なぜ都市部でアブラゼミが減りクマゼミが増えているのか、素数が導くセミの進化とは……美しい淘汰の形と進化の論理
岸 茂樹
](https://jbpress.ismedia.jp/articles/-/89602)[
【カタツムリ最高】謎に包まれているカタツムリの世界、驚くべき進化と多様性、そしてカタツムリから学ぶ人生の哲学
関 瑶子 | 野島 智司
](https://jbpress.ismedia.jp/articles/-/89601)
## Sponsored
JBpressの記事をもっとみる
---
# ついにChatGPT「GPT-5」が出た! 1分でわかる新機能と進化
---
publish: true
title: ついにChatGPT「GPT-5」が出た! 1分でわかる新機能と進化
source: https://www.lifehacker.jp/article/2508everything-we-know-about-gpt-5-openais-latest-model/
author:
- "[[ライフハッカー・ジャパン編集部]]"
published: 2025-08-08
created: 2025-08-08
description: ついに、OpenAIの最新モデル「GPT-5」が公式に発表されました。同社は「いつもより長め」と予告されたプレゼンテーションで、この新モデルを大々的にお披露目。約1時間半にわたるイベントでは、GPT-5がもたらす具体的な変化や、実用的な使い方について詳しく解説されました。
tags:
- clippings
- NewsClip
description_AI: OpenAIが最新モデル「GPT-5」を発表。GPT-3は「高校生」、GPT-4は「大学生」に例えられ、GPT-5は「専門家」レベル。無料ユーザーも利用可能だが、利用上限あり。有料ユーザーはより高い上限。AIが思考プロセスを見せる新機能や、コーディング能力が向上。ウェブサイト作成や3Dゲーム生成のデモも。安全性向上にも注力し、健康分野で過去最高のモデルとアピール。旧モデルは非推奨に。音声モードの学習機能や、Gmail、Googleカレンダーとの連携も追加。**日本語訳**OpenAIが最新モデル「GPT-5」を発表しました。GPT-3を「高校生」、GPT-4を「大学生」に例えると、GPT-5は「専門家」レベルとされています。無料ユーザーも利用できますが、利用上限があります。有料ユーザーはより高い上限が設定されています。AIが思考プロセスを表示する新機能や、コーディング能力の向上が特徴です。ウェブサイト作成や3Dゲーム生成のデモも行われました。安全性向上にも力が入れられ、特に健康分野で過去最高のモデルとアピールされています。旧モデルは非推奨となり、音声モードの学習機能やGmail、Googleカレンダーとの連携も追加されました。
---
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
- [グローバルナビゲーションへジャンプ](https://www.lifehacker.jp/article/2508everything-we-know-about-gpt-5-openais-latest-model/#globalNav)
- [フッターへジャンプ](https://www.lifehacker.jp/article/2508everything-we-know-about-gpt-5-openais-latest-model/#footer)
- [TOP](https://www.lifehacker.jp/)
- ついにChatGPT「GPT-5」が出た! 1分でわかる新機能と進化
[ChatGPTを使い倒せ](https://www.lifehacker.jp/keyword/chatgpt-hacks/)
著者 Jake Peterson - Lifehacker US\[[原文](https://lifehacker.com/tech/everything-we-know-about-gpt-5-openais-latest-model)\] 翻訳 ライフハッカー・ジャパン編集部

Advertisement
ついに、OpenAIの最新モデル「GPT-5」が公式に発表されました。 **同社は「 [いつもより長め](https://x.com/sama/status/1953296157586931745) 」と予告されたプレゼンテーションで、この新モデルを大々的にお披露目。**
約1時間半にわたるイベントでは、GPT-5がもたらす具体的な変化や、実用的な使い方について詳しく解説されました。もっとも、情報の一部は木曜の朝にリークされてしまっていたようですが。
**▼編集部レポートはこちら**
[](https://www.lifehacker.jp/article/2508-open-ai-chatgpt-5-release/)
[OpenAIが「GPT-5」を発表!過去最高性能のAIモデル、その実力と新機能とは? | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2508-open-ai-chatgpt-5-release/)
## GPT-4が大学生なら、GPT-5は「専門家」レベル?
まず何よりも先に伝えたいのは、OpenAIがGPT-5に相当な自信と期待を寄せていることです。新製品を発表する企業なら当然かもしれませんが、その表現は興味深いものでした。
Advertisement
**OpenAIのサム・アルトマンCEOは、歴代のGPTモデルを、年齢やスキルセットの異なる人物に例えました。**
彼によれば、GPT-3は「高校生」、GPT-4は「大学生」、そして今回のGPT-5は「専門家」と話すようなものだそうです。この「専門家」というキーワードは、プレゼン中もかなり頻繁に登場しました。
これまでの新モデルと同様、OpenAIはGPT-5がSWE-bench、Aider Polyglot、MMMU、AIME 2025といった数々のベンチマークで、既存のGPTや市場の他モデルを凌駕すると主張しています。
その中で特に私の興味を引いたのは、GPT-5が以前のモデルよりも [ハルシネーション](https://lifehacker.com/tech/ai-models-hallucinating-more) (もっともらしい嘘をつくこと)の発生率がはるかに低いという主張です。
AIモデルは、平たく言えば「話をでっち上げる」という悪癖がありました。OpenAIによると、GPT-5は他のモデルよりも情報の捏造が少ないとのこと。これは実際に試してみるのが楽しみです。
Advertisement
## なんと無料ユーザーにも開放!でも、やっぱり制限はある?
そして、その実力を試す機会はすぐにやってきます。 **なんと発表当日から、GPT-5のフルモデルが無料ユーザーを含むすべてのユーザーに提供されるのです。**
もちろん、無料ユーザーにはGPT-5の利用上限が最も低く設定されており、上限に達すると軽量版である「GPT-5-mini」に切り替わる仕組みです。
**月額20ドルを支払うPlusユーザーは、無料ユーザーより高い上限が設定されていますが、こちらも上限に達すればminiモデルに移行します。**
一方、月額200ドルのProユーザーは利用制限がなく、さらに高性能な「GPT-5 Pro」にもアクセスできるとのこと。具体的な利用上限についてはプレゼンでは語られませんでしたが、後ほどウェブサイトで公開されるかもしれません。
## AIが「思考プロセス」を見せてくれる新機能
GPT-5の重要な特徴の一つに、プロンプトに応じて「思考するモデル」と「思考しないモデル」を切り替える能力があります。
ChatGPTに何か単純なことを尋ねると、GPT-5は迅速かつ詳細な答えを返します **。しかし、何かを作成するような、より複雑な要求をすると「思考するモデル」が起動。**
すると、モデルが要求をステップごとに分解し、応答を組み立てていく論理的な過程を見ることができるのです。
有料ユーザーはこの思考モデルをモデル選択画面からアクセスできますが、すべてのユーザーがプロンプト内でGPT-5に「思考」を要求することが可能です。
Advertisement
## さらばGPT-4o?旧モデルは引退へ
プレゼンのデモンストレーターたちは、GPT-5が旧モデルを「非推奨」にすることもさらっと発表しました。 **これはつまり、GPT-4oやGPT-4.1のような古いモデルは今後利用できなくなる可能性が高いということです。**
Advertisement
その流れで、デモではGPT-4oとGPT-5の両方に「旧モデルへの追悼文」を書かせるという比較が行われ、GPT-5の文章がいかに画一的でないかが示されました。
ただ、正直なところ私は少し意見が違います。GPT-5の文章はGPT-4oより少し個性や華やかさがあるかもしれませんが、まだ華美な言葉遣いや不自然なたとえ話など、AIが生成した文章にありがちな特徴が散見されるように感じました。
## 用途で使い分ける3つの「GPT-5」モデル
これまでのGPTと同様、GPT-5も3つの異なるモデルが用意されています。
- **GPT-5:** 論理的で多段階のタスク向けの標準モデル。
- **GPT-5-mini:** GPT-5ほど強力ではないが、「コスト重視」のアプリケーション向けに設計された軽量モデル。
- **GPT-5-nano:** 「低遅延」が求められるアプリケーション向けに、速度を重視して設計されたモデル。
このニュース自体は、木曜の朝にGitHubへの誤った投稿でリークされていたため、大きな驚きではありませんでした。
## もはやプログラマー不要?驚愕のコーディング能力
私の見立てでは、OpenAIはGPT-5のコーディング能力に特に満足しているようです。プレゼンテーションの多くの時間が、コード作成の補助、プログラムのゼロからの構築、バグ探しといったデモに費やされました。
## 「フランス語学習サイト作って」→数分で完成
最初の例では、デモンストレーターがパートナーのフランス語学習を助けるウェブサイトの作成をAIに依頼。要求は3つの要素を含むものでした。
1. 単語カードセクション
2. クイズセクション
3. ゲーム(特に、ネズミがチーズを追いかける『スネーク』の再現。ネズミがチーズにたどり着くたびにフランス語の単語が音声で流れる仕様)
驚くべきことに、GPT-5は本当にそのサイトを生成してしまいました。デモでは、GPT-5の出力の多様性を示すために、3つの異なるバージョンのサイトを生成させていました。
サイト自体は見栄えこそシンプルでしたが、LLMがこれをわずか数分でやってのけるという事実には、ただただ圧倒されます。
高品質なウェブサイトを口頭で説明すればチャットボットが1分で吐き出してくれる、という未来はまだ少し先かもしれませんが、これを見てしまうと、今からコーディングを学ぼうという意欲が少し削がれてしまうのも無理はありません。
## まさかの3Dゲームまで生成
別の例では、山の上のお城を舞台にした風船割りゲームの構築をChatGPTに依頼していました。このデモでは、AIがゲームを生成するのを待つのではなく、事前に生成されたものを見せる形だったので、多少割り引いて見る必要はあります。
しかし、それでもOpenAIが披露したゲームは、丘の上の城の周りで風船を撃つことができる、粗削りながらも3Dのゲームでした。
## AIが嘘をつく?対策と安全性向上
OpenAIはGPT-5の意図的に嘘をつく能力についても触れました。これはハルシネーションとは異なり、より意図的なものに聞こえます。単に情報を作り出すのではなく、 **たとえば自分がシャットダウンされるというニュースに反応して、積極的にユーザーを騙そうとする…なんて、ちょっと怖い話です。**
OpenAIの主張によれば、GPT-5は旧モデルのo3やo4-miniよりも欺瞞的ではないとのこと。
さらに、これまでのモデルでは安全上の懸念から拒否されていたような質問に対しても、正当な質問をしているユーザーのために、公平かつ客観的な方法で答えようと試みるそうです。
どうしても拒否しなければならない場合でも、その理由を詳細に説明してくれるようになります。
## 「健康分野で過去最高のモデル」その実力とは
サム・アルトマンCEOが特に力を入れてアピールしていたのが、GPT-5の健康分野における能力です。アルトマン氏はGPT-5を「健康分野において史上最高のモデル」と呼び、 **OpenAI独自のHealthBenchベンチマークで過去のどのモデルよりも高いスコアを記録したと述べました。**
その後、壇上にはあるカップルが登場し、複雑で困難ながんの診断を乗り越えるためにChatGPTをどのように活用したかを語りました。
彼らの経験のほとんどは旧モデルによるものでしたが、GPT-5は質問をより深く掘り下げるのに特に役立ったと指摘。医師に尋ねるべき質問や、次に何が起こるかといった追加情報を提供してくれたそうです。
## かゆいところに手が届く?細かな新機能も続々
デモンストレーターたちは音声モードにも少しだけ触れましたが、メインは「学習モード」のデモでした。
これは音声モードを使って科目の学習を助ける機能のようです。 **デモでは、AIに韓国語の学習を手伝ってもらい、個々の単語がはっきり聞き取れるように発話を遅くするよう依頼していました。**
韓国語を話さない私にとっては、まだ十分に理解できる速さではありませんでした。自分のChatGPTアカウントにGPT-5が実装されたら、もっとゆっくり話すよう頼めるのか試してみたいところです。
その他に発表された小さな機能としては、ChatGPTの会話画面の色をカスタマイズする機能や、GmailおよびGoogleカレンダーとの連携が挙げられます。
後者はプライバシーの懸念が少し気になりますが、ChatGPTを常用するGoogle Workspaceユーザーにとっては、この連携は喜ばれることでしょう。
[](https://www.lifehacker.jp/article/2508chatgpt-self-help-workbook-from-book-notes/)
[ChatGPT、そんな使い方があったのか。読書メモを脳に定着させる装置に変える方法 | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2508chatgpt-self-help-workbook-from-book-notes/)
[](https://www.lifehacker.jp/article/2508-open-ai-chatgpt-5-release/)
[OpenAIが「GPT-5」を発表!過去最高性能のAIモデル、その実力と新機能とは? | ライフハッカー・ジャパン](https://www.lifehacker.jp/article/2508-open-ai-chatgpt-5-release/)
Source: [X](https://x.com/sama/status/1953296157586931745)
あわせて読みたい
[
OperatorとGPT-4.5を使ってみた:何ができるか、どう使うか教えます!
](https://api.cxense.com/public/widget/click/Zt7UQXzm_MHPWNXLBgWlGP_Ty-Jqsz3WnpyoV9HW5n4fJb_YwBs4rNnBy-2oEBNIfxP00Grq1jNGg5f8rVQcnl36M2C9OgLnGLgw0TROqQe7bhi2ERpx3SRUPUHPS7RZ4OJGfTGcYKvOUOqPJGHqcCB25Ezlu8Y5Yws_zpuxGVr06J_Y_zjxDdsok_BwmQRAFtDZYSSTfa95Df6ElTEYbp2vuZF1bbJg61O7gKSv-raohYg6ettKtcoO51EW2rk7so_MlrpaGmAF-4uXYd_VaZipguVGoHoaR6E6Il1ijbZjb-oton2jgC1PBybVFWjdRIv3_Etl8jZnOx9avV7SRyGI3ncEc5vakzZSI2OoAGL45ILiuF9GwYeX5BfrBsMYhIB_n_VqbAFP401PsZlPDKEqdGb_Laci0bU0nwrQVPJD-mdsKNbMPioL4GZKgiYxmBhAjyByDN8SqoqCjR3n9QWsu-U0SHH9QQ5eupiVY3YFG1JKt4tYf9-VZUP0qiUBWxot6haNiThMhhzzygwdbu67M-ivXfFE2nW9WA4BrPitffnmSG--ulX3J82bk2v5P-y2W9mXQRdqN9_F9Q-wu885lAZ8Gs_-03Gbj1oCjeAJe4RIi1AjPeVD_jTR_CHQCEWv5IpdW7_ljRPnjSXv4ZeVK1nj8u9t9LtZQJEVbuVzouGXoxvrzHeAmQwWRl2Rq8hRLIQSMI4HDbQ80fm0MNWn_xM-IcNqokXdC4j2nMj43b7e0)
[

OpenAIのCEOサム・アルトマン氏に聞いた「AIと日本の未来はどうなる?」【後編インタビュー】
](https://api.cxense.com/public/widget/click/uapw7E-QLWV7iwoxOkHNKWWJhlWamvfRQBtsVyaaeH_akixk_DicnIYg99rKEmIe3EdJlJlRBvNfaLEMs4K-33i4-MnhLVC174YvWUbEofN8ZfUh_WAf7t2cuCZhRfAOzS69re01As_PlPLS0eWcXYsNcFP1-q_AF9WTXJBCRs67LQ0LSLLCA42YLN-N4i1oyYEWVfTt9qYWM5ZFkKfXdd-NOL856xseaa3W18tFf84L1UnQ6rREf0UiQY8t6Et4Bes5lnwZ2m3rTDn44Q8fhSQ0xuz8CelIB8v8B-llfa6gMsLP0L_FAZsb76wm8vXXiLcxsid7g-TEp7tSBwuXCZltxaH0ib5HswmdbwlWyWzKj38XW2JFwOJQGoJEC6kZ7Vpn-2ONW5j_hsMyLyk9pIuEsFNtGRfrx5cdi0euiffyROXsrl3qdVBmmZG6sgFzqIK6btxwop2mnAdzz_6k4ei2LONKTayFif5fGtjUwP-gqdLDuvGy9gg7VZHH6KTpTE1_cIoMvjziNki_TYS7RkKOBeyQ4RccgvBT2S8RikaLx1HclSzVrS1JnoVZcVJVPAOz6ZhhhNkleh-miQFh_IPp2Z6ESzDnhxRmqAFvVuhlUViFuYkdBdHMWae8aMyyzACUcYseiGEksLeW9-41WPCdZG2HC_WVeO_SCxWDtlEGNB0HKkSqW60tHkMGis21GVlbZHjFWtsFafrhYSdJ9Rscy1yML1niRwlnZubrHoHAlx-IMQ0)[

AIで調べた情報に潜む4つの罠。人間が主導権を握るための思考法
](https://api.cxense.com/public/widget/click/BQB6yrKWVFVgCdAngCTpOezKGmLPejBzdaqAOPbau--xPZnQfAAqaScBGPSK3FpwmSn5hTJZtNpV9Imlt67ZHY9MXfUMpY20lykBMHEeRGY4f0mjhupAiTKkI_4llBUSgwF0RGvPwg0v_pEdJ_COeMuGTr-MXuKCJn7PKp0yvRW3kvQWMc_tVJYuDUFbdZZZC3bZWSfV0BCPPX_oCIjzXpp4o0PksYmFQpAbXyr2XrRM0JLnGC5CTwdfUdUsb0dWUbqH27WErCfMBvCf_Vs8EwpAVkmJ7BOdiz4sz_9PXP_7z3W6_srB9a_D49-3segf4R85Gy1hdKtxSKStpxzFpo2vADeqSSoxGxJYxCZs--fe97jKVsLafjHRCUFenVH9Bpw-xayeGguxJEMPe9rsV_c0sM3jtMfYsARRv2MNuC9K_Xos0XwSzKV6byQZfUB0HD_45-Zs5KphYAVCR6Oo-smjL1X6Yqk882AZLjehvmtioAGQFqNHqNkRRsYbigYRMh-5XUiqHkjLY9L0-ksXzgVdBexZnOBzENck-M6vTW14szGJJwokuPuVhy0Yl-PToWTS4L6_jkY2kvx8JInseHS7rIjVCGbXuR0RDr0x4Wj9IS0J8ofv_eaNSQw00RtY4sr7D54-hgWWA26O6I567RnVgM7dSZ6PJF24fsZLBXK63yf5XdpiJBzaWXYe2cOeJkkMIY9aze33qzvuCtdYSjQZQVp44I4WOte8fUKyCww-On7CvoOIpA0)[

Microsoftの「Copilotへの誘導」が強引?Bingで競合AIを検索すると、Copilotが表示される
](https://api.cxense.com/public/widget/click/yeWZADsECtF3gAvCgMseQQHWOuMjW-m42ETm6UQjZQDwjDqqVZtma0u935sZwCyqlC6EzEiZYNrSNU8RQtxH0G4c1_Nie2dDcStK6Loqn9bulCzkPBD991vsPiLGy3aRX5NeGBfXsEriXJgckp0NLt0Cv6aR6efMAOg19vUgU6H4He_MQPvSkTm6-kMRTgq7ynz0XcgXKt5AF3BiSM0r-_NhkKNGXzDQNRQup7bEtAExmHv8PSjwXoAsJCRAD2oauwET0jxsFeZ225VT_BzMOPAhH4kwrtI81mj1v5NAfJlLJvK2xK2ztejOLW95nf0Zyp5UixO0K3mPJVK8YaKjpWdjTmcmpU8OdG1-usddPlYWEzUWjENROf636Ks5wr1YaFesrcPUrnakFDkteY1dHE0kTqfSP31aGK6hrPAq0fOim5833DqE2xGfVCSMAFC-kcQeiAtHbxCV6pEvrL036zCdr8d9kGRa0Iu7D7mxgt1pTqj82s3XZ5Xf3_xpm34RFCmzIoqtZCK3vqaUza9VCxUfLSEiCon-AohzP-hcNQI_Di6rdwD-lFBax7-m1CZcuOnIyP5nrz9WAxuBoPIdVfiBphbLJhQ2mCn6ewuO2yNPMNqp-u6SDO_zY7yb3S7adpnpDghaoyzyZFv3yzA-07oG8scXuPkuIWWoSvh-h2SYro17IJfyljTJEb9MurvnVhiDOAzYCAFvpOLHOs9Ji6_FI4CteHOA7WfUnaeYuoj8A4D8Ai66LmrQBUuyDz0tQlWYl3A8biLBrZ93QGc1cw0)[

オフラインでも使えるAI翻訳機。観光案内からビジネスシーンまで完全アシストしてくれます
](https://api.cxense.com/public/widget/click/JkEkpc4TExcRfJD0QjK_wXRbPOdcrQTVS9Os-46VrtkYyDHTZ1Tsrq8RX7019_vVYam1QBAKW9ke9sNZtSmYM8zur6UQW9k6GfadigwvmZImxid4ebTwGloMkJnHimNtfoXLKDmbZFBr1HKHzLsVMheE_hSireX2IEzNgbPKm46OPBlMWGfCeaiC2ONEaPuiMbuxWKCJV4Dx-g1CW-GJ6jSQEvY8nyO6hl8JHhNglKhy3taAMst1mKxVQl3zzd8kGs8tmEXLrtl-wC0tid6U-rwM8IT3yWoJ5WMg6S9cig-H6oOeYg5QZ18EcQ-w6QTPlnlPgyqn2mGaWDT8POMwpea1SkeIo6KQpAXSxfTgJ3kmcvUU9yBM1AbYxcx_eaqP9VgJIemirUoKRaXje99EqXtvQ7UzucA7bd3s6NBgDBaYVSerlSWoBaHJR5iQxw99u3xq6cG8_C2hczGsHigK0-QP3dQkQt8tA5ps3_DEjduIEMJqguR1Le8v_8LOXPJv9bA4xp6JUeq23cp2e5SCZjaZLBWTmSRRYT06te-uLiwczQZG-wuem3JJUDxp96Y4cV1isVSrW61v50Y3_CQLHMNvmdJm_QIAXQDaaFZq6rprPxYS8So5lzWmOzGWjIqQkowWaFD-DatMuvWr6bN8at0MHd6k9lP8L9MkI3lpBPCCalB1MGcwKfENWPPlNhl3rA-zbBGEvaJmTFVpqq8hsLzhQ1Lhhg8G_5t4BRkrfJDddQblqSqisukO0)
新着記事
[
スマホとこれだけあればいい。鍵も入る超ミニレザー財布「ONE」で手ぶらがサマになった話
2025.08.08 Buy PR
](https://www.lifehacker.jp/article/machi-ya-one-review-867407/)
[

“貼るだけ” で室温を最大6℃下げる。室内も車中もOKの断熱シートが再販中です
2025.08.08 Buy PR
](https://www.lifehacker.jp/article/2508-costorypo-damagasheet-review3-1697700787/)[

ついにChatGPT「GPT-5」が出た! 1分でわかる新機能と進化
2025.08.08
](https://www.lifehacker.jp/article/2508everything-we-know-about-gpt-5-openais-latest-model/)[

「重炭酸バブルシャワー」の新感覚。BARTHで毎日のバスタイムが待ちきれない
2025.08.08 Buy PR
](https://www.lifehacker.jp/article/2508-amazon-barthshowerhead/)[

キッチン・トイレ・風呂上がりの灼熱を1分で解決。電源不要の壁掛け扇風機
2025.08.08 Buy PR
](https://www.lifehacker.jp/article/2508-costorypo-rechargeablewallfan-end-1151568096/)[

【毎日書評】なぜ、休んでも「疲れ」がとれないのか?脳神経外科医が教える本当の休息法
2025.08.08
](https://www.lifehacker.jp/article/2508_book_to_read-1765/)
[記事をもっと見る](https://www.lifehacker.jp/articles/)
---
# アサヒGHD、システム経由での受注12月から再開へ-漏えい恐れ190万件
---
publish: true
personal_category: false
title: "アサヒGHD、システム経由での受注12月から再開へ-漏えい恐れ190万件"
source: "https://www.bloomberg.co.jp/news/articles/2025-11-27/T6993MKJH6V400"
site: "Bloomberg"
author:
- "[[Yui Hasebe]]"
published: 2025-11-27
created: 2025-11-28
description: "サイバー攻撃によるシステム障害が発生したアサヒグループホールディングスは27日、システム経由での受注について12月2日から順次再開すると明らかにした。2月には全商品の出荷再開には至らないものの、物流業務の正常化を目指す。第3四半期(7-9月)や通期決算・業績への影響については、システムが回復し確定次第、開示する。"
tags:
- "clippings"
- "NewsClip"
description_AI: "アサヒグループホールディングスは、サイバー攻撃によるシステム障害で停止していたシステム経由での受注を12月2日から順次再開すると発表し、約190万件の個人情報漏えいの恐れがあることを公表した。同社は身代金を支払わず、システム脆弱性を認め対策を強化する方針。一方、トランプ前米大統領は、米国のシステム回復まで「全ての第三世界諸国からの移民を恒久的に停止する」と表明し、不法移民削減と非米国市民への給付廃止を掲げた。また、米シカゴ・マーカンタイル取引所(CME)では、データセンターの技術的問題(冷却問題)により先物・オプション取引が停止し、市場の流動性への影響が懸念されている。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [アサヒGHD、システム経由での受注12月から再開へ-漏えい恐れ190万件](https://www.bloomberg.co.jp/news/articles/2025-11-27/T6993MKJH6V400)【Bloomberg】(2025年11月27日)
---
> [!NOTE] この記事の要約(箇条書き)
- **アサヒGHDのシステム障害と再開:**
- アサヒグループホールディングスは、サイバー攻撃によるシステム障害で停止していたシステム経由での受注を12月2日から順次再開する。
- 約190万件の個人情報の漏えいまたはその恐れがあることを公表。
- 攻撃は障害発生の約10日前に侵入し、身代金は支払っていないことを明らかにした。
- 勝木社長はシステムの脆弱性を認め、対策を強化し、VPNの使用を取りやめると説明。
- **トランプ氏の移民政策表明:**
- トランプ前米大統領は、SNSで「米国のシステムが完全に立ち直るまで、全ての第三世界諸国からの移民を恒久的に停止する」と表明。
- 不法で破壊的な住民の大幅削減と、非米国市民への全ての連邦給付・補助金の廃止を目的としている。
- 首都での州兵襲撃事件を受け、反移民政策を強調する材料として利用。
- **米CMEの取引停止:**
- 米シカゴ・マーカンタイル取引所(CME)で、データセンターの技術的な問題(冷却問題)により先物とオプションの取引が停止。
- 米WTI原油先物や米国債先物、S&P500先物など複数の商品が影響を受けた。
- CMEは「近いうちの問題解決」に取り組んでおり、取引停止中の流動性の薄さによる価格発見のゆがみや、再開後の価格急変動が懸念されている。
> [!NOTE] 要約おわり
---
[コンテンツにスキップする](https://www.bloomberg.co.jp/news/articles/2025-11-27/#skip-to-main-content)
カスタム検索
| | 表示順: Relevance Relevance Date |
| --- | --- |
## アサヒGHD、システム経由での受注12月から再開へ-身代金支払わず
長谷部結衣
更新日時
- 漏えい発生・恐れのある個人情報は190万件、障害の10日前に侵入
- 「システムは脆弱だった」と社長、侵入検知できず-VPN使用取りやめ
サイバー攻撃によるシステム障害が発生した [アサヒグループホールディングス](https://www.bloomberg.co.jp/quote/2502:JP "Company Overview") は27日、システム経由での受注について12月2日から順次再開すると明らかにした。2月には全商品の出荷再開には至らないものの、物流業務の正常化を目指す。第3四半期(7-9月)や通期決算・業績への影響については、システムが回復し確定次第、開示する。
同日の記者会見で勝木敦志社長は、障害の発生を陳謝した上で、今期(2025年12月期)の業績悪化は避けられないが、中長期の戦略を変えるつもりはないと述べた。来期も日本事業への影響は残るが、深刻な事態にはならないと説明。シェア回復に向け販促費を積み増す考えも示した。サイバー攻撃を受けてから経営陣が公の場に姿を見せるのは初めて。
また漏えい発生や恐れがある個人情報はあわせて約190万件に上ることも明らかにした。インターネット上に公開された事実は確認していないという。復旧に時間がかかった点については、追加被害を防ぐ目的だったとし、攻撃者とは接触しておらず、身代金も払っていないと述べた。

