今週のサイバーセキュリティ動向(対象期間:2026/04/05–2026/04/11 JST)

週次サマリー(対象期間:2026/04/05–2026/04/11 JST)

今週は、Fortinet FortiClient EMS の実悪用脆弱性Chrome 147 の大規模修正OT/PLC を狙う国家系攻撃への警告Trivy 起点のサプライチェーン侵害の実害化Microsoft device code flow 悪用型フィッシング、そして AI による脆弱性発見の急加速 が同時に表面化した週だった。脆弱性管理、認証管理、CI/CD 保護、OT 保護を別々に回している組織ほど、対応の優先順位を誤りやすい。出典:https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe

本記事で得られる3つのポイント

  • 今週、優先して対処すべき脆弱性・侵害・フィッシング事案の全体像
  • 日本企業で影響が大きい公開資産、認証基盤、開発基盤、AI利用基盤の注意点
  • 今すぐ打つべき短期対策と、四半期単位で進める中長期対策

なぜ重要か:攻撃面が「公開サーバ」「依存パッケージ」「AIエージェント」「人間の認証行動」に分散しており、従来の単一レイヤー防御では取りこぼしやすくなっているため。出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://www.securityweek.com/google-addresses-vertex-security-issues-after-researchers-weaponize-ai-agent/

主要トピック一覧

日付(JST) 見出し 要点(1行) 出典URL
2026/04/05–04/07 FortiClient EMS の CVE-2026-35616 が実悪用、CISA KEV 追加 Fortinet FortiClient Endpoint Management Server の認証回避/RCE 脆弱性(CVSS 9.1)が実運用で悪用され、オンプレ EMS は最優先で対処が必要。 https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day
https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html
https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog
2026/04/10 Chrome 147 が 60件を修正、WebML の重大脆弱性 2件を封じ込め Chrome 147 は WebML を含む 60件を修正し、企業利用端末では即時更新が妥当。 https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/
2026/04/07 イラン系アクターによる PLC 悪用を CISA が警告 米重要インフラの PLC を狙う活動が確認され、OT 環境の境界制御と外部露出削減が改めて強調された。 https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a
2026/04/07 Forest Blizzard が旧型ルーターを踏み台に Microsoft Office トークンを窃取 既知脆弱性を抱えた古い MikroTik / TP-Link ルーターが DNS 改ざんに使われ、18,000超のネットワークに影響した。 https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/
2026/04/10 Marimo の CVE-2026-39987 が公開 10時間以内に悪用 公開直後に実攻撃へ転用された事例であり、分析・開発系ツールの修正猶予がほぼ消滅していることを示した。 https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html
2026/04/10 Anthropic の Claude Mythos / Project Glasswing が大規模な脆弱性探索を加速 AI による高深刻度脆弱性の発見と検証が加速し、防御側の露出期間短縮が経営課題になった。 https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe
https://www.csoonline.com/article/4155342/what-anthropic-glasswing-reveals-about-the-future-of-vulnerability-discovery.html
https://thehackernews.com/2026/04/anthropics-claude-mythos-finds.html
2026/04/09 Trivy サプライチェーン侵害が Europa.eu 侵害の初期侵入経路と整理 Trivy 経由で漏えいした AWS 資格情報が、欧州委員会系データ流出の起点になったと CERT-EU 文脈で評価された。 https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html
2026/04/10 日本企業を狙う tax-themed フィッシングを KnowBe4 が紹介 Silver Fox が税務、給与改定、人事異動など日本企業の季節要因に合わせた件名で不正リンクや添付を開かせる手口が確認された。 https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign
2026/04/08 EvilTokens が Microsoft device code flow を悪用 正規認証フローを逆手に取る PhaaS で、M365 トークン奪取とアカウント乗っ取りが狙われている。 https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html
2026/04/09 Bitcoin Depot で 50 BTC 超が流出 内部システム侵害により 50 BTC 超、約 366万ドル相当が盗まれたと公表された。 https://www.infosecurity-magazine.com/news/bitcoin-depot-dollar36m-crypto/
2026/04/09 NICT・TOPPAN・ISARA が認証局の耐量子暗号移行技術を実証 現行暗号から耐量子計算機暗号へ段階移行する技術実証であり、長寿命の認証基盤に示唆が大きい。 https://www.nict.go.jp/press/2026/04/09-1.html
2026/04/07 CVE.org が CNA Enrichment Recognition List を更新 CWE / CVSS を高率で付与する CNA を可視化し、脆弱性情報の品質向上が進んでいる。 https://www.cve.org/Media/News/item/blog/2026/04/07/CNA-Enrichment-Recognition-List-Update
2026/04/08 KnowBe4 が vishing の急伸を警告 音声フィッシングが初期侵入手段として伸びており、電話チャネルの統制が急務になった。 https://blog.knowbe4.com/voice-phishing-is-a-growing-social-engineering-threat

今週のハイライト

今週の最優先は、FortiClient EMS の実悪用Chrome 147 の大規模修正OT/PLC に対する国家系攻撃への注意喚起サプライチェーン侵害の実害化の4本柱である。FortiClient EMS は KEV 入りしたことで、単なる「高深刻度」ではなく「今すぐやる案件」に変わった。Chrome は利用者母数の大きさから、1件の重大欠陥でも業務全体へ波及しやすい。OT 側では PLC そのものが狙われ、Europa.eu の件ではセキュリティツール由来の漏えいが実害へつながった。派手なゼロデイだけでなく、運用の“つなぎ目”が狙われている週だった。出典:https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html

重大脆弱性とパッチ情報

最重要は CVE-2026-35616 である。Fortinet FortiClient EMS 7.4.5〜7.4.6 に影響し、NVD では不適切なアクセス制御により、未認証の攻撃者が crafted requests 経由で unauthorized code or commands を実行できると記載されている。CVSS v3.1 は 9.1。Fortinet は hotfix を案内し、The Hacker News と CSO Online は watchTowr / Defused Cyber による実悪用観測を報じた。公開 EMS は「あとで」ではなく「いま閉じる」案件である。出典:https://nvd.nist.gov/vuln/detail/CVE-2026-35616 https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html

Chrome 147 では 60件が修正され、そのうち 2件の critical は WebML コンポーネントに存在する heap buffer overflow(CVE-2026-5858)と integer overflow(CVE-2026-5859)である。加えて NVD では、直近の実悪用ゼロデイ CVE-2026-5281 が KEV 対象であることが明示されている。ブラウザは業務端末の共通実行基盤であり、更新遅延がそのまま攻撃面になる。出典:https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://nvd.nist.gov/vuln/detail/CVE-2026-5281

MarimoCVE-2026-39987 は、/terminal/ws の認証不備により未認証でフル PTY shell を取得できる pre-auth RCE で、NVD でも 0.23.0 未満が影響対象と整理されている。The Hacker News は公開 10時間以内の悪用を伝えており、分析・PoC・ノートブック系ツールの公開運用が、いまや本番同等の緊張感を要することがはっきりした。出典:https://nvd.nist.gov/vuln/detail/CVE-2026-39987 https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html

インシデント・データ侵害

今週の象徴的な事案は、Europa.eu のデータ侵害である。CSO Online は、CERT-EU が Trivy サプライチェーン侵害を起点とみていると報じた。脆弱性スキャナー由来の認証情報漏えいが、欧州委員会系システムのデータ流出へつながった構図は、セキュリティツールも「高権限の本番資産」であることを突きつける。道具箱が壊れると、工具だけでなく現場まで燃える。出典:https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html

Bitcoin Depot では 50 BTC 超が盗まれたと報じられた。暗号資産事業者に限らず、秘密鍵、APIキー、ウォレット権限、クラウド資格情報のような「少数の高権限情報」に価値が集中する業態では、内部システム侵害が即財務インシデントへ転化しやすい。出典:https://www.infosecurity-magazine.com/news/bitcoin-depot-dollar36m-crypto/

フィッシング・ソーシャルエンジニアリング

EvilTokens は Microsoft の device code flow を悪用し、正規の認証体験に見せかけながらトークンを奪う。これは「ログイン画面が本物だから安心」という従来感覚を崩すタイプの攻撃で、条件付きアクセス、トークン監視、利用フローの制限が必要になる。出典:https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html

日本企業にとってより直撃しやすいのは、Silver Fox による税務・給与・人事文脈のフィッシングである。KnowBe4 によれば、税務違反、給与改定、職位変更、持株会といった、日本企業の季節要因に合った件名が使われている。文面の自然さより、業務タイミングの自然さが厄介だ。忙しい時期ほど、人は真面目にだまされる。出典:https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign

さらに KnowBe4 は vishing の伸長も警告している。電話はメールより勢いがあり、その場で判断を迫れる。ヘルプデスク、MFA再登録、端末交換、送金確認などが口頭で突破されると、技術統制だけでは守り切れない。出典:https://blog.knowbe4.com/voice-phishing-is-a-growing-social-engineering-threat https://apwg.org/trendreports

政策・基準・フレームワーク動向

CISA は今週、FortiClient EMS の KEV 追加と、OT/PLC に関する advisory AA26-097A を通じて、「パッチ適用」と「露出削減・分離」の両方を求めた。つまり、脆弱性管理とアーキテクチャ改善を別工程のままにしてはいけない、というメッセージである。出典:https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.cisa.gov/known-exploited-vulnerabilities-catalog

CVE.org は、CWE / CVSS を高率で付与する CNA を可視化する CNA Enrichment Recognition List を更新した。表向きは地味だが、機械可読性と優先順位付けの品質を上げる動きであり、脆弱性管理の自動化には重要である。出典:https://www.cve.org/Media/News/item/blog/2026/04/07/CNA-Enrichment-Recognition-List-Update

