AI時代の個人セキュリティ実践ガイド

PC・スマホ利用で気をつけること

Claude Mythos Previewのような高度なAIモデルが表に出てきたことで、サイバーセキュリティの前提は大きく変わり始めています。
これまで専門家が時間をかけて行っていた脆弱性探索、コード解析、攻撃経路の検証といった作業が、AIによって高速化される可能性が高まっているためです。

本記事では、セキュリティコンサルタントやセキュリティ研究者の視点を踏まえながら、一般ネットユーザーがPCやスマホを使う際に、これから何を意識すべきかを実践的に整理します。

本記事で得られる3つのポイント

  • AI時代には、個人ユーザーも「狙われる前提」でPC・スマホを使う必要がある。
  • 最重要対策は、パスワード、MFA、パスキー、OS更新、バックアップの見直しである。
  • 今後は「文章が自然だから本物」と判断せず、公式アプリ・公式サイトから確認する習慣が重要になる。

なぜ重要か:
AIによって攻撃の探索速度が上がると、古い端末、未更新アプリ、使い回しパスワード、安易なSMSリンク操作といった日常の小さな油断が、これまで以上に大きなリスクへ直結するためです。

AI時代のセキュリティは「自分には関係ない」では済まない

Anthropicは、Claude Mythos PreviewをProject Glasswingの一環として公表しています。
Project Glasswingは、重要ソフトウェアをAI時代に向けて保護する取り組みであり、Claude Mythos Previewはその中核となるフロンティアAIモデルとして位置づけられています。

参照URL:
https://www.anthropic.com/project/glasswing

Anthropicの技術解説では、Mythos Previewが高度なコンピューターセキュリティタスクに非常に強い能力を示し、非専門家でも高度な脆弱性の発見や悪用検証に近づける可能性があることが説明されています。

参照URL:
https://red.anthropic.com/2026/mythos-preview/

ここで重要なのは、Mythosそのものが一般公開されているかどうかだけではありません。
こうした能力が技術的に示された以上、今後は類似するツールやワークフローが、研究機関、企業、国家、攻撃者グループの間で増えていくと考えるのが自然です。

一般ユーザーにとっては、「自分は有名人ではないから大丈夫」という考え方を見直す必要があります。
攻撃者が狙うのは、あなた個人の名前や肩書きだけではありません。
メールアカウント、SNS、決済情報、スマホ内の認証情報、クラウドストレージ、ブラウザに保存されたCookieなどが狙われます。

攻撃者は「あなた個人」ではなく「使える入口」を探している

一般ユーザーが誤解しやすいのは、「自分には盗まれて困る情報はない」という考え方です。
しかし、攻撃者から見れば、一般ユーザーのPCやスマホは十分に価値があります。

狙われるもの 悪用例
メールアカウント パスワードリセット、なりすまし、詐欺メール送信
SNSアカウント 乗っ取り、投資詐欺、知人へのDM詐欺
スマホ本体 認証コード受信、決済アプリ悪用、本人確認の突破
クラウドストレージ 写真、仕事資料、個人情報の流出
ブラウザ保存情報 ログイン状態の奪取、Cookie窃取
WordPress管理画面 サイト改ざん、SEOスパム、フィッシングページ設置

現代のスマホは、財布、鍵、身分証、通帳、連絡網、本人確認装置をまとめた端末です。
落とすと痛いどころではなく、人生の操作権限を少し持っていかれる可能性があります。

これからの基本姿勢は「簡易版ゼロトラスト」である

企業セキュリティでは、ゼロトラストという考え方が一般化しています。
これは「社内だから安全」「一度ログインしたから安全」とは考えず、常に確認し続ける設計思想です。

一般ユーザーも、PCやスマホの操作において、簡易版ゼロトラストを取り入れるべきです。

従来の感覚 これからの感覚
有名企業のロゴがあるから大丈夫 URL、送信元、アプリ権限を確認する
自然な日本語だから本物 AIで自然な詐欺文面は作れると考える
SMS認証があるから安心 SMSは補助的な防御と考える
ウイルス対策ソフトを入れているから大丈夫 更新、認証、権限、バックアップまで含めて守る
スマホはPCより安全 スマホは本人確認の中核なので最重要資産と考える

最重要対策1:パスワードからパスキーへ移行する

AI時代において、最も危険なのは弱いパスワードそのものよりも、パスワードの使い回しです。
一つのサービスから漏れたIDとパスワードが、別のサービスに自動で試される攻撃は、今後さらに効率化される可能性があります。