アサヒGHDの勝木社長 Photographer: Kiyoshi Ota/Bloomberg
攻撃者はシステム障害の10日ほど前に、アサヒグループの拠点にある機器を経由しネットワークに侵入。その後主要なデータセンターに入って管理者権限を奪い、乗っ取ったアカウントを利用して主に業務時間外にネットワーク内の探索を繰り返した。9月29日の早朝にランサムウエアが実行され、起動中の複数のサーバーやパソコン端末の一部のデータが暗号化されたという。
勝木氏は「システムは脆弱(ぜいじゃく)だった」と認め、侵入の入り口となる部分での対策を取ったという。サーバーへの侵入を検知する仕組みを導入していたが防げなかったといい、精度を高める計画だ。侵入経路は明らかにしなかったが、社内ネットワークに接続できる仮想プライベートネットワーク(VPN)の使用は取りやめる。
同社は9月末に起きたシステム障害の影響で、現在もファクスや電話を使って受注・出荷業務にあたっている。通常に比べて出荷量が限られる状態が約2カ月にわたって続いており、サイバー攻撃の影響の長期化が業績に与える影響が焦点となっている。今月予定していた第3四半期決算発表も延期していた。
<table><tbody><tr><th colspan="3">主な出来事と対応</th></tr><tr><td>9月 19日ごろ</td><td></td><td>攻撃者がネットワークに侵入</td></tr><tr><td>9月29日 </td><td>午前7時ごろ </td><td>システム障害が発生、暗号化されたファイルを確認</td></tr><tr><td></td><td>午前11時ごろ</td><td>障害の発生したシステムを遮断、データセンターを隔離</td></tr><tr><td></td><td>午前中</td><td>受注・出荷停止を受け、国内の主要工場で生産を一時停止</td></tr><tr><td>10月2日</td><td></td><td>アサヒビール全6工場稼働、「スーパードライ」の出荷を一部再開</td></tr><tr><td> 3日</td><td></td><td>ランサムウエアによる攻撃だったと発表</td></tr><tr><td> 9日</td><td></td><td>グループ企業の国内の全工場が稼働</td></tr><tr><td>14日</td><td></td><td>個人情報流出の可能性があると発表</td></tr><tr><td>11月13日</td><td></td><td>9、10月の販売動向を発表</td></tr><tr><td>27日</td><td></td><td>システム障害の調査結果を公表、記者会見</td></tr></tbody></table>
同日開示した [資料](https://www.release.tdnet.info/inbs/140120251127509905.pdf "リンク") では、日本や東アジアでは一定のマイナス影響を受けているが、欧州やアジアパシフィックではほぼ計画ラインで進捗(しんちょく)していると明らかにした。また日本では、短期的な影響は避けられないものの、強いブランド群を基盤としたファンダメンタルズは揺るがないと強調した。
みずほ証券の佐治広シニアアナリストは記者会見前の取材で、影響が年内には収まらず2月まで続くことについてはマイナス要因と指摘。来年のガイダンスにも影響することが予想され、市場の期待値以上のものが出にくいことで「このままホールドしてもいいのかについては見解が割れてきている」と話した。
| 関連記事 |
| --- |
| [アサヒGHD、26年2月には物流システムほぼ復旧-サイバー攻撃影響解消へ](https://www.bloomberg.co.jp/news/articles/2025-11-21/T62K8YKK3NY800 "アサヒGHD、26年2月には物流システムほぼ復旧-サイバー攻撃影響解消へ") [アサヒGHD、ビール10月売上げ前年比約1割減-サイバー攻撃の影響](https://www.bloomberg.co.jp/news/articles/2025-11-13/T5JS3CT9NJLU00 "アサヒGHD、ビール10月売上げ前年比約1割減-サイバー攻撃の影響 (1)") [アサヒ正念場、ビアホール社長は忘年会の客足を懸念-改善の兆しも](https://www.bloomberg.co.jp/news/articles/2025-11-10/T5AF8ZGP9VCW00 "アサヒ正念場、ビアホール社長は忘年会の客足を懸念-改善の兆しも") [日本企業への相次ぐサイバー攻撃、AIやリモートワークでリスク高まる](https://www.bloomberg.co.jp/news/articles/2025-10-23/T4I8NKGP9VCW00 "日本企業への相次ぐサイバー攻撃、AIやリモートワークでリスク高まる") |
(4段落にサイバー攻撃の詳細を追加しました)
最新の情報は、ブルームバーグ端末にて提供中 [LEARN MORE](https://bloom.bg/jp-506355)
- [
「社員に見せられませんよ!」経営会議の怒号からV字復活。目の前にあった、本当に大切なもの
AD(ビズヒント)
](https://trace.popin.cc/ju/ic?tn=6e22bb022cd37340eb88f5c2f2512e40&trackingid=66f95843ccd5beca237684b2487a2506&acid=901&data=yuAYUrRQDW4ELJ9GpP4-vUGVxYBpjwxqE6Ymh7jSEpEA1CQYwUQbRxkXrbblKlrJ_Uv5O8uNObsbgfyNp0WE08KJxgthnh8Iaik1F_K3eLPCMeZOjOmLzWwEvABpe00ARVYf9oBMUsw6dVrOUvng7w7AEjgZs_oF9FYZaGFqNdo3bNbLgNUqUrazNkelXQXF9v3XgzlIgIBf3rWhk5bGtfghXpSj9ov5btvWjMpFqMHQApzLEdsimEUNnTOIni9NRvF9D9Q88qH0z76MYS1Z3xO2S1ufB3CA05pxJR71XRMdiNg_OZp_IwF-9GXcA--X2gAp3CAZ3kIRTzYXxWOapdq97s58MzZKDbtFttNJaPS_d_8DGRBksK4WU19ARQzUMGgGHdNqld117V1b6YWXRDaaJ8RACX0zbLY7BqEUwUWzbtccmZRnc08uEp_nLaDC_M9I-BONyPn2wpUY4BGkVWSreaaIevdpkVgfM2YaGpYzB0d6HqmJwzGKO7OF7pczTXJKovdSRUdcm10lygFdYYMyTFc-HZiYTBKO9uQP25Ky84UyH-b4xefxa6C8N6ruQ_HKvF927svpQfg_Ywk3ty45s3wyoxxQqXvhnU48edw-gUFvNFiYk8FQnSoAbZUE1V9aB_dS0JrNM51KVbxondiy5jYei2Axy7s04FMP29jWDODWJ6YjSGBAXgb2mKQ6Td1s9ttEJLkVjUjT7WuoKxSRPX6DGQ4Y6ADYuc-JNzk2C81y8Owqx6pY8WV_wfut04G8XI4gJRMQcLE9eguB9vATHvvGxFJWwXckCYaKWo8jY3QkNowOybl4aMoQekAtMkzm1qmSvUSQpATiOt1qaiWlYrTcaddvvLrl4OBSNSF8facpOgpPDmh35_adbQyzlP58dEblhy7ghGJnhWyZKCltoJZE5MdFHT07CZnt14f6VcgZinvamL6_VNl8uFXpwx1Am0DjvVXMwP0CmbHqt9YFOHHALqCKoZKrx9aEkqoby_aC1GU6hf_hfnF71PGOKTYIQXildZ8_i6sCscJWLQABDV6dcuzYK8Y6dWPwsYRf7PtjJ0g3gStKAbdcOlfZK4xawhZCGG_3ClZhvVO7nA&uid=a69dd0658fcaa3766af1697904351351&mguid=&gprice=7R-2D81uaqqGYx03N0QrprHVDP9clSgKf7rM9M8WviI&pb=d&uidct=1697904351351)
- [
人が辞めない組織の絶対条件。デキる上司ほど陥りがちな「1on1」4つの落とし穴
AD(ビズヒント)
](https://trace.popin.cc/ju/ic?tn=6e22bb022cd37340eb88f5c2f2512e40&trackingid=7d4a00e4aa395da35ff63fe5029ae973&acid=901&data=ZIsc09mDeploHm4MUInEWMrAyTyu1Hwf0E5NnN83y4GUpNhD0ieYeJfxok70VaidyAZ50snGPzT0ATPIi9VpDJofu8AaKlGEV0UwPEpDQsx49QrOQScklj-Wnce6TLe-OVf83wj0TyhvmHX_QcN9kVgpW4yuYLhMJUnN5PxRg32N-jXkAk8By03t9swNhfl_WA9PEUKDjThFSNA_cFLCZA2DbPEqo4Pgut7HRdkFXNCzgh2zvBN9Ie07VgkwAtfdZDfqj0n8Bt-i1EzcvB6v1ilEG0w9OcCLTDjtw2Gx8DMXuOAmJQfH_yOuKbPd3CM-Pmqr7Eoq3Yuxni0xBKEjshOKlnNCRt4hO-yCKokquh5nNSo6BDpMcARtBz2AxUbaEQN8i7SdX9OGuPjkWd6l0VJhklMaZXrlKdMrQruqzdJ5_5f-7IZf3PzGwvIhbULhyz-Wg_veGyzwDohyZXYPLsgwBRfCabjs3nIPiWTqC1x2paX9PYP-DsKMv1MXFcMb9Xh1wMlRq5MI98pwCHvxIHdBZ8oI26g5yuzKBxJqtAoiTNuC_TIrNKa3gmBOriPvprRIVmUCRPqsxDv_a25bLUiTYmEFGPvejwOLzHMva9TO5_TssC30JdL0QTYNKx1hdba44C0w2A5qX85A3g5vS7pdviTgvedvqKozlsE226pkOzslO8699izQbs0w0UH_y7UTFWtlCqurRn-OoMi0B79H21qcAdeAlsB7YwYlmQXSjKSWgvXg6CW-L0KUU2rzIwvwgg4D0y-3eroKo7HHMbbEP_EUrN68pfd94tYgS1MLBdCxLE8pzRhYb9Cb1ABA6Ob3gDsRpxD78ZmsxynrYvEE5ahgKl2qQbTS_VE3127Aag4UzAhrI6kWlpJ2tMDA44rFXzaQY9NoG9gVESHPrE6L4uv5eKQTgmSzEqRU1Dke_plfhhHRvRLi6iAmH9Ts4nnBr0BUwDGgblA4xXK7yXpeZQebX63dxQNCDjJzAiJsbP9dh9zpNKsOLk8C_EwX1C4LptbFlydw-vbZpAoxsxh6VWPwXXTgK0jYCCD8dwySs9vH0y-t8nc_WGeIjkibfYHaR3FwGczo6BOfAwb8DPznWPVsSh0sy6wDjXXuoGNCBDhIALnRVs88NO3Jn9I29IWo5zuHVtPqWxqRpikFbGRQPXt88czPKVYlGMiG1eitsoB4ZPvL1m7wErTHzMqCl9RczKuH2ZLVOXO7meZYZLVNEitqs5Vr9YxjVQG0Ff0pE_FwHU09oY3SHaM8B0Y9VR1k9AHjyolr5aHIuNOCk0w34gybdGRr5IDjvFQXxvuCBoEsYVLC4Rj-1i9bUuK3FlrBWSU4ZkRU4VU9ihPi8B1qM35UPYeYLn9kj2jW2017KPgS7v9dfF77eeS8LlDILs5LqEDcYc6CzpkacBhv0wwgGUxp0Xd5PQ4dTbBlXPpbzxioX844jV-8aZY9ElqFlCnnWHFJDx6x1Tw850eQOF4Y-auD31sRZK1ixwcPZNkJ-tXTRY3lAHsRYqfhyh-PWvxfUByRqUPV93CVmmK3lqwIEJQz8KGeDpKID-pnUZ9LBuFZKnjh3li2K03YaxvZcgD8UO_xf8f2U0vZBm9_3TXNeR6h6x71ZScO-6nCcaxnZToWFMskW--rugW0_G1QVklyO9vQ5cThZ5Ypxhy1ph74iybA7cNBBHcJAa_VY1dQxu5-y5FGhb9g9IQK1gfJwUE4EZ6BHmQmTe1MQDbKQbFl-1J9TlhXKmb4bXrsJnOvu88gChYscezamzVImmAO&uid=a69dd0658fcaa3766af1697904351351&mguid=&gprice=d-9c-7cXb2Wg6i46JzaVVXSXQkXtrqxAUp1Dq30v_eA&pb=d&uidct=1697904351351)
- [
「人が辞めない組織」たった一つの本質。社員の離職を止めたリーダーの気づき
AD(ビズヒント)
](https://trace.popin.cc/ju/ic?tn=6e22bb022cd37340eb88f5c2f2512e40&trackingid=0c932da07a5a068bb269fdbba0b51536&acid=901&data=7fvmyfhGyG8_AGDiPkMgLJqLblLzVY93Ag2z9t26agFeLX6ielVQ9cfoOSS3YSgpzn6rA6c9u2cr5Jg5Icw1guCszrts2-SPoTSNblWNmA9QrjeTgE12qGW9cwTlWopEZF26vIhZYFrkF9NxJGDPic0343vDBCMRWylEDU5-IptUxmeWSCtnLcDYHe1aP0qqXUuPTvBzQVnmLKiymeJv3vKa_BfrqvTK1xy85R4lWyaVlvm0ZBItWEdjKsXTFualiB5dKiUSqp-_wHMU9w1jO318KgrFbn5TleYCD1AwsTd-awdmEzNuL1RVU3twtKRPZAsJpz1QuUwqWkHXw8WVqltj0YjbbZ6CYyg5GlwFWoiD48f8wqn9SpKMXr0ukFz4Ku8ctgbJRQZFjjD_3iRCN5x6_Lm5M4qedGr2slAggppHOGkyS4NWJjEoO4-7EOGjDNiyUXrF3hTuvfKd2S4Tmm7Z5b1bbN5Ab9CnahqucgGhY-khH66Z0XKQNMyr14_6EnU9lcNhzCKrJ_zA7LZXL6zL8cUFiGzc9xg4Hke7rPzINklmVkCC203JSNsUPukDa-PJxjnXkGQ1hIs5GXfTv4uUYkl6fDfiEVfsPg-GfmdBaFZCEFsOd09oewSfM_0sYS2ZQpfFhaOm-KCEV7FR-cczPNdnaJ1hiCENIKv2J3py9ejDk3KFY1O5HwdCHTRQOwBtpaPxt_rEME-vxg4Eui_sjnawN63oBQi3TUEiWGRSiLnesRorQ-fyYM9oSIndRuDUpafXWvJrHvKQWndyUc-bzra2c2q2RSOf_qNVfSSSOBMPJJtGPaAuArvtfukcZT9o417gs-CQXhL-kvBKq1kA4PBfuhtbDjc0gVfC79Qae5gLMerKGiP_S2fC7895ijHGiRsNilZV3UWF2KG2gRruXuCkIYAqTIpKn-RHyq2FjmHPMhyInO463YlJI7Ihbr2UZ3n9V_CXMXtV6WqklT1DVhvVLJz6D2fu7gLh5TZTrPh-x-a36qGResjYEaOguNffViLpTjEiir1UKkxfAOw5nEvxWrC0i6j3WB6uk52Ie_u4ER80c_UiYpB73xjMutpj_qrgVjedWss7i2_SJwNilkE_R06AUsgOtlcYz413cR9Ze4I9K9BVcoCikw_ahR9pOr7I5KOZlf1CcCOSorLrr-VIIpSvKHQ-LMiD9GRCmvDzih84ZXd5ft8fH1Hj1zZS-xvusPNc5UJa1KUbQ6MMFKddJjTUEJFXsNkYXxZMVwvo6F1felUVAnGaa5z0xnVYqaiGeAwruMZ9SzQrz-rDcfYlR-a2wmCh48-IQyV9dqcnXp0PhDZCIoofOaMKzL9CeuN7jkm0WAL0u1d5KMBKh2kjlhry4Nw9VTA-OZya1C7TSulcP-Zk9JbAQrcFug1K9RofL7kNfs11bEaW1YVhJtb7qnZuCsgRJXadENO2K9XUHKd8eEfzVIzor2LgNLLRBSso0mwvR73D65bDvrODhd2iPuNkquTtqinZAp33U3gRf_9O5VuMyFUuT6uEnhAJWWaxTRHVOf-wSxkGSiaMHu0_YsJBJ6xmrpgY85y_A1zwyqLa-p_W1fKBELCZhH1LCNrb61rsacH-RKCit6nxwDvqieaQXAWQM0AnMXJLxPldt6xi03NIrRYbAEIWnXUH9v68I3IwSHRBgp81R7uPoEfCYvnzfT-6WQDdjgKap5culj6IrqxNj5r-OEIOi050vUqANgygJhwqTRVLSpLiFFYPlmwqFfPZxnx3ejF74ozaFm4CsdtwdOFPiBRZDN5LTnqGhlpnxDBPxGSy3Q&uid=a69dd0658fcaa3766af1697904351351&mguid=&gprice=Si-IgXl5Ex7-lS_hqkPjLARj0kGhstdeN69voqyef9w&pb=d&uidct=1697904351351)
- [
アサヒGHD、国内の出荷業務停止続く-サイバー攻撃で復旧めど立たず
2025年09月30日
長谷部結衣、小野満剛
](https://www.bloomberg.co.jp/news/articles/2025-09-29/T3CISWGP493A00)
- [
アサヒGHD、26年2月には物流システムほぼ復旧-サイバー攻撃影響解消へ
2025年11月21日
長谷部結衣
](https://www.bloomberg.co.jp/news/articles/2025-11-21/T62K8YKK3NY800)
- [
アスクルでシステム障害、「身代金型」ウイルスに感染-受注・出荷停止
2025年10月20日
塩原るみ
](https://www.bloomberg.co.jp/news/articles/2025-10-19/T4DZRFGPFHYA00)
## トランプ氏、第三世界諸国からの移住を恒久的に停止すると表明
Akriti Sharma
更新日時
- 不法かつ破壊的な住民を大幅に削減することが目的-トランプ氏
- 米国市民ではない人々に対する全ての連邦給付金と補助金を廃止する
トランプ米大統領は自身のSNS「トゥルース・ソーシャル」への投稿で、移民政策が国家の進展を「浸食してきた」とし、「米国のシステムが完全に立ち直るまで、全ての第三世界諸国からの移民を恒久的に停止する」と表明した。
ワシントン時間27日深夜の投稿で「これらの目標は不法かつ破壊的な住民を大幅に削減することを目的として追求される」と指摘。米国市民ではない人々に対する全ての連邦給付金と補助金を廃止すると述べた。
26日にはアフガニスタン出身の人物が首都ワシントンで州兵2人を襲撃する事件が発生。トランプ氏はこの事件を自身の政権が掲げる反移民政策を強調する材料として利用している。
同事件を受け、トランプ米政権は移民規制を一段と強化する [方針](https://www.bloomberg.co.jp/news/articles/2025-11-27/T6EHI7KGIFPD00 "トランプ米政権、移民規制を強化へ-首都での州兵銃撃事件受け") を示していた。
原題:Trump: Permanently Pause Migration From ‘Third World’ Countries、 [Trump to ‘Permanently Pause’ Migration From ‘Third World’](https://www.bloomberg.com/news/articles/2025-11-28/trump-to-permanently-pause-migration-from-third-world "Trump to ‘Permanently Pause’ Migration From ‘Third World’") (抜粋)
(情報を追加して更新します)
最新の情報は、ブルームバーグ端末にて提供中 [LEARN MORE](https://bloom.bg/jp-506355)
## 米CMEで先物・オプション取引が停止、データセンターの技術的問題で
Srinidhi Ragavendran
更新日時
- 「近いうちの問題解決」に向けて取り組んでいる-広報担当者
- 米WTI原油先物、日本時間午前11時47分に成立した売買が直近
米シカゴ・マーカンタイル取引所(CME)で28日、先物とオプションの取引がデータセンターで発生した [技術的な問題](https://www.cmegroup.com/tools-information/cme-global-command-center-system-alerts.html "リンク") により停止した。CMEグループのシンガポールを拠点とする広報担当者が明らかにした。
広報担当者は電子メールで、データセンターで冷却の問題が発生したと指摘した。「近いうちの問題解決」に向けて取り組んでおり、取引再開に向けた詳細は判明次第クライアントに通知するとした。
米国の原油やガソリン、パーム油を含む複数の先物が影響を受けた。米国のウェスト・テキサス・インターミディエート(WTI)原油先物は、シンガポール時間午前10時47分(日本時間午前11時47分)に成立した売買が直近となっている。
トレーダーによると、米国債先物やS&P500先物も影響を受けた。外国為替で利用されるEBSなど、他のプラットフォームも停止の影響を受けたという。
サクソ・マーケッツのチーフ投資ストラテジスト、チャル・チャナナ氏は「流動性がすでに薄い状況にあり、短時間の取引停止でも米国債、為替、商品での価格発見をゆがめる可能性がある」と指摘。取引停止中の遅れを取り戻す形で価格が急変動することがリスクになると語った。
原題: [CME Futures Trading Stopped Friday After Data Center Glitch (3)](https://www.bloomberg.com/news/articles/2025-11-28/cme-group-commodity-futures-trading-halted-traders-say "CME Futures Trading Stopped Friday After Data Center Glitch (3)") (抜粋)
*— 取材協力 Hallie Gu, Serene Cheong and Yongchang Chin*
最新の情報は、ブルームバーグ端末にて提供中 [LEARN MORE](https://bloom.bg/jp-506355)
---
# アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点
---
publish: true
personal_category: false
title: "アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点"
source: "https://xtech.nikkei.com/atcl/nxt/column/18/00001/11296/"
site: "日経xTECH"
author:
- "[[日経クロステック(xTECH)]]"
published: 2025-11-27
created: 2025-11-29
description: "アサヒグループホールディングス(GHD)は2025年11月27日、同年9月に受けたサイバー攻撃を巡り初の記者会見を開き、サイバー攻撃の詳細や被害状況を説明。技術的観点から重要な3つの盲点が明らかになった。"
tags:
- "clippings"
- "NewsClip"
description_AI: "アサヒグループホールディングスは、2025年9月のサイバー攻撃に関する記者会見で、VPN装置の既知の脆弱性が侵入経路となり、VPN接続を廃止したと明らかにしました。Qilinによる攻撃とみられ、同社が講じていたセキュリティ対策をすり抜けた大規模被害の原因となった3つの技術的盲点のうち、VPNの脆弱性が最初の盲点として指摘されています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点](https://xtech.nikkei.com/atcl/nxt/column/18/00001/11296/)【日経xTECH】(2025年11月27日)
---
> [!NOTE] この記事の要約(箇条書き)
- アサヒグループホールディングスは、2025年9月に発生したサイバー攻撃に関する記者会見を実施しました。
- 攻撃により、出荷管理システムなどの業務サーバーや端末データが暗号化・窃取されました。
- 侵入経路はVPN(Virtual Private Network)装置の既知の脆弱性が突かれた可能性が高く、同社はVPN接続を廃止しました。
- ランサム攻撃グループ「Qilin(キリン)」が犯行声明を出しており、同グループの手口はVPNの脆弱性悪用が多いです。
- アサヒGHDはセキュリティ診断や模擬攻撃などの対策を実施していたものの、被害を防ぐことはできませんでした。
- 記事は有料会員限定コンテンツであり、技術的な盲点のうちVPN経由の侵入が最初の盲点として挙げられています。
> [!NOTE] 要約おわり
---
アサヒグループホールディングス(GHD)は2025年11月27日、同年9月に受けたサイバー攻撃を巡り初めてとなる記者会見を開いた。同社の勝木敦志社長と﨑田薫取締役兼執行役 Group CFO(最高財務責任者)、アサヒグループジャパンの濱田賢司社長の3人が登壇し、サイバー攻撃の詳細や被害状況を説明した。
会見からは今回のサイバー攻撃について、技術的観点から重要な3つの盲点が明らかになった。それらから浮かび上がるのは、万全を期していてもなお不正侵入の糸口を完全にふさぐのは容易でなく、アサヒGHDの対策をすり抜ける攻撃者の巧妙さも相まって、結果として大きな被害につながってしまった構図だ。
[](https://xtech.nikkei.com/atcl/nxt/news/24/02998/?i_cid=nbpnxt_sied_blogcard)
[関連記事
アサヒがランサムウエア被害について説明、個人情報漏洩は191万件以上か
](https://xtech.nikkei.com/atcl/nxt/news/24/02998/?i_cid=nbpnxt_sied_blogcard)
[](https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/111800306/?i_cid=nbpnxt_sied_blogcard)
[関連記事
アサヒグループHDがランサムウエア被害
](https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/111800306/?i_cid=nbpnxt_sied_blogcard)
#### 盲点(1)VPN経由の侵入を示唆、脆弱性突かれ被害後に廃止
3つの盲点の1つ目は、侵入経路としてVPN(Virtual Private Network)装置の脆弱性を突かれたとみられることだ。攻撃者は同社が出荷管理システムなどのサーバーを設置したデータセンターに不正アクセスし、複数の業務サーバーや全37台の端末のデータを暗号化したり窃取したりした。同社は「グループ内の拠点にあるネットワーク機器を経由し、データセンターのネットワークに侵入された」としているが、具体的にどういったネットワーク機器から侵入されたのかは明言していない。
ただ勝木社長は今回の被害を受け「VPN接続は廃止した」と明言した。ネットワーク機器とはVPN装置だったのか、報道陣からの質問に対して「重要なリスクにつながる情報であるため明かせない」と回答を濁したが、「(報道陣の)想像とそれほど違わないものと思う」とも語り、VPN装置が侵入経路であると事実上認めた形だ。
同社への攻撃についてダークウェブ上に犯行声明を公表していたランサム攻撃グループの「Qilin(キリン)」は、多くのケースでVPN装置の脆弱性を突いて標的のネットワークに侵入する。アサヒGHDもVPN装置の脆弱性を突かれた可能性が高い。加えて修正プログラムが未公開のゼロデイ脆弱性ではなく「既知の脆弱性だったのではないか」(勝木社長)という。
[](https://xtech.nikkei.com/atcl/nxt/column/18/00676/110600210/?i_cid=nbpnxt_sied_blogcard)
[関連記事
アサヒを襲ったランサムグループ「Qilin」、事例から手口の詳細が明らかに
](https://xtech.nikkei.com/atcl/nxt/column/18/00676/110600210/?i_cid=nbpnxt_sied_blogcard)
国内ではVPN装置の脆弱性を端緒として不正アクセスを許し、ランサムウエアなどによる甚大な被害を受けるケースが相次いでいる。アサヒGHDは「米国立標準技術研究所(NIST)のサイバーセキュリティーフレームワークに基づく社内システムのセキュリティー診断やホワイトハッカーによる模擬攻撃などの対策を講じていた」(勝木社長)ものの、結果として同様の被害を防ぐことができなかった。
[](https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600011/031000175/?i_cid=nbpnxt_sied_blogcard)
[関連記事
悪しき「慣習」が生んだ脆弱なシステム VPN経由で侵入許しランサム被害
](https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600011/031000175/?i_cid=nbpnxt_sied_blogcard)
[](https://xtech.nikkei.com/atcl/nxt/column/18/01156/102000074/?i_cid=nbpnxt_sied_blogcard)
[関連記事
VPN装置の脆弱性を突かれランサム被害に遭った関通、社長が語る侵害からの脱出劇
](https://xtech.nikkei.com/atcl/nxt/column/18/01156/102000074/?i_cid=nbpnxt_sied_blogcard)
### 次のページ
[盲点(2)攻撃を「EDRで検知できず」](https://xtech.nikkei.com/atcl/nxt/column/18/00001/11296/?P=2&i_cid=nbpnxt_nextpage_child_a)
この記事は有料会員限定です
- [#アサヒグループホールディングス](https://xtech.nikkei.com/search/?KEYWORD=%E3%82%A2%E3%82%B5%E3%83%92%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%83%9B%E3%83%BC%E3%83%AB%E3%83%87%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%B9&i_cid=nbpnxt_cbottom_child_tag)
- [#ランサム攻撃](https://xtech.nikkei.com/search/?KEYWORD=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E6%94%BB%E6%92%83&i_cid=nbpnxt_cbottom_child_tag)
- [#VPN](https://xtech.nikkei.com/search/?KEYWORD=VPN&i_cid=nbpnxt_cbottom_child_tag)
- [#Qilin](https://xtech.nikkei.com/search/?KEYWORD=Qilin&i_cid=nbpnxt_cbottom_child_tag)
- [#ゼロトラスト](https://xtech.nikkei.com/search/?KEYWORD=%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88&i_cid=nbpnxt_cbottom_child_tag)
## 今日の必読
Today's Picks
- ### アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点
4 min read

- カバーストーリー
### 高専こそはモデルケース、学生を専門分野プラスAIの「π型人材」に
8 min read

- ### パープレキシティの「偽装ボット」、1日600万回侵入 日本企業にも
10 min read
- ### 始業後に監視用サーバーとの通信が不調に、原因は1つではなかった
8 min read
- ### 「LLM限界説」は本当か、MetaとGoogleの有力AI研究者でも分かれる見解
7 min read
- ### MCPに考慮すべき3つのリスク、導入時に押さえたいセキュリティー設計
8 min read
[](https://bpreg.nikkeibp.co.jp/service/25-sid0817/?n_cid=nbpnxt_sied_251117)
### [「デジタル&スキルアップ」創刊!](https://bpreg.nikkeibp.co.jp/service/25-sid0817/?n_cid=nbpnxt_sied_251117)
[
業務に役立つデジタル技術やプログラミングが学べる
日経クロステックは、デジタル技術のスキル形成と最新動向にフォーカスしたニューズレターサービスを創刊しました。隔週金曜日の朝に配信します。今すぐご登録(無料)ください。
ニューズレターの登録はこちら
](https://bpreg.nikkeibp.co.jp/service/25-sid0817/?n_cid=nbpnxt_sied_251117)
## 今後の注目特集
Coming Soon
2025年
11月
### 日本、「1億総AI人材」への道
12月
### 現地リポート AWS re:Invent 2025
### 2026年、世界を変えるテクノロジー5選
### さらば電信電話、新生NTTの逆襲(仮)
### 編集委員が選ぶ2025年重大ニュース(仮)
## 日経クロステック Special
PR
---
# アサヒグループHD、ランサムウェア攻撃の詳細や復旧予定を説明。2月までに物流業務全体の正常化を目指す
---
publish: true
personal_category: false
title: "アサヒグループHD、ランサムウェア攻撃の詳細や復旧予定を説明。2月までに物流業務全体の正常化を目指す"
source: "https://internet.watch.impress.co.jp/docs/news/2066872.html"
site: "INTERNET Watch"
author:
- "[[株式会社インプレス]]"
published: 2025-11-27
created: 2025-11-28
description: "アサヒグループホールディングス株式会社は11月27日、9月に発生したランサムウェア攻撃によるシステム障害に関する調査結果の説明会を開催した。"
tags:
- "clippings"
- "NewsClip"
description_AI: "アサヒグループホールディングスは2025年9月29日にランサムウェア攻撃を受け、国内のシステム障害が発生しました。攻撃者は約10日前にネットワーク機器経由で侵入し、管理者権限を奪取してランサムウェアを実行。これにより受注・出荷業務が停止し、顧客、社外関係者、従業員とその家族を含む計200万件以上の個人情報が漏洩した可能性があります。同社は攻撃者と接触せず、身代金も支払っていません。12月より電子発注システム(EOS)を一部再開し、2月までに物流業務全体の正常化を目指すとしています。再発防止策として、ゼロトラストに基づくネットワーク再設計、EDR強化、事業継続計画(BCP)の再設計、セキュリティガバナンス強化などを進め、信頼回復に努めるとしています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [アサヒグループHD、ランサムウェア攻撃の詳細や復旧予定を説明。2月までに物流業務全体の正常化を目指す](https://internet.watch.impress.co.jp/docs/news/2066872.html)【INTERNET Watch】(2025年11月27日)
---
> [!NOTE] この記事の要約(箇条書き)
- 2025年9月29日、アサヒグループHDはランサムウェア攻撃を受け、システム障害が発生。
- 攻撃者は約10日前にネットワーク機器経由で侵入し、パスワードの脆弱性を利用して管理者権限を奪取、システムを探索後、ランサムウェアを実行した。
- 国内システムが影響を受け、受注・出荷業務(EOS)が停止。海外システムは影響なし。
- 攻撃者との接触や身代金の支払いはなく、バックアップからの復元で対応。
- 従業員貸与PCやサーバーに保管されていた顧客、社外関係者、従業員(退職者含む)とその家族の個人情報計200万件超の漏洩の可能性が判明。
- 12月よりEOSを用いた受注を一部再開し、2月までの物流業務全体の正常化を目指す。
- 再発防止策として、ゼロトラスト概念に基づくネットワーク再設計、EDR強化、BCP再設計、セキュリティガバナンス強化などを実施する。
> [!NOTE] 要約おわり
---
ニュース
2025年11月27日 18:55
[](https://internet.watch.impress.co.jp/img/iw/docs/2066/872/html/1_o.jpg.html)
アサヒグループホールディングス株式会社 取締役 兼 代表執行役社長 Group CEO 勝木敦志氏(中央)、取締役 兼 執行役 Group CFO 﨑田薫氏(左)、アサヒグループジャパン株式会社 代表取締役社長 兼 CEO 濱田賢司氏(右)
アサヒグループホールディングス株式会社は11月27日、9月に発生したランサムウェア攻撃によるシステム障害に関する調査結果の説明会を開催した。
同社は、9月29日にサイバー攻撃によるシステム障害を発表し、後にランサムウェア攻撃によるものだと判明した。国内グループ各社の受注・出荷業務などに影響が発生しており、現在は手作業による対応で一部製品に限定して出荷を再開している。
アサヒグループホールディングス株式会社の勝木敦志氏(取締役 兼 代表執行役社長 Group CEO)と、﨑田薫氏(取締役 兼 執行役 Group CFO)、アサヒグループジャパン株式会社の濱田賢司氏(代表取締役社長 兼 CEO)が登壇し、今回のランサムウェア攻撃によるシステム障害の概要や、今後の復旧計画について説明を行った。
## 攻撃者はネットワーク機器を経由して侵入
[](https://internet.watch.impress.co.jp/img/iw/docs/2066/872/html/2_o.jpg.html)
アサヒグループホールディングス株式会社 取締役 兼 代表執行役社長 Group CEO 勝木敦志氏
9月29日の午前7時ごろに同社のシステムに障害が発生し、原因について調査を進めるなかで、ファイルが暗号化されていることを確認したという。午前11時ごろには、被害を最小限に留めるためネットワークを遮断し、データセンターの隔離措置を講じた。
調査の結果、システム障害発生の約10日前に、外部の攻撃者が同社グループの拠点にあるネットワーク機器を経由して、ネットワークに侵入したことが判明した。
その後、パスワードの脆弱性を突いて奪取した管理者権限を持つアカウントを利用してネットワーク内を探索し、主に業務時間外に複数のサーバーへの侵入と偵察を繰り返していたと考えられるという。9月29日早朝に権限を認証するサーバーからランサムウェアが一斉に実行され、複数のサーバーやPCの一部データが暗号化された。
攻撃者とは一切接触していないため、相手の要求も分かっておらず、身代金も支払っていないという。システムの復旧については、攻撃が発覚した初期段階で、バックアップから復元できることが分かっていたため、攻撃者に接触しない対応を取ったとしている。
今回の攻撃の影響は、日本国内で管理しているシステムに限られるといい、欧州やアジアパシフィックといった海外における事業に関連するシステムは正常に稼働している。
## 個人情報漏えいの可能性
攻撃を受けたシステムを中心に、影響範囲や内容の調査を進めるなかで、従業員に貸与している一部PCのデータが漏えいしたことが判明した。データセンターにあるサーバー内に保管されていた個人情報については、漏えいの可能性があるものの、現時点ではインターネット上で公開された事実は確認されていないとしている。
漏えいした可能性のある情報は以下の内容。
- アサヒビール株式会社、アサヒ飲料株式会社、アサヒグループ食品株式会社のお客様相談室に問い合わせをした人の氏名、性別、住所、電話番号、メールアドレス(152.5万件)
- 祝電や弔電などの慶弔対応を実施した社外の関係先の氏名、住所、電話番号(11.4万件)
- 従業員(退職者を含む)の氏名、生年月日、性別、住所、電話番号、メールアドレスなど(10.7万件)
- 従業員(退職者を含む)の家族の氏名、生年月日、性別(16.8万件)
同社は27日より、情報漏えいの恐れがある人に対して個別に通知を開始した。加えて、顧客や関係先からの問い合わせに対応する電話窓口「アサヒグループ個人情報問い合わせ窓口」を開設した。
## 2月までに物流業務全体の正常化を目指す
サイバー攻撃が発生してから約2カ月間、ランサムウェア攻撃の封じ込め対応、システムの復元作業、再発防止のためのセキュリティ強化を実施してきたという。外部専門機関によるフォレンジック調査や健全性調査、および追加のセキュリティ対策を経て、安全性が確認されたシステムおよび端末から段階的に復旧を進めている。
商品の受注および出荷を管理するシステムの「EOS」(Electronic Ordering System)は、システム障害の発生後から停止しており、現在も紙やExcelベースの手作業による対応が続けられている。
12月より、出荷できる商品やリードタイムに制限があるものの、EOSを使用した受注を再開する予定だという。アサヒグループ食品株式会社では12月2日(12月11日以降出荷分)、アサヒビール株式会社・アサヒ飲料株式会社では12月3日(12月8日以降出荷分)からEOSを使用した受注の再開が予定されている。
今後の見通しとして、2月までには物流業務全体の正常化を目指すとしており、全商品の出荷再開には至らないものの、配送のリードタイムを通常の長さにすることが予定されている。
## ゼロトラストの概念に従ったネットワークで再発防止を
これまでに実施した対策も含めて、今後の再発防止策も公開された。
システム面では、通信経路やネットワーク制御を再設計し、接続制限をさらに厳しくした。インターネットを経由した外部との接続において、VPN接続を廃止し、外部のアクセス制限を強化することで、ゼロトラストの概念に従った、より安全なネットワークを構築したという。
このほか、サーバーなどを監視するEDRの強化、迅速な復旧のための事業継続戦略(BCP)の再設計、実効性のある社員教育や監査を定期的に実施することによるセキュリティガバナンスの強化に取り組むとした。
## 勝木氏「再発防止策を実行し、信頼回復に向けて全力で取り組む」
勝木氏は今回の事案について、重大な責任を痛感しているとし「あらゆる関係先の皆様に多大なご迷惑とご心配をおかけしていることをお詫び申し上げます」と謝罪した。今後の対応については、「外部専門家の知見を入れたセキュリティ体制の強化などの再発防止策を実行し、信頼回復に向けて全力で取り組む」とした。
また、今回の事案を通じて、自社の商品・サービスが提供する価値や、社員の頼もしさを改めて実感したといい、「社員がいる限り、お客様や社会に価値を提供して、強い会社になって戻ってこられると信じて疑っていない」とも語った。
---
# サイバー攻撃による情報漏えいに関する調査結果と今後の対応について|ニュースルーム|アサヒグループホールディングス
---
publish: true
personal_category: false
title: "サイバー攻撃による情報漏えいに関する調査結果と今後の対応について|ニュースルーム|アサヒグループホールディングス"
source: "https://www.asahigroup-holdings.com/newsroom/detail/20251127-0104.html"
site: "アサヒグループホールディングス株式会社"
author:
- "[[アサヒグループホールディングス株式会社]]"
published: 2025-11-27
created: 2025-11-28
description: "アサヒグループホールディングス株式会社(本社 東京、社長 勝木敦志)は9月29日以降、サイバー攻撃によるシステム障害発生について公表しています。"
tags:
- "clippings"
- "NewsClip"
description_AI: "アサヒグループホールディングスは、2025年9月29日に発生したサイバー攻撃によるシステム障害と情報漏えいに関する調査結果と今後の対応を発表しました。外部専門家と協力し調査を進めた結果、ランサムウェア攻撃によりシステムが暗号化され、従業員に貸与された一部のパソコン端末のデータが流出したことを確認。サーバー内の個人情報も流出の可能性がありますが、インターネット上での公開は確認されていません。今回の攻撃の影響は日本国内のシステムに限られます。情報漏えいの可能性がある個人情報は、アサヒビール、アサヒ飲料、アサヒグループ食品のお客様相談室にお問い合わせをいただいた方、慶弔対応を実施した社外の関係先の方、従業員(退職者含む)、およびその家族の合計約191.4万件(氏名、住所、電話番号、メールアドレス、生年月日など)です。クレジットカード情報は含まれていません。同社は「アサヒグループ個人情報お問い合わせ窓口」を設置し、対応を進めています。システムの復旧は段階的に行われており、今後は通信経路やネットワーク制御の再設計、セキュリティ監視の強化、バックアップ戦略の見直し、従業員教育、外部監査の実施など、多岐にわたる再発防止策を講じ、セキュリティガバナンスの強化に努めます。勝木社長は、関係者への謝罪とともに、システムの全面復旧と再発防止へのコミットメントを表明しました。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [サイバー攻撃による情報漏えいに関する調査結果と今後の対応について|ニュースルーム|アサヒグループホールディングス](https://www.asahigroup-holdings.com/newsroom/detail/20251127-0104.html)【アサヒグループホールディングス株式会社】(2025年11月27日)
---
> [!NOTE] この記事の要約(箇条書き)
- アサヒグループホールディングスは、9月29日に発生したサイバー攻撃によるシステム障害と情報漏えいに関する調査結果を公表しました。
- 外部専門家協力のもと、ランサムウェア攻撃によるシステム障害と、従業員貸与PCデータの一部流出が確認されました。
- サーバー内の個人情報も流出の可能性がありますが、インターネット上での公開は確認されていません。
- 影響範囲は日本国内で管理されているシステムに限定されます。
- 情報漏えいの可能性がある個人情報は、顧客相談室利用者(152.5万件)、社外慶弔関係者(11.4万件)、従業員(退職者含む)(10.7万件)、従業員の家族(16.8万件)に及びます。
- クレジットカード情報は含まれていません。
- 個人情報に関する問い合わせ窓口(0120-235-923)を設置しています。
- システムは段階的に復旧しており、今後は通信経路の再設計、外部接続の制限、セキュリティ監視の見直し、バックアップ戦略の強化、セキュリティガバナンスの強化など、再発防止策を実施します。
- 勝木社長は関係者への謝罪と、システムの全面復旧および再発防止への取り組みを表明しました。
> [!NOTE] 要約おわり
---