MITRE ATT&CK は公開更新としてなお v18 が現行で、v19 は 2026年4月28日公開予定と案内されている。今週は新バージョン適用より、既存TTPを個別事案へ当てはめる使い方が中心になる。OWASP は Top 10:2025 が現行で、GenAI Data Security Risks & Mitigations 2026 や Agentic 系の資料が、AI運用統制の実務基準として効いてくる。出典:https://attack.mitre.org/resources/updates/ https://owasp.org/www-project-top-ten/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/

国内視点の影響

日本企業への影響はかなり直接的である。Fortinet や旧型ルーターのような止めにくい運用機器、M365 の認証フロー、Trivy を含む CI/CD、Marimo や AI/分析系ツールの公開サーバ、そして税務・給与・人事を装う対人欺罔が並行している。製造、自治体、金融、SIer、広告運用、人事労務、情シスのいずれにも刺さる。出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/ https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign

NICT の 2026年4月9日の発表は、認証局の耐量子暗号移行に関する国内の現実的な技術実証である。すぐに全社移行する話ではないが、長寿命の証明書・CA・IoT・金融・行政システムを抱える組織ほど、いまから設計思想を持っておく価値がある。出典:https://www.nict.go.jp/press/2026/04/09-1.html

一方、NICTER については、対象期間内に直ちに運用優先度を変える新規の緊急注意喚起は確認しにくかった。そのため今週の判断軸は、NICTER の観測速報よりも、CISA KEV・NVD・主要媒体の一次報を優先するのが実務的である。出典:https://www.nicter.jp/ https://www.cisa.gov/known-exploited-vulnerabilities-catalog

今すぐやるべきこと

  1. FortiClient EMS の対象バージョン有無を棚卸しし、hotfix 適用と侵害痕跡確認を即日実施する。
  2. Chrome / 業務ブラウザの強制更新ポリシーを確認し、未更新端末を可視化する。
  3. Marimo、Langflow、Flowise など公開された分析・AI系ツールの露出有無を確認し、不要公開を停止する。
  4. M365 環境で device code flow 悪用を前提に、条件付きアクセス、サインインログ、トークン異常監視を見直す。
  5. 経理・人事・労務向けに、税務・給与・異動連絡を装うメールと電話の注意喚起を今週中に出す。
  6. OT/PLC 環境では、外部接続、遠隔保守経路、インターネット露出、デフォルト資格情報を再点検する。

出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a

中長期対策

中長期では、従来の「CVSS が高い順に直す」運用だけでは追いつかない。AI によって脆弱性探索が高速化し、公開から悪用までの時間が短くなるほど、重要なのは 露出面の縮小権限境界の明確化修正の自動配信認証イベントの横断監視 である。

開発面では、OWASP Top 10:2025 を最低ラインとして、CI/CD の秘密情報保護、署名済みアーティファクト、GitHub Actions の権限最小化、依存関係の固定化、SBOM 運用を進めるべきである。運用面では、ATT&CK v19 の更新に合わせて検知ルールを定期改定し、認証基盤では耐量子暗号移行を含むロードマップ整備が必要になる。出典:https://owasp.org/www-project-top-ten/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://attack.mitre.org/resources/updates/ https://www.nict.go.jp/press/2026/04/09-1.html

CISA KEV や NVD “recent” フィードで実運用に影響大の項目

Trustworthy AI政策の定点観測

日本のTrustworthy AI政策は次の段階へ――民間ガイドライン改訂と政府運用ルール具体化が同時進行

日本のTrustworthy AI政策は、いま静かに次の段階へ移っている。これまでは「原則をどう示すか」「ガイドラインをどう整えるか」が中心だったが、2026年春時点では、民間向けには経済産業省のAI事業者ガイドライン改訂、政府向けにはデジタル庁の生成AI利用ルール具体化が同時に進んでいる。派手な新法ではないが、実務にはむしろこちらの方が効く。日本のAI政策は、理念の追加よりも、使い方と責任の整理へ軸足を移したと見てよい。

なぜ今、日本の話として読む価値があるのか

Trustworthy AIという言葉は、EUやOECDの文脈で語られることが多い。しかし、日本で実際に読まれるのは、最終的には「日本の企業や行政に何が起きるのか」という話である。今回の確認で重要なのは、日本が単に海外議論を追いかけているのではなく、民間向けと政府向けの二層で、実装可能なルールを同時に詰め始めていることだ。

民間では、AI事業者ガイドラインの改訂によって、経営層・実務層が使いやすい形へ整備が進んだ。政府では、生成AI調達・利活用ガイドラインの改定案や、調達チェックシート、AI相談窓口、CAIOといった運用装置が具体化しつつある。つまり、原則論の時代から、運用設計の時代に入っている。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html

出典:https://www.digital.go.jp/councils/ai-advisory-board

METI第1.2版が示したもの――民間向けルールは「読む文書」から「使う文書」へ

経済産業省のAI事業者ガイドライン検討会は、2026年3月31日にAI事業者ガイドライン第1.2版を取りまとめた。ここで注目すべきなのは、単に版番号が上がったことではない。公表ページでは、ガイドラインを「より活用いただきやすいもの」とするために、活用の手引き(案)やチャットボットも公開したと明記している。これは、ガイドラインの役割が、理念を掲げるだけの文書から、企業が実際に使うための道具へ移っていることを示す。

第1.2版本編PDFは、総務省・経済産業省名義で2026年3月31日付となっており、概要PDFでは「AI開発・提供・利用にあたって必要な取組についての基本的な考え方」を示す文書だと整理されている。さらに別添概要では、経営層によるAIガバナンスの構築やモニタリング、事業者取組事例、チェックリスト・ワークシートなど、より実装に近い部品が並んでいる。要するに、日本の民間向けTrustworthy AIは、抽象論よりも「どう使うか」の整備に入った。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_1.pdf

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_2.pdf

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_4.pdf

デジタル庁4月8日更新が示したもの――政府向けルールは「試行」から「統治」へ

政府利用側では、デジタル庁の先進的AI利活用アドバイザリーボードが明確な続報を出している。トップページの最終更新日は2026年4月8日で、第3回アドバイザリーボードの議事要旨掲載が新着情報として示されている。第3回会合の資料構成を見ると、各府省庁生成AIシステム定期報告概要、我が国及び諸外国における生成AI動向、そして「行政の進化と革新のための生成AIの調達・利活用に係るガイドライン」改定案が並んでいる。これは、政府のAI利用が個別実証の段階を越え、横断的な統治の議題として扱われていることを意味する。

さらに、第3回の概要資料PDFでは、AI相談窓口、調達チェックシート、CAIO、対象生成AIの拡大、高リスクな生成AI利活用の考え方などが確認できる。加えて、既に第2回時点でガイドラインの充実に向けた改定方針案が示されており、「技術面とユースケースの発展が著しく、今後想定されていなかったリスクが顕在化する可能性があることから、随時見直しする」と整理されていた。つまり、政府向けではガイドラインが固定文書ではなく、運用に合わせて更新する仕組みとして回り始めている。

また、2025年6月の重点計画概要資料では、政府における生成AI利活用促進とリスク管理を表裏一体で進めるため、各府省庁へのCAIO設置やアドバイザリーボード設置が位置付けられている。ここまで見ると、日本の政府利用側は、単なる生成AI活用推進ではなく、調達・統治・相談・責任分担をまとめて組み込む方向へ進んでいる。

出典:https://www.digital.go.jp/councils/ai-advisory-board

出典:https://www.digital.go.jp/councils/ai-advisory-board/80174015-f73b-4d98-811e-c601c26c0ba5

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/80174015-f73b-4d98-811e-c601c26c0ba5/b5da8c01/20260310_meeting_ai-advisory_%20outline_04.pdf

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/80174015-f73b-4d98-811e-c601c26c0ba5/b0d3eeec/20260310_meeting_ai-advisory_%20outline_03.pdf

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/eb376409-664f-4f47-8bc9-cc95447908e4/9b7306d7/20260113_meeting_ai-advisory_%20outline_05.pdf

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/5ecac8cc-50f1-4168-b989-2bcaabffe870/cd4e0324/20250613_policies_priority_outline_03.pdf

日本で今起きていることは「二層同時進行」である

ここで重要なのは、民間向けと政府向けが別々に動いているのではなく、むしろ相互に影響し合う形で進んでいることだ。第3回アドバイザリーボード資料には、AI事業者ガイドラインの令和7年度更新内容(案)や、AIのセキュリティ確保のための技術的対策に係るガイドライン(案)、CAIOガイドブック(案)、AIインシデントレスポンス関連資料などが並んでいる。つまり、政府側の議論の中にも民間向けガイドライン更新が参照されており、日本のTrustworthy AI政策は、官民別々に進むのではなく、ゆるやかに接続されながら実装フェーズへ進んでいる。

この構図は、日本の読者にとってかなり重要だ。なぜなら、日本企業に直接効くのはまずMETIのガイドラインだが、今後の調達・委託・政府案件・公共接点を考えると、デジタル庁側の運用ルールも無視できないからである。いわば、民間は「何を求められるか」を、政府は「どう使うか」を同時に詰めている。日本のTrustworthy AIは、いままさにこの二層構造で現実化している。

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/80174015-f73b-4d98-811e-c601c26c0ba5/c0a1cfcc/20260310_meeting_ai-advisory_%20outline_02.pdf

日本企業・実務担当者は何を見ておくべきか

この流れを踏まえると、日本企業や実務担当者が確認すべきポイントはかなりはっきりしている。第一に、AI事業者ガイドライン第1.2版が、単なる理念文書ではなく、経営層・実務層が使うための文書へ変わりつつあること。第二に、政府向け生成AIガイドラインの改定と、その周辺にある調達チェックシート、AI相談窓口、CAIO、リスク分類が、今後の公的案件や説明責任の基準になり得ること。第三に、日本では新法が先に来るというより、ガイドライン、手引き、概要資料、相談窓口、チェックシートのような形で静かに実務が固められていくことだ。