FIDO Allianceは、パスキーをパスワードに代わる認証技術として説明しており、パスキーはフィッシング耐性を持ち、パスワードの盗難や使い回しに起因するリスクを減らせるとしています。

参照URL:
https://fidoalliance.org/passkeys/

NCSCも、パスキーは従来のログイン方法より安全性と使いやすさの両面で優れた選択肢であると説明しています。

参照URL:
https://www.ncsc.gov.uk/blogs/passkeys-are-more-secure-than-traditional-ways-to-log-in

優先度 認証方式 評価
最優先 パスキー フィッシング耐性が高く、今後の標準候補
物理セキュリティキー 高リスクユーザーや重要アカウントに有効
認証アプリによるMFA SMSより望ましい
SMS認証 何もないより良いが過信は禁物
危険 パスワードのみ 重要アカウントでは避けるべき

まず見直すべきアカウントは、Google、Apple、Microsoft、メインメール、銀行、証券、暗号資産取引所、Amazonや楽天などのECサイト、SNS、YouTube、WordPress管理画面です。

最重要対策2:多要素認証を重要アカウントで有効化する

NISTは、多要素認証を、ユーザー名とパスワードだけではなく、複数の要素で本人確認を行う重要なセキュリティ強化策として説明しています。

参照URL:
https://www.nist.gov/itl/smallbusinesscyber/guidance-topic/multi-factor-authentication

ただし、多要素認証にも強弱があります。
SMS認証は何も設定していない状態よりは良いものの、今後はパスキー、物理セキュリティキー、認証アプリを優先したいところです。

MFA方式 推奨度 注意点
パスキー 対応サービスでは最優先
物理セキュリティキー 紛失時に備えて予備キーを用意する
認証アプリ 中〜高 偽サイトにコードを入力しない
プッシュ通知承認 身に覚えのない承認通知は拒否する
SMS 中〜低 SIMスワップや転送リスクを意識する
メールコード 中〜低 メールアカウントが乗っ取られると弱い

重要なのは、「認証コードが届いたから安全」ではなく、「自分が正しいサイトやアプリで操作しているか」を確認することです。

最重要対策3:OS・ブラウザ・アプリ更新を後回しにしない

AIによって脆弱性の発見や悪用準備が高速化されると、公開された脆弱性が攻撃に使われるまでの時間も短くなる可能性があります。
そのため、PCやスマホの更新を後回しにする習慣は、今後さらに危険になります。

Googleは、Android端末の設定画面からAndroidバージョン、セキュリティアップデート、Google Playシステムアップデートの状態を確認できると案内しています。

参照URL:
https://support.google.com/android/answer/7680439?hl=en

更新対象 理由
iOS / Android 端末全体の脆弱性修正
Windows / macOS OS権限昇格やブラウザ連携の脆弱性対策
Chrome / Safari / Edge / Firefox Web経由攻撃の入口になりやすい
LINE / WhatsApp / Signal メッセージ経由の攻撃対象になりやすい
PDFリーダー 添付ファイル攻撃に使われやすい
WordPress / プラグイン 個人ブログや小規模サイトへの自動攻撃が多い
ルーター / NAS 家庭内ネットワークの盲点になりやすい

最重要対策4:スマホを「本人確認端末」として守る

今のスマホは、単なる通信端末ではありません。
SMS認証、認証アプリ、メール、決済アプリ、生体認証、写真、連絡先、クラウドストレージへの入口が集約されています。

つまりスマホは、攻撃者から見ると「本人になりすますための端末」です。
PC以上に慎重に扱うべき重要資産と考える必要があります。

スマホ操作 意識すべきこと
アプリを入れる 公式ストアから入れる
権限を許可する 連絡先、写真、位置情報が本当に必要か確認する
QRコードを読む 開いたURLを確認する
SMSリンクを開く 原則としてリンクから直接ログインしない
公共Wi-Fiを使う 金融、証券、管理画面の操作は避ける
端末を売却する 初期化とアカウント解除を確実に行う
古い端末を使う セキュリティ更新が続いているか確認する

最重要対策5:アプリ権限を最小限にする

攻撃者は、必ずしもOS全体を完全に乗っ取る必要はありません。
連絡先、写真、位置情報、マイク、カメラ、通知、クリップボードなどの権限だけでも、悪用価値があります。

権限 悪用された場合のリスク
連絡先 知人への詐欺、スパム拡散
写真 個人情報、位置情報、書類画像の流出
位置情報 行動パターンの把握
マイク 盗聴リスク
カメラ プライバシー侵害
通知 認証コードやDM内容の露出
クリップボード コピーしたパスワードや暗号資産アドレスの窃取
ファイルアクセス 仕事資料、個人ファイルの流出