0
[
](https://www.asahigroup-holdings.com/newsroom/detail/#)
アサヒグループホールディングス株式会社
[
](https://www.asahigroup-holdings.com/newsroom/detail/#)
アサヒグループホールディングス株式会社(本社 東京、社長 勝木敦志)は9月29日以降、サイバー攻撃によるシステム障害発生について公表しています。
当社は外部の専門家の協力のもと、サイバー攻撃によるシステム障害の経緯、原因の特定、情報漏えいの可能性について調査を進めてきました。現時点で調査が完了した内容や範囲は以下の通りです。調査結果に基づいて、情報漏えいが確認された方および情報漏えいのおそれがある方には、順次お知らせします。11月26日、個人情報保護委員会には確報として報告しています。
1. 事案の概要
- ・ 9月29日午前7時ごろ、当社システムにおいて障害が発生し、調査を進める中で暗号化されたファイルがあることを確認しました
- ・ 同11時ごろ、被害を最小限にとどめるためにネットワークを遮断し、データセンターの隔離措置を講じました
- ・ 調査の結果、攻撃者は当社グループ内の拠点にあるネットワーク機器を経由してデータセンターのネットワークに侵入し、ランサムウエアが一斉に実行され、ネットワークに接続する範囲で起動中の複数のサーバーや一部のパソコン端末のデータが暗号化されたことが判明しました
- ・ 攻撃を受けたシステムを中心に影響する範囲や内容の調査を進めている中で、データセンターを通じて、従業員に貸与している一部のパソコン端末のデータが流出したことが分かりました
- ・ データセンターにあるサーバー内に保管されていた個人情報については、流出の可能性がありますが、インターネット上に公開された事実は確認されていません
- ・ 今回の攻撃の影響は、日本で管理しているシステムに限られます
2. 情報漏えいが発生またはそのおそれがある個人情報(11月27日時点)
| 対象者 | 内容 | 件数 |
| --- | --- | --- |
| アサヒビール株式会社・アサヒ飲料株式会社・アサヒグループ食品株式会社各社のお客様相談室にお問い合わせをいただいた方 | 氏名、性別、住所、電話番号、メールアドレス | 152.5万件 |
| 祝電や弔電などの慶弔対応を実施した社外の関係先の方 | 氏名、住所、電話番号 | 11.4万件 |
| 従業員(退職者を含む) | 氏名、生年月日、性別、住所、電話番号、メールアドレスなど | 10.7 万件 |
| 従業員(退職者を含む)の家族 | 氏名、生年月日、性別 | 16.8 万件 |
※個人情報の中にクレジットカード情報は含まれておりません
※一件ごとに「内容」に記載の全ての情報が含まれているわけではありません
3. 個人情報に関するお問い合わせ窓口について
「アサヒグループ個人情報お問い合わせ窓口」
電話:0120-235-923(受付時間 土日祝除く9:00~17:00)
4. システムの復旧について
- ・ サイバー攻撃を受け、約2カ月にわたりランサムウエア攻撃の封じ込め対応、システムの復元作業および再発防止を目的としたセキュリティー強化を実施してきました
- ・ 外部専門機関によるフォレンジック調査※や健全性検査および追加のセキュリティー対策を経て、安全性が確認されたシステムおよび端末から段階的に復旧していきます
- ・ 今後も継続した監視と改善および追加のセキュリティー対策の強化を行い、再発防止と安全な運用維持に努めます
※コンピュータやネットワークで起きた不正アクセス、ウイルス感染などの原因や経路を突き止めるための鑑識調査
5. 再発防止策
- ・ 通信経路やネットワーク制御を再設計し、接続制限をさらに厳しくします
- ・ メール・ウェブアプリなどを含むインターネットを経由した外部との接続は安全な領域に限定し、システム全体の堅牢性を高めます
- ・ セキュリティー監視の仕組みを見直し、攻撃検知の精度を向上させます
- ・ 万が一の際にも迅速に復旧できるよう、バックアップ戦略や事業継続計画についても再設計し、実装します
- ・ セキュリティー水準を継続的に見直し、より実効性のある社員教育や外部監査を定期的に実施することで、組織全体のセキュリティーガバナンスを強化します
■取締役 兼 代表執行役社長 Group CEO 勝木敦志 コメント
*このたびのシステム障害により、多くの関係先の皆さまにご迷惑をおかけしていますことをおわび申し上げます。
一刻も早いシステムの全面復旧に向けて全力を尽くすとともに、再発防止策に取り組み、グループ全体での情報セキュリティー体制の改善に取り組んでまいります。
お客さまへの商品供給についても、システムの復旧状況に伴い段階的に出荷再開の対応を進めています。引き続きご不便をおかけしますが、ご理解いただけますようよろしくお願い申し上げます。*
[一覧へ戻る](https://www.asahigroup-holdings.com/newsroom/)
- 投資家に向けたIRニュースを掲載しています。
[詳しく知る](https://www.asahigroup-holdings.com/ir/news/)
- メディア関係者のみなさまへ向けた情報をご案内しています。
[詳しく知る](https://www.asahigroup-holdings.com/newsroom/media/)
- [
オウンドメディア
食を通じた暮らしに役立つ情報やアサヒグループ独自の話題などをお届けします。
](https://harenohi.asahigroup-japan.co.jp/)
- [
ソーシャルメディアアカウント一覧
ソーシャルメディアアカウント一覧
アサヒグループのソーシャルメディアアカウントはこちら
](https://www.asahigroup-holdings.com/newsroom/media-accounts/)
- [
YouTube公式チャンネル
YouTube公式チャンネル
アサヒグループのCMやメイキング映像などの情報を配信しています。
](https://www.youtube.com/user/AsahiGroupHoldings)
---
# サイバー攻撃の猛威、企業の備えは 連載「サイバー災害」まとめ読み - 日本経済新聞
---
publish: true
personal_category: false
title: "サイバー攻撃の猛威、企業の備えは 連載「サイバー災害」まとめ読み - 日本経済新聞"
source: "https://www.nikkei.com/article/DGXZQOUC060RK0W5A101C2000000/"
site: "日本経済新聞社"
author:
- "[[日本経済新聞社]]"
published: 2025-11-09
created: 2025-11-09
description: "サイバー攻撃が猛威を振るっています。アサヒグループホールディングスやアスクルの被害事例は、ひとたび攻撃を受ければ企業の被害は災害級に膨れ上がる現実を知らしめました。連載記事「サイバー災害」では攻撃者の実態、被害企業の混乱を描き、平時の備えの重要性を訴えます。(1)サイバー攻撃「まるでトクリュウ」 企業標的、闇サイトで請け負いアサヒグループホールディングス(GHD)にランサムウエア(身代金要求型ウイルス)攻撃を仕掛けた犯罪集団「Qilin(キリン)」。今年に入って攻撃対象とした組織数は700を超え、他のサイバー攻撃集団に比べて突出… 続きはこちら"
tags:
- "clippings"
- "NewsClip"
description_AI: "このページは、日経の連載記事「サイバー災害」のまとめであり、企業を標的としたランサムウエア攻撃の猛威と、それが企業に与える壊滅的な影響について解説しています。アサヒグループホールディングスやアスクルの事例を挙げ、攻撃の実態、企業が直面する混乱、そして平時からの備えの重要性を強調しています。攻撃集団「Qilin」による闇サイトでの請負、週末を狙った攻撃、AIを駆使した攻防、米企業における身代金支払いの実態、そして攻撃時の社内状況の再現といった多角的な視点から、サイバーセキュリティの脅威と対策の難しさを伝えています。また、関連する記事やトピックとして、パスワード設定、DXとランサムウエア、アサヒGHDへの攻撃詳細などが紹介されており、読者には有料会員登録による詳細記事へのアクセスを促しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [サイバー攻撃の猛威、企業の備えは 連載「サイバー災害」まとめ読み - 日本経済新聞](https://www.nikkei.com/article/DGXZQOUC060RK0W5A101C2000000/)【日本経済新聞社】(2025年11月09日)
---
> [!NOTE] この記事の要約(箇条書き)
- 日経の連載記事「サイバー災害」は、企業を襲うランサムウエア攻撃とその壊滅的な影響について解説しています。
- アサヒグループホールディングスやアスクルといった企業の被害事例を通じて、サイバー攻撃が災害級の損害をもたらす現実を伝えています。
- 犯罪集団「Qilin(キリン)」のような攻撃者の実態や、闇サイトでの攻撃請負について触れています。
- サイバー攻撃が週末や休日に仕掛けられ、企業活動が麻痺する様子を描写しています。
- サイバー攻防は「AI対AI」へと進化しており、米国では8割の企業が身代金を支払っている現状や、追加の脅迫が横行していることを指摘しています。
- ランサムウエア攻撃に遭った際の企業内部の混乱を、架空のA社の事例で再現しています。
- 関連するテーマとして、情報通信・ネット、サイバーセキュリティー、AIなどが挙げられています。
> [!NOTE] 要約おわり
---
/ 4
[アプリで開く](https://nikkei.go.link/article/DGXZQOUC060RK0W5A101C2000000?adj_t=1lssb67q&adj_campaign=article)
すべての記事が読み放題
有料会員が初回1カ月無料
[有料会員に登録する](https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOUC060RK0W5A101C2000000&n_cid=DSPRM1AR08) [無料会員に登録する](https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOUC060RK0W5A101C2000000&n_cid=DSPRM1AR08#free) [ログインする](https://www.nikkei.com/login)
有料会員限定
キーワード登録であなたの
重要なニュースを
ハイライト

日経電子版 紙面ビューアー
[詳しく見る](https://www.nikkei.com/promotion/service/viewerapp/?n_cid=DSPRM1AR08)
[](https://www.nikkei.com/prime/digital-governance/?n_cid=DSPRM1OTR01_under_article)

## サイバー災害
【日経連載】ひとたび攻撃を受ければ被害は災害級に膨れ上がる。企業を襲うサイバー攻撃の実相を追います。
## 関連トピック
トピックをフォローすると、新着情報のチェックやまとめ読みがしやすくなります。
- [情報通信・ネット](https://www.nikkei.com/business/net-media/)
- [サイバーセキュリティー](https://www.nikkei.com/theme/?dw=21071204)
- [AI](https://www.nikkei.com/theme/?dw=24032501)
こちらもおすすめ(自動検索)
- 狙われたアサヒGHD、闇サイトでつながるサイバー犯罪者 編集者の視点

[View original](https://www.nikkei.com/article/DGXZQODL288RT0Y5A021C2000000/)
- アサヒGHD、サイバー攻撃の影響続く 動向まとめ読み

[View original](https://www.nikkei.com/article/DGXZQOUC024330S5A001C2000000/)
- 「Qilin」犯行声明、他人事ではないアサヒGHDサイバー攻撃 緊急解説

[View original](https://www.nikkei.com/article/DGXZQOKE00001_Y5A001C2000000/)
- アサヒGHDにランサム攻撃 DX下の「全停止」リスクと説明責任

[View original](https://www.nikkei.com/article/DGXZQOCD0600L0W5A001C2000000/)
関連企業・業界
企業:
- [#アスクル](https://www.nikkei.com/nkd/company/?scode=2678)
- [#アサヒグループホールディングス](https://www.nikkei.com/nkd/company/?scode=2502)
## セレクション
[未来面「国産農産物の生産・流通・消費を通じて大切にすべきことは?」 全国農業協同組合中央会・山野徹会長の課題(11月4日)](https://www.nikkei.com/article/DGXZQOCD044900U5A900C2000000/) [日経優秀製品・サービス賞2024 グローバル市場に挑戦 35点を紹介](https://www.nikkei.com/edit/news/special/newpro/2024/) [NIKKEI ニュースレター 日経電子版が提供するニュースレターサービス「NIKKEI Briefing」などのご登録はこちら](https://regist.nikkei.com/ds/setup/briefing.do) [BSテレ東 「NIKKEI NEWS NEXT」「NIKKEI 日曜サロン」編集委員・記者らがニュースを解説](https://www.nikkei.com/article/DGXZQOCD19CRA0Z10C24A7000000/)
## トレンドウオッチ
新着
注目
ビジネス
ライフスタイル
### ニュースレターを登録すると続きが読めます(無料)
ご登録いただいたメールアドレス宛てにニュースレターの配信と日経電子版のキャンペーン情報などをお送りします(登録後の配信解除も可能です)。これらメール配信の目的に限りメールアドレスを利用します。日経IDなどその他のサービスに自動で登録されることはありません。
## ご登録ありがとうございました。
入力いただいたメールアドレスにメールを送付しました。メールのリンクをクリックすると記事全文をお読みいただけます。
## 登録できませんでした。
エラーが発生し、登録できませんでした。
## 登録できませんでした。
ニュースレターの登録に失敗しました。ご覧頂いている記事は、対象外になっています。
## 登録済みです。
入力いただきましたメールアドレスは既に登録済みとなっております。ニュースレターの配信をお待ち下さい。
### \_
\_
\_
---
# ノートブックAI「NotebookLM」の記憶力が6倍以上に強化、頭脳の「Gemini」も最新に/「目的」「役割」「話し方」を事前設定してチャットを調整 1
---
publish: true
personal_category: false
title: "ノートブックAI「NotebookLM」の記憶力が6倍以上に強化、頭脳の「Gemini」も最新に/「目的」「役割」「話し方」を事前設定してチャットを調整"
source: "https://forest.watch.impress.co.jp/docs/news/2059225.html"
site: "窓の杜"
author:
- "[[株式会社インプレス]]"
published: 2025-10-30
created: 2025-11-01
description: "米Googleは10月29日(現地時間)、ノートブックAI「NotebookLM」のアップデートを発表した。チャットや情報収集などの機能を強化しているという。"
tags:
- "clippings"
- "NewsClip"
description_AI: "Googleは、ノートブックAI「NotebookLM」のアップデートを発表しました。このアップデートでは、最新の「Gemini」モデルを採用することで、チャット機能と情報収集能力が大幅に強化されています。具体的には、コンテキストウィンドウが100万トークンに拡大され、マルチターンチャットの記憶容量が6倍以上に増加し、長時間の対話でもより一貫性のある応答が可能になりました。また、ソース内の情報を検索する方法が改善され、ユーザーのプロンプトに加え、AIが複数の視点から情報を探索・総合して多角的な回答を提供するようになりました。さらに、チャットの「目的」「役割」「話し方」を事前設定できるカスタマイズ機能が追加され、ユーザーはAIの応答スタイルを自分好みに調整できるようになります。来週からはチャット履歴の自動保存機能も展開される予定です。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [ノートブックAI「NotebookLM」の記憶力が6倍以上に強化、頭脳の「Gemini」も最新に/「目的」「役割」「話し方」を事前設定してチャットを調整](https://forest.watch.impress.co.jp/docs/news/2059225.html)【窓の杜】(2025年10月30日)
---
> [!NOTE] この記事の要約(箇条書き)
- **ノートブックAI「NotebookLM」がアップデートされました。**
- 最新の「Gemini」モデルを活用し、チャットのパフォーマンスとコンテキスト理解が向上。
- 「Gemini」のコンテキストウィンドウが100万トークンに拡大。
- マルチターンチャットの記憶容量が6倍以上に増加。
- ソース内の情報検索が改善され、多角的な回答を提供。
- チャット履歴の自動保存機能が来週より展開開始。
- チャットを「目的」「役割」「話し方」でパーソナライズ可能に。
- カスタマイズにより、大規模言語モデル(LLM)の回答品質が改善されると期待されます。
> [!NOTE] 要約おわり
---
2025年10月30日 10:51
[](https://forest.watch.impress.co.jp/img/wf/docs/2059/225/html/image1.png.html)
ノートブックAI「NotebookLM」
米Googleは10月29日(現地時間)、ノートブックAI「NotebookLM」のアップデートを発表した。チャットや情報収集などの機能を強化しているという。
## チャット機能の強化
まず、最新の「Gemini」モデルを活用することで、チャットのバックエンドが改善された。パフォーマンス、品質、コンテキストの理解などが強化されており、とくに大量のソースを用いた回答に対するユーザーの満足度が50%向上しているという。
おもな強化ポイントは、以下の通りだ。
- すべてのプランで「Gemini」のコンテキストウィンドウが100万トークンにまで拡大
- マルチターンチャットの記憶容量が6倍以上に増加。長時間の対話でも、より一貫性のある応答が得られる
- ソース内の情報を検索する方法を改善。ユーザーが入力したオリジナルプロンプトに加え、「NotebookLM」が自動で複数の視点から情報を探索し、それをランク付け・総合して多角的な回答を提供する
- チャットの履歴を自動で保存し、セッションを閉じたあと再開できるように。もちろん履歴の削除も可能(来週より展開を開始)
[](https://forest.watch.impress.co.jp/img/wf/docs/2059/225/html/image2.png.html)
「NotebookLM」がソース内の情報を検索する方法を改善。より多角的な回答を提供
## 目標を設定してチャットをパーソナライズ
さらに、チャットのカスタマイズ機能も拡充。「目的」「役割」「話し方」などを設定することで、チャットを自分好みに調整できるようになった。たとえば、以下のようなカスタマイズが可能だ。
- 私を博士課程の候補者のように扱ってください
- リードマーケティングストラテジストとして行動します
- 提供された資料を3つの異なる視点から分析します
- テキストベースのシミュレーションのゲームマスターとしてふるまってください
このように「目的」や「役割」を与えると、「Gemini」をはじめとする大規模言語モデル(LLM)の回答品質が大きく改善されることが知られている。プロジェクトにふさわしい「目的」や「役割」をあらかじめ「NotebookLM」のチャットに知らせておけば、意図しない回答を減らし、期待した通りの回答を行うようになるだろう。
[](https://forest.watch.impress.co.jp/img/wf/docs/2059/225/html/image3.png.html)
チャットに「目的」「役割」「話し方」などを設定
Amazonで購入
- [](https://www.amazon.co.jp/s?k=NotebookLM&__mk_ja_JP=%E3%82%AB%E3%82%BF%E3%82%AB%E3%83%8A&crid=1LARGUBWFCZ2L&sprefix=windows%2Caps%2C217&ref=nb_sb_noss_2?tag=impresswatch-18-22&ref=nosim)
[「NotebookLM」関連商品](https://www.amazon.co.jp/s?k=NotebookLM&__mk_ja_JP=%E3%82%AB%E3%82%BF%E3%82%AB%E3%83%8A&crid=1LARGUBWFCZ2L&sprefix=windows%2Caps%2C217&ref=nb_sb_noss_2&tag=impresswatch-18-22&ref=nosim) [Amazonで購入](https://www.amazon.co.jp/s?k=NotebookLM&__mk_ja_JP=%E3%82%AB%E3%82%BF%E3%82%AB%E3%83%8A&crid=1LARGUBWFCZ2L&sprefix=windows%2Caps%2C217&ref=nb_sb_noss_2&tag=impresswatch-18-22&ref=nosim)
こちらもおすすめ
---
# ノートブックAI「NotebookLM」の記憶力が6倍以上に強化、頭脳の「Gemini」も最新に/「目的」「役割」「話し方」を事前設定してチャットを調整
---
publish: true
personal_category: false
title: "ノートブックAI「NotebookLM」の記憶力が6倍以上に強化、頭脳の「Gemini」も最新に/「目的」「役割」「話し方」を事前設定してチャットを調整"
source: "https://forest.watch.impress.co.jp/docs/news/2059225.html"
site: "窓の杜"
author:
- "[[株式会社インプレス]]"
published: 2025-10-30
created: 2025-10-31
description: "米Googleは10月29日(現地時間)、ノートブックAI「NotebookLM」のアップデートを発表した。チャットや情報収集などの機能を強化しているという。"
tags:
- "clippings"
- "NewsClip"
description_AI: "GoogleはノートブックAI「NotebookLM」のアップデートを発表しました。このアップデートでは、チャット機能と情報収集機能が大幅に強化されています。最新の「Gemini」モデルが採用され、パフォーマンスやコンテキスト理解が向上し、マルチターンチャットの記憶容量が6倍以上に増加しました。また、ユーザーは「目的」「役割」「話し方」を事前設定することで、チャットの応答を自分好みにパーソナライズできるようになりました。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [ノートブックAI「NotebookLM」の記憶力が6倍以上に強化、頭脳の「Gemini」も最新に/「目的」「役割」「話し方」を事前設定してチャットを調整](https://forest.watch.impress.co.jp/docs/news/2059225.html)【窓の杜】(2025年10月30日)
---
> [!NOTE] この記事の要約(箇条書き)
- Googleは10月29日(現地時間)にノートブックAI「NotebookLM」のアップデートを発表しました。
- チャット機能と情報収集機能が強化されています。
- 最新の「Gemini」モデルがバックエンドに採用され、パフォーマンス、品質、コンテキストの理解が向上。
- 「Gemini」のコンテキストウィンドウが100万トークンに拡大し、マルチターンチャットの記憶容量が6倍以上に増加しました。
- ソース内の情報検索が改善され、多角的な回答を提供できるようになりました。
- チャット履歴の自動保存・再開機能が導入されます(来週より展開)。
- 「目的」「役割」「話し方」を設定することでチャットをパーソナライズできるようになり、期待する回答を得やすくなりました。
> [!NOTE] 要約おわり
---
2025年10月30日 10:51
[](https://forest.watch.impress.co.jp/img/wf/docs/2059/225/html/image1.png.html)
ノートブックAI「NotebookLM」
米Googleは10月29日(現地時間)、ノートブックAI「NotebookLM」のアップデートを発表した。チャットや情報収集などの機能を強化しているという。
## チャット機能の強化
まず、最新の「Gemini」モデルを活用することで、チャットのバックエンドが改善された。パフォーマンス、品質、コンテキストの理解などが強化されており、とくに大量のソースを用いた回答に対するユーザーの満足度が50%向上しているという。
おもな強化ポイントは、以下の通りだ。
- すべてのプランで「Gemini」のコンテキストウィンドウが100万トークンにまで拡大
- マルチターンチャットの記憶容量が6倍以上に増加。長時間の対話でも、より一貫性のある応答が得られる
- ソース内の情報を検索する方法を改善。ユーザーが入力したオリジナルプロンプトに加え、「NotebookLM」が自動で複数の視点から情報を探索し、それをランク付け・総合して多角的な回答を提供する
- チャットの履歴を自動で保存し、セッションを閉じたあと再開できるように。もちろん履歴の削除も可能(来週より展開を開始)
[](https://forest.watch.impress.co.jp/img/wf/docs/2059/225/html/image2.png.html)
「NotebookLM」がソース内の情報を検索する方法を改善。より多角的な回答を提供
## 目標を設定してチャットをパーソナライズ
さらに、チャットのカスタマイズ機能も拡充。「目的」「役割」「話し方」などを設定することで、チャットを自分好みに調整できるようになった。たとえば、以下のようなカスタマイズが可能だ。
- 私を博士課程の候補者のように扱ってください
- リードマーケティングストラテジストとして行動します
- 提供された資料を3つの異なる視点から分析します
- テキストベースのシミュレーションのゲームマスターとしてふるまってください
このように「目的」や「役割」を与えると、「Gemini」をはじめとする大規模言語モデル(LLM)の回答品質が大きく改善されることが知られている。プロジェクトにふさわしい「目的」や「役割」をあらかじめ「NotebookLM」のチャットに知らせておけば、意図しない回答を減らし、期待した通りの回答を行うようになるだろう。
[](https://forest.watch.impress.co.jp/img/wf/docs/2059/225/html/image3.png.html)
チャットに「目的」「役割」「話し方」などを設定
Amazonで購入
- [](https://www.amazon.co.jp/s?k=NotebookLM&__mk_ja_JP=%E3%82%AB%E3%82%BF%E3%82%AB%E3%83%8A&crid=1LARGUBWFCZ2L&sprefix=windows%2Caps%2C217&ref=nb_sb_noss_2?tag=impresswatch-18-22&ref=nosim)
[「NotebookLM」関連商品](https://www.amazon.co.jp/s?k=NotebookLM&__mk_ja_JP=%E3%82%AB%E3%82%BF%E3%82%AB%E3%83%8A&crid=1LARGUBWFCZ2L&sprefix=windows%2Caps%2C217&ref=nb_sb_noss_2&tag=impresswatch-18-22&ref=nosim) [Amazonで購入](https://www.amazon.co.jp/s?k=NotebookLM&__mk_ja_JP=%E3%82%AB%E3%82%BF%E3%82%AB%E3%83%8A&crid=1LARGUBWFCZ2L&sprefix=windows%2Caps%2C217&ref=nb_sb_noss_2&tag=impresswatch-18-22&ref=nosim)
こちらもおすすめ
---
# パスキー管理の注意点:変更も削除もあなたの手で--実はけっこう複雑な仕組みとは
---
publish: true
personal_category: false
title: パスキー管理の注意点:変更も削除もあなたの手で--実はけっこう複雑な仕組みとは
source: https://japan.zdnet.com/article/35236443/
site: ZDNET JAPAN
author:
- "[[ZDNET Japan]]"
published: 2025-08-12
created: 2025-08-12
description: パスキーは、従来のパスワードに代わる安全な認証手段として注目を集めている。しかし、その管理には思わぬ落とし穴がある。特に「変更」や「削除」といった操作は、ユーザー自身が手動で行う必要があり、仕組みも複雑だ。本シリーズの最終回では、そうした課題のひとつである「パスキーの削除方法」について詳しく解説する。
tags:
- clippings
- NewsClip
description_AI: パスキーはパスワードに代わる安全な認証手段として普及が進む一方、その管理、特に「変更」や「削除」が複雑である。パスキーは依拠当事者側の公開鍵記録とユーザーの認証器側の秘密鍵記録の2つで構成されるが、これらを同時に削除する統一されたプロセスは現在存在しない。そのため、ユーザーはウェブサイト側と認証器側の両方でパスキー記録を手動で削除する必要があり、記事ではその具体的な手順と注意点(再認証、削除通知の重要性など)を解説している。パスキーエコシステムにおける、この統合的な削除メカニズムの欠如は課題として認識されている。
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [パスキー管理の注意点:変更も削除もあなたの手で--実はけっこう複雑な仕組みとは](https://japan.zdnet.com/article/35236443/)【ZDNET JAPAN】(2025年08月12日)
---
> [!NOTE] この記事の要約(箇条書き)
- パスキーはパスワードに代わる安全な認証手段として普及が進んでいる。
- しかし、その管理、特に「変更」や「削除」は直感的ではなく複雑。
- パスキーの「変更」は、新しいパスキーの作成と不要なパスキーの削除を手動で行う必要がある。
- パスキーは依拠当事者(ウェブサイトなど)が持つ公開鍵情報と、ユーザーの認証器が持つ秘密鍵の2つの記録で構成される。
- 現在、これら2つの記録を同時に削除する一括プロセスは存在しない。
- ユーザーは依拠当事者側と認証器側のパスキー記録をそれぞれ個別に手動で削除する必要がある。
- 依拠当事者側での削除には、再認証が求められる場合がある。
- 依拠当事者からの削除通知メールは、不審な動きを察知するために推奨される。
> [!NOTE] 要約おわり
---
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35236443%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35236443%2F&hashtags=ZDNET)
- - 印刷する
- - メールで送る
- テキスト
- HTML
- 電子書籍
- PDF
- - ダウンロード
- テキスト
- 電子書籍
- PDF
- - クリップした記事をMyページから読むことができます
好きか嫌いかはさておき、「パスキー」と呼ばれるログイン認証情報(ユーザー名とパスワードよりもはるかに安全な認証方式)は、確実に私たちのもとにやってきている。
FIDO Allianceの「FIDO2」やWorld Wide Web Consortium(W3C)の「WebAuthn」といった業界標準は、パスキーの基盤となる技術であり、Apple、Google、Microsoftといった巨大テック企業によって開発・支援されている。最近では、MetaがiOS/Android版の「Facebook」と「Messenger」アプリにパスキー対応を追加したことで、普及の勢いはさらに加速している。
ユーザー名とパスワードの代替としてのパスキーが、まるで強制的に押し付けられているように感じるかもしれない。しかし実際には、私たちがその概念に慣れ、使いこなすための時間はまだ十分に残されている。とはいえ、パスキーは従来の認証方式よりもはるかに優れていて安全であるにもかかわらず、その使用方法は決して直感的とは言えない。業界もこの点を認識しており、ユーザーが一斉にパスキーへ移行するまでの間は、従来のユーザー名とパスワードも引き続き利用可能である可能性が高い。
では、なぜ移行が進まないのか。それは、ユーザーがパスキーを利用する際の体験が、ウェブサイトやアプリの運営者(「依拠当事者」と呼ばれる)によって予測不能かつ混乱を招く形で異なる場合があるからだ。その理由の1つとして、ほとんどのパスキーのワークフロー(登録および認証の“セレモニー”と呼ばれるプロセス)が、通常3〜4種類の技術を含んでおり、それぞれが異なるベンダーによって管理されている点が挙げられる。
例えば、このシリーズで紹介している例では、Shopify.comが依拠当事者、Googleの「Chrome」がウェブブラウザー、Appleの「macOS」が基盤となるOS、「Bitwarden」が認証情報マネージャーおよびWebAuthn/パスキー準拠のオーセンティケーター(認証器)として機能している。これら4つの技術/ベンダーの間で、パスキーのエンドツーエンドのユーザー体験の一部がそれぞれの手に委ねられているのだ。
さらに、他のパスキーのワークフローでは、あらかじめ組み立てられたユーザー体験そのものが存在しない場合もある。パスキーにおける「登録セレモニー」は、ユーザー名とパスワードを設定するプロセスに相当し、「認証セレモニー」は、依拠当事者のウェブサイトやアプリにログインする行為に相当する。現在体験できるパスキーのセレモニーは、依拠当事者が、介在する技術の影響を考慮しながら、ユーザーが登録や認証を完了できるように細心の注意を払って設計したものだ。
Microsoftは、依拠当事者がどのようにパスキーのユーザー体験を設計すべきかについて [詳細な文書を公開](https://www.microsoft.com/en-us/security/blog/2024/12/12/convincing-a-billion-users-to-love-passkeys-ux-design-insights-from-microsoft-to-boost-adoption-and-security/) しているが、筆者としてはその全ての主張に賛同しているわけではない。
ユーザー名やパスワードの変更・削除に関するワークフローはすでに整備されているが、パスキーに関しては、それに相当するユーザー体験がまだ存在していない。これは、パスキーの標準仕様が、同一の依拠当事者に対して1つのユーザーアカウントに複数のパスキーを持つことを可能にしているためだ。
例えば、Shopify.comでは同時に複数のパスキーを保持できるが、パスワードは常に1つしか設定できない。パスワードは変更可能だが、パスキーは変更できない。代わりに、新しいパスキーをゼロから作成(登録セレモニーを使用)し、不要なパスキーを削除する必要がある。つまり、パスキーの「変更」に相当する操作をするには、ユーザー自身が一連の「セレモニー」を組み立てなければならない。
そして、ここにもう1つの問題がある。パスキーを削除するための一括プロセスは存在しない。これこそが、本シリーズ最終回のテーマである「パスキーの削除方法」である。このプロセスは、パスキーの基盤となるW3CのWebAuthn標準において「廃止(decommissioning)」と呼ばれている。
このシリーズの前半では、パスキーが本質的に2つの部分から構成されていることを学んだ。まず1つ目は、赤枠で示された部分(図1)で、パスキーの一意な公開鍵に関する情報である。これは、依拠当事者が記録として保持する部分である。