派手な法改正ニュースだけを追っていると、この変化は見落としやすい。しかし、実務に一番効くのは、往々にしてこうした「地味だが使う文書」である。だからこそ、今回の日本向け記事では、OECDやEUの総論よりも、METI第1.2版とデジタル庁4月8日更新を前面に出すほうが、読む価値が高い。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html

出典:https://www.digital.go.jp/councils/ai-advisory-board

出典一覧

WEF「Global Risks Report 2026」いま企業が備えるべきこと

世界のリスク環境は、毎年少しずつ変わるというより、ある時点を境に前提そのものが変わっていきます。今回公開されたWEFの「Global Risks Report 2026」は、まさにその変化を俯瞰で確認するための資料でした。

今回のレポートをどう読むか

短期では「対立と分断」が経営前提になる

今回の印象を一言でいえば、まず短期は「落ち着く方向」ではなく、「複数の緊張が同時に走る方向」で見たほうが自然だということです。地政学や地経学の緊張、誤情報の拡散、社会の分断といった論点は、個別ニュースとして見ていると散らばって見えますが、俯瞰すると互いにつながっています。単発の出来事ではなく、前提条件そのものが揺れていると考えたほうが実務に落とし込みやすいと思います。

長期では「環境」と「AI」が経営の土台を変える

一方で、10年目線になると環境リスクの重みはやはり大きく、そこへAI由来のリスクが強く食い込んできます。これは、単なるテクノロジーの流行というより、設備投資、人材配置、ガバナンス、情報管理の考え方まで見直す必要があるということです。短期の火消しだけでなく、長期の設計図をどこまで前倒しで描けるかが問われる局面に入っていると感じます。

読み物ではなく、経営会議の材料として使う

今回の3点セットは、「まず原典で全体観をつかむ」「次に1枚版で共有する」「最後に役員向け資料で論点を深掘る」という順番で使うと収まりが良いはずです。忙しい時ほど、資料は厚さより順番が効きます。全部を最初から読み込むより、入口を分けたほうが実務で回しやすくなります。

経営層・事業責任者

中期経営計画や投資判断の前提条件を見直したい方に向いています。市況や足元業績だけでは拾いきれない外部環境の変化を、少し引いた視点で確認できます。

経営企画・リスク管理・ガバナンス担当

リスクマップやシナリオ設計、BCP、情報管理、AIガバナンスの見直しなど、複数部門をまたぐ論点を整理する入口として使いやすい資料です。

現場で判断を預かるマネージャー層

「世界の話」で終わらせず、自部門のサプライチェーン、人材、情報、顧客接点にどう跳ね返ってくるかを考えるきっかけになります。

公開資料一覧

WEFレポート本体

https://www.weforum.org/publications/global-risks-report-2026/

社長向け1枚版

WEFGlobal_Risks_Report_2026_社長説明用1枚版.pdf

 

役員向け分析資料

WEF_Global_Risks_Report_2026_役員向け分析資料_v2.pdf

 

ドローン事故・重大インシデント週次モニタリング(対象期間:2026年03月24日〜2026年03月30日)

空機(ドローン)事故データで作る安全マネジメント

確認日:2026年03月31日

対象期間:2026年03月24日〜2026年03月30日(JST)

本記事で得られる3つのポイント

  • 本日時点の確認では、MLITの事故等報告一覧に No.195 以降の新規追加はなく、最新掲載は前週と同じ No.194 までであること。
  • JTSBの無人航空機カテゴリ案件でも新規公表は確認できず、今週は「件数増」ではなく「既存事故パターンの反復確認」が主題であること。
  • 直近公開群を横断すると、人的被害・第三者物損・突風・立入管理の4論点が引き続き中心であり、機体更新よりSOP整備の方が事故低減に効くこと。

なぜ重要か:新規案件が増えない週こそ、直近公開案件の共通構造を現場手順へ落とし込みやすく、事故率と再発防止コストを同時に下げやすいためです。

続きを読む
https://www.mlit.go.jp/koku/accident_report.html

今週の差分

本日時点で確認した範囲では、国土交通省「無人航空機に係る事故等報告一覧」に新規掲載番号の追加は確認できませんでした。最新掲載は引き続き No.194 までです。

また、運輸安全委員会(JTSB)の無人航空機カテゴリ案件一覧についても、前週比で新規公表・新規追加は確認できませんでした。

したがって、今週の実務論点は「新規件数の紹介」よりも、直近公開済み案件 No.192〜194 とJTSB既公表案件から、再発防止の共通構造を再確認することにあります。

新規抽出案件

今週の対象期間に、新たに追加されたMLIT掲載案件およびJTSB公表案件は確認されませんでした。

継続監視すべき最新公開案件

No.194|大阪府泉南郡|観光 / 空撮前確認飛行

発生日:令和7年3月18日 13時30分頃

飛行させた者:事業者

機体:DJI JAPAN株式会社 MATRICE300RTK

概要:空撮前の事前確認のため無人航空機を飛行させていたところ、自身と機体の距離を見誤り、機体が操縦者に接触し、右手背部を負傷した。

人的被害:右手甲の裂傷

機体損傷:プロペラの破損

再発防止策:回転しているプロペラには不用意に近づかない。機体に近づく際には、必ずプロペラが停止していることを確認する。社内のドローン業務対応者へ本事案及び再発防止策を周知徹底する。

分類:観光/空撮、人的被害、立入管理、航行/第三者、着陸・回収フェーズ

出典URL:https://www.mlit.go.jp/common/001585162.pdf

No.193|愛知県名古屋市|訓練 / 係留飛行

発生日:令和7年3月10日 12時33分頃

飛行させた者:事業者

概要:訓練のため無人航空機を係留飛行させていたところ、着陸の際に機体が突風にあおられ、操縦者の隣に立っていた関係者に接触し、左手中指を負傷した。

人的被害:左手中指の切創

機体損傷:プロペラの破損

再発防止策:係留柵を適切な長さへ調整する。操縦者及び関係者の周辺へ防護柵を設置する。

分類:訓練、人的被害、天候、立入管理、着陸フェーズ

出典URL:https://www.mlit.go.jp/common/001585162.pdf

No.192|青森県青森市|農業 / 融雪剤散布

発生日:令和7年3月9日 8時00分頃

飛行させた者:個人

概要:融雪剤散布のために無人航空機を飛行させていたところ、操作を誤り、第三者の所有する電線に機体を接触させ、損傷させた。本件による停電等の影響はなかった。

人的被害:なし

機体損傷:プロペラの破損

再発防止策:送電線付近での離着陸を実施しない。

分類:農業、物損、航行/第三者、立入管理

出典URL:https://www.mlit.go.jp/common/001585162.pdf

JTSB継続監視案件|福島県南相馬市|無人航空機による人の死傷(重傷)

JTSBの無人航空機カテゴリ案件一覧では、福島県南相馬市の重傷事故が引き続き主要監視対象です。着陸時に操縦者の意図に反して横移動し、離隔距離を十分に取っていなかった補助者に回転中のプロペラが接触したと整理されています。

出典URL:https://jtsb.mlit.go.jp/jtsb/aircraft/detail.php?id=2395

キーワード別分析

点検 / 外壁

今週の新規追加はありません。ただし、直近公開群には外壁接触や構造物近接での物損事案が含まれており、点検系業務では「撮れ高のための接近」が事故率を押し上げる傾向が続きます。接近上限距離、風速閾値、補助者の停止権限をSOP化する方が、機体更新より事故低減に効きます。

観光 / 空撮

No.194が象徴的です。空撮案件は本番前確認でも注意資源が分散しやすく、操縦、構図、周辺確認が同時進行になりがちです。撮影判断と回収判断を同一人物に集中させない運用が、現場事故を減らす実務解です。

建設

今週の追加はありません。しかし建設現場で多い第三者物件接触、仮設物接触、狭隘環境近接は、公開済み他用途事故と同じ構造です。飛行計画だけでなく、地上動線と立入禁止帯の図面化までやって初めて安全管理になります。

農業

No.192の電線接触は、農業系の典型論点を示しています。散布業務は低高度、障害物近接、作業優先が重なりやすく、操縦そのものより離着陸地点の選定で事故率が変わります。繁忙期の連続運航を前提に、疲労と判断粗度も管理項目に入れる必要があります。

物流

今週の新規対象に物流案件はありません。ただし物流は通常運航より、異常時の手動介入、着陸切替え、経路逸脱対応で事故が顕在化しやすい領域です。飛行成功率より「異常処置を何秒で実行できるか」をKPI化した方が、実戦では強い運用になります。

測量

今週の追加はありません。測量ではGNSS/RTKや地形条件が品質と安全の両方に関わるため、精度確認と安全確認を別工程にしない方が良い領域です。測位状態が悪い日に無理をしない判断が、後工程の手戻り防止にも効きます。

屋内

今週の対象に屋内案件はありません。ただし屋内は人との距離が近くなりやすく、プロペラ接触リスクは屋外以上に高まります。ケージ装着、低速モード、手元回収禁止を標準にしない屋内運用は危険です。

目視外

今週の新規案件そのものは目視外主題ではありません。とはいえ、目視外運航の難所は飛行中より異常時対応です。誰が異常を検知し、誰が中断判断し、どこに落ち着かせるかまで設計していない計画は、きれいでも弱い計画です。

夜間

今週の新規対象に夜間案件はありません。夜間業務は単価が上がりやすい一方、離着陸点の視認性確保、立入管理、照明設計のコストも上がります。許可の有無だけでなく、夜間専用の地上安全工程を見積に織り込む必要があります。