使っていないアプリは削除し、位置情報や写真へのアクセスは必要最小限にします。
無料アプリは無料ではありません。
代金の代わりに、データと注意力を差し出している場合があります。
ここは現代の年貢です。しかも米ではなく個人情報で納める時代です。

最重要対策6:ブラウザを用途別に分ける

ブラウザは、現代の攻撃入口です。
Webサイト、広告、拡張機能、ログインCookie、ダウンロードファイルが集中しています。

一般ユーザーでも、ブラウザやプロファイルを用途別に分けるだけでリスクを下げられます。

用途 推奨運用
金融・証券 専用ブラウザまたは専用プロファイル
WordPress管理 専用プロファイル
SNS 通常プロファイル
調査・買い物 別プロファイル
怪しいリンク確認 ログインしていない環境で確認

また、ブラウザ拡張機能は必要最小限にしてください。
「すべてのサイト上のデータを読み取り、変更する」権限を持つ拡張機能は、特に慎重に扱うべきです。

最重要対策7:バックアップを攻撃後の生命線として考える

セキュリティの専門家は、完全防御を前提にしません。
重要なのは、侵害されたときに復旧できることです。

対象 バックアップ方法
写真・動画 クラウド + 外付けSSD
仕事資料 クラウド + ローカルコピー
WordPress データベース + wp-content
スマホ iCloud / Googleバックアップ
パスワード管理 緊急アクセス、復旧コード保管
2FA復旧コード 紙または暗号化保管

バックアップは、取るだけでは不十分です。
実際に復元できるかを確認して初めて、バックアップとして機能します。

生成AIサービスの利用でも情報を分ける

ChatGPT、Claude、Geminiなどの生成AIは便利ですが、入力する情報の扱いには注意が必要です。
AIに入力する情報は、外部サービスへ送信する情報であると考えるべきです。

入力を避ける情報 理由
パスワード 絶対に入力しない
APIキー 悪用されると課金や侵害につながる
秘密鍵 暗号資産やサーバー侵害につながる
本人確認書類 なりすましに悪用される可能性がある
顧客情報 情報漏えいや契約違反につながる可能性がある
社外秘資料 法務・コンプライアンス上のリスクがある
セキュリティ設定情報 攻撃者に有利な情報になり得る

日常操作のセキュリティチェックリスト

毎日意識すること

  • メール、SMS、DMのリンクを安易に開かない。
  • ログイン前にURLとドメインを確認する。
  • 身に覚えのない認証通知は拒否する。
  • 添付ファイルを開く前に送信元と内容を確認する。
  • 決済通知やカード利用通知を確認する。

毎週確認すること

  • OS、ブラウザ、スマホの更新を確認する。
  • 不要なアプリを削除する。
  • アプリ権限を見直す。
  • クレジットカード明細を確認する。

毎月確認すること

  • 重要アカウントのMFA設定を確認する。
  • パスワードの使い回しがないか確認する。
  • バックアップが取れているか確認する。
  • WordPress本体、テーマ、プラグインを更新する。
  • ルーターやNASの更新状況を確認する。

高リスクユーザーは、さらに一段上の対策を検討する

経営者、フリーランス、クリエイター、投資家、開発者、WordPress運営者は、一般ユーザーよりも狙われた場合の被害が大きくなります。

追加対策 内容
物理セキュリティキー Google、Apple、Microsoftなどの重要アカウントで利用する
専用メール 金融、管理画面、重要サービス用に分離する
専用端末 金融・業務用と普段使いを分ける
SNS管理者権限の分離 個人アカウント一本化を避ける
WordPress WAF 管理画面保護、ログイン制限、不正アクセス対策を行う
Lockdown Mode 標的型攻撃が懸念される場合に検討する

AppleはLockdown Modeについて、極めてまれで高度なサイバー攻撃から端末を保護するための任意の強力な保護機能として説明しています。
通常のユーザー全員に必要な機能ではありませんが、標的型攻撃が懸念される人には検討価値があります。

参照URL:
https://support.apple.com/en-us/105120

やってはいけない操作一覧

NG行動 理由
同じパスワードを使い回す 1件漏れると他サービスへ連鎖する
SMSリンクからログインする 偽サイトへ誘導される可能性がある
古いスマホを使い続ける セキュリティ更新が切れると危険
不明アプリに全権限を渡す 連絡先、写真、位置情報が抜かれる可能性がある
認証コードを人に教える 本物のサポート担当でも通常は不要
フリーWi-Fiで金融操作をする 偽Wi-Fiや中間者攻撃のリスクがある
復旧コードをスクリーンショット保存する 端末流出時に復旧手段まで奪われる