図1:パスキーが登録されるたびに、依拠当事者(今回のケースではShopify)は、そのパスキーに関連する幾つかの要素を記録として保持する。その中には、公開鍵、機械的に割り当てられたCredential ID、そしてuser.idが含まれており、これらはいずれもそのパスキーに固有のものである。しかしながら、ユーザーが確認できるのは、Shopifyによって付けられたパスキーの名称(この場合は「Passkey 」)や、作成日時といった軽微なメタデータに限られており、実際にひも付けられている公開鍵など、記録の中身を詳しく確認することはできない(提供:Screenshot by David Berlind/ZDNET)
図2のスクリーンショット(BitwardenのChrome拡張機能)に示されているように、パスキーにはもう1つの重要な側面がある。それは、パスキーに固有の秘密鍵が常にユーザーの手元に保持されるという点である。通常、この秘密鍵は、ユーザーが選択したオーセンティケーターが使用する安全なストレージ内に保存される。
この秘密鍵こそが、パスキーの「秘密の部分」であり、公開鍵暗号方式の仕組みに基づいて、パスワードのように依拠当事者と共有されることは決してない。パスキーの考え方はこうだ。正当な依拠とさえパスキーを共有する必要がなければ、フィッシングやスミッシングなどの攻撃に遭った際に、脅威アクターに誤って共有してしまうリスクもなくなる、というわけである。

図2:依拠当事者が自らの記録として保持するパスキーの構成要素に加えて、ユーザーのオーセンティケーター(この場合はBitwarden)も、独自の構成要素を記録として保持している(提供:Screenshot by David Berlind/ZDNET)
ユーザーがパスキーを使って依拠当事者に対して認証を試みる際、そのサイトやアプリは「チャレンジ」と呼ばれるランダムな文字列をユーザーが選択したオーセンティケーターに送信する。このチャレンジは、実際にはチャレンジ自体とその他のデータを組み合わせたハッシュであり、オーセンティケーターはそれをコピーし、秘密鍵を使ってデジタル署名を行う。
署名されたデータパッケージは依拠当事者に返送され、依拠当事者は、登録時に記録しておいた公開鍵を使って、返送されたチャレンジのコピーが元のチャレンジと一致しているか、そしてそれが対応する秘密鍵によって署名されたものであるかを検証する。もし一致しなければ、認証は失敗する。
本質的に、パスキーには2つの記録が存在する。1つはユーザー側のシステムに、もう1つは依拠当事者側のシステムに保存されており、これらは互いに整合していなければならない。さらに、パスキーを使った継続的な認証のためには、どちらか一方の記録が破損または削除されてしまうと、もう一方の記録も無意味になってしまう。こうしたパスキーの構造(秘密鍵に根ざした一方と、それに対応する公開鍵に根ざしたもう一方)は、公開鍵暗号方式の仕組みによるものである。
しかしながら、この構造はユーザーにとって1つの難題をもたらす。というのも、どちらか一方の記録が削除されてしまうと、もう一方の記録も無用となり、本来は両方を削除すべきだからである。残念ながら、現時点では両方の記録を同時に削除する技術は存在していない。筆者が話を聞いたパスキー推進派たちは、このギャップを認識しており、将来的には解決される見込みだと述べている。
それまでは、パスキーの痕跡を完全に削除するにはどうすればよいのか。両方の記録を一括で削除する機能が存在しない以上、ユーザーは依拠当事者側の記録とオーセンティケーター側の記録をそれぞれ個別に削除する必要がある。
この手順を示すために、筆者は依拠当事者にShopify.comを、オーセンティケーター兼認証情報マネージャーにBitwardenのChrome拡張機能を、ウェブブラウザーにChromeを、基盤となるOSにmacOSを使用して説明を続ける。ただし、念のため付け加えておくが、これらの製品を使用しているものの、推奨しているわけではない。
[PAGE 2](https://japan.zdnet.com/article/35236443/2/)
最初のステップは、Shopify側のパスキー記録を削除することである。これを行うには、図1に示したShopifyのセキュリティ設定画面に戻り、赤い「Remove(削除)」をクリックする。
ただし、誤って別のパスキーを削除してしまわないよう注意が必要である。今回の場合、登録時に作成した「Passkey No. 1」しか存在しないため、削除対象は明確である。しかし、パスキーの特徴の1つは、1つの依拠当事者に対して複数のパスキーを持つことができる点にある。仮にShopifyに対して2つ目のパスキーを作成していた場合、それは「Passkey No. 2」として表示されていたはずだ。
複数のパスキーが存在する場合、削除する際には対応するセットを慎重に選ばなければならない。依拠当事者側の記録を削除したら、オーセンティケーター側の対応するパスキーも削除する必要がある。一部の依拠当事者では、ユーザーがパスキーに任意の名前を付けられる機能を提供しており、これにより識別が容易になるが、Shopifyではパスキー名を変更できない。
対応するセットを識別するもう1つの方法は、依拠当事者のウェブサイトと認証情報マネージャーの両方に表示されるパスキーのタイムスタンプを比較することである。筆者の場合、図1と図10に示されているように、ShopifyとBitwardenの両方で、パスキーの作成日時が一致しているのを確認できた。これにより、両システムにおける対応する記録を特定できた。
ただし、Shopifyがパスキーの記録を削除する前に、そのパスキーの実際の所有者が削除を要求していることを確認するための認証を求めてくる。以下のスクリーンショットに示されているように、Shopifyは再認証を要求し、ユーザーに対して有効な認証情報のいずれか(削除予定のパスキー、またはユーザー名とパスワード)で認証するよう求めてくる。

図3:Shopifyのパスキー記録を削除するためのリンクをクリックすると、Shopifyはユーザーに対して再認証を求めてくる。これは、実際にパスキーの削除を希望しているのが本人であり、かつその人物が現在コンピューターの前にいることを確認するためである(提供:Screenshot by David Berlind/ZDNET)
筆者の場合(図4参照)、パスキーによる再認証を選択した。これにより、 [前回](https://japan.zdnet.com/article/35235995/) で説明したのと同じ認証セレモニーを再度実行する必要がある。まずは、認証情報マネージャー(この場合はBitwardenのChrome拡張機能)を起動し、ロックを解除するところから始まる。

図4:パスキーを削除する目的で再認証を選択すると、ユーザーはパスキー認証セレモニーを実行する必要がある。このセレモニーには、PINコード、生体認証、または指紋認証によってオーセンティケーター(ここではBitwardenだが、他のパスワードマネージャーでも構わない)のロックを解除する工程が含まれる(提供:Screenshot by David Berlind/ZDNET)
認証情報マネージャー(Bitwarden)は、依拠当事者(Shopify)に対して使用可能なパスキーのみを自動的に表示する仕組みになっている(図5参照)。

図5:パスキー認証セレモニーの一環として、オーセンティケーター(Bitwarden)は使用可能なパスキーの選択肢を提示する。上記では、Shopify.comに対して記録されている唯一のパスキーが表示されている(提供:Screenshot by David Berlind/ZDNET)
認証セレモニーが完了すると、筆者はShopifyのセキュリティ設定画面に戻される(図6参照)。注目すべき点として、先ほどまでこのページに表示されていたパスキー(Passkey が一覧から消えており、「A passkey was removed.(パスキーが削除されました)」という通知が表示されている。

図6:ユーザーが再認証を完了すると、Shopifyのセキュリティ設定画面からパスキーの記録が消え、「A passkey was removed.(パスキーが削除されました)」という通知が表示される(提供:Screenshot by David Berlind/ZDNET)
さらに、図7に示されているように、Shopifyは筆者に対して、パスキーがアカウントから削除されたことをメールで通知してきた。このステップは依拠当事者に義務付けられているわけではないが、強く推奨される対応である。というのも、筆者は依然として従来のユーザー名とパスワードを使ってShopifyアカウントにログインできるため、悪意ある第三者がそれらの認証情報を入手してログインし、パスキーを削除する可能性が残っているからだ。依拠当事者がパスキー削除の通知を自動的にメールで送ってくれることで、アカウント上で不審な動きがあったことをユーザーが察知できる可能性が高まる。

図7:Shopifyのシステムからパスキーの記録が削除されると、Shopifyユーザーには削除の確認メールが送信される(提供:Screenshot by David Berlind/ZDNET)
残念ながら、依拠当事者側のパスキー記録を削除できたからといって、それで作業が完了したわけではない。理想を言えば、まずその記録を削除した時点で、もう一方の記録(つまり、認証情報マネージャーがユーザーのシステム上に保持している秘密鍵の部分)も自動的に削除されてほしいところである。あるいは逆に、認証情報マネージャー側のパスキー記録を先に削除した場合に、依拠当事者側の対応する記録も自動的に削除されるようになっていれば、なお良いと思わないだろうか。
しかし現実には、これはパスキーエコシステムの中でも最も未整備な領域の1つである。登録セレモニーや認証セレモニーといったプロセスでは、ユーザーが選択した認証情報マネージャーと依拠当事者のシステムとの間で、自動的に連携するワークフローがかなり精密に設計されている。だが、パスキーを削除するための統合的な仕組みやセレモニーは、今のところ存在していない。
そのため、プロセスを完了させるには、ユーザー自身が認証情報マネージャーからパスキーのもう一方の記録を手動で削除する必要がある。
ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)
[メールマガジン登録のお申し込み](https://japan.zdnet.com/newsletter/)
## ZDNET Japan クイックポール
所属する組織のデータ活用状況はどの段階にありますか?
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、 [CNET Japan](https://japan.cnet.com/) をご覧ください。
---
# 令和7年版 警察白書
---
publish: true
personal_category: false
title: "令和7年版 警察白書"
source: "https://www.npa.go.jp/hakusyo/r07/honbun/index.html"
site:
author:
published:
created: 2025-11-10
description:
tags:
- "clippings"
- "NewsClip"
description_AI: "このページは、「警察白書はここから」というテキストリンクを提供しており、警察白書にアクセスするための入り口となっています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [令和7年版 警察白書](https://www.npa.go.jp/hakusyo/r07/honbun/index.html)【警察庁】(2025年07月29日)
---
> [!NOTE] この記事の要約(箇条書き)
- 「警察白書はここから」というリンクがある。
- 警察白書へのアクセスポイントとなっている。
> [!NOTE] 要約おわり
---
---
# 企業が関連する4つの情報セキュリティ関連法規
---
publish: true
personal_category: false
title: "企業が関連する4つの情報セキュリティ関連法規"
source: "https://cybersecurity-jp.com/column/4618"
site: "株式会社セキュアオンライン, サイバーセキュリティ.com"
author:
- "[[サイバーセキュリティ . com]]"
- "[[サイバーセキュリティ.com 事務局]]"
published: 2015-08-07
created: 2025-11-05
description: "現在は企業活動にコンピュータなどのITが幅広く活用され、ITの利用なくして企業活動は成立しなくなっています。ITを企業で活用するにあたり、一般的に企業では情報セキュリティポリシーが規定されています。セキュリティポリシーとは企業として"
tags:
- "clippings"
- "NewsClip"
description_AI: "企業活動においてIT活用が不可欠となる現代で、情報セキュリティポリシーの策定と関連法規の遵守が重要視されています。本記事では、2015年施行のサイバーセキュリティ基本法を基盤とした、企業が関連する主な情報セキュリティ関連法規を解説しています。具体的には、個人情報の保護と有効利用を定める「個人情報保護法」、企業秘密や手法を保護する「不正競争防止法」、不正アクセスやデータ改ざんを禁じ機密性と完全性を保つ「不正アクセス禁止法」、著作物を保護する「著作権法」が挙げられます。さらに、2016年施行の「マイナンバー法」は、機微な個人情報であるマイナンバーの保護に高いセキュリティレベルを企業に求めています。情報セキュリティ分野は常に進化しており、法律もそれに対応して整備され続けています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [企業が関連する4つの情報セキュリティ関連法規](https://cybersecurity-jp.com/column/4618)【サイバーセキュリティ.com】(2024年05月25日)
---
> [!NOTE] この記事の要約(箇条書き)
- 企業活動におけるIT活用が進む中、情報セキュリティポリシーの規定と関連法規の遵守が重要とされています。
- セキュリティ関連法規は、2015年施行の「サイバーセキュリティ基本法」の方針に基づいています。
- 主要な関連法規は以下の通りです。
- **個人情報保護法**: 個人情報の保護と有効活用を目的とします。
- **不正競争防止法**: 企業秘密や手法の保護を図ります。
- **不正アクセス禁止法**: 不正なアクセスやデータ改ざんを禁止し、情報セキュリティの機密性と完全性を確保します。
- **著作権法**: 書籍やプログラム、ソフトウェアなどの著作物を保護します。
- **マイナンバー法**: 2016年施行され、高度な個人情報であるマイナンバーの保護のために企業に高いセキュリティレベルを要求します。
- 情報セキュリティ関連分野は日々進化しており、法律もこれに対応して整備が進められています。
> [!NOTE] 要約おわり
---