人的被害

No.193とNo.194に共通するのは、回転中または回転停止確認前の機体と人の距離管理に失敗している点です。これは操縦技量の問題というより、回収手順の未標準化です。人的被害を減らす最短ルートは、「近づくな」を気合で言うことではなく、「誰が」「どの合図で」「停止確認後に」近づくかを決めることです。

物損

No.192のような物損は、ニュースにならなくても経営には効きます。賠償、先方説明、再発防止書面、次案件への影響まで含めると、軽微物損は案外高くつきます。BtoB案件では、派手な墜落より、小さな接触事故の積み上がりの方が信用を削ります。

電波 / リンク喪失

今週の新規追加では電波・リンク喪失を直接原因とする案件はありませんでした。ただし、現場では「今回は違う」で流さず、フェイルセーフ挙動の理解と教育を維持する必要があります。現場全員がリンク喪失時の期待動作を説明できる状態が最低線です。

GNSS / 磁気

今週の新規案件でGNSS/磁気異常が明示されたものはありません。ただ、都市部近接や構造物近接では、表向きは操縦ミスでも背景に測位や磁気環境の難しさが潜むことがあります。原因欄に書いていなくても、設計側では先回りして管理すべき変数です。

バッテリー

今週の新規追加でバッテリー起因は確認できませんでした。とはいえ、バッテリーは故障より判断遅れの起点になりやすい要素です。残量閾値、帰還判断者、予備機の有無まで決めておくと、現場の意思決定が安定します。

天候

No.193では突風が直接要因です。平均風速だけ見て可否判断する運用は、現場では通用しません。係留飛行や近接飛行ほど、局所乱流と突風を前提にした停止判断が重要です。風は空の問題に見えて、実は受注判断と現場撤収判断の問題です。

立入管理

今週の最重要キーワードです。No.194は操縦者自身、No.193は隣接する関係者が負傷しています。危険の中心は飛行経路だけでなく、離着陸帯と回収帯にあります。立入管理はカラーコーンを置いて終わりではなく、禁止半径、入域条件、停止確認、補助者の立ち位置まで固定して初めて機能します。

航行 / 第三者

第三者物件との接触は、電線、外壁、屋根、フェンスのように、軽微に見えて説明責任が重い対象で起こりがちです。許可承認の有無だけでは事故は減らず、第三者物件へどこまで近づくかの社内基準がある会社ほど、現場で迷いません。

ビジネス視点の総括

今週は新規掲載ゼロでした。しかし、監視の価値が下がったわけではありません。むしろ、No.192〜194という直近3件だけでも、農業・訓練・空撮という異なる用途に共通して、地上安全工程の弱さが事故に直結していることが読み取れます。

収益を守る観点では、今や差が出るのは機体の新しさではなく、SOPの粒度です。離着陸禁止半径、回収フロー、プロペラ停止確認、補助者教育、風判断、中止判断を文章化し、現場で同じ動きが再現できる会社が強い。ドローン事業は、空を飛ばす仕事である前に、地上工程を設計する仕事です。

参照URL(一次情報)

国土交通省 無人航空機の事故等の報告及び負傷者救護義務
https://www.mlit.go.jp/koku/accident_report.html

国土交通省 無人航空機に係る事故等報告一覧(PDF)
https://www.mlit.go.jp/common/001585162.pdf

運輸安全委員会 航空事故検索結果(無人航空機)
https://jtsb.mlit.go.jp/jtsb/aircraft/air-toukei.php?category=CategoryUninhabitedirvehicle&init=1

運輸安全委員会 無人航空機事故調査事案 AA2026-1-1
https://jtsb.mlit.go.jp/jtsb/aircraft/detail.php?id=2395

Trustworthy AI政策の定点観測(2026年03月30日時点)

2026年03月30日時点:OECD・EU・韓国・カナダ・日本の動向整理

2026年03月30日時点の確認では、今週の動きが比較的明確だったのはEUと日本の政府利用領域である。EUでは2026年03月20日にAI Boardの第7回会合が開かれ、AI Continent Action Plan、AI Act、AI生成コンテンツの表示実務に関する議論が前進した。日本ではデジタル庁が2026年03月10日に第3回先進的AI利活用アドバイザリーボードの会議資料を掲載している。他方、OECD、カナダ、日本の民間事業者向け基準文書は、直近で公表済みの基準線を維持しつつ運用段階にあり、韓国は2026年01月22日の施行後、猶予期間付きで実装ルールを具体化している。

OECD:AI定義とTrustworthy AIの基準線は維持、政策ステージは非拘束の国際原則運用

OECDの基準線は、AI system definition と OECD AI Principles にある。Policy Navigator上では、AI system definition について、2023年11月に加盟国が改訂版を承認したことが示されており、その目的は2019年勧告における AI system の射程を明確にすることにある。あわせて、OECD AI Principles は、2019年採択、2024年5月更新と整理されており、innovative and trustworthy で、人権と民主的価値を尊重するAIの利用を促進する原則として位置付けられている。今回の確認範囲では、必須ページ上で今週付の新規制度改定告知は確認できず、政策ステージは引き続き、各国制度の上位に置かれる非拘束の勧告・原則の運用段階とみるのが妥当である。

出典:https://oecd.ai/en/
https://oecd.ai/en/ai-principles
https://oecd.ai/en/dashboards/policy-initiatives/updated-oecd-definition-of-an-ai-system-4108

EU:AI Actは施行後の実装局面へ進み、今週はAI Boardで適用実務を確認

EUは、Trustworthy AI を「卓越性と信頼」の両輪で扱っている。European approach to artificial intelligence のページでは、EUのAI政策は研究・産業能力の強化と、安全性・基本権保護を両立させる枠組みとして整理されている。AI Actのページでは、AI Act が 2024年08月01日に発効し、全面適用は 2026年08月02日である一方、禁止AI慣行とAIリテラシー義務は 2025年02月02日から、GPAIモデルの義務は 2025年08月02日から適用済みと示されている。さらに今週の動きとして、2026年03月20日の第7回AI Board会合では、AI Continent Action Plan と AI Act の現行優先課題が確認され、AI生成コンテンツの labelling and marking に関する Code of Practice の第2ドラフトが議論された。つまりEUは、立法段階を過ぎ、実装ガイドラインと産業実装戦略を並走させる段階に入っている。

出典:https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence
https://digital-strategy.ec.europa.eu/en/policies/ai-board
https://digital-strategy.ec.europa.eu/en/news/seventh-ai-board-meeting

韓国:AI Basic Actは施行済み、透明性と高影響AIの実装ルールが具体化

韓国は、制度ステージがもっとも明確に「施行・運用」へ移った国の一つである。MSITの公式発表では、AI Basic Act とその Enforcement Decree が 2026年01月22日に施行されたとされる。同時に、同法は AI industry の振興と trustworthy foundation の整備を両立させる設計であり、Enforcement Decree では、国家AIガバナンス、訓練データ、導入支援、透明性、安全性、高影響AIの判断基準まで細則化されている。ただし、少なくとも1年間の grace period が付され、透明性義務に関する事実調査や制裁は当面猶予される。別途公表された透明性ガイドラインでは、AI生成コンテンツの labeling requirements が明確化され、サービス内表示と外部配布物を分けて柔軟な表示方法を認めている。したがって韓国は、法律成立の確認段階ではなく、執行準備を伴う実務運用設計の段階に入っている。

出典:https://www.msit.go.kr/eng/index.do
https://www.msit.go.kr/eng/bbs/view.do%3Bjsessionid%3DZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1214&sCode=eng
https://www.msit.go.kr/eng/bbs/view.do%3Bjsessionid%3DZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1215&sCode=eng

カナダ:法令新設よりも、部門別責任分担と行政実装の整流化が前面

カナダの今回の確認対象では、法制度の新規制定よりも、政府内の責任分担と導入運用の整備が前面に出ている。Responsible use of artificial intelligence in government の総合ページは 2026年02月06日更新で、AI Strategy for the Federal Public Service 2025-2027、Departmental AI Responsibilities、Government of Canada AI Register などを一体で案内している。AI Strategy の Overview は 2026年02月25日付で、responsible AI adoption を通じて国民へのサービス向上を目指すと明記している。Departmental AI Responsibilities は、CIO of Canada が出す実務文書として、AI adoption and experimentation における recommended functions and responsibilities を示し、部門ごとのAI戦略を策定して政府全体の方向性に整合させることを求めている。すなわちカナダは、政策ステージとしては行政実装の責任分担と統治運用の強化局面にある。

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai.html
https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/guide-departmental-ai-responsibilities.html
https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/gc-ai-strategy-overview.html

日本(METI・総務省):AI事業者ガイドライン第1.1版が現行基準線として継続

日本の民間事業者向け実務基準としては、AI事業者ガイドライン第1.1版が引き続き基準線である。AI事業者ガイドライン検討会ページでは、最終更新日は 2025年03月28日であり、同日付の第1.1版が掲載されている。概要PDFでは、このガイドラインが AI開発・提供・利用 にあたって必要な取組についての基本的考え方を示す文書であり、本編を why と what、別添を how に分ける構成であることが明示されている。また、第1部「AIとは」、第2部の AIガバナンスの構築、チェックリスト、主体横断的な仮想事例まで含めた構成が示されている。さらに、広島AIプロセス、OECD AI原則等を踏まえつつ、一般的なAIを含む広い範囲のAIシステム・サービスを対象とし、各事業者が自主的にAIガバナンスを構築することを重視している。今回の確認範囲では、2025年03月28日以降の新改定は確認できなかった。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20250328_2.pdf