まとめ:AI時代の個人セキュリティは「認証・更新・分離・復旧」が柱になる

Claude Mythos Previewの登場は、単なる新しいAIモデルの話ではありません。
AIがコードを読み、脆弱性を探し、悪用可能性を検証する時代が現実味を帯びてきたということです。

その影響は、企業や政府だけでなく、一般ユーザーのPCやスマホ操作にも波及します。
特に、古い端末、未更新アプリ、使い回しパスワード、安易なSMSリンク操作は、今後さらに危険になります。

やること
認証 パスキー、MFA、パスワード管理を整える
更新 OS、ブラウザ、アプリ、ルーターを最新に保つ
分離 用途別メール、ブラウザ、端末、アカウントを分ける
復旧 バックアップ、復旧コード、緊急連絡手段を準備する

最後に、一般ユーザーが最優先で取り組むべきことを並べると、次の順番になります。

  1. Google、Apple、Microsoft、メインメールにパスキーまたはMFAを設定する。
  2. OS、ブラウザ、スマホを常に最新にする。
  3. パスワードの使い回しをやめ、パスワード管理ツールを使う。
  4. 不要アプリ、不要拡張機能を削除する。
  5. 写真、動画、仕事資料、WordPressデータをバックアップする。
  6. SMS、メール、DMのリンクから直接ログインしない。
  7. 金融、SNS、ブログ管理は専用環境で扱う。

AI時代のセキュリティは、難しい専門用語を覚えることではありません。
日々の操作を少しだけ堅くすることです。

玄関に鍵をかける。
印鑑を金庫に入れる。
大事な書類は控えを取る。
昔からある当たり前の用心を、デジタル生活にも持ち込むだけです。
技術が進んでも、守りの基本は意外と古風です。
そして、その古風さがこれからのAI時代にはかなり効きます。

参照URL

2026年版:日本のSIer・SES業界における「人月商売モデル」の現在地と今後

公式情報を参照し、SESへの影響・価格競争・AI時代の生き残り方を分析する

本記事で得られる3つのポイント

  • 公式統計をもとに、SIer・SES・派遣ビジネスの現在地を整理できる
  • SES業界で「増える可能性がある領域」と「縮小圧力を受ける領域」を分けて理解できる
  • 2026年から2030年にかけて、経営層・人事担当者が検討すべき対応策を把握できる

なぜ重要か:IT業界の「人月商売」はすぐに消えるものではないと考えられます。しかし、生成AI、内製化、価格転嫁、下請け構造の見直しによって、従来と同じ売り方では収益性を維持しにくくなる可能性があります。


1. はじめに:人月商売は「終わる」のではなく、評価軸が変わる

SIerやSES業界では、長年にわたり「人月」を基本としたビジネスモデルが使われてきました。エンジニア1人が1か月稼働することを単位として、見積、契約、請求を行う考え方です。

このモデルは、日本の大規模システム開発、基幹システム保守、官公庁案件、金融系システム、製造業の業務システムなどを支えてきました。業務要件が複雑で、長期的な保守運用が必要な日本企業のIT現場では、一定期間にわたって外部人材を確保する仕組みが必要だったためです。

ただし、2026年時点で参照できる公式情報を分析すると、人月商売は「すぐに消える」というよりも、人月の中身が厳しく問われる段階に入ったと見るのが妥当です。

総務省の「サービス産業動態統計調査」2026年2月分速報では、情報サービス業の売上高は2兆9,350億円、前年同月比6.5%増とされています。つまり、情報サービス業全体は縮小しているわけではなく、公式統計上は成長側にあります。

参照URL:
https://www.stat.go.jp/data/mbss/kekka/pdf/m202602pt.pdf
https://www.stat.go.jp/data/mbss/kekka/pdf/m202602.pdf

一方で、生成AI、クラウド、データ活用、セキュリティ、内製化支援などの需要が増える中で、単なる作業者を人数単位で提供するだけのモデルは、価格競争に巻き込まれやすくなると考えられます。

そのため、本記事では「人月商売は終わる」と断定するのではなく、公式情報を参照・分析した結果として、人月商売は残るが、価値の説明ができない人月は厳しくなるという視点で整理します。