無料 [メルマガ登録でプレゼント!書籍「セキュリティ対策の基礎知識」](https://cybersecurity-jp.com/personal-member/?utm_source=cybersecurity-jp.com&utm_medium=contents-text)
現在は企業活動にコンピュータなどのITが幅広く活用され、ITの利用なくして企業活動は成立しなくなっています。ITを企業で活用するにあたり、一般的に企業では [情報セキュリティポリシー](https://cybersecurity-jp.com/security-words/99302) が規定されています。
[](https://cybersecurity-jp.com/event/110892)
## セキュリティポリシーとは
企業としてITを活用する中で、どういった基本方針を持ち、どういったことをどういった体制で実施していくのかということが決められています。これを実施するにあたり、まずセキュリティ関連法規を遵守することがまず前提条件となります。
国としてのセキュリティ関連法規は、基本的には2015年1月に施行された「 [サイバーセキュリティ基本法](https://cybersecurity-jp.com/security-words/99265) 」の方針に基づいたものですが、今現在は以下のようなものがあります。
## セキュリティ関連法規
### 1 個人情報保護法
個人情報保護法については様々なところで取り上げられ、解説されていますのでご存じの方も多いと思いますが、個人情報を扱う事業者に対して個人情報を保護するためにその取り扱いについて定めた法律です。
この法律では「個人情報の保護」と「個人情報の有効利用」について記載されており、それによって個人情報が適切に管理されることを意図したものとなっています。
### 2 不正競争防止法
不正競争防止法は企業活動の中で発生する企業秘密や手法の保護を目指すものです。
### 3 不正アクセス禁止法
不正アクセス禁止法はコンピュータに不正にアクセスすることや、保存されたデータの改ざんを禁止するというもので、情報セキュリティの3原則である「 [可用性](https://cybersecurity-jp.com/security-words/99187) 」「 [機密性](https://cybersecurity-jp.com/security-words/99194) 」「 [完全性](https://cybersecurity-jp.com/security-words/99189) 」のうち、「機密性」と「完全性」を担保するものです。これにより、他人が不正にデータを取得、あるいは改ざんすることを防ぎます。
### 4 著作権法
著作権法はいうまでもなく書籍等の著作物に対する保護ですが、プ [ログ](https://cybersecurity-jp.com/security-words/99607) ラムやソフトウェアなどの情報 [資産](https://cybersecurity-jp.com/security-words/99284) もこの対象とされます。
### 5 マイナンバー法
これらに加えて、2016年の1月にはマイナンバー法が施行され、企業は従業員のマイナンバーを取得、管理し、様々な行政手続きに活用することになります。マイナンバーは行動な個人情報であるため、マイナンバー法ではこの保護のために高いレベルのセキュリティを企業に求めています。
## おわりに
情報セキュリティ関連分野は、日々新しい技術が作られ進歩していくため、それに対応した法律も適宜新しいものが整備されているという状況です。
[](https://cybersecurity-jp.com/event/110892)
---
# 全医療機関向けのセキュリティ小冊子が、一般企業にも参考になる。欧州の機関が公開【海の向こうの“セキュリティ”】
---
publish: true
personal_category: false
title: "全医療機関向けのセキュリティ小冊子が、一般企業にも参考になる。欧州の機関が公開【海の向こうの“セキュリティ”】"
source: "https://internet.watch.impress.co.jp/docs/column/security/2061462.html"
site: "INTERNET Watch"
author:
- "[[株式会社インプレス]]"
published: 2025-11-11
created: 2025-11-11
description: "欧州ネットワーク情報セキュリティ機関(The European Union Agency for Cybersecurity、以降ENISA)は、あらゆる医療機関を対象としたセキュリティガイド「Cyber Hygiene in the Health Sector(医療分野におけるサイバー衛生)」を公開しました。"
tags:
- "clippings"
- "NewsClip"
description_AI: "この記事は、欧州ネットワーク情報セキュリティ機関(ENISA)が公開した医療機関向けセキュリティガイド「Cyber Hygiene in the Health Sector」を紹介しています。この9ページの小冊子は、大規模病院から小規模クリニックまであらゆる医療機関が機密データを保護し、一般的なサイバー脅威への露出を最小限に抑え、全体のサイバーレジリエンスを強化するための実用的な手段を提示しています。内容はシステムと医療サービスの保護、ネットワークの保護、スマートフォンとE-careのセキュリティ、患者記録の安全保持、インシデント対応、ICTサプライチェーン管理、スタッフのサイバー教育、物理的セキュリティの8つの柱で構成されており、その普遍性から医療機関以外の一般的な企業や組織でも参考になる点が指摘されています。コンパクトであるため、セキュリティ対策のチェックリストとして活用できるとされています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [全医療機関向けのセキュリティ小冊子が、一般企業にも参考になる。欧州の機関が公開【海の向こうの“セキュリティ”】](https://internet.watch.impress.co.jp/docs/column/security/2061462.html)【INTERNET Watch】(2025年11月11日)
---
> [!NOTE] この記事の要約(箇条書き)
- ENISAが全医療機関向けに「医療分野におけるサイバー衛生(Cyber Hygiene in the Health Sector)」ガイドを公開。
- 本文9ページのコンパクトな小冊子で、機密データ保護、サイバー脅威最小化、サイバーレジリエンス強化を目的とする。
- 大規模病院から小規模クリニックまで対象とし、一般的な企業・組織にも応用可能。
- ガイドは以下の8つの主要項目で構成される:
1. システムと医療サービスを保護する(ICT資産、システム構成、アクセス制御、最新状態維持、マルウェア対策、バックアップ)
2. ネットワークを保護する(ネットワーク強化、企業メール保護、セキュアなWi-Fi、インターネットアクセス強化)
3. スマートフォンとE-careのセキュリティに留意する(患者操作デバイス、セキュアなモバイル使用)
4. 患者の記録を安全に保つ(分類と保護、ログと監視、デバイスとデータの保護)
5. インシデントを真剣に受け止める(準備、運用上の連携、災害復旧)
6. ICTサプライチェーンを管理する(セキュアな調達、サプライヤーとの関係)
7. スタッフにサイバー教育を行う(戦略、啓発活動、トレーニング活動)
8. 物理的セキュリティ(敷地、セキュアなワークスペースと施設)
- 内容は普遍的で一般的なセキュリティ対策が中心だが、コンパクトでチェックリストとして活用できる。
> [!NOTE] 要約おわり
---
海の向こうの“セキュリティ”
## 全医療機関向けのセキュリティ小冊子が、一般企業にも参考になる。欧州の機関が公開
欧州ネットワーク情報セキュリティ機関(The European Union Agency for Cybersecurity、以降ENISA)は、あらゆる医療機関を対象としたセキュリティガイド「Cyber Hygiene in the Health Sector(医療分野におけるサイバー衛生)」を公開しました。
これは、表紙や前書き、目次などを除いた本文が9ページ、しかも文字が少ない小冊子の形態で、非常にコンパクトにまとめられています。内容としては、医療機関が以下の目的を達成できるようにするための実用的手段を明確に、かつ、的を絞って提示していると謳っています。
- **機密データを保護する**
**(Safeguard sensitive data)**
- **一般的なサイバー脅威への露出を最小限に抑える**
**(Minimise exposure to common cyber threats)**
- **全体のサイバーレジリエンスを強化する**
**(Strengthen overall cyber resilience)**
なお、対象となる医療機関は、大規模な病院や医療提供者だけでなく、専門クリニックや一般開業医などの、リソースが不足しがちで、それでも大病院と同じように攻撃の対象となりやすい小規模な機関も含まれています。また、普遍性のある内容なので、日本でも十分に使えるものになっています。
さらに、医療機関向けにまとめられてはいるものの、個々の具体的な項目は医療機関以外の一般的な企業や組織にも(一部を読み替えるだけで)十分に参考になる内容となっています。
そこで今回は、このガイドの内容を紹介します。
まず、全体の構成は「サイバー衛生の実践(CYBER HYGIENE PRACTICES)」と題して、以下のようになっています。
- **1\. システムと医療機器を保護する**
**(PROTECT YOUR SYSTEMS & MEDICAL DEVICES)**
- **2\. ネットワークを保護する**
**(PROTECT YOUR NETWORKS)**
- **3\. スマートフォンとE-careのセキュリティに留意する**
**(MIND THE SECURITY OF SMARTPHONES & E-CARE)**
- **4\. 患者の記録を安全に保つ**
**(KEEP PATIENT RECORDS SAFE)**
- **5\. インシデントを真剣に受け止める**
**(TAKE INCIDENTS SERIOUSLY)**
- **6\. ICTサプライチェーンを管理する**
**(MANAGE THE ICT SUPPLY CHAIN)**
- **7\. スタッフにサイバー教育を行う**
**(CYBER-EDUCATE YOUR STAFF)**
- **8\. 物理的セキュリティ**
**(PHYSICAL SECURITY)**
なお、本稿執筆時点(2025年10月末)で、目次では「1. システムと医療 **機器** を保護する(PROTECT YOUR SYSTEMS & MEDICAL **DEVICES** )」となっていますが、本文では「1. システムと医療 **サービス** を保護する(PROTECT YOUR SYSTEMS & MEDICAL **SERVICES** )」となっており、どちらかが誤記である可能性があります。実際の内容からすると、「医療サービス(MEDICAL SERVICES)」の方が適切だと思いますが、直感的には「医療機器(MEDICAL DEVICES)」の方がイメージしやすいかもしれません。
本文の内容は以下のとおり。
## 1\. システムと医療サービスを保護する(PROTECT YOUR SYSTEMS & MEDICAL SERVICES)
### ICT資産を知る(KNOW YOUR ICT ASSETS)
- システムとソフトウェアの設定を管理する
- すべての接続されたシステムとデバイスをスキャンし、監視する
- レガシーシステムにラベルを付けて隔離する
### セキュアなシステム構成(SECURE SYSTEM CONFIGURATIONS)
- デフォルトのパスワードを変更する
- 不要なポートとサービスを無効にする
- 不要なソフトウェアをアンインストールする
### アクセス制御(ACCESS CONTROL)
- 管理者権限を管理・監視する
- 最小権限の原則を適用する
- 強いパスワードを義務付け、従業員に対するパスワードマネージャーの提供を検討する
- 特にオンラインでアクセス可能なシステムには、多要素認証(MFA)を要求する
### 最新の状態を維持する(STAY UP-TO-DATE)
- すべてのデバイスに最新のセキュリティパッチをインストールする
- パッチを適用できない場合は隔離する
- クリティカルでない、またはベンダーによって制限されていないすべてのシステムで、自動的な定期更新を有効にする
- パッチ未適用の脆弱性やサポート切れのソフトウェアがないか、すべてのシステムとデバイスをスキャンする
### マルウェア対策とセキュリティロギング(MALWARE PROTECTION AND SECURITY LOGGING)
- マルウェア対策ソリューションを展開する
- 承認されたアプリとソフトウェアのみを許可する
- ログイン失敗の試行、権限昇格、マルウェアのアラートについてログをレビューする
### 構成、ソフトウェア、データのバックアップ(BACKUPS OF CONFIGURATIONS, SOFTWARE AND DATA)
- 少なくとも1つのバックアップコピーは、ランサムウェア耐性があるか、オフラインでなければならない
- 完全性チェックを実施する
- バックアップからの復元をテストする
- データ保持期間を認識しておく
## 2\. ネットワークを保護する(PROTECT YOUR NETWORKS)
### ネットワークを強化する(HARDEN YOUR NETWORKS)
- セキュアなネットワークプロトコルを使用する
- ネットワークセグメンテーションを適用する
- 24時間365日のフロー監視とアラートを設定する
### 企業メールの保護(CORPORATE EMAIL PROTECTION)
- ホストされたスパム/フィッシングのフィルタリングを有効にする
- 添付ファイルとリンクのスキャン(サンドボックス/セーフリンク)をオンにする
- ドメインスプーフィングをブロックするためにセキュアなプロトコルを義務付ける
### セキュアなWi-Fi(SECURE WI-FI)
- 最新のワイヤレス暗号化標準を使用する
- ゲストWi-Fiを診療用(clinical)LANから隔離する
- 機密性の高い内部ネットワークのSSIDを非表示にする
- 強いWi-Fiパスワードを作成する
### インターネットアクセスを強化する(FORTIFY INTERNET ACCESS)
- 次世代ファイアウォールを展開する
- ウェブアプリケーションフィルターを適用する
- WAF(Web Application Firewall)とDDoS緩和サービスで、インターネットに面したシステムを防御する
- オフサイト時にはVPNとMFAの使用を義務付ける
## 3\. スマートフォンとE-careのセキュリティに留意する(MIND THE SECURITY OF SMARTPHONES & E-CARE)
### 患者操作デバイスのセキュリティに留意する(MIND THE SECURITY OF PATIENT OPERATED DEVICES)
- デバイスが紛失、盗難、または誤用された場合に、永続的な被害が発生しないようにするための制御を設計する
- 強力な個人認証情報を使用する
- 非アクティブ状態の場合、強制的に自動ログアウトを実行し、ブラウザ/アプリのデータを消去する
- 明確なセキュリティ推奨事項を提供する
### セキュアなモバイル使用を可能にする(ENABLE SECURE MOBILE USE)
- 承認されたアプリのみインストールを許可する
- デバイスが紛失した場合のリモートワイプを有効にする
- 強いパスワードと機密データの暗号化を義務付ける
- 30秒間の自動デバイスロックアウトを適用する
## 4\. 患者の記録を安全に保つ(KEEP PATIENT RECORDS SAFE)
### 分類と保護(CLASSIFY & SAFEGUARD)
- 機密データを特定する
- 機密レベルに基づいてデータにタグを付ける
- 保存中および転送中のデータを暗号化する
- メタデータのクリーニングプロセスを実装する
### ログと監視(LOG AND MONITOR)
- 健康記録へのすべてのアクセスをログに記録し、監視する
- 無権限アクセスやデータ漏洩がないかシステムをチェックする
- 通常とは異なる活動についてアラートを出す
### デバイスとデータの保護(PROTECT DEVICES & DATA)
- デバイスを放置しない
- クリーンデスク/クリアスクリーン・ポリシーを義務付ける
- データの印刷をセキュアにする
- 資産のライフサイクル(廃棄または再利用)をセキュアにする
- クラウドEHR(Electronic Health Record:電子健康記録)およびホスト型アプリについてベンダーのSLAを確認する
- 緊急時の患者データへのアクセスを確保する
## 5\. インシデントを真剣に受け止める(TAKE INCIDENTS SERIOUSLY)
### 備える(BE PREPARED)
- インシデント対応プロセスを確立する
- チームを作り、役割と責任を割り当てる
- サイバーインシデントの場合に誰に連絡すべきかを知り、コミュニケーションをとる
- 最悪の事態を想定した計画を立てる
- 脆弱性スキャンと侵入テストを実施する
### 運用上の連携(OPERATIONAL COLLABORATION)
- サプライヤー、マネージドセキュリティサービスプロバイダー、他の病院や仲間との連携を確立する
- 関連する(relevant:報告すべき重要な)インシデントが発生した場合は、自国のナショナルCSIRTまたは監督当局に連絡し、その指示に従う
### 災害復旧(DISASTER RECOVERY)
- 煙、水、または電力の問題がある場合は、機器を安全にプラグから抜く
- 重要なデバイスを使用する際には無停電電源装置(UPS)を備える
- UPS/発電機のフェイルオーバーをテストする
- データセンター復旧計画に洪水、火災、または停電を含める
## 6\. ICTサプライチェーンを管理する(MANAGE THE ICT SUPPLY CHAIN)
### セキュアに調達する(PROCURE SECURELY)
- IT部門を関与させる
- 初期段階でセキュリティ要件を含める
- サプライヤーが標準に準拠していることを確認する
- SLAを通じて、サプライヤーのオンボーディング(onboarding:取引開始時)およびオフボーディング(offboarding:取引終了時)の手続きのセキュリティを確保する
### サプライヤーとの関係(SUPPLIER RELATIONSHIP)
- アクセスを最小限の必要範囲に制限し、専用のセキュアなリモート接続を確保する
- インシデント報告を定義し、インシデント対応の手順を確立する
- サプライヤーに関連するセキュリティ問題について、誰に連絡すべきかを知る
## 7\. スタッフにサイバー教育を行う(CYBER EDUCATE YOUR STAFF)
### 戦略(STRATEGY)
- 役割別にトレーニングする
- 対象者に合わせてコンテンツを調整する
- ピア・ツー・ピア学習を使用する
- トレーナーを育成する
- 実践的にする
- トレーニングコースを文書化する
### 啓発活動(AWARENESS ACTIVITIES)
- フィッシングシミュレーション
- イントラネットページ、スタッフニュースレター
- 学習セッション
- 表彰
- 脱出ゲーム(Escape room)
### トレーニング活動(TRAINING ACTIVITIES)
- ランサムウェアのシミュレーション
- サイバーセキュリティに関するゲーム化されたクイズ
- サイバーセキュリティ演習
- ケーススタディ
## 8\. 物理的セキュリティ(PHYSICAL SECURITY)
### 敷地(PERIMETER)
- スタッフと請負業者が常にバッジを着用していることを確認する
- 侵入警報を維持する
- すべての入退室を記録する
- 物理的にエリアにアクセスする権限がないと思われる人物に声をかけることを奨励する
- 監視カメラのカバー範囲を監査し、録画映像を30日間保存する
### セキュアなワークスペースと施設(SECURE WORKSPACES & FACILITIES)
- デバイス、ケーブル、USBスティックを物理的にセキュアに守る
- 消火設備を使用する
- 暖房・換気・空調(HVAC:Heating, Ventilation, and Air Conditioning)をチェックする
- 非常口と火災報知器の場所を知っておく
いわゆる「サイバー」を冠した一般的なセキュリティガイドと比べると、物理的なセキュリティにもしっかり言及している点をはじめ、医療機関向けであることは確かですが、その物理的なセキュリティを含め、セキュリティ対策としては一般的なものを、医療機関で特に必須とすべき項目を優先してまとめただけで、特に「斬新」な内容を含むものではありません。また、項目の中には漠然としたものも少なくなく、具体性に欠いているため、実際のセキュリティ対策を検討するにあたっては、このガイドだけで十分とは言えないでしょう。
それでも、非常にコンパクトにまとまっていますので、そのコンパクトさを活かしつつ、ここから必要に応じて取捨選択、または読み替えをすれば、医療機関以外の一般的な企業や組織にも役に立つ内容にはなっています。例えば、チェックリストのように使うこともできるかもしれません。うまく活用してください。
URL
ENISA(2025年9月16日)
eHealth security in the spotlight: A good practice guide for a robust and resilient EU health sector
[https://www.enisa.europa.eu/news/ehealth-security-in-the-spotlight-a-good-practice-guide-for-a-robust-and-resilient-eu-health-sector](https://www.enisa.europa.eu/news/ehealth-security-in-the-spotlight-a-good-practice-guide-for-a-robust-and-resilient-eu-health-sector)
ENISA(2025年9月16日)
Cyber Hygiene in the Health Sector
[https://www.enisa.europa.eu/publications/cyber-hygiene-in-the-health-sector](https://www.enisa.europa.eu/publications/cyber-hygiene-in-the-health-sector)
まるちゃんの情報セキュリティ気まぐれ日記(2025年10月4日)
ENISA 医療分野におけるサイバーハイジーン(2025.09.16)
[http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/10/post-5bcb99.html](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/10/post-5bcb99.html)
山賀 正人
CSIRT研究家、フリーライター、翻訳家、コンサルタント。最近は主に組織内CSIRTの構築・運用に関する調査研究や文書の執筆、講演などを行なっている。JPCERT/CC専門委員。日本シーサート協議会専門委員。
---
# 国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合
---
publish: true
personal_category: false
title: "国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合"
source: "http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-2c0cab.html"
site: "まるちゃんの情報セキュリティ気まぐれ日記"
author:
- "[[まるちゃんの情報セキュリティ気まぐれ日記]]"
published:
created: 2025-11-04
description: "こんにちは、丸山満彦です。日本のサイバーセキュリティ戦略の最新は[PDF]20..."
tags:
- "clippings"
- "NewsClip"
description_AI: "この記事は、日本の国家サイバー統括室が策定を進めている2025年版サイバーセキュリティ戦略案について解説しています。戦略案は、サイバー脅威への防御・抑止、社会全体のレジリエンス向上、人材・技術エコシステムの形成を主要な柱としています。著者は、政府の役割は司令塔ではなく調整役であるべきと主張し、特に長年の課題である人材育成においては、学問としての体系化やNISTのフレームワークのような詳細なガイドラインと大学教育の連携が必要であると提言しています。"
date created: 2025/11/06 09:11
date modified: 2025/11/10 10:11
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-2c0cab.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2025年11月04日)
---
> [!NOTE] この記事の要約(箇条書き)
- 日本のサイバーセキュリティ戦略(2025年版)の改訂案が、国家サイバー統括室のサイバーセキュリティ推進専門家会議第2回会合(2025年10月30日)で議論された。
- 戦略案の主な柱は、「深刻化するサイバー脅威に対する防御・抑止」、「幅広い主体による社会全体のサイバーセキュリティ及びレジリエンスの向上」、「我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成」。
- 著者は、「国が対策の要となる」という表現について、国が指示するのではなく、調整役や事務局として多様な主体(マルチステークホルダー)をまとめる役割であるべきだと指摘している。
- 特に人材育成については、2003年以来の課題であり、学問としての位置付けや、NIST SP800-181 r1/NICE Frameworkのような詳細な人材フレームワークを整備し、大学教育カリキュラムと連携させる重要性を強調している。
> [!NOTE] 要約おわり
---
[« 国家サイバー統括室 「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」に関する意見募集](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-2a0c64.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
## 2025.11.04
### 国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合
こんにちは、丸山満彦です。
日本の [サイバーセキュリティ戦略](https://www.nisc.go.jp/policy/materials/index.html) の最新は\[PDF\] [2021年](https://www.nisc.go.jp/pdf/policy/kihon-s/cs-senryaku2021.pdf) のものですが、その改訂が検討されていますが、2025年版?の案が公表されていますね...
2回目で案がでてきているということは、ほぼ既定路線?
米国の場合は、 **2023年のサイバーセキュリティ戦略は、2022年の国家安全保障戦略のサイバー領域での実施計画** となっていますが、日本のサイバーセキュリティ戦略は単独なんですかね...
● **国家サイバー統括室** - [**サイバーセキュリティ推進専門家会議**](https://www.nisc.go.jp/council/cs/csexpert/index.html)
・2025.10.30 **第2回会合(令和7年10月30日)**
・・\[PDF\] **[資料1 新たなサイバーセキュリティ戦略(案)の概要](https://www.nisc.go.jp/pdf/council/cs/csexpert/02/02document1.pdf)**
**[](https://www.nisc.go.jp/pdf/council/cs/csexpert/02/02document1.pdf)**
・・\[PDF\] **[資料2 サイバーセキュリティ戦略(案)](https://www.nisc.go.jp/pdf/council/cs/csexpert/02/02document2.pdf)**
[](https://www.nisc.go.jp/pdf/council/cs/csexpert/02/02document2.pdf)
**目次...**
---
**I.策定の趣旨・背景**
**II.本戦略における基本的な考え方**
**1.確保すべきサイバー空間の在り方及び基本原則**
**2.サイバー空間を取り巻く情勢認識及び今後の見通し**
(1)厳しさを増す国際情勢と国家を背景としたサイバー脅威の増大
(2)社会全体のデジタル化の進展とサイバー脅威の増大
(3)AI、量子技術等の新たな技術革新とサイバーセキュリティに及ぼす影響
**3.サイバー空間を取り巻く課題認識及び施策の方向性**
(1)深刻化するサイバー脅威に対する防御・抑止
(2)幅広い主体による社会全体のサイバーセキュリティ及びレジリエンスの向上
(3)我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成
**III.目的達成のための施策**
**1.深刻化するサイバー脅威に対する防御・抑止**
(1)国が要となる防御・抑止
(2)官民連携エコシステムの形成及び横断的な対策の強化
(3)国際連携の推進・強化
**2.幅広い主体による社会全体のサイバーセキュリティ及びレジリエンスの向上**
(1)政府機関等におけるサイバーセキュリティ対策の強化
(2)重要インフラ事業者・地方公共団体等におけるサイバーセキュリティ対策の強化
(3)ベンダー、中小企業等を含めたサプライチェーン全体のサイバーセキュリティ及びレジリエンスの確保
(4)全員参加によるサイバーセキュリティの向上
(5)サイバー犯罪への対策
**3.我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成**
(1)効率的・効果的な人材の育成・確保
(2)新たな技術・サービスを生み出すためのエコシステムの形成
(3)先端技術に対する対応・取組
**IV.本戦略の推進体制**
---
**官民連携...**
---
> **(3) 我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成**
>
> 産学官を通じて、サイバーセキュリティ人材の確保・育成・裾野拡大にこれまで以上に注力していく。また、研究・開発から実装・運用まで、産学官の垣根を越えた協働による、国産技術・サービスを核とした、新たな技術・サービスを生み出すエコシステムを形成するとともに、AI や量子技術等の新たな技術革新がもたらすサイバーセキュリティ分野の変革に備え、対応していく。
>
> これについても、関係する各主体の「自律性」「多様な主体の連携」とともに、これまで我が国でサイバーセキュリティ分野での人材・技術が十分育ってこなかったことに鑑み、国がより積極的な役割を果たしていく。
>
> これら施策の実現には、官だけ、民だけ、一国だけで対応することには限界がある。官民連携・国際連携の下、広く国民・関係者の理解を得て、国が対策の要となり、官民一体で我が国のサイバーセキュリティ対策を推進していく。
>
> これにより、厳しさを増すサイバー空間を巡る情勢に切れ目無く対応できる、世界最高水準の強靱さを持つ国家を目指す。
>
> 加えて、本戦略に基づき施策を推進するに当たっては、以下の点に留意する。
>
> ・我が国全体のサイバーセキュリティ確保のためには、政府機関・重要インフラ事業者等を標的にしたサイバー脅威に対するサイバー安全保障の観点に基づく対応から、個人や企業による主体的・自律的な対策、それを支援する取組に至るまで、切れ目のない取組が必要であり、これらは互いに補いあう関係にある。また、サイバー空間には国境がなく、サイバーセキュリティに係る内外の施策は有機的に連携し推進されるべきものである。本戦略では、これらの必要な施策を切れ目なく一体的・総合的に実施し、施策の実効性を高めることを目指す。
>
> ・生成 AI 技術の進展等に伴い、サイバー空間を利用した外国からの偽情報拡散を含む影響工作の脅威の増大が懸念される。この問題は、我が国の健全な民主主義の基盤に影響を及ぼす可能性とともに、サイバー攻撃と連動し展開されるおそれもある。こうした状況を踏まえ、当該問題に係る関係省庁は密接に連携しつつ、我が国のサイバーセキュリティ確保の観点から、本戦略に基づく適切かつ必要な対応を行う。
>
> ・これまで述べてきたようなサイバー空間における脅威の実態について、国民の認識と理解を得ることが必要である。国は、サイバー対処能力強化法等に基づく能動的な防御・抑止の措置を含め、国の対応・施策の推進に当たり、関係者と連携しつつ、広く国民の理解と協力を得るよう努めていく
---
**国が対策の要となるのはよいが、官民と上下の関係ではない...**ということは政府側が強く意識をした方が良いし、常にそう言い続けておくことが重要ですよね...
要というのは、扇子の骨を留める金具のことですから、バラバラにならないように留めることが重要。取りまとめ役、事務局な立場...
「国がより積極的な役割を果たしていく」≠「国が指示する」
「国がより積極的な役割を果たしていく」=「国がプレイヤーとして役割を果たす」ということだと思うんですよね...書いている通り...
本当は **多様な主体** ( **マルチステークホルダー)** をもっと強調してもよいかもですね...
**人材育成について...**
人材育成については、2003年の経済産業省の情報セキュリティ総合戦略の時から言われている話で(もちろん環境変化があるのは理解しつつも)、必要となる人材ができる限り適時に揃えられる体制(構造、システム)をつくることが重要(もちろん今必要な人材を供給するオペレーションも重要なのですが)ですよね...でないと、いつまでも、人材不足を言い続けながら対策が後手後手になる(サイバーセキュリティ対策が向上しないのを人材不足のせいにしていないか???という話もあるしね...)。
案では、
「① 人材フレームワークの整備と効果的な運用」を提案した上で、「② サイバーセキュリティ人材の育成に資する教育や演習・訓練の更なる充実 」を以下のように説明しています...
社会人になってから会社が教育するのではなく、学問としてちゃんとサイバーセキュリティを位置付けて、国として(各大学の自主的な努力ではなく)学生を生み出せるようにしていくことが重要なような気がします。昔からそう言ってきています...
---
② サイバーセキュリティ人材の育成に資する教育や演習・訓練の更なる充実
我が国では、依然として専門知識や実践スキルを備えたサイバーセキュリティ人材の不足が指摘されている。一方、官民において資格制度や研修・演習、学び直しの機会提供等の取組は進展しており、この潮流を加速させ、「質」と「量」の両面で人材の確保・育成を加速させることが重要である。
初等中等教育段階から高等教育、職業訓練、社会人の能力開発、高度専門人材の育成に至るまで、体系的かつ継続的な学びの環境整備が求められる中、基礎的素養(情報リテラシー)から高度な専門性まで段階的に習得できる場の整備を図り、産学官が連携を強化して実践的スキルや最新知見の学習機会を確保する。
具体的には、「数理・データサイエンス・ AI 教育プログラム認定制度」を通じた大学や高等専門学校におけるサイバーセキュリティを含む数理・データサイエンス・ AI 教育の強化や、「セキュリティ・キャンプ」等の若年層を対象とした高度な技術教育プログラムの推進を図る。若手技術者には、最先端のセキュリティ技術・製品開発に関するカリキュラムを提供し、応用力や実務スキルの習得を支援する。重要インフラ事業者等に向けては、「 CYDER 」、「 CYROP 46 」及び「中核人材育成プログラム」等の対処能力向上に資する実践的な演習や演習基盤の提供、トレーニングの機会等を促進し、多様な学びの場を体系的に整備・拡充して、対象者が段階的に活用できる環境を整える。専門的なセキュリティスキルを有していない人材についても、組織内外のセキュリティの専門家と協働する上で必要な知識を習得したプラス・セキュリティ人材 47 となれるような学習機会の充実化を図る。また、国家資格である情報処理安全確保支援士については、資格更新時の負担軽減を図りつつ、中小企業のセキュリティ対策支援を含め、活用促進に向けた取組を進めることにより人数の拡大を目指す。さらに、実践的な課題解決能力を養成し次世代人材の早期発掘や国際的な人的ネットワーク形成にも資する CTF ( Capture The Flag )について、人材育成上の効果も踏まえ活用する。
このような多様な学びの取組が、人材フレームワークを介して有機的に連携することで、学びの機会が継続的に提供され、それらを通じて得た知識・技能がキャリア形成や活躍の場につながるよう、各種教育・訓練制度を俯瞰しながら、不断の改善を進める。
---
ちなみに、人材フレームワークは昔からいわれつつ一向にできていないので、そろそろできるのでしょうね。これは非常に重要です。JNSAの **[SekBok(2021年版](https://www.jnsa.org/result/skillmap/)** )\[[wikipedia](https://ja.wikipedia.org/wiki/SecBoK)\]がありますが、(これをベースにでもよいのですが、) **[SP800-181 r1](https://csrc.nist.gov/pubs/sp/800/181/r1/final)** 、 **[NICE Framework homepage (web)](https://nist.gov/itl/applied-cybersecurity/nice/nice-framework-resource-center)** のような(あるいはコピーでもよいかも...)より詳細なものを正式に決める必要があるように思います...
で、大学の教育カリキュラムからリンクできる形になればなおいいですね...
---
ちなみに現行バージョンのこの図、改めて見るとポイントをよく図示できているように思います...
・2021.09.28 \[PDF\] [サイバーセキュリティ戦略(閣議決定)](https://www.nisc.go.jp/pdf/policy/kihon-s/cs-senryaku2021.pdf)
・2021.09.28 \[PDF\] [サイバーセキュリティ戦略(閣議決定)の概要](https://www.nisc.go.jp/pdf/policy/kihon-s/cs-senryaku2021-gaiyou.pdf)
[](https://maruyama-mitsuhiko.cocolog-nifty.com/photos/uncategorized/20251103-122829.png)
あと、海外のサイバーセキュリティ
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2025.09.22 [**NCO サイバーセキュリティ推進専門家会議**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-56fd01.html)
・2021.09.30 [**日本のサイバーセキュリティ戦略についての質問に対する中国政府スポークスマンの回答**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/09/post-f3b43b.html)
・2021.09.28 [**NISC サイバーセキュリティ戦略本部 第31回会合 サイバーセキュリティ戦略確定 (予算からみるとサイバーセキュリティは経済発展というよりも安全保障?)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/09/post-9ad601.html)
2025.11.04 00:00 in [情報セキュリティ / サイバーセキュリティ](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat2008366/index.html), in [個人情報保護 / プライバシー](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat2114737/index.html), in [法律 / 犯罪](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat2187494/index.html), in [危機管理 / 事業継続](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat7629141/index.html), in [AI/Deep Learning](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat24253923/index.html), in [暗号 / 電子署名 / ブロックチェーン](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat24260117/index.html), in [量子技術](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat24342105/index.html), in [安全保障](http://maruyama-mitsuhiko.cocolog-nifty.com/security/cat24389321/index.html) | [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-2c0cab.html)
[« 国家サイバー統括室 「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」に関する意見募集](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-2a0c64.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
## Post a comment
[« 国家サイバー統括室 「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」に関する意見募集](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-2a0c64.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
---
# 日本シーサート協議会、CSIRTの役割や構築の流れを学べる「CSIRTスタータキットV3」を公開
---
publish: true
personal_category: false
title: "日本シーサート協議会、CSIRTの役割や構築の流れを学べる「CSIRTスタータキットV3」を公開"
source: "https://internet.watch.impress.co.jp/docs/news/2059112.html"
site: "INTERNET Watch"
author:
- "[[株式会社インプレス]]"
published: 2025-10-30
created: 2025-10-31
description: "一般社団法人日本シーサート協議会(NCA)は10月29日、組織内でのCSIRT構築のための手引き「CSIRTスタータキットV3」を公開した。"
tags:
- "clippings"
- "NewsClip"
description_AI: "日本シーサート協議会(NCA)は、組織内CSIRT構築の手引きとなる「CSIRTスタータキットV3」を公開しました。このキットは、サイバー攻撃などのセキュリティインシデントに対応するCSIRTの基本的な役割、構築から運営までの流れ、必要な規程や手順を網羅しており、CSIRTの新規立ち上げや成長を目指す組織を支援します。また、CSIRTの歴史を解説する「CSIRT小史」も同時に公開されました。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [日本シーサート協議会、CSIRTの役割や構築の流れを学べる「CSIRTスタータキットV3」を公開](https://internet.watch.impress.co.jp/docs/news/2059112.html)【INTERNET Watch】(2025年10月30日)
---
> [!NOTE] この記事の要約(箇条書き)
- 一般社団法人日本シーサート協議会(NCA)が、組織内CSIRT構築の手引き「CSIRTスタータキットV3」を公開しました。
- CSIRT(Computer Security Incident Response Team)は、サイバー攻撃などのセキュリティインシデントの監視・対処を行う組織です。
- スタータキットV3は、CSIRTの基本的な役割、構築の流れ、必要な規程や手順、運営方法などをまとめています。
- 新たにCSIRTを立ち上げる組織や、既存CSIRTの成長を考えている組織が対象です。
- V3の公開に合わせて、1988年のCERT/CC設立から現在までの歴史を解説する「CSIRT小史」も公開されました。
> [!NOTE] 要約おわり
---
ニュース
2025年10月30日 08:00
[](https://internet.watch.impress.co.jp/img/iw/docs/2059/112/html/1_o.jpg.html)
一般社団法人日本シーサート協議会(NCA)は10月29日、組織内でのCSIRT構築のための手引き「CSIRTスタータキットV3」を公開した。
CSIRTは、「Computer Security Incident Response Team」の略称で、サイバー攻撃をはじめとするセキュリティインシデントの監視および対処を行う組織を指す。
CSIRTスタータキットは、CSIRTの基本的な役割や構築の流れ、必要な規程や手順、運営に役立つ内容がまとめられており、CSIRTを新たに立ち上げる人、どのように成長させていくか考えている人などに向けた内容となっている。
最新の情報に更新したV3の公開に合わせて、1988年にアメリカでCERT/CCが設立されてから、現在に至るまでのCSIRTの歴史を解説する「CSIRT小史」も新たに公開された。
---
# 欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)
---
publish: true
personal_category: false
title: "欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)"
source: "http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-fed497.html"
site: "まるちゃんの情報セキュリティ気まぐれ日記"
author:
- "[[まるちゃんの情報セキュリティ気まぐれ日記]]"
published:
created: 2025-11-09
description: "こんにちは、丸山満彦です。ENISAが行政セクターの脅威状況の報告書です、..."
tags:
- "clippings"
- "NewsClip"
description_AI: "このブログ記事は、2025年11月6日に発表された欧州サイバーセキュリティ機関(ENISA)の「公共行政部門のセクター別脅威状況」報告書について解説しています。報告書によると、EUの公共行政部門はサイバー攻撃で最も標的とされるセクターであり、特にハクティビストによるDDoS攻撃が増加傾向にあります。データ侵害やランサムウェアも重大な脅威であり、記事ではこれらの脅威に対する具体的な対策が推奨されています。筆者は、日本も同様に継続的な統計データ収集と情報セキュリティ白書の充実が必要であると提言しています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-fed497.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2025年11月09日)
---
> [!NOTE] この記事の要約(箇条書き)
- **ENISA報告書「公共行政部門のセクター別脅威状況(2025年11月6日)」の紹介。**
- **公共行政部門はEUで最も標的となるセクター**で、全サイバーインシデントの38%を占める。
- **ハクティビストによるDDoS攻撃が主流**(全インシデントの60%)で、主に政府機関のウェブサイトが狙われる。
- **データ関連の脅威**(データ侵害17.4%、データ漏洩1%)は、DDoSよりも破壊的影響が大きい。
- **国家関連侵入グループによるサイバー諜報活動**(2.5%)は数は少ないが、国家安全保障に重大な影響。
- **主な敵対者**はハクティビスト(63%)、サイバー犯罪者(16%)、国家関連グループ(2.5%)。
- **推奨される対策**には、DDoS対策としてCDN/WAF、データ関連脅威にはMFA/PAM、ランサムウェア対策にはEDR/ネットワークセグメンテーションなどがある。
- 日本も継続的な統計データ収集と情報セキュリティ白書の充実が必要と筆者は述べている。
> [!NOTE] 要約おわり
---
[« 世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか?](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-c40b59.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
## 2025.11.09
### 欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)
こんにちは、丸山満彦です。
ENISAが行政セクターの脅威状況の報告書です、
- **ハクティビストによる攻撃が増えている**
- **攻撃手法は主にDDoS**
ということのようです...
全インシデントの38%がこの行政機関ということのようです...
日本はどうなのかしらね...
日本も継続的に統計データをまとめた方が良いと思うんですよね...一応、情報セキュリティ白書をIPAが出していますけどね...
● **ENISA**
・2025.11.06 [**Public administration increasingly targeted by DDoS attacks**](https://www.enisa.europa.eu/news/public-administration-increasingly-targeted-by-ddos-attacks)
| **Public administration increasingly targeted by DDoS attacks** | **公共行政部門がDDoS攻撃の標的となるケースが増加** |
| --- | --- |
| **The new report by ENISA highlights how EU public administrations are increasingly targeted by hacktivists, primarily resorting to DDoS attacks.** | **ENISAの新報告書は、EUの公共行政機関がハクティビストによる標的となるケースが増加しており、主にDDoS攻撃が用いられている実態を明らかにしている。** |
| Set as highly critical under the NIS2 Directive, the public administration sector plays a key role in delivering essential services to European citizens. | NIS2指令において「極めて重要」と位置付けられる公共行政部門は、欧州市民への重要サービス提供において中核的な役割を担っている。 |
| Because it ensures effective governance and delivery of important services to civil society such as education, healthcare, public transportation, etc. public administration is a fundamental sector of the economy. | 教育、医療、公共交通など市民社会への重要なサービス提供と効果的なガバナンスを保証するため、公共行政は経済の基盤的セクターである。 |
| However, being newly regulated under the NIS2 Directive, the sector is still developing its cybersecurity resilience as it remains in the early stages of aligning with the requirements. Public administration was therefore assessed as standing in the “risk zone” in the study published in the [ENISA NIS360 report](https://www.enisa.europa.eu/publications/enisa-nis360-2024). With 38% of all incidents in the latest ENISA cyber threat landscape report, public administration reportedly is the most targeted sector in the EU. | しかし、NIS2指令による新規規制対象となったこのセクターは、要件への適合が初期段階にあるため、サイバーセキュリティレジリエンスの構築が進行中だ。ENISA NIS360報告書で公表された調査では、公共行政は「リスクゾーン」に位置すると評価された。最新のENISAサイバー脅威状況報告書によれば、全インシデントの38%を占める行政機関はEU内で最も標的とされるセクターである。 |
| *ENISA Executive Director, Juhan Lepassaar stated: “Cyber-securing public administrations is central to citizens’ welfare and to the good functioning of the single market across the EU. Public administrations provide reliable and effective public services, so it is essential to ensure a high-level of cybersecurity within their wider network of national, regional and local bodies.”* | *ENISAのユハン・レパサー事務局長は次のように述べている:「行政機関のサイバーセキュリティ確保は、市民の福祉とEU域内単一市場の円滑な機能にとって中核的である。」 公共行政機関は信頼性が高く効果的な公共サービスを提供するため、国家・地域・地方団体からなる広範なネットワーク内で高度なサイバーセキュリティを確保することが不可欠である。」* |
| The new analysis offers an overview of 586 publicly reported cyber incidents that occurred in the course of 2024. | 新たな分析では、2024年に発生した586件の公開報告済みサイバーインシデントの概要を提示している。 |
| Because they manage high volumes of sensitive data and deliver important services in an increased digitization context, public administrations can be heavily disrupted by cyber incidents. These incidents an also contribute to undermining public trust. | 公共行政機関は大量の機密データを管理し、デジタル化が進む環境下で重要なサービスを提供しているため、サイバーインシデントによって深刻な混乱を招く可能性がある。こうしたインシデントは、国民の信頼を損なう要因にもなり得る。 |
| Such threats include Distributed Denial of Service (DDoS) attacks, data-breaches, ransomware and incidents involving social engineering. | 脅威には分散型サービス妨害(DDoS)攻撃、データ侵害、ランサムウェア、ソーシャルエンジニアリングを伴うインシデントなどが含まれる。 |
| ENISA’s new sectorial report provides an overview of such threats with the objective to support risk assessment, mitigating measures and relevant policy making. | ENISAの新セクター別報告書は、リスクアセスメント、緩和策、関連政策立案を支援する目的で、こうした脅威の概要を提示している。 |
| **Key findings** | **主な調査結果** |
| Central governments were the most targeted, accounting for 69% of incidents. The majority of incidents targeted the websites of parliaments, ministries and national authorities/agencies, largely skewed by DDoS attacks. | 中央政府が最も標的とされ、全インシデントの69%を占めた。大半のインシデントは議会、省庁、国家機関のウェブサイトを標的とし、DDoS攻撃が圧倒的に多かった。 |
| Distributed Denial-of-Service (DDoS) attacks accounted for 60% of all incidents. | 分散型サービス拒否(DDoS)攻撃は全インシデントの60%を占めた。 |
| These attacks were typically short-lived and rarely resulted in significant impact. Data breaches and ransomware, even if lower in numbers, were more disruptive. | これらの攻撃は通常短期間で、重大な影響をもたらすことは稀であった。データ侵害やランサムウェアは件数は少ないものの、より大きな混乱を引き起こした。 |
| Threats against data include data breaches (17,4%) or data exposures (1%). Data-related incidents represent the second most frequent threat type recorded against public administration entities in the EU in 2024. Targets notably include employment services, local government platforms, law enforcement portals, and educational systems. | データに対する脅威には、データ侵害(17.4%)やデータエクスポージャー(1%)が含まれる。データ関連のインシデントは、2024年にEUの公共行政機関に対して記録された脅威タイプの中で2番目に多い。標的には特に、雇用サービス、地方政府プラットフォーム、法執行機関ポータル、教育システムが含まれる。 |
| Public administration represents a high-value target for state-nexus intrusion sets mainly due to the strategic value of data collection, for economic or defence purposes. Cyberespionage campaigns in 2024 only accounted for 2.5% of all incidents. Despite being limited in number, their impact on EU Member States’ national security can be significant. | 公共行政は、経済的または防衛目的でのデータ収集の戦略的価値から、国家関連侵入グループにとって高価値な標的である。2024年のサイバー諜報活動キャンペーンは全インシデントの2.5%に過ぎなかった。数は限られているが、EU加盟国の国家安全保障への影響は重大となり得る。 |
| Still, hacktivist activities remain the most prevalent in sheer volume. In 2024, hacktivists accounted for nearly 63% of incidents, while cybercrime operators and state-nexus intrusion sets represented approximately 16% and 2.5%, respectively. | それでも、ハクティビスト活動は依然として絶対数で最も多い。2024年にはハクティビストがインシデントの約63%を占め、サイバー犯罪者グループと国家関連侵入グループはそれぞれ約16%、2.5%だった。 |
| Ideologically motivated hacktivist groups mainly seek to draw attention and cause disruption. Targets notably included municipal websites, and ministry portals. | イデオロギーに動機づけられたハクティビスト集団は主に注目を集め、混乱を引き起こすことを目的とする。標的には特に自治体ウェブサイトや省庁ポータルが含まれた。 |
| Despite being observed in fewer incidents, phishing is still a common initial access vector. | インシデント数は少ないものの、フィッシングは依然として一般的な初期侵入経路だ。 |
| The trends identified in the report show that public administrations in the EU are likely to remain the most targeted sector in the short-to-mid- term. | 本報告書で確認された傾向から、EUの公共行政機関は短期から中期にかけて最も標的とされる分野であり続ける可能性が高い。 |
| Besides, the surge and increased capacity of AI tools are likely to increase AI-powered social engineering for follow-up malicious activities. | 加えて、AIツールの急増と能力向上により、悪意ある活動への追撃手段としてAIを活用したソーシャルエンジニアリングが増加する見込みだ。 |
| Multi-extortion campaigns can have worse adverse effects on service outage of tax portals, e-ID systems, court scheduling— undermining confidence in digital services. Additionally, incidents involving shared systems or service providers show how one single compromise can cascade across multiple public entities. | 多重恐喝キャンペーンは、税務ポータル、電子IDシステム、裁判日程管理システムなどのサービス停止に深刻な悪影響を及ぼし、デジタルサービスへの信頼を損なう恐れがある。さらに、共有システムやサービスプロバイダーを巻き込んだインシデントは、単一の侵害が複数の公共機関に連鎖的に広がる可能性を示している。 |
| With public administration sector covered by the NIS2 Directive, acknowledging the sector’s criticality, ENISA sets strategic priorities to enhance its capacity to address those challenges. | NIS2指令が公共行政部門をカバーし、その重要性を認める中、ENISAはこれらの課題に対処する能力強化に向けた戦略的優先事項を設定している。 |
| **ecommendation** | **推奨事項** |
| Actions to be taken largely depends on the threats public administration face and wish to mitigate, such as DDoS attacks, data-related incidents, ransomware or state-nexus campaigns, etc. | 実施すべき対策は、公共行政が直面し緩和を望む脅威(DDoS攻撃、データ関連インシデント、ランサムウェア、国家関与型キャンペーンなど)に大きく依存する。 |
| **DDoS attacks** | **DDoS攻撃** |
| ENISA suggests controls enhancing architectural resilience and operational readiness like enrolling critical portals behind content delivery network (CDN) or web application firewall (WAF) with always-on network–application layer protection. Another action is to publish static-fallback sites with Domain Name System (DNS) failover, etc. | ENISAは、コンテンツデリバリー・ネットワーク(CDN)や常時稼働のネットワーク・アプリケーション層保護を備えたWebアプリケーションファイアウォール(WAF)による重要ポータルの登録など、アーキテクチャのレジリエンスと運用準備態勢を強化する対策を示唆している。別の対策として、DNSフェイルオーバーを備えた静的フォールバックサイトの公開などが挙げられる。 |
| **Data related threats** | **データ関連の脅威** |
| Data-related incidents can cause significant disruption to an organisation’s operations. Recommended actions include for instance Multi-Factor Authentication (MFA) to be implemented everywhere with conditional access and Privileged Access Management (PAM). | データ関連のインシデントは組織の業務に重大な混乱を引き起こす可能性がある。推奨される対策には、条件付きアクセスと特権アクセス管理(PAM)を組み合わせた多要素認証(MFA)の全面的な導入などが含まれる。 |
| **Ransomware** | **ランサムウェア対策** |
| Specific controls can be set, such as the deployment of Endpoint Detection and Response (EDR) with behavioural rules and segmenting networks, etc. | 行動ルール付きエンドポイント検知・対応(EDR)の展開やネットワークのセグメンテーションなど、具体的な制御を設定できる。 |
| [Other recommendations are included in the ENISA NIS360 report, such as:](https://www.enisa.europa.eu/publications/enisa-nis360-2024) | [その他の推奨事項はENISA NIS360報告書に記載されている。例えば:](https://www.enisa.europa.eu/publications/enisa-nis360-2024) |
| Build effective remediation capabilities through shared service models; | 共有サービスモデルによる効果的な修復能力の構築 |
| Make use of the Cybersecurity Reserve as provided for by the EU Cyber Solidarity Act; | EUサイバー連帯法に基づくサイバーセキュリティ予備軍の活用 |
| Enhanced preparedness & response. | 準備態勢と対応能力の強化。 |
| By proactively adopting these strategic priorities and fostering closer collaboration across Member States, public administration bodies in the EU will be better positioned to safeguard critical services and uphold citizen trust in an increasingly volatile cyber threat landscape. | これらの戦略的優先事項を積極的に採用し、加盟国間の緊密な連携を促進することで、EUの行政団体は、ますます不安定化するサイバー脅威環境において、重要サービスを保護し、市民の信頼を維持する態勢をより強固にできる。 |
| **FUTHER INFORMATION** | **追加情報** |
| [ENISA Sectorial Threat Landscape: Public Administration 2024](https://www.enisa.europa.eu/publications/enisa-sectorial-threat-landscape-public-administration) | [ENISAセクター別脅威状況:行政機関 2024](https://www.enisa.europa.eu/publications/enisa-sectorial-threat-landscape-public-administration) |
| [ENISA 2025 Threat Landscape](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025) | [ENISA 2025脅威状況](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025) |
| [ENISA NIS360 report](https://www.enisa.europa.eu/publications/enisa-nis360-2024) | [ENISA NIS360報告書](https://www.enisa.europa.eu/publications/enisa-nis360-2024) |
・2025.11.06 [**ENISA Sectorial Threat Landscape - Public Administration**](https://www.enisa.europa.eu/publications/enisa-sectorial-threat-landscape-public-administration)
| **ENISA Sectorial Threat Landscape - Public Administration** | **ENISAセクター別脅威状況 - 公共行政** |
| --- | --- |
| This ENISA sectorial threat landscape report provides an overview of the cyber threats faced by the public administration sector in the EU in 2024. Drawing on open-source information, the report highlights the key threats that impacted the sector and provides insights into typical threat types and key adversaries, to support the sector’s ongoing efforts to improve its cybersecurity posture, maturity and resilience. | 本ENISAセクター別脅威状況報告書は、2024年にEUの公共行政セクターが直面するサイバー脅威の概要を示す。公開情報に基づき、同セクターに影響を与えた主要脅威を強調し、典型的な脅威の種類と主要な敵対者に関する知見を提供する。これにより、同セクターが継続的に取り組むサイバーセキュリティ態勢、成熟度、レジリエンスの向上を支援する。 |
・\[[PDF](https://www.enisa.europa.eu/sites/default/files/2025-11/ENISA%20Public%20Administration%20TL%202024_0.pdf)\]
[](https://www.enisa.europa.eu/sites/default/files/2025-11/ENISA%20Public%20Administration%20TL%202024_0.pdf)
・\[[DOCX](http://maruyama-mitsuhiko.cocolog-nifty.com/security/files/enisa20public20administration20tl202024_020ja.docx)\]\[[PDF](http://maruyama-mitsuhiko.cocolog-nifty.com/security/files/enisa20public20administration20tl202024_020ja.pdf)\] 仮訳
目次...
| **About ENISA** | **ENISAについて** |
| --- | --- |
| **Executive Summary** | **エグゼクティブサマリー** |
| **1\. Introduction** | **1\. 序論** |
| **2\. Threat Landscape Overview** | **2\. 脅威状況の概要** |
| **3\. Primary Threats** | **3\. 主な脅威** |
| 3.1 Data-related threats | 3.1 データ関連の脅威 |
| 3.2 Ransomware | 3.2 ランサムウェア |
| **4\. Key Adversaries** | **4\. 主な敵対者** |
| 4.1 State-nexus intrusion sets | 4.1 国家関連侵入セット |
| 4.2 Cybercrime operators | 4.2 サイバー犯罪組織 |
| 4.3 Hacktivists | 4.3 ハクティビスト |
| **5\. Outlook** | **5\. 見通し** |
| **6\. Recommendations** | **6\. 提言** |
| 6.1 DDoS-related | 6.1 DDoS関連 |
| 6.2 Data-related | 6.2 データ関連 |
| 6.3 Ransomware-related | 6.3 ランサムウェア関連 |
| 6.4 State-Nexus espionage | 6.4 国家関連スパイ活動 |
| 6.5 ENISA NIS360 report recommendations | 6.5 ENISA NIS360報告書における推奨事項 |
| **APPENDIX A: Notable Incidents** | **附属書A:主なインシデント** |
| FRANCE TRAVAIL BREACH | フランス労働省情報漏洩事件 |
| APT31 ATTRIBUTION FOR FINNISH PARLIAMENT BREACH | フィンランド議会侵害事件におけるAPT31の関与 |
| COMPROMISE OF BELGIAN FOREIGN-AFFAIRS COMMITTEE CHAIR | ベルギー外務委員会委員長への侵害 |
| APT28 MALWARE CAMPAIGN AGAINST POLISH GOVERNMENT NETWORKS | ポーランド政府ネットワークに対するAPT28マルウェアキャンペーン |
| EUROPOL EPE CREDENTIAL SALE OFFER | 欧州刑事警察機構EPE認証情報の販売オファー |
| EINDHOVEN MUNICIPALITY BSN EXPOSURE | アイントホーフェン市BSNエクスポージャー |
| NOBELIUM ACTIVITY AGAINST FRENCH DIPLOMATIC TENANTS | ノーベリウムによるフランス外交施設への攻撃 |
| PAYMENT-CARD LEAK AT NATIONAL OBSERVATORY OF ATHENS | アテネ国立天文台における支払いカード情報漏洩 |
| LATVIAN STATE REVENUE SERVICE DDOS OUTAGES | ラトビア国税庁へのDDoS攻撃によるサービス停止 |
| RANSOMWARE AT TIMIȘOARA CITY HALL | ティミショアラ市庁舎におけるランサムウェア |
| CNOEC WEBSITE SUSPENSION AFTER SERVER COMPROMISE | CNOECウェブサイト、サーバー侵害後に停止 |
| DUTCH POLICE OFFICER-DIRECTORY BREACH | オランダ警察官名簿の漏洩 |
| **APPENDIX B** | **附属書B** |
| ASSESMENT METHODOLOGY | 評価方法論 |
エグゼクティブサマリー...
| **Executive Summary** | **エグゼクティブサマリー** |
| --- | --- |
| This ENISA sectorial threat landscape report provides an overview of the cyber threats faced by the public administration sector in the EU in 2024. Drawing on open-source information, the report highlights the key threats that impacted the sector and provides insights into typical threat types and key adversaries, to support the sector’s ongoing efforts to improve its cybersecurity posture, maturity and resilience. | 本ENISAセクター別脅威状況報告書は、2024年にEUの公共行政セクターが直面するサイバー脅威の概要を示す。公開情報に基づき、同セクターに影響を与えた主要脅威を指摘し、典型的な脅威の種類と主要な敵対者に関する知見を提供する。これにより、同セクターが継続的に取り組むサイバーセキュリティ態勢、成熟度、レジリエンスの向上を支援する。 |
| Key points identified for the sector include: | このセクターで識別された主なポイントは次の通りだ: |
| ▪ Ransomware incidents constituted 10% of the total, causing some service disruptions. | ▪ ランサムウェアインシデントは全体の10%を占め、一部のサービス中断を引き起こした。 |
| ▪ Data-related threats, representing almost one in five incidents, targeted sensitive platforms such as employment services and law enforcement portals. | ▪ データ関連の脅威は全インシデントの約5分の1を占め、雇用サービスや法執行機関ポータルなどの機密性の高いプラットフォームを標的とした。 |
| ▪ Distributed Denial-of-Service (DDoS) attacks, which accounted for nearly two-thirds of incidents, primarily affected ministerial and municipal websites. | ▪ 分散型サービス妨害(DDoS)攻撃は全インシデントの約3分の2を占め、主に省庁や自治体のウェブサイトが影響を受けた。 |
| ▪ DDoS attacks were the most common threat type, with pro-Russia hacktivist group NoName057(16) responsible for 46% of such attacks. Often linked to geopolitical events, such as EU support for Ukraine, notable spikes in DDoS attacks were observed in July and December. | ▪ DDoS攻撃が最も一般的な脅威タイプであり、親ロシア派ハクティビスト集団「NoName057(16)」が同攻撃の46%を担った。EUのウクライナ支援など地政学的イベントと連動し、7月と12月にDDoS攻撃の顕著な急増が確認された。 |
| Data-related threats included breaches and leaks and had significant impacts on public administration entities. Data breaches accounted for 17.4% and data leaks for 1% of collected incidents, with a surge in incidents observed in the last quarter of 2024, accounting for over 40% of all data-related events. Ransomware attacks were prevalent, often involving unauthorised access to sensitive data. | データ関連の脅威には侵害と漏洩が含まれ、公共行政機関に重大な影響を与えた。データ侵害は全インシデントの17.4%、データ漏洩は1%を占め、2024年第4四半期に急増し全データ関連事象の40%以上を占めた。ランサムウェア攻撃も頻発し、機密データへの不正アクセスを伴うケースが多かった。 |
| The public administration sector in the EU faces significant cyber threats from various adversaries, with hacktivism being the most prevalent in sheer volume. In 2024, hacktivists accounted for nearly 63% of incidents, while cybercrime operators and state-nexus intrusion sets represented approximately 16% and 2.5%, respectively. | EUの公共行政部門は様々な敵対者からの重要なサイバー脅威に直面しており、ハクティビズムが絶対数で最も多い。2024年にはハクティビストがインシデントの約63%を占め、サイバー犯罪者グループと国家関連侵入グループはそれぞれ約16%、2.5%を占めた。 |
| Hacktivist activities in 2024 were primarily driven by ideological motivations linked to geopolitical events, such as Russia’s war of aggression against Ukraine. Groups like NoName057(16) and Anonymous Sudan targeted governmental portals and local administrations across EU Member States. | 2024年のハクティビスト活動は、ロシアのウクライナ侵略戦争といった地政学的事件に結びついたイデオロギー的動機が主因であった。NoName057(16)やAnonymous Sudanといったグループは、EU加盟国全体の政府ポータルや地方行政機関を標的とした。 |
| Cybercrime operators continued leveraging ransomware-as-a-service (RaaS) models, leading to operational disruptions in the public administration sector in the EU. Ransomware attacks remained opportunistic, with limited volume but notable disruptions. Ransomware incidents represented about 10% of total events. Ransomware-as-a-Service (RaaS) programs were commonly used, with notable strains deployed against the public administration sector in the EU including RansomHub and LockBit3.0. | サイバー犯罪組織は引き続きランサムウェア・アズ・ア・サービス(RaaS)モデルを活用し、EUの公共行政部門に業務混乱をもたらした。ランサムウェア攻撃は機会主義的であり、件数は限定的ながら顕著な混乱を引き起こした。ランサムウェア関連インシデントは全事象の約10%を占めた。RaaSプログラムが広く利用され、EU公共行政部門に対してはRansomHubやLockBit3.0などの著名な亜種が展開された。 |
| State-nexus intrusion sets publicly documented as associated to Russia and China were active in cyberespionage campaigns against the public administration in the EU, notably targeting governmental entities. | ロシアや中国との関連が公に文書化されている国家関連侵入グループは、EUの公共行政機関に対するサイバー諜報キャンペーンで活発に活動し、特に政府機関を標的とした。 |
| Looking forward, given the sector’s low maturity and being identified as a potentially high-value target, the public administration sector in the EU is highly likely to remain a target in the mid-to-long term. Hacktivist-led DDoS activity is expected to persist around noteworthy geopolitical events, while statenexus intrusion sets will probably continue carrying out long-term cyberespionage campaigns. Opportunistic ransomware and data breaches are likely to continue to impact business continuity, and lead to reputational damage. | 今後、このセクターの成熟度が低く、潜在的に高価値な標的と識別されていることから、EUの公共行政部門は中長期的に標的であり続ける可能性が高い。ハクティビスト主導のDDoS攻撃は、注目すべき地政学的イベントを契機に継続すると予想される。一方、国家関連侵入グループは長期的なサイバー諜報キャンペーンを継続する可能性が高い。機会主義的なランサムウェア攻撃やデータ侵害は、事業継続に影響を与え、評判の毀損につながる恐れがある。 |
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2025.10.05 [**ENISA 脅威状況 2025 (2025.10.01)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/10/post-6bf558.html)
・2025.08.07 [**ENISA サイバーセキュリティ脅威状況の評価方法 (2025.08.01)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/08/post-1ed394.html)
・2025.03.30 [**欧州ENISA 宇宙脅威状況 2025 (2025.03.26)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/03/post-f832a1.html)
・2025.02.23 [**欧州 ENISA 脅威状況 (2023.01-2024.06):金融セクター**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/02/post-ffa151.html)
・2024.09.26 [**ENISA 脅威状況2024**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/09/post-f431be.html)
・2023.12.09 [**ENISA 戦争と地政学がDoS攻撃に拍車をかけている - DoS攻撃に関する脅威状況**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/12/post-57b22e.html)
・2023.10.26 [**ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/10/post-fabe18.html)
・2023.09.20 [**ENISA 2030の脅威の展望 (2023.09.13)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/09/post-9f96c0.html)
・2023.03.22 [**ENISA 輸送セクターのサイバー脅威状況**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/03/post-7546ab.html)
・2022.12.14 [**ENISA 外国人による情報操作と干渉(FIMI)とサイバーセキュリティ - 脅威状況**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/12/post-cf4d94.html)
・2022.11.08 [**ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/11/post-37bbf1.html)
・2022.08.01 [**ENISA ランサムウェアについての脅威状況**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/07/post-3e5e55.html)
・2022.07.29 [**ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/07/post-7b7520.html)
・2020.12.18 [**ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/12/post-e5ba96.html)
・2020.12.15 [**ENISA 5Gネットワークの脅威状況報告書のアップデート**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/12/post-7de53a.html)
・2020.10.21 [**ENISA Threat Landscape 2020: サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/10/post-04a904.html)
**オーストラリア**
・2025.10.24 [**オーストラリア サイバー脅威年次報告 2024-2025**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/10/post-7934a9.html)
・2022.11.09 [**オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/11/post-cbe28b.html)
・2021.02.14 [**オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/02/post-490bf1.html)
**カナダ**
・2024.11.05 [**カナダ 国家サイバー脅威アセスメント 2025-2026 (2024.10.30)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/11/post-8708cc.html)
・2022.11.01 [**カナダ サイバーセキュリティセンター 国家サイバー脅威評価 2023-2024**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/11/post-70a989.html)
・2022.07.21 [**カナダ サイバーセキュリティセンター 「サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動」 (2022.07.14)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/07/post-17c721.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-fed497.html)
[« 世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか?](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-c40b59.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
[« 世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか?](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-c40b59.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
---
# 注目を集める「STAMPSTPA」、失敗しないためにはどうすればいいのか
---
publish: true
personal_category: false
title: "注目を集める「STAMP/STPA」、失敗しないためにはどうすればいいのか"
source: "https://monoist.itmedia.co.jp/mn/articles/2511/17/news005.html"
site: "MONOist"
author:
- "[[石井正悟]]"
published: 2025-11-17
created: 2025-11-17
description: "複雑化するシステムの安全性解析の理論である「STAMP」とその分析手法である「STPA」に注目が集まっている。本連載では、この「STAMP/STPA」を実践する上で失敗しないための勘所をTips形式で簡潔に分かり易く説明する。第1回は、あらためてSTAMP/STPAを解説するとともに、Tips形式で進める本連載の狙いについて紹介する。 (1/2)"
tags:
- "clippings"
- "NewsClip"
description_AI: "この記事は、複雑化するシステムの安全性解析理論である「STAMP」とその分析手法「STPA」に注目が集まる背景と、その有効性について解説しています。従来の故障モード分析では対応困難な現代システムの課題に対し、STAMP/STPAが相互作用に着目することで、より根本的なリスクを発見できると説明。また、ハンドブック、ツール、国際規格の整備がその普及を加速させていることを指摘しています。記事では、STAMPがシステム理論に基づく事故因果関係モデルであること、およびSTPAの4つの基本的な手順(解析目的の定義、コントロールストラクチャーのモデル化、非安全なコントロールアクションの識別、損失シナリオの識別)を概説。本連載では、STAMP初学者向けに、STPA実践時に失敗しないための重要な「勘所」をTips形式で分かりやすく伝えていく目的が述べられています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [注目を集める「STAMP/STPA」、失敗しないためにはどうすればいいのか](https://monoist.itmedia.co.jp/mn/articles/2511/17/news005.html)【MONOist】(2025年11月17日)
---
> [!NOTE] この記事の要約(箇条書き)
- STAMP/STPAは、複雑化するシステムの安全性解析において注目される理論と分析手法です。
- 従来の故障モード中心の分析手法では対応しきれない、システムの複雑化、相互作用の増加、事故要因の多様化といった現代の課題に対応します。
- その有効性は、相互作用に着目し、開発初期からリスクを発見・除去できる点、および「Safety 2.0」などの新しい安全設計パラダイムに対応できる点にあります。
- STAMP/STPAの普及を後押しするため、「ハンドブック」「ツール」「スタンダード(国際規格)」の3本柱の整備が進んでいます。
- STAMPは、システム構成要素間の「不適切な制御」や「相互作用の失敗」を事故原因と捉える、システム理論に基づく事故因果関係モデルです。
- STPAの基本的な手順は以下の4ステップで構成されます。
1. 解析目的の定義
2. コントロールストラクチャーのモデル化
3. 非安全なコントロールアクション(UCA)の識別
4. 損失シナリオの識別
- 本連載は、STAMP/STPAの初学者や現場技術者向けに、STPA Handbookに記載された「勘所」や「注意事項」をTips形式で分かりやすく解説することを目指しています。
> [!NOTE] 要約おわり
---
## 注目を集める「STAMP/STPA」、失敗しないためにはどうすればいいのか:今こそ知りたい!STAMP/STPAの勘所(1)(1/2 ページ)
複雑化するシステムの安全性解析の理論である「STAMP」とその分析手法である「STPA」に注目が集まっている。本連載では、この「STAMP/STPA」を実践する上で失敗しないための勘所をTips形式で簡潔に分かり易く説明する。第1回は、あらためてSTAMP/STPAを解説するとともに、Tips形式で進める本連載の狙いについて紹介する。
» 2025年11月17日 08時00分 公開
\[, MONOist\]
システムとシステムがつながり、より複雑化するシステムの安全性解析の理論として「STAMP」が注目され、その分析手法である「STPA」の普及が進んでいる。本連載では、この「STAMP/STPA」を実践する上で失敗しないための勘所をTips形式で簡潔に分かり易く説明する。
## なぜ今STAMP/STPAが注目を集めているのか
本連載に先立ち2018年に公開した連載記事「 [基礎から学ぶSTAMP/STPA](https://monoist.itmedia.co.jp/mn/series/9323/) 」で解説した通り、現代のシステムが大規模化/複雑化し、事故の原因も多様化したことで、従来の故障モード中心の安全解析手法では対応しきれなくなり、全体最適/相互作用の視点から安全性を分析する必要性が高まっている。
先述した「現代のシステム」の開発における課題は以下の3点にまとめられるだろう。
- **システムの複雑化** :現代のシステムはIoT(モノのインターネット)や自動運転など、ソフトウェアやネットワーク、組織、人の意思決定などが複雑に組み合わさるシステムが主流になってきた
- **相互作用の増加** :これまでのFTA(フォールトツリー解析)やFMEA(故障モード影響解析)は、単体の故障や個々の部品の問題には強いが、要素間の相互作用や操作ミス、設計ミスのような全体構造の問題には適用し難い
- **事故要因の多様化** :近年発生するシステム事故は「想定外の事故」や、「要件定義工程で生じる設計/仕様の不備」に起因するものが増加している
こうした社会潮流を背景に誕生したのがSTAMP(Systems-Theoretic Accident Model and Processes:システム理論に基づくアクシデントモデル)/STPA(System-Theoretic Process Analysis:システム理論に基づく分析手法)であり、その有効性が認知され注目を集めるようになった。
## STAMP/STPAはなぜ有効なのか
システムが大規模化し複雑化する中で、STAMP/STPAの有効性として以下のような理由が挙げられている。
- **相互作用に着目** :STAMP/STPAは、事故をシステム構成要素間の「不適切な制御」や「相互作用の失敗」と捉え、従来手法が発見できない根本要因や危険シナリオも抽出可能である
- **解析効率/品質向上** :STAMP/STPAは開発構想段階や設計初期から適用できるため、運用前に多くのリスクを発見/除去可能であり、人的コストや時間の削減にも効果がある
- **社会的背景と期待** :サイバーセキュリティや産業界のシステム管理においても、「Safety 2.0」など新しい安全設計パラダイムに対応する手法として期待できる
STAMPの提唱者であるマサチューセッツ工科大学(MIT) 教授のナンシー・レブソン(Nancy G. Leveson)氏が、2015年に筆者が所属するIPA(情報処理推進機構)に来訪した際に「STAMP/STPAが普及するには『ハンドブック』『ツール』『スタンダード』の3本柱が必要である」と語っていた。これら3本柱の整備状況は以下のようになっている。
### ハンドブック
日本では2016年にIPAが「 [はじめてのSTAMP](https://www.ipa.go.jp/digital/stamp/about.html) 」シリーズを発行し、2018年にはMITも「 [STPA Handbook](http://psas.scripts.mit.edu/home/get_file2.php?name=STPA_Handbook_Japanese.pdf) 」を公開した。
### ツール
2018年にIPAがSTAMP向けモデリングツールである「 [STAMP Workbench](https://www.ipa.go.jp/digital/stamp/stamp_workbench.html) 」を開発し、オープンソースソフトウェアとして無償公開した。その後、日本以外でも [さまざまなSTAMPツール](https://psas.scripts.mit.edu/home/stamp-tools/) が開発/公開されている。
### スタンダード
3本柱のうち最後に残ったスタンダードについては、ここ数年で整備が進んでいる。欧州主導の国際規格ISO 26262(機能安全規格)2nd、ISO 21448(SOTIF)が正式発行され、いずれにおいてもSTAMP/STPA活用が推奨されている。米国主導の国際規格SAE J3187\_202305(STPA推奨事例)、SAE J3307\_202503(STPA規格)では規格として直接的にSTAMP/STPAの手順を定めている。
このように3本柱がそろったことが世界的なSTAMP/STPA普及の背景にあると考えられる。筆者がIPAのWebサイトのアクセス統計情報を調べたところ、IPAのSTAMP成果物は、2016年に公開を始めて以来8年が経過した2024年にダウンロード数が過去最多となり、さらに2025年9月時点では前年の同時期を上回るペースで増加している。このことからも、STAMP/STPAに対する国内ニーズの確かな高まりを感じている。
[→ 次ページ あらためて、STAMP/STPAとは何か](https://monoist.itmedia.co.jp/mn/articles/2511/17/news005_2.html)
[PAGE 2](https://monoist.itmedia.co.jp/mn/articles/2511/17/news005_2.html)
## あらためて、STAMP/STPAとは何か
ここからは、前回連載記事の繰り返しとなる部分もあるが、あらためてSTAMP/STPAの概要を紹介する。2018年の連載記事では、MITが2013年に発行した書籍「STPA Primer」およびIPAが発行したハンドブック「はじめてのSTAMP/STPA」に記載された表記を用いてSTPA手順を解説した。今回はMITが2018年に発行したハンドブックSTPA Handbookに記載されている表記を基に解説する。表記は異なるものの、STPAの手順そのものに変化はないことに注意願いたい。
## 事故因果関係モデルSTAMPとは
従来の複雑システム解析アプローチでは、システムをコンポーネントに分け、各コンポーネントを独立に分析し、次に構成要素の振る舞いを理解するためにそれぞれの結果を結合してきた。これは、いわゆる還元主義的なアプローチと言え、重大な損失となる故障のみを考慮している。物理的または機能的コンポーネント群をシステムにマッピングすることは(既知なので当然)できるが、個々のコンポーネントの分析結果を結合して表現できる振る舞いは限定的である。
レブソン氏の名著「Engineering a Safer World」やSTPA Handbookによると、「全体は部分の総和以上である」「コンポーネントが相互作用する時の『創発』する特性を考慮すべき」「創発特性は個々のコンポーネントの振る舞いやコンポーネント間の相互作用によって生じる」「STAMPは、システム理論に基づいた新しい事故因果関係モデルである」「STAMPは、従来の安全解析手法(例えば、FTA、イベントツリー解析、HAZOP、FMEA)の根幹である『故障イベントチェーン』の代替である」などと説明している。
なかなかに高尚な説明であり直接的に理解するのは難しいかもしれない。多少乱暴ではあるが、筆者なりに簡単に言ってしまうと「コンポーネント間の相互作用を考慮する必要がある。それを反映したのがシステム理論に基づくSTAMPである」ということだ。
そのSTAMPをベースとした分析手法が、STPA(System Theoretic Process Analysis)とCAST(Causal Analysis based on Systems Theory)である。
## 基本的なSTPAの手順
STPA Handbookの第2章では、STPAの概要を4つのステップに分けて図示している( **図1** )。
### 第1のステップ:解析目的を定義
「どの損失を防ぎたいのか?」「対象となるシステムは何か?」「システムの境界は何か?」など、これらを明確化してステークホルダーと認識を共有する。
### 第2のステップ:コントロールストラクチャーをモデル化
コントロールストラクチャー(CS)と呼ぶシステムのモデル(CS図)を構築する。その上で、一連のフィードバックコントロールループとして、システムをモデル化し、機能的関係性および相互作用を表現する。
### 第3のステップ:非安全なコントロールアクション(UCA:Unsafe Control Action)を識別
コントールアクションについて損失につながる可能性があるかを分析する。
### 第4のステップ:損失シナリオを識別
UCAおよびハザードに至る可能性のある因果関係要因を説明するシナリオを作る。この第4のステップの後、対策を検討し、コンポーネント安全制約を導出する。
なお、STPAの手順のさらに詳しい解説については、前回の連載記事「 [基礎から学ぶSTAMP/STPA](https://monoist.itmedia.co.jp/mn/series/9323/) 」を参照してほしい。
## STAMP/STPAのTipsを本連載で展開する目的
STAMP/STPAを学ぶ人は、おそらくIPAのはじめてのSTAMP/STPAをまず読んで、次にMITのSTPA Handbookを読まれるのではないかと想定している。STPA Handbookの第2章では、STPA手順を具体的に説明し、気を付けるべきこと(注意事項や勘所)についても多くを解説している。ただし、先述したようにとても高尚な説明なので、STAMP初学者には理解し難いのではないかと危惧する。
誤解のないように強調しておくが、STAMP提唱者であるレブソン氏が執筆されたSTPA Handbookは本家本元の教科書であり、 **STPA Handbookの文章はとても秀逸である** 。
お世辞抜きに秀逸な文章ではあるものの、STAMP初学者にとっては決して読み易く分かり易い文章ではない。STAMP有識者であれば、STPA Handbookを読んだときに「うん、そうそう、これ重要なんだよね。端的に言えばそういうこと。こう表現すれば良いのね」と理解し、共感できる。
しかし、STAMP初学者にとって、注意事項や勘所も含めて読んだとしても頭に残らないのではないか。読み方が悪いのではなく、普通はそういうものだと思う。初学者であれば、書籍のメインストーリー(システム思考とは、STAMPとは何か? STPAとはどういうものか?)を追いかけることに集中するし、しかもそれが難解であれば当然の帰結ではないか。
そこで本連載記事は、読者として、STAMP有識者ではなくSTAMP初学者を前提に置き、産業界の現場技術者をメインターゲットとして、STPA Handbookに記載された注意事項、勘所の幾つかを事例も使いながら分かり易く解説することにした。
STPA Handbookには注意事項や勘所が数十個ある(数え方に依る)が、それらを全部並べたのでは結局STPA Handbookと変わらず、「はい読みました」の自己満足だけで終わってしまいかねない。そこで、特に重要と思われ、かつ思い違いの多い項目を選んだ。筆者がSTAMP初学者の分析結果を幾つもレビューした経験上、STAMP初学者が陥り易い勘違い/思い違いの項目、筆者自身が悩んだり、思い違いをしたりして苦労した経験のある項目をぜひ伝えられればと考えている。
また、STAMP/STPAに関するTipsなどの情報を提供するコンテンツは本連載記事の他にもある。それぞれ別の観点から掲載事項を選別しているので併せて読んでいただければ幸いである。
- IPAの「 [STAMPおよびツールのTips](https://www.ipa.go.jp/digital/stamp/tips.html) 」
- JASA(組み込みシステム技術協会)の「 [STAMP広場](https://www.jasa.or.jp/lists/technology_upgrading/stamp/) 」、その中の「なるほどSTAMP」コーナー
---
次回からは、STPAの手順で紹介した4つの各ステップにおいて、失敗を起こさず円滑に進めるためのTipsを紹介する。(次回に続く)
## 筆者プロフィール