日本(デジタル庁):政府利用は改定検討を継続し、CAIOと報告体制を明文化

政府内の生成AI利用については、デジタル庁の運用設計が今週確認時点で最も動いている。先進的AI利活用アドバイザリーボードのトップページは 2026年03月10日更新で、第3回会議資料の掲載を告知している。第3回会合の議事には、各府省庁生成AIシステム定期報告概要、国内外動向、そして行政の進化と革新のための生成AIの調達・利活用に係るガイドライン充実に向けた改定案が含まれている。加えて、デジタル社会推進標準ガイドラインのページでは、DS-920 が Normative 文書として掲載され、生成AIの利活用促進とリスク管理を表裏一体で進めるための政府ガイドラインと説明されている。本文PDFでは、先進的AI利活用アドバイザリーボードの開催、AI相談窓口、各府省庁での AI統括責任者(CAIO)設置、四半期程度の定期報告、高リスク案件の報告と助言の仕組みが明記されている。つまり日本の政府利用領域は、一般論の注意喚起ではなく、責任者配置と報告ループを伴う運用フェーズに入っている。

出典:https://www.digital.go.jp/councils/ai-advisory-board
https://www.digital.go.jp/councils/ai-advisory-board/80174015-f73b-4d98-811e-c601c26c0ba5
https://www.digital.go.jp/resources/standard_guidelines
https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/b7cbb25f-2b3b-414a-b601-404469af221f/49e4ccc3/20250527_resources_standard_guidelines_guideline_01.pdf

全体所見:今週時点では「原則」より「実装責任」の比重が高まっている

今回の確認で目立つのは、Trustworthy AI の議論が、抽象的な理念競争から、誰がどの単位で責任を負い、どの場で報告し、どの案件を高リスクとして扱うかという運用論へ寄っている点である。OECDは引き続き国際的な定義と原則の基準線を提供しているが、EUは AI Act の適用タイムラインと実装補助を具体化し、韓国は施行済み法制の細則を動かし、カナダは行政組織内の責任分担を整え、日本は民間向けガイドラインと政府向け運用ルールを分けて更新・運用している。今週分として重要なのは、新法の有無だけを見るのではなく、各地域で「責任者」「報告」「ラベリング」「高リスク判断」「調達・利活用ルール」がどこまで明文化されたかを確認することにある。

出典:https://oecd.ai/en/ai-principles
https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/guide-departmental-ai-responsibilities.html
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html
https://www.digital.go.jp/councils/ai-advisory-board

出典一覧

今週のサイバーセキュリティ動向 対象期間(JST):2026/03/22–2026/03/28

本記事で得られる3つのポイント

  • 今週、優先して塞ぐべき脆弱性とサプライチェーン事案の全体像
  • 日本企業で影響が大きい製造業・境界機器・AI/開発基盤・対人欺罔の論点
  • 今すぐ打つべき短期対策と、四半期単位で進めるべき中長期対策

なぜ重要か:今週は、公開管理面、開発パイプライン、AIワークフロー、人間系の侵入口が同時に叩かれた週でした。便利な基盤ほど権限が集まりやすく、侵害されると後処理が重くなります。

今週のハイライト

  • PTC Windchill / FlexPLMCVE-2026-4681 は未認証RCEで、独警察が直接警告に動くほど緊急度が高い案件でした。
  • LangflowCVE-2026-33017CVSS 9.8、公開後短時間で悪用され、CISA KEV に追加されました。
  • TrivyCVE-2026-33634 は、脆弱性というより サプライチェーン侵害 として理解すべき案件で、秘密情報の全面ローテーションが前提です。
  • F5 BIG-IPCVE-2025-53521 は KEV 追加により、境界装置の即時棚卸し対象となりました。
  • LiteLLM の PyPI 汚染、LangChain / LangGraph の情報漏えいリスクなど、AI/開発基盤まわりの実害が増えています。
  • ClickFixAiTMvishing が人間側の侵入口として存在感を増しており、メール訓練だけでは守り切れません。

出典:https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/ https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/ https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html

主要トピック一覧

日付(JST) 見出し 要点(1行) 出典URL
2026/03/27 PTC Windchill / FlexPLM の CVE-2026-4681 に緊急警戒 未認証RCEで、独警察が直接警告に動くほど緊急性が高い。 https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/
2026/03/26 Langflow の CVE-2026-33017 が実悪用、KEV追加 公開後短時間で武器化され、AIワークフロー基盤の未認証RCEとして注意度が高い。 https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack
2026/03/26 CISA が Trivy の CVE-2026-33634 を KEV 追加 セキュリティスキャナ自体の改ざんが、CI/CD と秘密情報流出へ直結する。 https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog
2026/03/27 CISA が F5 BIG-IP の CVE-2025-53521 を KEV 追加 境界装置RCEとして、外部公開環境は優先点検が必要。 https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog
2026/03/24 Trivy サプライチェーン侵害が 1,000超の SaaS 環境へ波及可能性 侵害影響は単体ツールにとどまらず、クラウド認証情報の拡散に発展し得る。 https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html
2026/03/25 LiteLLM 1.82.7 / 1.82.8 に悪性コード混入 PyPI汚染により資格情報窃取、Kubernetes横展開、永続化が狙われた。 https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/
2026/03/27 LangChain / LangGraph に情報漏えいリスク ファイル、環境変数、会話履歴、DB情報が抜かれ得る設計上の弱点が示された。 https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html
2026/03/25 Citrix NetScaler の重大脆弱性 2件に即時パッチ推奨 ADC / Gateway の公開面に関わるため、境界構成では優先度が高い。 https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/
2026/03/26 BIND の高深刻度不具合 4件を修正 細工したドメインによりメモリリークや OOM を誘発し得る。 https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/
2026/03/25 Apple が iOS / macOS 26.4 系更新を展開 旧版向けも含め広範な修正が実施され、端末管理側の確認が必要。 https://www.securityweek.com/ios-macos-26-4-roll-out-with-fresh-security-updates/
2026/03/27 欧州委員会のWeb基盤側でデータ流出 公開Web基盤や周辺インフラ侵害が、本体組織の信用毀損へ直結した。 https://www.csoonline.com/article/4151363/european-commission-data-stolen-in-a-cyberattack-on-the-infrastructure-hosting-its-web-sites.html
2026/03/28 ClickFix が macOS に Infiniti Stealer を投下 偽CAPTCHAからBash実行へ誘導し、ユーザー自身に侵入を完了させる手口が続く。 https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/
2026/03/27 TikTok for Business を狙う AiTM フィッシング 業務用SNSアカウントも、MFAを越えてセッションを奪われる対象になっている。 https://www.infosecurity-magazine.com/news/phishing-targets-tiktok-for/
2026/03/23 M-Trends 2026:攻撃高速化と recovery denial が進行 侵害後にバックアップやID基盤を壊し、復旧そのものを妨げる流れが強まっている。 https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html
2026/03/26 Palo Alto Networks 採用担当者になりすます詐欺 ブランド信頼を使った長期型の求人詐欺で、採用・転職文脈が狙われている。 https://www.darkreading.com/cyberattacks-data-breaches/phishers-pose-palo-alto-networks-recruiters-job-scam
2026/03/28 イラン連動ハクティビズムの破壊型攻撃が継続 個人メール侵害とワイパー型攻撃が重なり、地政学イベントとの連動性が高い。 https://thehackernews.com/2026/03/iran-linked-hackers-breach-fbi.html

重大脆弱性とパッチ情報

PTC Windchill / FlexPLM:CVE-2026-4681

CVE-2026-4681 は、PTC WindchillPTC FlexPLM に影響する未認証RCEです。論点は CVSS の高さだけでなく、製造業・設計変更管理・サプライヤ連携の中枢に刺さることです。業務データ、設計データ、変更履歴がまとまっているPLM基盤は、侵害されると後片付けがかなり重くなります。目立たないが止まると困る基盤ほど、攻撃者はよく見ています。

出典:https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/ https://nvd.nist.gov/vuln/detail/CVE-2026-4681 https://www.cisa.gov/news-events/ics-advisories/icsa-26-085-03

Langflow:CVE-2026-33017

LangflowCVE-2026-33017 は、公開フロー用の未認証エンドポイントが攻撃者入力を exec() に渡してしまう問題です。AIワークフロー基盤は便利ですが、APIキー、モデル接続情報、業務データ、実行権限が集まりやすく、侵害時の被害が広がりやすい。公開から短時間で悪用された点も、今後のAI基盤の標準リスクになりそうです。

出典:https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://www.cve.org/CVERecord?id=CVE-2026-33017 https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog

Trivy:CVE-2026-33634

TrivyCVE-2026-33634 は、通常の製品バグというより、リリースパイプラインの乗っ取りです。悪性バージョンや GitHub Actions のタグ改ざんにより、秘密情報窃取へ発展し得ます。ここで重要なのは、パッチだけでは終わらないことです。トークン、PAT、クラウド認証情報、CI変数、Kubernetes Secret の全面ローテーションまでやって、ようやく入口に立てます。

出典:https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2026-33634 https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html

F5 BIG-IP:CVE-2025-53521

F5 BIG-IPCVE-2025-53521 は、境界装置としての性質上、業務影響が非常に重い案件です。NVD の更新でも説明が RCE に明確化され、CISA KEV 追加で優先度が一段上がりました。境界機器は、止めると困るので後回しにされがちですが、そこが一番困ることになる場所でもあります。

出典:https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2025-53521

その他の重要更新

Citrix NetScalerBINDApple iOS / macOS 26.4 も、公開面や管理対象端末に関わるため、棚卸し優先度が高い更新です。どれも派手な見出しより、「自社で使っているか」「外に見えているか」で重みが決まる案件です。

出典:https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/ https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/ https://www.securityweek.com/ios-macos-26-4-roll-out-with-fresh-security-updates/

インシデント・データ侵害

Trivy 起点のSaaS波及

Trivy の事案は、単なる1製品の問題ではなく、SaaS、CI/CD、クラウド認証の連鎖に広がる構図が厄介です。セキュリティツールが侵入口になるのは、なかなか皮肉ですが、権限と信頼を持つツールほど被害が拡大しやすいのも事実です。