**石井 正悟** (いしい しょうご)
京都大学理学部卒業後、東芝にてOSカーネル、仮想計算機、システム高信頼化技術、システムシミュレーション技術の研究開発に携わる。その後IPAにて、STAMP、FRAMなどの安全性解析手法の調査研究に従事。STAMP普及促進のため、書籍「はじめてのSTAMP」シリーズ発行、STAMP支援ツール「STAMP Workbench」開発や各種教材作成などを担う。現在はIPA専門委員としてSTAMP普及活動に関わる。
・ [IPA デジタル基盤センター STAMPサイト](https://www.ipa.go.jp/digital/stamp/index.html)
**1** | [2](https://monoist.itmedia.co.jp/mn/articles/2511/17/news005_2.html) [次のページへ](https://monoist.itmedia.co.jp/mn/articles/2511/17/news005_2.html)
おすすめホワイトペーパー
- [生成AIで松下幸之助/スピンメモリスタでエッジリアルタイム学習](https://wp.techfactory.itmedia.co.jp/contents/88724#utm_source=itm_mn&utm_medium=content_text&utm_campaign=20251117&utm_content=tfwprecomend)
- [IBMとRapidusが重要なマイルストーンに到達/TIがPLD市場に参入](https://wp.techfactory.itmedia.co.jp/contents/88099#utm_source=itm_mn&utm_medium=content_text&utm_campaign=20251117&utm_content=tfwprecomend)
- [ソニーセミコン/シャープ/パナソニックのエッジAI事例](https://wp.techfactory.itmedia.co.jp/contents/86597#utm_source=itm_mn&utm_medium=content_text&utm_campaign=20251117&utm_content=tfwprecomend)
- [インテルが大胆設計変更のLunar Lake/シャープのFCR回路技術](https://wp.techfactory.itmedia.co.jp/contents/85417#utm_source=itm_mn&utm_medium=content_text&utm_campaign=20251117&utm_content=tfwprecomend)
- [組み込み開発](https://monoist.itmedia.co.jp/mn/subtop/embedded/)
- [MONOist トップ](https://monoist.itmedia.co.jp/)
Special Contents PR
## TechFactory ホワイトペーパー新着情報
PR
- [リアルタイムOS列伝まとめ(第46回~50回)](https://wp.techfactory.itmedia.co.jp/contents/92767)
- [人工知能ニュースまとめ(2025年4~6月)](https://wp.techfactory.itmedia.co.jp/contents/92358)
- [組み込み開発ニュースまとめ(2025年4~6月)](https://wp.techfactory.itmedia.co.jp/contents/92020)
- [リアルタイムOS列伝まとめ(第41回~45回)](https://wp.techfactory.itmedia.co.jp/contents/91534)
- [リアルタイムOS列伝まとめ(第36回~40回)](https://wp.techfactory.itmedia.co.jp/contents/91073)
[](https://monoist.itmedia.co.jp/mn/subtop/embedded/)
スポンサーからのお知らせ PR
Special Contents PR
Special Site PR
コーナーリンク
### ロボットフォーラム
### エッジコンピューティングの逆襲
あなたにおすすめの記事 PR

## MONOistのおすすめ記事をお届けします
✔
---
# 生成AI、進化の鍵を握る「長期思考」 Sakana AIが挑む“人間のように試行錯誤するAI”への道筋
---
publish: true
personal_category: false
title: "生成AI、進化の鍵を握る「長期思考」 Sakana AIが挑む“人間のように試行錯誤するAI”への道筋"
source: "https://www.itmedia.co.jp/enterprise/articles/2510/15/news015.html"
site: "ITmedia エンタープライズ"
author:
- "[[村田知己]]"
published: 2025-10-15
created: 2025-11-22
description: "AIの進化は目覚ましく、その活用は日々広がっている。しかし、現在のAIにはまだ苦手な分野がある。それは数週間といった「長期間の思考」を要する複雑なタスクだ。この難題にAI研究の最前線はどう挑んでいるのか。Sakana AIの秋葉拓哉氏に話を聞いた。"
tags:
- "clippings"
- "NewsClip"
description_AI: "Sakana AIは、現在のAIが苦手とする数週間規模の「長期思考」(Long-Horizon Task)を自律的に解決するAIの研究開発を進めている。同社は、その能力を評価するベンチマーク「ALE-Bench」を開発し、AIエージェント「ALE-Agent」がプログラミングコンテストで上位入賞を果たすなど成果を上げている。AIの効率的な記憶システムと強化学習における課題は残るものの、この技術がオフィス業務など広範なタスクに応用され、人間のように思考し創造的な問題解決を行うAIの実現に繋がると期待されている。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [生成AI、進化の鍵を握る「長期思考」 Sakana AIが挑む“人間のように試行錯誤するAI”への道筋](https://www.itmedia.co.jp/enterprise/articles/2510/15/news015.html)【ITmedia エンタープライズ】(2025年10月15日)
---
> [!NOTE] この記事の要約(箇条書き)
- Sakana AIは、数週間にわたる「長期思考」(Long-Horizon Task)が必要な複雑なタスクをAIが解決する研究に取り組んでいる。
- 現状のAIは、短期間のタスクは得意とするものの、長期的な思考を要する課題には限界がある。
- Sakana AIは、Long-Horizonなアルゴリズム能力を測定するベンチマーク「ALE-Bench」を開発。
- 開発したAIエージェント「ALE-Agent」は、長期間取り組むタイプのプログラミングコンテストで上位2%にランクインする成果を上げた。
- AIがLong-Horizon Taskを解決する上での課題として、効果的な記憶システムと強化学習における貢献度分配問題(クレジットアサインメント問題)が挙げられる。
- この能力の向上は、オフィスワーカーの業務など、より広範なタスクへの応用が期待される。
- AIの創造性については、人間の思考方法を学習することで、未知の課題に対しても人間同様に思考し、解決策を見出すことができると予測している。
> [!NOTE] 要約おわり
---
## 生成AI、進化の鍵を握る「長期思考」 Sakana AIが挑む“人間のように試行錯誤するAI”への道筋:Sakana AI 秋葉氏に聞く
AIの進化は目覚ましく、その活用は日々広がっている。しかし、現在のAIにはまだ苦手な分野がある。それは数週間といった「長期間の思考」を要する複雑なタスクだ。この難題にAI研究の最前線はどう挑んでいるのか。Sakana AIの秋葉拓哉氏に話を聞いた。
» 2025年10月15日 08時00分 公開
\[, ITmedia\]
この記事は 会員限定 です。会員登録すると全てご覧いただけます。
AIの進歩は目覚ましく、「ChatGPT」の登場以降、企業での生成AI活用が広がっている。この分野の最前線を切り開く研究者は今、どのような課題に取り組んでいるのか。Sakana AIでリサーチサイエンティストを務める秋葉拓哉氏に、現在のAI研究が直面している課題、特に「長期間の思考」が求められるタスクへの取り組みについて聞いた。
## プロフィール
### 秋葉拓哉(Akiba Takuya)
**Sakana AI Research Scientist**