出典:https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html

欧州委員会のWeb基盤側侵害

欧州委員会の事案は、本体組織のアプリだけでなく、そのWeb基盤やホスティング基盤が狙われることを示しています。公開サイト周辺は「広報領域だから本丸ではない」と思われがちですが、実際には認証情報、設定情報、更新経路、対外信用の交点です。

出典:https://www.csoonline.com/article/4151363/european-commission-data-stolen-in-a-cyberattack-on-the-infrastructure-hosting-its-web-sites.html

地政学連動の破壊型攻撃

イラン連動ハクティビズムの文脈では、個人メール侵害とワイパー型の破壊行為が並行しています。ニュースとしては派手ですが、実務上は「政治・外交・軍事の緊張が高まると、便乗型の破壊攻撃や情報公開が増える」という昔からの流れの延長です。

出典:https://thehackernews.com/2026/03/iran-linked-hackers-breach-fbi.html

フィッシング・ソーシャルエンジニアリング

ClickFix は「自分で押させる」攻撃

ClickFix は、偽CAPTCHAや修復指示を使い、ユーザー自身にコマンドやスクリプトを実行させます。技術的には複雑でなくても、現場ではかなり強い。操作説明が丁寧な攻撃は、だいたい危ないです。

出典:https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

AiTM と業務用SNSの乗っ取り

TikTok for Business を狙う AiTM は、広告運用・SNS運用・ブランド広報を持つ組織には軽視しづらい案件です。セッションを奪われると、MFAがあっても防ぎ切れません。業務用SNSはマーケティングの道具ですが、攻撃者から見ると決済・広告・ブランド信頼の入口でもあります。

出典:https://www.infosecurity-magazine.com/news/phishing-targets-tiktok-for/

vishing と採用詐欺

M-Trends 2026 では、voice phishing の存在感が上がり、採用担当者や転職文脈を使う詐欺も続いています。メールだけ訓練しても、電話、チャット、求人、SNSまで対策しなければ穴が残ります。詐欺師も、なかなかマルチチャネルです。

出典:https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html https://www.darkreading.com/cyberattacks-data-breaches/phishers-pose-palo-alto-networks-recruiters-job-scam https://www.apwg.org/blog/apwg-q1-report-phone-based-phishing-grows-explosively-shifting-the-cybercrime-threatscape

政策・基準・フレームワーク動向

今週、実務で一番効くのは、やはり CISA KEV の更新です。LangflowTrivyF5 BIG-IP が連日追加され、守る側に優先順位変更を迫りました。一方で、MITRE ATT&CK は公開更新としては 2025年10月版が最新で、今週の優先度判断は新しいマトリクス改訂より、KEV と NVD recent / modified を中心に組む方が実務的です。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://attack.mitre.org/resources/updates/

OWASP 側では、今週の急報というより、Agentic AIGenAI Data Security の運用指針が継続的に補強されています。AIを本番利用する企業では、従来の Web / API の脆弱性管理に加え、ツール権限、プロンプト境界、秘密情報の扱いまで管理対象に含める必要があります。

出典:https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://genai.owasp.org/event/rsac-conference-2026-owasp-ai-security-summit-safeguarding-genai-agents-autonomous-ai-risk-2026/

国内視点の影響

日本企業への影響はかなり直接的です。製造業 では PTC Windchill / FlexPLM、境界機器 では F5 / Citrix / DNS、AI / 開発部門 では Langflow / LangChain / LiteLLM / Trivy、広報・採用・広告運用 では AiTM / ClickFix / 求人詐欺が効いてきます。海外ニュースの顔をしていますが、実態は国内の現場そのものです。

出典:https://www.cisa.gov/news-events/ics-advisories/icsa-26-085-03 https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

NICTER については、対象期間内に「直ちに運用優先度を変える新規緊急注意喚起」は確認しにくく、今回の判断軸は KEV、NVD recent、ベンダー更新、サプライチェーン侵害の4点に寄せるのが妥当です。観測データ自体は継続的に更新されていますが、今週の主戦場は別にありました。

出典:https://www.nicter.jp/ https://www.nict.go.jp/

今すぐやるべきこと

  1. KEV追加3件(Langflow、Trivy、F5 BIG-IP)の有無を CMDB、SBOM、リポジトリ、CI/CD、公開資産一覧で横断確認する。
  2. Trivy / LiteLLM の影響バージョンを使っていた場合、トークン、PAT、クラウドキー、Kubernetes Secret、CI変数を一括ローテーションする。
  3. PTC / F5 / Citrix / BIND の外部公開状況を棚卸しし、修正版適用と管理面の到達制限を急ぐ。
  4. Langflow / LangChain / LangGraph の外部公開、権限境界、秘密情報注入方式を点検する。
  5. 現場向けに、偽CAPTCHA電話でMFA承認を急がせる連絡採用担当を名乗る接触 の3類型を即日通知する。
  6. Apple 管理端末の更新適用状況を確認し、旧版向けも含めて未更新端末を洗い出す。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

中長期対策

  1. 脆弱性管理を「公開資産中心」から「業務影響中心」へ再設計し、PLM、CI/CD、SaaS、AI基盤を本番同等で扱う。
  2. サプライチェーン防御として、SBOM、署名確認、mutable tag 回避、依存関係監査、秘密情報分離を標準化する。
  3. AI利用の社内基準を整備し、エージェント権限、ツール接続、モデル入力、出力先の境界を明文化する。
  4. 認証防御をメール中心の訓練から、vishing、AiTM、セッション防御、フィッシング耐性MFAへ拡張する。
  5. 復旧設計を見直し、バックアップ、ID基盤、CI/CD、Secrets 管理を recovery denial 耐性の観点で再点検する。

出典:https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://attack.mitre.org/resources/updates/ https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html https://blog.knowbe4.com/best-practices-for-implementing-ai-agents

CISA KEV と NVD “recent/modified” の観点で実運用に影響が大きい項目

  • CVE-2026-33017(Langflow Code Injection)— 2026/03/25 に KEV 追加。AIワークフロー基盤の未認証RCEとして優先度が高い。
  • CVE-2026-33634(Aqua Security Trivy Embedded Malicious Code)— 2026/03/26 に KEV 追加。製品脆弱性というよりサプライチェーン侵害として扱うべき。
  • CVE-2025-53521(F5 BIG-IP RCE)— 2026/03/27 に KEV 追加。境界装置であるため、業務影響が一段重い。
  • CVE-2026-4681(PTC Windchill / FlexPLM)— NVD 公開と ICS Advisory を受け、製造業・PLM利用企業では即棚卸し対象。
  • CVE-2026-3055(Citrix NetScaler ADC / Gateway)— 境界面に関わるため、公開構成では優先パッチ対象。
  • CVE-2026-3104(BIND)— DNS インフラの安定性へ影響するため、公開DNS / 再帰DNS 運用では確認価値が高い。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://nvd.nist.gov/vuln/detail/CVE-2026-33634 https://nvd.nist.gov/vuln/detail/CVE-2025-53521 https://nvd.nist.gov/vuln/detail/CVE-2026-4681 https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/ https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/

Trustworthy AI政策の定点観測(2026年3月23日確認)

2026年3月23日時点で公式情報を確認したところ、Trustworthy AIに関する各国政策は、新規制度の追加よりも「既存制度の実装・運用の具体化」に重点が移行していることが確認できた。EUは規制の実装段階、韓国は施行後運用、カナダは政府内責任分担の明確化、日本はガイドライン運用と政府内ルール整備が並行して進行している。一方でOECDは国際的な基盤としての役割を維持している。

OECD.AI Policy Navigatorの確認

OECD.AIは、各国のAI政策を横断的に整理する国際的な基盤として引き続き機能している。今回の確認では、構造や制度的な大きな変更は確認されておらず、Trustworthy AIに関する国際比較の参照点としての役割が維持されている。

また、OECD AI Principlesは、人間中心・透明性・説明責任・安全性を中核とする枠組みとして継続しており、各国政策の基準として参照されている。

出典:https://oecd.ai/en/

出典:https://oecd.ai/en/ai-principles

EU AI Actの確認

EUではAI Actがすでに制度として確立されており、現在は実装フェーズに移行している。欧州委員会の政策ページでは、AI Actがリスクベースで設計された包括的規制として整理されている。

今回の確認では、制度そのものの変更ではなく、AI literacyや高リスクAI、GPAI(汎用AI)に関する補助文書の整備が進んでいる点が重要である。これは、Trustworthy AIを実務レベルへ落とし込む段階に入っていることを示している。

出典:https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai

出典:https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence

出典:https://digital-strategy.ec.europa.eu/en/faqs/ai-literacy-questions-answers

韓国AI基本法の確認

韓国ではAI基本法が施行済みであり、制度は実装・運用フェーズへ移行している。今回の確認では、新制度追加よりも、既存制度の現場適用が進んでいる点が確認できた。

AIガバナンス体制、リスク管理、事業者責務の整理が進められており、Trustworthy AIを制度として定着させる段階にある。

出典:https://www.msit.go.kr/eng/index.do

カナダ政府のResponsible AIページ群の確認

カナダではResponsible AIの枠組みは維持されており、政府内部での責任分担の明確化が進んでいる。総合ページは引き続き中核的な導線として機能している。

Guide on Departmental AI Responsibilitiesでは、各省庁の責任と導入プロセスが整理されており、AI導入前に関係部門と連携する枠組みが明示されている。また、AI Strategyの概要ページでは、政府全体で責任あるAI導入を進める方針が確認できる。

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai.html

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/guide-departmental-ai-responsibilities.html

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/gc-ai-strategy-overview.html

日本:METI AI事業者ガイドラインの確認

METIでは、AI事業者ガイドライン第1.1版が引き続き主要な基準文書として公開されている。今回の確認では、新版更新は確認されておらず、既存ガイドラインが継続的に参照されている。

本ガイドラインは、AIの開発・提供・利用における基本的な考え方を示すものであり、日本におけるTrustworthy AIの実務基盤として位置付けられている。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20250328_2.pdf

日本:デジタル庁AI資料の確認

デジタル庁では、生成AIの政府利用に関するガイドライン整備が進められている。アドバイザリーボードおよび標準ガイドライン群を通じて、政府内のAI運用ルールが整理されている。

今回の確認では、政府AIの利用が実証段階から実運用段階へ移行していることが確認できる。

出典:https://www.digital.go.jp/councils/ai-advisory-board

出典:https://www.digital.go.jp/resources/standard_guidelines

動向整理:2026年3月時点の全体像

Trustworthy AI政策は、理念や原則の整理から、実際の運用・実装へと軸足が移っている。EU・韓国は制度実装、カナダは行政運用、日本はガイドライン運用、OECDは国際基盤という役割分担が明確になっている。

今後は制度そのものよりも、運用の具体性と説明責任の実装が評価の中心となる。

出典一覧

今週のサイバーセキュリティ動向対象期間(2026/03/15〜2026/03/21)

日付 見出し 要点(1行) 出典URL
2026/03/21 CISAがApple・Craft CMS・Laravel Livewire関連の5件をKEV追加 実悪用確認済みとして連邦機関に迅速な修正を要求し、Apple系とWebアプリ基盤の優先度が急上昇した。 https://www.cisa.gov/news-events/alerts/2026/03/20/cisa-adds-five-known-exploited-vulnerabilities-catalog
2026/03/21 Quest KACE SMAのCVE-2025-32975が攻撃で悪用された可能性 教育分野を狙った攻撃との関連が報じられ、端末管理基盤の露出リスクが再浮上した。 https://www.securityweek.com/critical-quest-kace-vulnerability-potentially-exploited-in-attacks/
2026/03/21 LangflowのCVE-2026-33017が公開後20時間で悪用 公開フローを持つAIワークフロー基盤で未認証RCEに至る問題が、極めて短時間で武器化された。 https://www.infosecurity-magazine.com/news/hackers-exploit-critical-langflow/
2026/03/20 Cisco FMCのCVE-2026-20131がInterlockにゼロデイ悪用 未認証でroot権限のコード実行に至り得るCVSS 10.0級の管理面脆弱性が、公開前から悪用されていた。 https://thehackernews.com/2026/03/interlock-ransomware-exploits-cisco-fmc.html
2026/03/19 CISAがMicrosoft SharePointのCVE-2026-20963悪用を警告 すでに実悪用が確認され、KEV入りしたことでSharePoint運用組織の即応案件になった。 https://www.securityweek.com/cisa-warns-of-attacks-exploiting-recent-sharepoint-vulnerability/
2026/03/20 Appleが旧型iPhoneのCoruna/DarkSword対策を強く促す 旧版iOS向けにも更新が必要で、実戦投入されたiOSエクスプロイト基盤への対処が継続課題となった。 https://thehackernews.com/2026/03/apple-warns-older-iphones-vulnerable-to.html
2026/03/20 DarkSwordが6件の脆弱性と3件のゼロデイでiPhone完全掌握 スパイ活動だけでなく金銭目的の攻撃者にも利用可能なiOS向け攻撃基盤として注目された。 https://thehackernews.com/2026/03/darksword-ios-exploit-kit-uses-6-flaws.html
2026/03/20 CISAがStryker事案を踏まえエンドポイント管理基盤の防御強化を要請 MDM/UEMなど管理システムの設定不備や認証強度不足が、破壊的侵害の足場になり得ると警告した。 https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-urges-endpoint-management-system-hardening-after-cyberattack-against-us-organization
2026/03/20 Oracle Fusion Middlewareに重大RCE、外部公開環境は要緊急対応 Identity ManagerやWeb Services Managerが外部露出している場合、未認証で任意コード実行に至り得る。 https://www.darkreading.com/vulnerabilities-threats/patch-oracle-fusion-middleware-rce-flaw
2026/03/20 Aisuru・KimwolfなどDDoSボットネットに国際共同作戦 IoT・ルータ類を踏み台にしたDDoS基盤への妨害が進み、インフラ犯罪の産業化が改めて示された。 https://www.securityweek.com/aisuru-and-kimwolf-ddos-botnets-disrupted-in-international-operation/
2026/03/17 英Companies Houseで数百万社情報が露出し得る欠陥 政府系公開データ基盤でも、情報取得や記録改ざんにつながる設計不備が大規模影響を生み得ると示した。 https://www.securityweek.com/uk-companies-house-exposed-details-of-millions-of-firms/
2026/03/15 Loblawのデータ侵害で顧客情報流出 氏名・メールアドレス・電話番号などの顧客情報が侵害され、小売分野の個人情報保護リスクが続いている。 https://www.securityweek.com/loblaw-data-breach-impacts-customer-information/

Trustworthy AI政策の定点観測(2026年3月16日確認)

今回の確認では、Trustworthy AIをめぐる各国・各機関の政策フェーズが、かなりはっきり分かれてきた。OECDは定義や原則の再改定よりも、各国の政策情報を継続的に整理する基盤としての役割を強めている。EUはAI Actの法文そのものより、実装に必要な標準化、コード、ガイダンス整備が前面に出ており、制度は立法段階から実装段階へ移っている。韓国はAI Basic Actが施行段階に入り、透明性・高影響AI・影響評価といった運用ルールの公開が進んだ。カナダはDirectiveそのものの大きな再改定は確認できなかったが、政府内のAI戦略、AI Register、部門別の責任整理が厚くなっている。日本はMETIのAI事業者ガイドライン自体には大きな版更新が見えない一方、デジタル庁による政府内実装の工程が具体化した。

本稿は、指定された公式ソースを中心に、2026年3月16日時点で公開確認できた一次情報をもとに整理している。変更が見当たらない箇所は、その旨を明記した。なお、EUの「EU AI Act」特設サイトは制度理解に便利な整理サイトとして参照しているが、法的な原本確認は欧州委員会側のページを優先した。

OECD

OECDについては、今回の確認でもAI定義やTrustworthy AIの定義そのものに大きな更新は見当たらなかった。引き続き中核にあるのは、2019年採択・2024年更新のOECD AI Principlesであり、Trustworthy AIは「革新的で信頼でき、人権と民主的価値を尊重するAI」という軸で整理されている。今回の確認では大きな変更なし、と見てよい。

ただし、動きが止まっているわけではない。むしろOECDは、原則論の追加よりも、各国政策を比較・追跡しやすくする基盤整備を強めている。OECD AI Policy Navigatorは、80超の法域・国際機関の政策や制度を扱うライブ型のデータベースとして運用されており、各国の公式連絡窓口やOECD.AI側の専門家が継続的に更新する構造になっている。ここは地味だが実務上かなり重要で、制度比較の作業コストを下げる、いわば政策インフラの役割を担っている。

直近では、OECDが2026年3月20日締切で「Governing with Artificial Intelligence」のグローバル募集を続けており、政府内AIのユースケース、政策・ガバナンス施策、リスク評価やバイアス低減などの実装ツールを集めている。これは新たな法制度ではないが、Trustworthy AIを政府実装の文脈で具体化するための国際連携の動きとして見ておくべきだろう。

EU

EUは、今回の定点観測でもっとも「実装段階に入った」ことが明確だった地域である。AI定義やリスクベースの基本構造自体は大きく変わっていないが、AI Actの適用スケジュール、標準化、補助的コード、実務ガイダンスの整備がかなり具体化している。

制度の現在地

AI Actはすでに発効しており、2025年2月には禁止行為とAI literacy要件が適用開始済み、2025年8月にはGPAIモデル関連やガバナンス関連の規定が動き始めている。現在の焦点は、2026年8月以降に本格適用される残りの規定を、事業者と当局がどう実務に落とし込むかに移っている。

直近の更新

欧州委員会のAI政策ページでは、2025年11月19日にDigital Simplification Packageの一部としてAI Actのターゲット改正提案が示されており、実装を簡素で分かりやすいものにする方向が打ち出されている。さらに、標準化に関するページでは、高リスクAIの一部について、関連する標準や支援ツールの整備状況に応じて適用タイミングを連動させる考え方が明示されている。法が先に立ち、運用が後から息切れする――というありがちな筋の悪い展開を避けたい意図が透けて見える。

加えて、2026年3月5日にはAI生成コンテンツの表示・ラベリングに関するCode of Practiceの第2次案が公表された。ここでは、Article 50に基づく透明性義務をめぐり、マーク付け、メタデータ、水準の異なる識別方法、EU共通アイコンの例示、創作物や風刺表現への扱いなどが整理されている。意見募集は2026年3月30日までで、最終化は2026年6月初めが予定されている。透明性義務の適用開始は2026年8月2日だ。

国際連携

EUはAI Officeを軸に、OECD、G7、G20、国連、Council of Europe、NAAIMESなどとの連携を明示している。つまりEUは、EU域内の制度だけで完結するつもりではなく、自らの実装経験を国際標準形成に接続する構えを強めている。Trustworthy AIの定義面で新語を増やしているわけではないが、「実装手順まで含めて輸出可能な制度」に近づけようとしている点が、今回の観察では印象的だった。

韓国

韓国は、今回の確認対象の中で、法制度のステージがもっとも明快に進んだ国の一つである。AI Basic Actは2026年1月22日に施行され、施行令も同日に発効した。つまり、検討や法案段階ではなく、すでに施行段階に入っている。