東京大学大学院情報理工学系研究科で博士号を取得。国立情報学研究所、Preferred Networks、Stability AIを経て、2023年12月にSakana AIに入社し現職。
ハイパーパラメータ最適化フレームワークの「Optuna」や、分散深層学習フレームワークの「ChainerMN」といったOSS機械学習ソフトウェアパッケージの開発者。
20年以上のプログラミング経験があり、「TopCoder」や「Google Code Jam」といった世界的なコーディングコンテストでトップ10にランクインした実績を持つ。
現在は、自然から得た着想を基に新しい基盤モデルの研究開発に取り組みながら、研究チームのマネジメントも担う。
## AIで"高度なタスク”の解決を目指す
**――まず、秋葉さんが現在、研究者として特に注力されているテーマについて教えてください。**
**秋葉氏:** 私が力を入れているのは、AIを使って難しい問題を解く、あるいは専門家に近いパフォーマンスを出せるような技術開発です。究極的には、研究のような高度なタスクをAIが自律的に達成できることを目指しています。
**――具体的にどのような種類の問題が「難しい問題」に該当するのでしょうか。**
**秋葉氏:** よくある、短時間で複数の問題を解くようなプログラミングコンテストは短期間で取り組む「Short-Horizon Task」です。そのようなタスクはAIが簡単に解けてしまうと私たちは考えています。それよりも、数日あるいは数週間といった長期間かけて取り組む「Long-Horizon Task」の解決に貢献することを目指しています。
このようなタスクは長い思考と、多様なアイデアを基にした試行錯誤が必要なため、AIにとってよりチャレンジングであり、これを解けるようになることは(Short-Horizon Taskの解決と比較して)より実用的だと考えます。例えば、複数の荷物を最短ルートで配送する輸送計画のような複雑な「組合せ最適化問題」がこれに該当します。
## AIが長期プロジェクトを回せるようになるには
**――Long-Horizon Taskの解決能力を評価するための具体的な取り組みとして、「ALE-Agent」と「ALE-Bench」を発表されています。その成果についてお聞かせください。**
**秋葉氏:** Long-Horizonなアルゴリズム能力を測定する方法がこれまでなかったため、私たちは「ALE-Bench」(ALgorithm Engineering Benchmark)というベンチマークを開発しました。
また、私たちはAIエージェントとして「ALE-Agent」も開発しました。これはAtCoderが開催するプログラミングコンテスト「AtCoder Heuristic Contest」に出場し、21位(上位2%)にランクインしました。このコンテストは数時間から数週間をかけて取り組まれるような難しい問題を解くものです。
この研究は、Short-Horizon Taskの処理に集中していたAIコミュニティに対して、Long-Horizon Taskの重要性を提起することを目的としています。
筆者注: 一口に「プログラミングコンテスト」と言ってもさまざまな種目が存在する。今回ALE-Agentが参戦したのは、1つの難しい問題に長時間取り組むタイプのコンテストだ。短期のコンテストではAIを使った手法が非常に強力であることが分かっており、 [AtCoderも「生成AIルール」を策定して「APIやスクリプト等を用いて、生成AIに多数の出力を自動生成させる行為」を禁止しているほどだ](https://atcoder.jp/posts/1494) 。こういった状況を踏まえて、Sakana AIは、より難しい問題の解決策を長期間検討できるAIの実現にチャレンジしている。
**――AIがLong-Horizon Taskを解決する技術は現状どの段階にあるのでしょうか。**
**秋葉氏:** AIによるLong-Horizon Taskの解決はまだ初期段階であり、私自身の研究も、すぐに顧客に提供できるようなソリューションの開発まではたどり着いていません。
このタスクの難しさは、主に2点あります。一つは効果的な記憶システムです。コンテキストをしっかり覚え過ぎると、計算コストが高かったり、不要な情報が混じってしまいAIが注意散漫になってしまったりします。かといって、情報をコンテキストではなく学習データとみなしてモデルの内部ウェイトそのものを学習を通じ更新することは、多大な計算コストや調整の手間がかかります。人間のように、ふんわりとした記憶を元に思考しつつ、必要に応じて時間をかけて過去のことを思い出す、そういった柔軟な記憶を実現することが現状非常に難しいです。
もう一つは、強化学習(RL)における課題です。最近のLLMの進展はRLによるものですが、RLはタスクが長大になるほど難しくなります。長期間の思考錯誤は、得られるフィードバックの回数(試行錯誤の回数)が少なくなり、AIが学べる量が減ってしまうからです。また、長いタスクの終わりに「良かった/悪かった」とだけ評価されても、途中の何が良かったか、悪かったかを緻密に判断できないため、非効率になるという課題(クレジットアサインメント《貢献度分配》問題)も残っています。
筆者注: 「強化学習」(RL:Reinforcement Learning)とは、プログラムの行動に対するフィードバックをトレーニングデータとして使って学習する方法だ。特に、 [「人間のフィードバックからの強化学習」(RLHF:Reinforcement Learning from Human Feedback)](https://atmarkit.itmedia.co.jp/ait/articles/2306/07/news025.html) がLLMの進化に貢献したとされる。
**――長大なコンテキストを読み込めるLLMも登場しています。これだけでは、Long-Horizon Taskの処理につながらないのでしょうか。**
**秋葉氏:** 「長い本は読めるけど、長期プロジェクトの設計はできない」人がいるように、「読める」というスキルと「計画できる」というスキルは全く別物です。また、AIを賢くするためにコンテキスト長を伸ばすと、「Transformer」モデルの計算量が膨大になってしまいますし、メモリに蓄えておけるキャッシュの量にも限りがあります。そういう意味でも、LLMに効率的に記憶させる、適切な記憶を呼び起こす仕組みをどう開発するのか、という問題は研究コミュニティの大きな関心事だと思います。
## AIは人間の仕事を肩代わりできるか
**――AIがLong-Horizonなアルゴリズム問題を処理できるようになることは、オフィスワーカーの業務など、より広範なタスクにどのように応用できるとお考えでしょうか。**
**秋葉氏:** 個人的な予想としては、アルゴリズム能力の向上は、オフィスでのタスク能力と密接に関係していると信じています。例えば、OpenAIが2024年9月にリリースした「o1」モデルの成功は、数学と競技プログラミングにおけるRLによるものであり、この能力が他のタスクを処理する能力にも波及効果をもたらしました。
オフィスでのLong-Horizon Taskを処理する能力を測る著名なベンチマークとして「The Agent Company」が知られています。これはAIエージェントがWebブラウジングやコーディング、コミュニケーションなど、デジタルワーカーのタスクをこなす能力を評価するものです。
**――AIが人間と同じようなパフォーマンスを発揮するには、学習データの範囲を超えて、未知の課題に対応する能力も必要だと思われます。この点についてはどのようにお考えですか。**
**秋葉氏:** 「機械学習は内挿(Interpolation)はできるが外挿(Extrapolation)は苦手」という通説があり、これはAIの"創造性”に関する重要な論点です。
筆者注: 内挿(Interpolation)とは、機械学習モデルにおいて訓練データの範囲内で出力を求めること、外挿(Extrapolation)とはその範囲外で出力を求めることを指す。「内挿はできるが外挿は苦手」というのはつまり、「学んだことの範囲内であれば、より正確に答えられる。学んでいないことについては、答えられるが、その回答はあまり信用できない」という意味になる。
しかし、私は楽観的に考えています。AIは実際には人間と同じように物事を考えられるようになってきています。AIは単なる知識だけでなく、人間の考え方(方法論)をインプットされています。それらを組み合わせて、人間がたどり着いていないところに、人間と同じような道筋でたどり着いたならば、それは十分"創造的”と言えると考えています。
**――ありがとうございました。**
## インタビューを終えて
ChatGPTの登場以降、生成AIは驚異的なスピードで社会に浸透し、その能力に多くの人が目を見張っている。一方で、その限界や次の進化の方向性については、専門家でなければ見通すことは難しい。今回の秋葉氏へのインタビューは、まさにその最前線で何が起きているのかを具体的に示してくれる、知的好奇心を刺激される時間だった。
特に印象的だったのは、「Long-Horizon Task」と呼ばれる、長期間にわたる思考と試行錯誤を要する課題にAIがいかにして取り組むか、というテーマだ。AIが人間のような柔軟な記憶システムを身に付ける日は来るのか。AIの“記憶”を制御する技術として「RAG」を導入する事例は最近よく耳にする。取得した情報をさらに効率的に処理できるようになれば、いよいよ、“相手がAIであることを意識せずに”AIと協働できる未来も近そうだ。
Long-Horizon Taskの処理という壮大な課題に対し、Sakana AIはまず評価の物差し(ベンチマーク)を作ることから始め、実際にAIエージェントをコンテストに出場させて成果を上げるなど、1歩ずつ着実に歩を進めている。AIが自律的に高度なタスクを担うという究極の目標の実現はまだ先かもしれないが、今回のインタビューではその道のりの一端を垣間見ることができた。今後の研究動向にも注目していきたい。
### チェックしておきたい人気記事
- [ 「独自データを持つ企業が勝つ」 デルが説く“データを生かす”インフラの再設計](https://www.itmedia.co.jp/enterprise/articles/2510/08/news034.html)
- [ Microsoft 365 Copilot、ついに“エージェント化” ExcelやWordで複雑なタスクを段階的に処理する新機能](https://www.itmedia.co.jp/enterprise/articles/2510/07/news021.html)
### 関連リンク
- [実用的なアルゴリズムエンジニアリングの自動化へ:ALE-BenchおよびALE-Agentの開発](https://sakana.ai/ale-bench-jp/)
Special PR
---
# 米国 国防総省 サイバーセキュリティ成熟度モデル認証(CMMC)自己アセスメントが本日より開始 (2025.11.10)
---
publish: true
personal_category: false
title: "米国 国防総省 サイバーセキュリティ成熟度モデル認証(CMMC)自己アセスメントが本日より開始 (2025.11.10)"
source: "http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-79e666.html"
site: "まるちゃんの情報セキュリティ気まぐれ日記"
author:
- "[[まるちゃんの情報セキュリティ気まぐれ日記]]"
published:
created: 2025-11-10
description: "こんにちは、丸山満彦です。米国の国防総省(通称戦争省 (Department ..."
tags:
- "clippings"
- "NewsClip"
description_AI: "本記事は、米国国防総省のサイバーセキュリティ成熟度モデル認証(CMMC)プログラムの自己アセスメント(Level 1およびLevel 2)が2025年11月10日から開始されたことを伝えています。CMMCは、複雑なCMMC 1.0(5段階)から、中小企業への適用を考慮し、自己評価、民間第三者機関による評価、政府評価の3段階で構成されるCMMC 2.0へと簡素化されました。プログラムは2028年11月10日に完全実施される予定で、記事では国防総省の公式情報や関連するNIST SP 800シリーズに関する詳細なリンクも紹介されています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [米国 国防総省 サイバーセキュリティ成熟度モデル認証(CMMC)自己アセスメントが本日より開始 (2025.11.10)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-79e666.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2025年11月10日)
---
> [!NOTE] この記事の要約(箇条書き)
- 米国国防総省のサイバーセキュリティ成熟度モデル認証(CMMC)プログラムにおける、Level 1およびLevel 2の自己アセスメントが2025年11月10日から開始されました。
- CMMCプログラムは複数フェーズで展開され、第三者認証(Level 2)は2026年11月10日、政府によるLevel 3認証は2027年11月10日、完全実施は2028年11月10日を予定しています。
- CMMCは、当初の複雑なCMMC 1.0(5段階)から、中小企業への負担軽減のためCMMC 2.0(3段階)に簡素化されました。
- CMMC 2.0のLevel 1は15項目の基礎的な自己評価、Level 2はNIST SP 800-171準拠性に対する民間第三者機関(C3PAO)による評価、Level 3はNIST SP 800-171+172の一部準拠性に対する政府評価センター(DIBCAC)による評価となっています。
- 関連する国防総省のCMMC公式ウェブサイト、連邦官報の規則、およびNIST SP 800シリーズに関する著者の過去のブログ記事へのリンクも提供されています。
> [!NOTE] 要約おわり
---
[« 欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-fed497.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
## 2025.11.10
### 米国 国防総省 サイバーセキュリティ成熟度モデル認証(CMMC)自己アセスメントが本日より開始 (2025.11.10)
こんにちは、丸山満彦です。
米国の国防総省(通称戦争省 (Department of War) )がサイバーセキュリティ成熟度モデル認証(CMMC)のフェーズ1である自己アセスメント実施(Level1、Level2対象)が本日(2025.11.10)から開始されますね...
フェーズ2の認定第三者監査組織(C3PAO)による認証の開始は1年後の2026.11.10からとなります。そして、フェーズ3の政府の国防産業基盤サイバーセキュリティ評価センター(DIBCAC)によるLevel3認証は2年後の2027.11.10からとなり、最終のフェーズ4の完全実施が2028.11.10ということになっていますね...
2010年代の第二期オバマ政権くらいから中国への脅威論が高まります。2015年にほぼ全てのDoD契約にNIST SP800-171の要件の義務付けを行う(自己評価)。トランプ政権となった2018年にDoDのサプライチェーン・セキュリティ強化の必要性が高まり自己評価だけではなく、第三者認証が必要という議論に傾いて行ったように思います。そして、2019年にCMMC1.0のドラフトが公開され、2020年にCMMC1.0の正式版がリリースされました。(この時はLevel1-5の5段階)
2020年にバイデン政権が発足するとCMMC1.0は制度が複雑な上、中小企業も含めて全体を考えると実装が困難で評価コストもかかりすぎるということから、2021年にCMMC1.0の暫定規則の発効が停止され、プログラムの再検討が始まります。2021年11月にCMMC2.0が発表される(Levelが5段階から3段階に簡素化)。
この結果、Level1は15項目の基礎的な事項(サイバーハイジーン)の自己評価、Level2はSP800-171の準拠性に対する民間第三者機関(C3PAO)による第三者評価、Level3はSP800-171+172の一部の準拠性に対する政府評価センター(DIBCAC)による評価という現在の形に落ち着いていますね...
で今日からはLevel1が開始...
● **U.S. Department of War - Chief Information Office - [CMMC](https://dodcio.defense.gov/CMMC/)**
**制度説明...**
・ [**about**](https://dodcio.defense.gov/CMMC/About/)
[](https://maruyama-mitsuhiko.cocolog-nifty.com/photos/uncategorized/1_20251110061701.png)
**リソース**
**・ [Resources](https://dodcio.defense.gov/cmmc/Resources-Documentation/)**
**国防総省による規則...とても長いです...**
**● [Federal Register](https://www.federalregister.gov/)**
・2024.10.15 [**Cybersecurity Maturity Model Certification (CMMC) Program**](https://www.federalregister.gov/documents/2024/10/15/2024-22905/cybersecurity-maturity-model-certification-cmmc-program) (32 CFR Part 170 \[Docket ID: DoD-2023-OS-0063\] RIN 0790-AL49)
[過去の私のブログ](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/11/post-77e276.html) に書いているのでそちらも参考に...
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
**国防総省の委託先の管理の話...**
・2024.11.24 [**米国 国防総省 サイバーセキュリティ成熟度モデル認証プログラムの最終規則 (2024.10.15)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/11/post-77e276.html)
・2024.01.03 [**米国 国防総省 パブコメ サイバーセキュリティ成熟度認証規則案 (2023.12.26)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/01/post-abdd7b.html)
・2023.12.11 [**米国 国防総省 内部監察官室 請負業者ネットワーク上の国防総省管理対象非機密情報保護に関するサイバーセキュリティの共通の不備 (2023.12.04)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/12/post-824e5b.html)
・2021.12.11 [**米国 GAO 国防省の委託事業者のサイバーセキュリティについての認証フレームワークの改善**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/12/post-530e28.html)
・2021.12.10 [**米国 CMMC Ver.2.0**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/12/post-2c2f55.html)
・2021.11.07 [**米国 DoD サイバーセキュリティ成熟度モデル認証(CMMC)プログラムの戦略的方向性 - CMMC2.0**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/11/post-2adba2.html)
・2020.10.02 [**米国国防省がCMMCの暫定規則(DFARS Case 2019-D041)を公表し、意見募集を行っています**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/10/post-68a88b.html)
・2020.05.01 [**Cybersecurity成熟度モデル認証制度は普及するか、しないか・・・**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/04/post-07053e.html)
・2020.03.31 [**CMMC概要 An Introduction to the Cybersecurity Maturity Model Certification (CMMC)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/03/post-03bf07.html)
・2020.03.09 [**Cybersecurity Maturity Model Certification (CMMC) Version 1.0**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/03/post-c55316.html)
**SP800-53, 171, 172関係...**
・2024.11.17 [**米国 NIST SP 800-172 Rev.3(初公開ドラフト) 管理対象非機密情報保護のための拡張セキュリティ要件**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/11/post-48c352.html)
・2024.05.20 [**米国 NIST SP 800-171 改訂 3 版 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護とNIST SP 800-171A 改訂3版 管理対象非機密情報のセキュリティ要件の評価 (2024.05.14)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/05/post-5d119b.html)
・2023.11.13 **[NIST 意見募集 SP 800-171 Rev.3(最終ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護、NIST SP 800-171A 改訂第3版(初期公開ドラフト) 管理対象非機密情報のセキュリティ要件の評価](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/11/post-272cca.html)**
・2023.05.13 [米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/05/post-009327.html)
・2022.07.21 [NIST SP 800-171 Rev. 3 (ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護の作成に向けた意見募集](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/07/post-c2f218.html)
・2022.03.18 [NIST SP 800-172A 管理対象非機密情報に対する強化版セキュリティ要件の評価](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/03/post-2c9488.html)
・2022.03.18 [**NIST SP 800-172A 管理対象非機密情報に対する強化版セキュリティ要件の評価**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/03/post-2c9488.html)
・2022.01.27 [**NIST SP 800-53A Rev. 5 情報システムと組織におけるセキュリティとプライバシーのコントロールの評価**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/01/post-33d93e.html)
・2021.08.06 [NIST SP 800-53A Rev. 5 (Draft) 情報システムと組織におけるセキュリティとプライバシーのコントロールの評価](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/08/post-d285d1.html)
・2021.07.19 [IPA NIST文書SP800-53 rev.5「組織と情報システムのためのセキュリティおよびプライバシー管理策」及びSP800-53B「組織と情報システムのための管理策ベースライン」の翻訳版を公開](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/07/post-4a747c.html)
・2021.04.28 [**NIST SP 800-172A 管理対象非機密情報 (CUI) に対する強化版セキュリティ要件の評価**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/04/post-70cbf5.html)
・2021.02.04 [**NIST SP 800-172 Enhanced Security Requirements for Protecting Controlled Unclassified Information: A Supplement to NIST Special Publication 800-171**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/02/post-4ee88f.html)
・2020.12.11 [SP 800-53 Rev. 5 Security and Privacy Controls for Information Systems and Organizations, SP 800-53B Control Baselines for Information Systems and Organizationsの記載ミスの修正と第5版と第4版の更新分析、ISO/IEC27001とのマッピング表等の追加](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/12/post-f5d128.html)
・2020.10.30 [NIST SP 800-53B Control Baselines for Information Systems and Organizations 情報システムと組織のコントロールベースライン](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/10/post-aa7a50.html)
・2020.03.17 [NIST SP 800-53 Rev. 5(Draft) Security and Privacy Controls for Information Systems and Organizations (Final Public Draft)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/03/post-ffb86c.html)
・2020.02.22 [**NIST Publishes SP 800-171 Revision 2: Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/02/post-d02d90.html)
少し前...
・2012.03.01 [NIST Draft SP 800-53 Rev. 4 Security and Privacy Controls for Federal Information Systems and Organizations](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2012/03/nist-draft-sp-8.html)
・2011.07.22 [NIST Draft SP 800-53 Appendix J DRAFT Privacy Control Catalog](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2011/07/nist-draft-sp-8.html)
・2010.05.10 [NIST SP800-53関係の情報](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2010/05/nist-sp800-53-9.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-79e666.html)
[« 欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-fed497.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
[« 欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-fed497.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/)
---
# 経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)
---
publish: true
personal_category: false
title: "経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)"
source: "http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-ee0872.html"
site: "まるちゃんの情報セキュリティ気まぐれ日記"
author:
- "[[まるちゃんの情報セキュリティ気まぐれ日記]]"
published:
created: 2025-11-09
description: "こんにちは、丸山満彦です。製品サイバーセキュリティの星制度の話。経済産業省と英..."
tags:
- "clippings"
- "NewsClip"
description_AI: "経済産業省は2025年11月6日、英国科学・イノベーション・技術省と、IoT製品のサイバーセキュリティ制度に関する相互承認の覚書を締結しました。これにより、日本の「JC-STAR(セキュリティ要件適合評価及びラベリング制度)レベル1」の技術基準が、英国の「製品セキュリティ・電気通信インフラ法(PSTI法)」の3要件と同等と認められます。この合意は、JC-STARラベル取得製品の英国市場での受け入れを容易にし、将来的な国際連携の拡大に向けた重要な一歩となります。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-ee0872.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2025年11月06日)
---
> [!NOTE] この記事の要約(箇条書き)
- 経済産業省と英国科学・イノベーション・技術省が、IoTセキュリティ制度の相互承認に関する協力覚書に署名しました(2025年11月6日)。
- この覚書により、日本の「JC-STAR(セキュリティ要件適合評価及びラベリング制度)レベル1」の技術基準が、英国の「製品セキュリティ・電気通信インフラ法(PSTI法)」の3要件と同等とみなされます。
- JC-STARラベルを取得したIoT製品は、英国PSTI法の技術基準を満たしていると扱われるため、英国市場へのアクセスが簡素化されます。
- 今後のフィンランド、ドイツ、シンガポール等との連携拡大も期待されています。
> [!NOTE] 要約おわり
---
[« 欧州 EDPB ブラジル向け十分性認定ドラフト:EDPBが意見書を採択](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-8e667d.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか? »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-c40b59.html)
## 2025.11.07
### 経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)
こんにちは、丸山満彦です。
製品サイバーセキュリティの星制度の話。経済産業省と英国の 科学・イノベーション・技術省(DSIT) がJC-STARと英国PSTI法の相互承認に関する覚書に署名していましたね...
● **経済産業省**
・2025.11.06 [**JC-STARと英国PSTI法の相互承認に関する覚書に署名しました**](https://www.meti.go.jp/press/2025/11/20251106003/20251106003.html)
---
> ...英国PSTI法(Product Security and Telecommunications Infrastructure Act)が要求する技術基準(3要件)と我が国のJC-STAR(「セキュリティ要件適合評価及びラベリング制度」)★1のラベル取得に必要な技術基準の3要件が同等であるとみなす旨に合意する、「IoT製品のためのサイバーセキュリティ制度の相互承認に関する協力覚書」に署名しました。
---
ということなので、★1を取得していれば、PSTI法の技術基準を満たしていることになるので、日本での活動が英国でも効果を持つということで、JC-STARの活用の意義は大きくなりましたね...
英国に引き続き、フィンランド、ドイツ、シンガポール等との連携も考えられますので、これからの経済産業省の活動にも注目です。奥家審議官、武尾課長も頑張ってくれたのだろうと思います。NICEですね...
・\[PDF\] [MEMORANDUM of COOPERATION BETWEEN THE MINISTRY OF ECONOMY, TRADE, AND INDUSTRY OF JAPAN AND THE DEPARTMENT FOR SCIENCE, INNNOVATION AND TECHNOLOGY OF THE UNITED KINGDOM ON MUTUAL RECOGNITION OF IOT SECURITY REGIMES](https://www.meti.go.jp/press/2025/11/20251106003/20251106003-1r.pdf)
[](https://www.meti.go.jp/press/2025/11/20251106003/20251106003-1r.pdf)
| **MEMORANDUM of COOPERATION BETWEEN THE MINISTRY OF ECONOMY, TRADE, AND INDUSTRY OF JAPAN AND THE DEPARTMENT FOR SCIENCE, INNNOVATION AND TECHNOLOGY OF THE UNITED KINGDOM ON MUTUAL RECOGNITION OF IOT SECURITY REGIMES** | **日本国経済産業省と英国科学・イノベーション・技術省との間のIoTセキュリティ体制の相互承認に関する協力覚書** |
| --- | --- |
| The Ministry of Economy, Trade, and Industry of Japan and The Department for Science, Innovation and Technology of the United Kingdom (hereinafter referred to individually as “Participant” and collectively as “Participants") | 日本国経済産業省及び英国科学技術革新省(以下、個別に「参加国」、総称して「参加国」という)は、 |
| With the aim of promoting the harmonisation of standards, reducing the costs for manufacturers and improving the security of connected devices in both countries; | 両国における接続機器のセキュリティ向上、製造コスト削減、標準の調和促進を目的として、 |
| In order to work towards establishing effective mechanisms for the mutual recognition of IoT devices cyber security regimes established in Japan, and the United Kingdom of Great Britain and Northern Ireland; | 日本及びグレートブリテン及び北アイルランド連合王国において確立されたIoT機器のサイバーセキュリティ体制の相互承認に向けた効果的な仕組みの構築を目指すため、 |
| HAVING REGARD to the desirability of establishing high standards for the cyber security of IoT devices; | IoT機器のサイバーセキュリティに関する高標準の基準を確立することが望ましいことを考慮し、 |
| RECOGNISING that mutual recognition of our respective IoT cyber security regimes should promote improvements in trade; HAVE ACCEPTED AS FOLLOWS: | 相互のIoTサイバーセキュリティ体制の相互承認が貿易の改善を促進すべきであることを認識し、以下の通り合意する。 |
| **PARAGRAPH 1** | **第1条** |
| **Objective** | **目的** |
| Acting within their powers and responsibilities and in accordance with their national laws and regulations, and in any event insofar as appropriate, the Participants will endeavour to strengthen cooperation in the area of IoT cyber security between the Participants, with the aim of pursuing mutual recognition of the Participants’ respective IoT Cyber Security Schemes, in line with the items of this Memorandum of Cooperation (hereinafter referred to as “this MoC”). | 参加国は、その権限と責任の範囲内で、また国内法および規制に従い、かつ、いかなる場合においても適切な範囲で、本協力覚書(以下「本覚書」という)の項目に沿って、参加国のそれぞれの IoT サイバーセキュリティスキームの相互承認を追求することを目的として、参加国間の IoT サイバーセキュリティ分野における協力の強化に努める。 |
| **PARAGRAPH 2** | **第2条** |
| **Definitions** | **定義** |
| The following items and definitions are utilised for the purpose of this MoC: | 本 MoC の目的上、以下の項目および定義が用いられる。 |
| 1\. “Conformity Assessment Procedures” means, in the case of Japan and the UK, the process of determining whether an IoT Product complies with the Requirements; | 1\. 「適合性評価手続き」とは、日本および英国の場合、IoT 製品が要件に適合しているかどうかを判断するためのプロセスを意味する。 |
| 2\. “Consistency check” means the process of reviewing a Self-declaration and the information that is provided by the manufacturer in an application, and any included supporting documents to determine whether conformity with the IT security Requirements specified by the Participant is plausibly and comprehensibly assured; | 2\. 「整合性チェック」とは、自己宣言、製造事業者が申請書で提供する情報、および添付の補足文書を審査し、参加者が指定した IT セキュリティ要件への適合性が、妥当かつ理解可能に保証されているかどうかを判断するプロセスを指す。 |
| 3\. “Cyber Security Scheme” means, in the case of Japan, the JC-STAR Level 1 scheme. In the case of the UK, the product security regulatory regime created by Part 1 of the Product Security and Telecommunications Infrastructure Act 2022 and Regulations made under that Act; | 3\. 「サイバーセキュリティ制度」とは、日本の場合、JC-STARレベル1制度を意味する。英国の場合、2022年製品安全・電気通信インフラ法第1部及び同法に基づく規則により創設された製品安全規制制度を意味する。 |
| 4\. “IoT Products” means, in the case of Japan, the IoT devices including both consumer and industrial products that can be connected directly or indirectly to the internet using IP or Internet Protocol will be covered in the scope of this Scheme, excluding general-purpose IT products to which users can easily alter security measures such as via software (PCs, tablets, smartphones, etc.) specified by the Information-technology Promotion Agency supervised by the Ministry of Economy, Trade, and Industry. In the case of the UK, a product that is within scope of the UK’s Cyber Security Scheme; | 4\. 「IoT製品」とは、日本の場合、IP(インターネットプロトコル)を用いて直接または間接的にインターネットに接続可能な消費者向け及び産業用製品を含むIoT機器を本スキームの対象範囲とする。ただし、経済産業省所管の情報処理推進機構が指定する、ユーザーがソフトウェア等により容易にセキュリティ対策を改変可能な汎用IT製品(PC、タブレット、スマートフォン等)は除く。英国の場合、英国のサイバーセキュリティスキームの対象となる製品を指す。 |
| 5\. “Label” means Japan’s JC-STAR-1 Label; | 5\. 「ラベル」とは、日本のJC-STAR-1ラベルを指す。 |
| 6\. “Law-Compliant / Compliant with UK’s Law” means compliant with the UK’s product security regulatory regime created by Part 1 of the Product Security and Telecommunications Infrastructure Act 2022 and regulations made under that Act; | 6\. 「法令適合/英国の法令適合」とは、2022年製品セキュリティ・電気通信インフラ法(Product Security and Telecommunications Infrastructure Act 2022)第1部及び同法に基づく規則により構築された英国の製品セキュリティ規制制度に適合することを指す。 |
| 7\. “Requirements” means, in the case of Japan, the IT security requirements applicable to the relevant product category set out under the JC-STAR-1; and in the case of the UK, the security requirements and the requirement to have a statement of compliance accompany a IoT Product as required under the UK’s Law; and | 7\. 「要件」とは、日本の場合、JC-STAR-1に定められた該当製品カテゴリーに適用される情報セキュリティ要件を意味する。英国の場合、セキュリティ要件及び英国法で要求されるIoT製品への適合性声明書の添付要件を意味する。 |
| 8\. “Self-declaration” means a manufacturer’s statement that declares that an IoT device meets the IT security requirements applicable to the relevant product category for the duration specified in line with the Participant’s Requirements; | 8\. 「自己宣言」とは、製造事業者が、参加者の要件に基づき指定された期間中、当該IoTデバイスが該当する製品カテゴリーに適用されるITセキュリティ要件を満たすことを宣言する声明を意味する。 |
| **PARAGRAPH 3** | **第3条** |
| **Recognition of Label and Law** | **ラベル及び法の相互承認** |
| 1\. Each Participant will endeavour to recognise the other Participant’s Cyber Security Scheme as credible. | 1.各参加者は、他の参加者のサイバーセキュリティスキームを信頼できるものとして承認するよう努める。 |
| 2\. A Participant will endeavour to recognise the other Participant’s Cyber Security Scheme as follows: | 2\. 参加者は、他の参加者のサイバーセキュリティスキームを以下の通り認めるよう努める: |
| a) An IoT Product that is compliant with the UK’s Law will undergo a simplified application process for obtaining a Label under Japan’s Cyber Security Scheme stipulated by the Information-technology Promotion Agency of Japan by showing the statement of Selfdeclaration of the Law-Compliant IoT Product open to the public online. | a) 英国の法令に適合するIoT製品は、日本の情報処理推進機構が定める日本のサイバーセキュリティスキームにおけるラベル取得申請手続きを簡略化される。その際、法令適合IoT製品の自己宣言書がオンラインで一般公開されていることを示す必要がある。 |
| b) In line with subparagraph (c) below, an IoT Product that has been issued with a Label upon compliance with Japan’s Conformity Assessment Procedures, and also holds a valid label, will be treated as compliant with the UK’s Requirements. | b) 下記(c)項に従い、日本の適合性評価手続に準拠してラベルを発行され、かつ有効なラベルを保持するIoT製品は、英国の要件に準拠しているとみなされる。 |
| c) Recognition of an IoT Product in line with the aims of this MoC does not preclude a product also having to comply with other applicable UK law, such as applicable product safety regulations. | c) 本MoCの目的に沿ったIoT製品の相互承認は、当該製品が他の適用される英国法(適用される製品安全規制など)にも準拠する必要性を排除しない。 |
| 3\. For the avoidance of doubt, this paragraph does not extend to Labels issued to or compliance with Requirements in relation to an IoT Product pursuant to any mutual recognition arrangement with third parties. Where a Participant is discontent with the decision of the other Participant as to the Labelling or fulfilling Requirements of a IoT device, both Participants will endeavour to resolve this discontent through mutual consultations, and may share relevant information for this purpose. If the Participants are not able to resolve this discontent, the Label of the IoT device and the compliance with Requirements concerned will not be capable of being recognised under subparagraph 2 of Paragraph 3. | 3\. 疑義を避けるため、本項はサードパーティとの相互承認取決めに基づくIoT製品へのラベル発行または要件適合には適用されない。参加者が他参加者のIoT機器のラベル付けまたは要件達成に関する決定に不満がある場合、双方は協議により解決に努め、この目的で関連情報を共有できる。参加者がこの不満を解決できない場合、当該IoTデバイスのラベル及び関連する要件への適合性は、第3項第2号に基づく承認の対象とはならない。 |
| **PARAGRAPH 4** | **第4条** |
| **Forms of cooperation** | **協力の形態** |
| 1\. The Participants may exchange information regarding the development of applicable standards, cyber security threats and attack methods on IoT devices, Requirements, and other practices concerning IoT cyber security, and share best practices, as appropriate. | 1\. 参加者は、適用される標準の開発、IoTデバイスに対するサイバー脅威及び攻撃手法、要件、並びにIoTサイバーセキュリティに関するその他の慣行について情報を交換し、適切であればベストプラクティスを共有することができる。 |
| 2\. The Participants will endeavour to have a consultation at least once annually to provide updates on their IoT Cyber Security Schemes, laws and corresponding Requirements. | 2\. 参加者は、各自のIoTサイバーセキュリティスキーム、法令及び対応する要件に関する最新情報を提供するため、少なくとも年1回の協議を行うよう努める。 |
| 3\. Within the context of this MoC, the Participants will endeavour to collaborate on further developments of their Cyber Security Schemes and laws, where appropriate. | 3\. 本MoCの枠組みにおいて、参加者は、適切と判断される場合、各自のサイバーセキュリティ制度及び法令のさらなる発展に向けた協力を図る。 |
| 4\. Relevant documents issued for the purpose of information exchange, verification, provision of evidence and other activities arising from this MoC, if not in English, will be accompanied by translated copies in English, where appropriate and needed. | 4\. 本MoCに基づく情報交換、検証、証拠提供その他の活動のために発行される関連文書は、英語以外の言語で作成される場合、適切かつ必要に応じて英語訳を添付する。 |
| **PARAGRAPH 5** | **第5条** |
| **Funding and Resources** | **資金及び資源** |
| Any collaborative activity carried out under this MoC, will be subject to the availability of funds and resources of each Participant at the material time. Unless otherwise decided in writing by both Participants, each Participant will bear its own costs and expenses for the conduct of all activities and programmes carried out within the framework of this MoC. Costs and expenses borne by METI would be subject to its budgetary appropriations. | 本MoCに基づく共同活動は、実施時点における各参加者の資金及び資源の可用性を条件とする。両参加者による書面による別段の合意がない限り、本MoCの枠組み内で実施される全ての活動及びプログラムの費用は、各参加者が自己負担する。経済産業省が負担する費用は、同省の予算配分に準ずる。 |
| **PARAGRAPH 6** | **第6条** |
| **Confidentiality** | **機密保持** |
| 1\. The Participants will observe the confidentiality and secrecy of documents, information and other data received from the other Participant during the operation of this MoC, to the extent permitted under their national laws and regulations or international obligations. | 1\. 参加者は、本MoCの運用中に相手方参加者から受領した文書、情報その他のデータの機密性及び秘密を、自国の法令又は国際的義務が許容する範囲内で遵守するものとする。 |
| 2\. The Participants will take reasonable and lawful measures to ensure that information provided or generated in line with this MoC is protected and used only for the purposes it was provided and will not be disclosed to any third party without prior written consent of the other Participant, to the extent permitted under their national laws and regulations. | 2\. 参加者は、本MoCに基づきプロバイダまたは生成された情報が防御され、提供された目的のみに使用され、相手方の事前の書面による同意なしにサードパーティに開示されないよう、自国の法令または国際的義務の範囲内で、合理的かつ合法的な措置を講じる。 |
| 3\. All information provided or generated in line with this MoC will be safeguarded, used, transmitted, stored and handled in accordance with the Participants’ national laws and regulations or international obligations. | 3\. 本MoCに基づきプロバイダまたは生成された全ての情報は、参加者の国内法令または国際的義務に従い、保護、使用、伝送、保存及び取り扱われる。 |
| 4\. The items of this paragraph will remain respected notwithstanding the discontinuation of this MoC. | 4\. 本項の規定は、本MoCの終了後も引き続き遵守される。 |
| **PARAGRAPH 7** | **第7条** |
| **Dispute Settlement** | **紛争解決** |
| 1\. The Participants will resolve any disputes or differences arising from the interpretation or implementation of this MoC amicably and in good faith through mutual consultations without reference to any national or international tribunal, or third party for settlement. | 1\. 参加者は、本覚書の解釈または実施に起因する紛争または相違を、いかなる国内または国際裁判所、またはサードパーティの仲裁機関に付託することなく、相互協議を通じて誠実に友好的に解決するものとする。 |
| 2\. The items of this paragraph will remain respected notwithstanding the discontinuation of this MoC. | 2\. 本項の規定は、本覚書の終了後も引き続き遵守されるものとする。 |
| **PARAGRAPH 8** | **第8条** |
| **Relationship with national law and international law** | **国内法および国際法との関係** |
| 1\. Nothing in this MoC creates or is intended to create any legally binding rights and obligations for either Participant under their national law, or international law. | 1\. 本合意書は、いずれの参加国に対しても、その国内法または国際法に基づく法的拘束力のある権利及び義務を創設するものではない。 |
| 2\. This MoC is not eligible for registration under Article 102 of the Charter of the United Nations. | 2\. 本合意書は、国際連合憲章第102条に基づく登録の対象とはならない。 |
| 3\. This MoC or any actions taken thereto will not affect the rights and obligations of the Participants under any existing international agreements or conventions to which they are party. | 3\. 本合意書またはこれに基づくいかなる措置も、参加国が当事国である既存の国際協定または条約に基づく権利及び義務に影響を及ぼさない。 |
| **PARAGRAPH 9** | **第9条** |
| **Modifications** | **変更** |
| This MoC may be modified at any time by mutual written consent of the Participants. Such modification will commence on a date as determined by the Participants and will form an integral part of this MoC. | 本MoCは、参加者の書面による合意により随時変更できる。変更は参加者が定める日付から効力を生じ、本MoCの不可分の一部を構成する。 |
| **PARAGRAPH 10** | **第10条** |
| **Preservation of Authority of a Participant** | **参加者の権限の維持** |
| 1\. Nothing in this MoC will be construed to limit the authority of a Participant to determine, through its legislative, regulatory and administrative measures, the level of protection it considers appropriate for the safety of consumers. | 1\. 本MoCのいかなる規定も、参加者が立法、規制及び行政措置を通じて、消費者の安全のために適切と考える保護水準を決定する権限を制限するものと解釈されない。 |
| 2\. Nothing in this MoC will be construed to limit the authority of a Participant to take all appropriate and immediate measures whenever it ascertains that an IoT device: | 2\. 本MoCのいかなる規定も、参加者がIoT機器が以下のいずれかに該当すると確認した場合、直ちに適切な措置を講じる権限を制限するものと解釈されない。 |
| a) compromises the health or safety of persons; | a) 人の健康または安全を損なう場合 |
| b) does not meet its laws and regulations; | b) 当該参加者の法令・規制を満たさない場合 |
| c) compromises national security; or | c) 国家安全保障を脅かす場合 |
| d) otherwise fails to satisfy its Requirements. | d) その他当該参加者の要件を満たさない場合 |
| **PARAGRAPH 11** | **第11条** |
| **Final Items** | **最終事項** |
| 1\. The Participants will take appropriate measures to fulfil their responsibilities under this MoC. | 1\. 参加者は、本MoCに基づく責任を履行するため、適切な措置を講じる。 |
| 2\. This MoC will commence on 01 – 01 - 2026 and will continue for an initial period of three (3) years, and upon discontinuation of the initial period, this MoC will be automatically renewed for successive periods of three (3) years, unless discontinued by either Participant in line with subparagraph 3. | 2\. 本MoCは2026年1月1日に発効し、当初3年間の期間を継続する。当初期間終了後、本MoCは第3項に従いいずれかの参加者が終了しない限り、自動的に3年ごとの期間で更新される。 |
| 3\. Either Participant may discontinue this MoC at any time. A Participant that wishes to do so should inform the other Participant of its intention to discontinue this MoC in writing six (6) months in advance of the intended discontinuation date. Upon discontinuation of this MoC, the Participants will consult to determine how any outstanding matters should be dealt with. | 3\. いずれの参加機関も、本覚書をいつでも終了させることができる。終了を希望する参加機関は、終了予定日の6か月前までに、書面により相手方参加機関に終了の意思を通知しなければならない。本覚書が終了した場合、参加機関は協議の上、未解決事項の処理方法を決定する。 |
| 4\. Any contractual obligations to third parties and other Joint Declarations of Intent will remain unaffected. | 4\. サードパーティに対する契約上の義務及びその他の共同意向表明書は、本覚書終了後も影響を受けない。 |
| 5\. The foregoing represents the recognitions reached between the Participants on the matters referred to in this MoC. | 5\. 本覚書に記載された事項に関する参加者の合意内容は、上記のとおりである。 |
| SIGNED in duplicate in the United Kingdom on 5/11/2025 in the English language. | 本覚書は2025年11月5日、英国において英語で作成され、2通の原本が署名された。 |
関連...
● IPA - [セキュリティ要件適合評価及びラベリング制度(JC-STAR)](https://www.ipa.go.jp/security/jc-star/index.html)
● Legislation.gov.uk - [Product Security and Telecommunications Infrastructure Act 2022](https://www.legislation.gov.uk/ukpga/2022/46/contents)
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2025.10.29 [**経済産業省 グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)に関して共同声明 (2025.10.23)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/10/post-699265.html)
**日本**
・2025.05.30 [**IPA セキュリティ要件適合評価及びラベリング制度(JC-STAR)適合製品の公開 (2025.05.21)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/05/post-915ac5.html)
・2025.05.27 [**経済産業省 「産業サイバーセキュリティ研究会」が「政策の方向性」と「産業界へのメッセージ」を発出(2025.05.23)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/05/post-69f429.html)
・2025.02.06 [**Five Eyes + チェコ、日本、韓国、オランダ エッジ・デバイスの安全に関する報告書...**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/02/post-217eb4.html)
・2024.10.01 [**IPA セキュリティ要件適合評価及びラベリング制度(JC-STAR)のページを開設**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/09/post-0e172f.html)
・2024.03.17 [**経済産業省 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会の最終とりまとめを公表し、制度構築方針案に対する意見公募を開始**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/03/post-05ce4d.html)
・2023.05.17 [**経済産業省 産業サイバーセキュリティ研究会 WG3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会 中間とりまとめ**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/05/post-4fecac.html)
・2022.11.04 [**経済産業省 第1回 産業サイバーセキュリティ研究会 ワーキンググループ3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/11/post-10d492.html)
**EU**
・2024.10.12 [**欧州理事会 サイバーレジリエンス法を採択 (2024.10.10)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/10/post-5d4c32.html)
・2024.03.19 [**欧州議会 AI法 (2024.03.13) とサイバーレジリエンス法を採択 (2024.03.12)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/03/post-3bc891.html)
・2024.02.02 [**欧州委員会 サイバーセキュリティ認証制度 (EUCC) を採択**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/02/post-6b5623.html)
・2024.01.17 [**欧州 欧州議会の投票にかけられるサイバーレジリエンス法案 (Cyber Resilience Act)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/01/post-db36d6.html)
・2023.12.04 [**欧州理事会、欧州議会がサイバーレジリエンス法について政治的合意**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/12/post-908306.html)
・2023.05.31 [**ENISA 新技術に対応したEUサイバーセキュリティ認証の実現可能性を探る**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/05/post-d64a32.html)
・2023.03.21 [**ENISA サイバーセキュリティ認証のウェブページを開設**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/03/post-d5a613.html)
・2023.03.01 [**IPA 欧州規格 ETSI EN 303 645 V2.1.1 (2020-06)の翻訳の公開**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/03/post-6a380a.html)
・2023.02.02 [**ドイツ スペースネットAG社のサービスにITセキュリティラベルを渡す**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/02/post-29813c.html)
・2022.12.15 [**ドイツ フランス IT製品のセキュリティ認証に関する共同文書を発行 (固定時間制認証制度)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/12/post-fac01c.html)
・2022.10.31 [**ドイツ シンガポール 消費者向けIoT製品のサイバーセキュリティ・ラベルの相互承認 (2022.10.20)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/10/post-636264.html)
・2022.05.09 [**ドイツ ITセキュリティラベル for 消費者向けスマート製品**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/05/post-2e2a3f.html)
・2022.02.03 [**ドイツ BSI Mail.deの電子メールサービスにITセキュリティラベルを付与**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/02/post-0ab8d0.html)
・2021.07.18 [**独国 BSIがITセキュリティラベルについてのウェブページを公開していますね。。。**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/07/post-b81c15.html)
**米国...**
・2025.06.14 [**米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/06/post-97eac9.html)
・2025.05.16 [**米国 NIST IR 8259 Rev.1(初期公開ドラフト)IoT製品製造者のための基礎的サイバーセキュリティ活動の5年振りの改訂関係...IR 8572も...(2025.05.13)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/05/post-690df6.html)
・2025.01.10 [**米国 ホワイトハウス サイバートラストマークを開始...**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/01/post-e53f8c.html)
・2024.12.28 [**米国 NIST IR 8498 スマートインバーターのサイバーセキュリティ:住宅および小規模商業用ソーラーエネルギーシステムのためのガイドライン(2024.12.20)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/12/post-1cb593.html)
・2024.09.14 [**米国 NIST IR 8425A 一般消費者向けルーター製品に推奨されるサイバーセキュリティ要件 (2024.09.10)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/09/post-8dbf21.html)
・2024.09.13 [**米国 FCC IoTのためのサイバーセキュリティ・ラベリングFAQと管理者の申請プロセス (2024.09.10)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/09/post-fd236b.html)
・2024.08.02 [**米国 FCC IoTのためのサイバーセキュリティ・ラベリング最終規則**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/08/post-23af92.html)
・2024.03.20 [**米国 連邦通信委員会 (FCC) がIoTサイバーセキュリティ表示プログラム(サイバートラストマーク)の規則を採択 (2024.03.14)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/03/post-b883aa.html)
・2023.07.19 **[米国 消費者向けIoT製品のセキュリティ認証制度、サイバートラスト・マーク (U.S. Cyber Trust Mark) を発表](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/07/post-e7e690.html)**
・2022.09.24 [**NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/09/post-a9e1d0.html)
・2022.06.19 [**NISTIR 8425 (ドラフト) 消費者向けIoT製品のIoTコアベースラインのプロファイル**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/06/post-a23c67.html)
・2022.02.07 [**NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/02/post-85cca9.html)
・2022.02.06 [**NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/02/post-27d31c.html)
・2021.11.04 [**NIST 消費者向けソフトウェアのサイバーセキュリティに関するラベリングについての意見募集**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/11/post-e77614.html)
・2021.09.02 [**NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/09/post-b4e3f5.html)
・2021.08.29 [**NISTIR 8259B IoT非技術的支援能力コアベースライン**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/08/post-596927.html)
・2021.05.13 [**米国 国家のサイバーセキュリティ向上に関する大統領令**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/05/post-8976e9.html)
・2020.12.17 [**NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/12/post-07550f.html)
・2020.05.30 [**NIST IoT機器製造者向けセキュリティの実践資料 NISTIR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/05/post-8cb1a9.html)
・2020.02.06 [**NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/02/post-f55c75.html)
**英国...**
・2025.06.24 [**英国 ICO 意見募集 消費者向けIoT製品およびサービスに関するガイダンス (2025.06.16)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/06/post-8bd85e.html)
・2023.05.04 [**英国 インターネットに接続するすべての消費者向け製品に適用される最低セキュリティ基準制度が1年後にはじまりますよ〜 (2023.04.29)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/05/post-f8a505.html)
・2023.04.25 [**Five Eyesの国々が安全なスマートシティを作るための共同ガイダンスを発表 (2023.04.20)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/04/post-3f4613.html)
・2022.12.11 [**英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法成立 at 2022.12.06**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/12/post-2e496c.html)
・2022.01.27 [**英国 スマートデバイスのサイバーセキュリティ新法に一歩近づくと発表**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/01/post-f0ba63.html)
・2021.12.09 [**英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法案 at 2021.11.24**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/12/post-e437a5.html)
**中国...**
・2022.02.15 [**中国 国家サイバースペース管理局 専門家の解説 ネットワーク重要機器のセキュリティ認証とセキュリティテストによるネットワークセキュリティの基本ディスクの維持**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/02/post-f98a65.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-ee0872.html)
[« 欧州 EDPB ブラジル向け十分性認定ドラフト:EDPBが意見書を採択](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-8e667d.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか? »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-c40b59.html)
[« 欧州 EDPB ブラジル向け十分性認定ドラフト:EDPBが意見書を採択](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-8e667d.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか? »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/11/post-c40b59.html)
---
# 英国発 サイバーセキュリティ企業「APRIO TECHNOLOGIES」がホワイトペーパーを公開 「シャドーAIの実態と新たなリスク」:マピオンニュース
---
publish: true
personal_category: false
title: "英国発 サイバーセキュリティ企業「APRIO TECHNOLOGIES」がホワイトペーパーを公開 「シャドーAIの実態と新たなリスク」:マピオンニュース"
source: "https://www.mapion.co.jp/news/release/000000011.000158399-all/"
site:
author:
published:
created: 2025-11-18
description: "マピオンが提供するマピオンニュースへようこそ。~生成AIの急速な普及に伴う情報漏洩・法的リスク・サプライチェーン脆弱性を警鐘~ 英国・欧州の金融セクターはじめとした重要インフラセクターを中心に、事業継続を脅..."
tags:
- "clippings"
- "NewsClip"
description_AI: "英国のサイバーセキュリティ企業APRIO TECHNOLOGIESが、生成AIの無許可利用(シャドーAI)が引き起こす情報漏洩、法的リスク、サプライチェーンの脆弱性などの新たな脅威について警鐘を鳴らすホワイトペーパー「シャドーAIの実態と新たなリスク」を公開しました。このホワイトペーパーでは、シャドーAIの定義から具体的なリスク分析、そして企業が安全にAIを使いこなすための5つのアクションプランが提示されています。"
---
---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [英国発 サイバーセキュリティ企業「APRIO TECHNOLOGIES」がホワイトペーパーを公開 「シャドーAIの実態と新たなリスク](https://www.mapion.co.jp/news/release/000000011.000158399-all/)【マピオンニュース】(2025年11月18日)
---
> [!NOTE] この記事の要約(箇条書き)
- **APRIO TECHNOLOGIES**がホワイトペーパー「シャドーAIの実態と新たなリスク」を公開。
- **シャドーAI**とは、従業員が企業の承認なしに生成AIを業務利用すること。
- 主なリスクとして、情報漏洩、法的リスク、AIサプライチェーンの脆弱性、ガバナンス課題を警鐘。
- ホワイトペーパーでは、シャドーAIの定義、リスク分析、安全な利用に向けた5つのアクションプラン(ポリシー整備、従業員教育、技術的可視化、法務連携など)を提示。
- 著者はAPRIO TECHNOLOGIES CEOでUniversity College London客員研究員の足立照嘉氏。
- APRIO TECHNOLOGIESは英国ロンドン発のサイバーセキュリティ企業で、サイバーリスク分析サービスなどを提供。
> [!NOTE] 要約おわり
---
[Mapion](https://www.mapion.co.jp/) > [ニュース](https://www.mapion.co.jp/news/) > [リリース](https://www.mapion.co.jp/news/release/) > **英国発 サイバーセキュリティ企業「APRIO TECHNOLOGIES」がホワイトペーパーを公開 「シャドーAIの実態と新たなリスク」**
- [ニュース](https://www.mapion.co.jp/news/)
- [エンタメ](https://www.mapion.co.jp/news/entertainment/)
- [ウーマン](https://www.mapion.co.jp/news/women/)
- [映画](https://www.mapion.co.jp/news/movie/)
- [ネタ・コラム](https://www.mapion.co.jp/news/column/)
- [地域](https://www.mapion.co.jp/news/local/)
- [リリース](https://www.mapion.co.jp/news/release/)
- [記事提供元](https://www.mapion.co.jp/news/vendor/)
## 英国発 サイバーセキュリティ企業「APRIO TECHNOLOGIES」がホワイトペーパーを公開 「シャドーAIの実態と新たなリスク」
2025年11月15日06時40分 / 提供: [PR TIMES](https://www.mapion.co.jp/news/vendor/prtimes/)
[](https://prtimes.jp/main/html/rd/p/000000011.000158399.html)
~生成AIの急速な普及に伴う情報漏洩・法的リスク・サプライチェーン脆弱性を警鐘~
英国・欧州の金融セクターはじめとした重要インフラセクターを中心に、事業継続を脅かすサイバーセキュリティリスクの可能性と影響に関する分析サービスなどを提供する、英国ロンドン発のサイバーセキュリティ企業「APRIO TECHNOLOGIES(アプリオ・テクノロジーズ)」は、日本企業が直面するサイバーセキュリティにおけるガバナンス課題とその解決に向けた示唆をまとめたホワイトペーパー「シャドーAIの実態と新たなリスク」を公開しました。
\[画像1: [https://prcdn.freetls.fastly.net/release\_image/158399/11/158399-11-ac586f4cdf834d93e79ba91dd96dad5a-808x454.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff](https://prcdn.freetls.fastly.net/release_image/158399/11/158399-11-ac586f4cdf834d93e79ba91dd96dad5a-808x454.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff) \]
近年、生成AIツールの一般利用が急速に広がるなか、職場でも従業員が個人の判断でAIを業務に取り入れるケースが増えています。文章の要約やコードの自動生成といった作業を、休憩時間や日常業務の中で「ChatGPT」などのツールに任せる場面も珍しくありません。こうした現象は、企業のIT部門による正式な承認や監督を経ずにAIサービスを業務利用する点から、従来の「シャドーIT」に類似するものとして「シャドーAI」と呼ばれています。
シャドーAIは、従業員の創意や業務効率を高める一方で、企業が把握しきれないリスクを同時に生み出しています。重要データの外部流出やコンプライアンス違反、AIサプライチェーン上の脆弱性など、見えない領域でのリスクが拡大する中、企業のAIガバナンス体制には新たな課題が突きつけられています。
このたび、英国ロンドン発のサイバーセキュリティ企業 APRIO TECHNOLOGIES(アプリオ・テクノロジーズ) は、こうした「シャドーAI」の蔓延が新種のリスクを生み出している実態を明らかにしたホワイトペーパー「シャドーAIの実態と新たなリスク」 を公開しました。
《ホワイトペーパー「シャドーAIの実態と新たなリスク」概要》
■情報漏洩・規制違反・AIサプライチェーンの盲点と今後の戦略
生成AIの社内利用がもたらす新たなリスク構造とは。
■シャドーAIとは何か:新たな「影」のIT利用
従業員が承認を得ずに生成AIを業務利用する「シャドーAI」を定義。従業員の業務効率化の裏で、企業の監視網から漏れる“見えないAI利用”の実態を明らかにする。
■シャドーAIのリスク:見えないAI利用がもたらす脅威
情報流出、法的トラブル、AIサプライチェーンの脆弱性、そしてガバナンスの穴など、多層的なリスクを具体事例を交えて分析。
■シャドーAIの今後の展望と組織の備え
禁止ではなく“安全に使いこなす”世界の動向について、先導事例の解説、及びAI利用ポリシー整備、従業員教育、技術的可視化、法務連携など、バランスの取れたAIガバナンス構築に向けた5つのアクションプランを提示。
⇒全文のダウンロードは [こちら](https://www.aprio.tech/s/WP_AI-3cst.pdf)
■著者:APRIO TECHNOLOGIES CEO、University College London客員研究員)
\[画像2: [https://prcdn.freetls.fastly.net/release\_image/158399/11/158399-11-12aca16298f17bc1c7b20130937eb89b-1793x1793.jpg?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff](https://prcdn.freetls.fastly.net/release_image/158399/11/158399-11-12aca16298f17bc1c7b20130937eb89b-1793x1793.jpg?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff) \]
■サイバーセキュリティ企業の経営者として 20 年以上の経験を持ち、ロンドン/ニューヨーク/東京での起業、買収、売却を経験
■2 年連続(2024 年/2025 年)で英国のテクノロジー業界で最も影響力のある人物 50 人 「UKtech50」にノミネート
■ユニバーシティ・カレッジ・ロンドン、London Centre for Nanotechnology 客員研究員
■研究者として、サイバーリスク管理と意思決定に関する論文の執筆や、京都大学・大阪大
学などでの研究プロジェクトへ参画
■書籍『サイバー犯罪入門』『3 分ハッキング』『GDPR ガイドブック』
■APRIO TECHNOLOGIESの『Cyber Insight Portal』について
投資先や買収候補、グループ企業、サプライチェーンにおける技術的課題および組織的課題を常時モニタリングできる BI(ビジネス・インテリジェンス)ツール。
これにより、サイバー攻撃による事業継続リスクを迅速に把握し、的確な意思決定をサポートします。
サイトURL: [https://cip.live/](https://cip.live/)
\[画像3: [https://prcdn.freetls.fastly.net/release\_image/158399/11/158399-11-a5196d5273d8d3f9a013eb3f77c1b77a-1920x1080.jpg?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff](https://prcdn.freetls.fastly.net/release_image/158399/11/158399-11-a5196d5273d8d3f9a013eb3f77c1b77a-1920x1080.jpg?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff) \]
■APRIO TECHNOLOGIES LIMITED 概要
・HP : [https://www.aprio.tech/](https://www.aprio.tech/)
・設立 :2023年7月
・代表者 :足立照嘉(創業者/CEO)
・資本金 :1億6000万円(2025年1月現在)
・住所 :71-75 Shelton Street, Covent Garden, London, WC2H 9JQ
・社員数 :10名
英国・欧州の金融セクターはじめとした重要インフラセクターを中心に、事業継続を脅かすサイバーセキュリティリスクの可能性と影響について分析を行う「サイバーリスク・デューデリジェンス」や「サプライチェーン・サイバーリスク管理」「アドバイザリ」を実施。また、AIによる「サイバー予見」の技術開発に取り組んでいる。
[企業プレスリリース詳細へ](https://prtimes.jp/main/html/rd/p/000000011.000158399.html)
[PR TIMESトップへ](https://prtimes.jp/)
\[ [続きを読む](https://prtimes.jp/main/html/rd/p/000000011.000158399.html) \]
[ツイート](https://twitter.com/share)
## リリースカテゴリのその他の記事
- [フリー芸人 誠子 初の単独ライブツアー『Tsuki-月-』 全国5都市にて開催決定](https://www.mapion.co.jp/news/release/ap557580/)
- [~LGBTQ+が誇りをもって働ける職場づくりを推進~J:COM 「PRIDE指標2025」ゴールド賞を受賞](https://www.mapion.co.jp/news/release/000001755.000007676/)
- [政治家と有権者をつなぐ 政治家向けネット選挙対策ツール「ボネクタ」の累計利用者数が5,000人を突破!](https://www.mapion.co.jp/news/release/000000247.000019431/)
- [Shippio、セイノーホールディングスから出向者受け入れを開始](https://www.mapion.co.jp/news/release/000000162.000025761/)
- [Exotec、JFEX Food LogiX[国際食品物流EXPO 冬]に出展](https://www.mapion.co.jp/news/release/000000021.000128228/)
[**マピオンニュース** ページ上部へ戻る](https://www.mapion.co.jp/news/release/000000011.000158399-all/#)
---