制度の現在地

MSITの説明では、この法律はAI産業の振興と、安全で信頼できる基盤の整備を同時に狙う枠組みとして位置づけられている。国家AIガバナンスとして大統領直属の戦略委員会やCAIO体制を制度化しつつ、透明性、安全性、高影響AI、影響評価といった実装論点を施行令とガイドラインで具体化している。韓国らしく、推進と統制を一体で並べてくる設計だ。

直近の更新

2025年11月12日から12月22日にかけて施行令案の立法予告が行われ、2026年1月22日に法と施行令が発効した。その後、同日付で支援デスク側に透明性・安全性・高影響AIの判断・事業者責務・影響評価の主要ガイドラインが掲載されている。さらにMSITは2026年2月25日に透明性ガイドラインの公表を正式に発表しており、AI生成コンテンツ、とくにディープフェイクについて、利用者が識別しやすい形での表示を求める方針を具体化した。

ここで実務上のポイントは二つある。第一に、生成AIコンテンツの表示義務について、サービス環境内に留まる出力と、ダウンロード等で外部流通する出力を分けて考えていること。第二に、韓国国内の利用者にAI製品・サービスを直接提供する海外企業も対象に含めると整理していることだ。国内法の運用だが、実質的には域外適用の含みを持つ設計になっている。

スケジュールと移行措置

もっとも、施行と同時に全面執行というわけではない。MSITは少なくとも1年のグレースピリオドを設け、事実調査や過料賦課は原則として猶予すると説明している。重大な生命被害や人権侵害などの例外はあるが、基本的には企業の準備期間を確保しながら、支援デスクとガイドラインで不確実性を下げる運用になっている。制度のステージは施行済みだが、実務上は移行期間のただ中、という理解が正確だ。

カナダ

カナダでは、今回確認した範囲でDirective on Automated Decision-Makingそのものの新たな改正文は見当たらなかった。したがって、Directiveの法政策的な中身については「今回の確認では大きな変更なし」と整理できる。一方で、運用面のツール、ガイド、戦略、公開レジストリは着実に前進している。

制度の現在地

カナダの政府AIガバナンスは、依然としてDirective on Automated Decision-Makingが背骨である。このDirectiveは、行政上の意思決定またはその評価を支える自動化システムに適用され、AIだけでなく、ルールベース、統計モデル、生成AI、機械学習など幅広い自動化を含みうる。つまり、「AIだけを特別扱いする」のではなく、「行政判断を代替・補助する自動化」を横断的に押さえる設計だ。

直近の更新

2026年2月には、Responsible use of artificial intelligence in governmentの統合ページが更新され、連邦公務向けAI Strategy 2025-2027とDepartmental AI Responsibilitiesが前面に出た。AI Strategyの概要ページ自体の更新日は2026年2月25日であり、政府内での責任あるAI活用を単なる試行から恒常的なガバナンスへ移す意図が見える。また、2025年11月には連邦政府のAI Registerが公開され、政府内でどのようなAI利用が行われているかを対外的に示す枠組みが動き始めた。

実装ガイドも地味に効いている。Algorithmic Impact AssessmentはDirectiveを支える必須のリスク評価ツールとして維持されており、影響度に応じて必要な措置が段階的に決まる。さらに、Peer Reviewガイドでは、一定以上のインパクト水準の案件について、レビューの公表まで含めた手順が整理されている。これは「信頼」を空中戦で終わらせず、文書化・評価・公開の流れに落としている点で実務的だ。

パブリックコメントと今後

2024年に実施された連邦公務向けAI戦略の意見募集については、2025年1月末に “What We Heard” が公表され、その後のAI戦略整備につながっている。今回の確認では新たな意見募集は確認できなかったが、戦略、Register、責任整理、リスク評価ツールの更新を見る限り、カナダは新法競争よりも、行政内部の運用統治を磨き込むフェーズに入っていると読める。

日本

日本は、指定ソースの中でやや二層構造になっている。ひとつはMETIのAI事業者ガイドライン、もうひとつはデジタル庁による政府内AI実装である。今回の確認では、前者は安定、後者は前進、という整理がもっとも実態に近い。

METI:AI事業者ガイドライン

METIのAI事業者ガイドライン掲載ページでは、現時点でも第1.1版が最新版として掲示されており、掲載ページの最終更新日は2025年4月4日となっている。このため、指定ページ上で確認できる限りでは、AI定義やTrustworthy AIの考え方を大きく組み替えるような新版公開はまだ確認できない。今回の確認では大きな変更なし、でよい。

ただし、水面下で議論が止まっているわけでもない。METI関連の検討資料では、AIエージェントの動向を踏まえたAI事業者ガイドライン更新の検討に触れており、生成AIからエージェント型AIへ論点がずれてきた現実を受けて、将来の更新余地が示唆されている。正式版はまだ動いていないが、次の更新波はこのあたりから来る可能性が高い。

デジタル庁:政府内AI実装

一方で、デジタル庁側はかなり動いている。2026年3月6日の公表では、政府職員約18万人を対象としたガバメントAI「源内」の大規模実証を、2026年5月から2027年3月まで実施する予定が示された。背景には、2025年12月23日閣議決定の人工知能(AI)基本計画があり、政府自らが先導的にAIを利活用し、最終的にはAIの信頼性と透明性の確保につなげるという方針が明記されている。

ここで注目すべきなのは、日本のTrustworthy AIが、事業者向け一般ガイドラインだけでなく、政府実装そのものを通じて社会的な信頼を示そうとしている点である。デジタル庁の資料では、行政実務用AIアプリの内製、政府共通データセット整備、国産LLM支援、他府省庁への技術支援までが並列で語られており、単なるPoCでは終わらせない設計が見える。制度のステージで言えば、民間向けルールは安定運用、政府利用は実装加速、という二層構造だ。

今回の観察から見えること

今回の定点観測を通して見えてくるのは、Trustworthy AI政策が「定義を掲げる時代」から「実装をさばく時代」へ移っていることだ。OECDは比較可能な政策データベースを整え、EUは標準化・コード・執行体制を厚くし、韓国は法律施行と詳細ガイドラインを出し、カナダは行政内部の責任・公開・評価を磨き、日本は政府利用の実装工程を前に出している。

言い換えると、いまの差は「Trustworthy AIを唱えているかどうか」ではなく、「誰に、どの段階で、どの文書で、どの評価手順を要求するか」がどこまで具体化しているかにある。派手な新語より、地味な運用文書のほうが制度を動かす。政策の世界はしばしばそういう、見た目より泥くさい生き物である。

出典・確認メモ

対象 確認した文書 確認したポイント 一次 / 二次 確認日
OECD https://oecd.ai/en/ai-principles OECD AI Principlesの位置づけ、Trustworthy AIの原則、2024年更新の有無を確認。 一次情報 2026-03-16
OECD https://oecd.ai/en/dashboards/overview Policy Navigatorがライブ型の政策データベースとして継続更新されていることを確認。 一次情報 2026-03-16
OECD https://oecd.ai/en/wonk/call-ai-in-gov 政府AIユースケース・政策施策・実装ツール募集の継続、締切日を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai AI Actの法的位置づけ、信頼できるAIをめざす基本方針、AI Pact等を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence 2025年11月の簡素化提案、主要マイルストーン、AI Officeの実装支援方針を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/policies/ai-act-standardisation 標準化と高リスクAIの適用タイミングの関係、最遅適用時期の提案を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/library/commission-publishes-second-draft-code-practice-marking-and-labelling-ai-generated-content AI生成コンテンツ表示コード第2次案、公募期限、適用開始日を確認。 一次情報 2026-03-16
EU https://artificialintelligenceact.eu/implementation-timeline/ EU AI Actの段階適用日を一覧で再確認。制度理解用の補助参照。 二次情報(制度整理サイト) 2026-03-16
韓国 https://www.msit.go.kr/eng/bbs/view.do;jsessionid=ZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1214&sCode=eng AI Basic Actと施行令の施行日、グレースピリオド、国家AIガバナンスの枠組みを確認。 一次情報 2026-03-16
韓国 https://www.msit.go.kr/eng/bbs/view.do;jsessionid=ZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1215&sCode=eng 透明性ガイドラインの内容、AI生成物表示、海外事業者への適用整理を確認。 一次情報 2026-03-16
韓国 https://www.sw.or.kr/site/sw/ex/board/View.do?bcIdx=64993&cbIdx=390 主要ガイドライン一式(透明性・安全性・影響評価など)の掲載状況を確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai.html Responsible use of AI in Governmentの統合ページ更新と主要実装文書の構成を確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/gc-ai-strategy-overview.html 連邦公務向けAI戦略の更新日と位置づけを確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/guide-scope-directive-automated-decision-making.html Directiveの適用範囲、AIに限定されない自動化全般への適用整理を確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/algorithmic-impact-assessment.html AIAの構成と、Directiveを支える必須評価ツールであることを確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/treasury-board-secretariat/news/2025/11/canada-launches-first-register-of-ai-uses-in-federal-government.html AI Register公開の事実と位置づけを確認。 一次情報 2026-03-16
日本 https://www.meti.go.jp/policy/it_policy/ai/
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20240419_report.html
AI事業者ガイドラインの最新版表示、第1.1版の掲載継続、ページ更新日を確認。 一次情報 2026-03-16
日本 https://www.digital.go.jp/news/2d69c287-2897-46d8-a28f-ea5a1fc9bce9 ガバメントAI「源内」の大規模実証、対象人数、実施期間を確認。 一次情報 2026-03-16
日本 https://www.digital.go.jp/assets/contents/node/information/field_ref_resources/2d69c287-2897-46d8-a28f-ea5a1fc9bce9/86f43a74/20260306_policies_ai_gennai_mass_deployment.pdf 人工知能基本計画の抜粋、政府先導利用、展開スケジュール、実装項目を確認。 一次情報 2026-03-16