2. 前提:SES市場そのものを直接示す公式統計は少ない

まず重要な前提として、日本の政府統計には「SES市場」という分類が明確に存在しているわけではありません。

SESは、契約実務や業界慣行の中で使われる呼称です。政府統計上は、情報サービス業、ソフトウェア業、受託開発、労働者派遣、情報処理・通信技術者、請負、準委任などの周辺情報を組み合わせて見る必要があります。

そのため、SESの今後を分析するには、以下のような公式情報を参照するのが現実的です。

  • 総務省「サービス産業動態統計調査」
  • 厚生労働省「労働者派遣事業報告」
  • IPA「DX動向2025」
  • IPA「AIを用いたソフトウェア開発」
  • IPA「デジタルスキル標準 ver.2.0」
  • 中小企業庁「情報サービス・ソフトウェア産業における中小受託適正取引等の推進のためのガイドライン」
  • 公正取引委員会「価格転嫁円滑化の取組に関する特別調査」

参照URL:
https://www.mhlw.go.jp/content/001684019.pdf
https://www.ipa.go.jp/digital/chousa/dx-trend/dx-trend-2025.html
https://www.ipa.go.jp/digital/ai/software-engineering.html
https://www.ipa.go.jp/pressrelease/2026/press20260416.html
https://www.chusho.meti.go.jp/keiei/torihiki/guideline/06_info-services_soft.pdf
https://www.jftc.go.jp/houdou/pressrelease/2025/dec/251215_tokubetsuchousa.kekka.honbun.html

本記事では、SES市場規模を断定するのではなく、これらの公式情報を参照し、SESに影響しそうな構造変化を分析するという立場を取ります。


3. 国内IT市場の現状:情報サービス業は成長側にある

総務省の「サービス産業動態統計調査」2026年2月分速報を見る限り、情報サービス業は縮小しているわけではありません。

2026年2月時点で、情報サービス業の売上高は2兆9,350億円、前年同月比6.5%増とされています。また、情報サービス業の事業従事者数は143万6,200人、前年同月比2.2%増とされています。

項目 2026年2月 前年同月比 分析上の読み取り
情報サービス業売上高 2兆9,350億円 +6.5% ITサービス需要は引き続き強いと考えられる
情報サービス業の事業従事者数 143万6,200人 +2.2% 人員増より売上増の方が大きい

この数字だけでSESの好不調を直接判断することはできません。ただし、情報サービス業全体の売上が伸びていることから、少なくとも「ITサービス需要そのものが急速に消えている」と見る必要はなさそうです。

むしろ、参照できる公式情報からは、DX、AI活用、クラウド、セキュリティ、レガシー刷新などの領域で、IT人材需要が続いていると考えられます。

一方で、売上の伸びと人員の伸びに差があることから、情報サービス業では、単価上昇、高付加価値案件の増加、生産性向上、契約単価の見直しなどが起きている可能性があります。

ここから考えると、SES業界も「需要があるから安心」と見るのではなく、どの領域の需要が増え、どの領域が価格競争にさらされるのかを分けて考える必要があります。


4. 派遣業界との関係:人材供給ビジネスは大きいが、比較されやすくなる

SESを分析するうえで、労働者派遣事業の動向も重要です。SESと派遣は契約形態や指揮命令関係が異なりますが、顧客企業から見ると「外部人材を一定期間活用する」という意味では比較対象になりやすいためです。

厚生労働省の「令和6年度 労働者派遣事業報告書の集計結果(速報)」によると、派遣労働者数は約220万人、前年度比3.9%増、年間売上高は9兆9,005億円、前年度比9.4%増とされています。

また、派遣料金の平均は8時間換算で26,257円、前年度比3.6%増です。情報処理・通信技術者の派遣料金は8時間換算で21,032円とされています。

参照URL:
https://www.mhlw.go.jp/content/001684019.pdf

この情報からは、人材供給型のビジネス自体は一定の規模を持ち、拡大していることが確認できます。

ただし、SES企業にとっては追い風だけではありません。顧客企業が「この業務はSESである必要があるのか」「派遣契約の方が実態に合っているのではないか」「指揮命令関係は適正か」と考える場面が増える可能性があります。

特に、業務内容が単純作業に近く、顧客側の指示で日々動く形になっている場合、SESとしての付加価値を説明しにくくなります。そのため、今後はSES企業側にも、契約形態、業務範囲、成果物、責任分界点を明確にする姿勢が求められると考えられます。


5. SESで増える可能性がある領域

公式情報を参照・分析すると、SES需要が残りやすい、または増える可能性がある領域には共通点があります。それは、単なる作業量ではなく、専門性、業務理解、設計力、改善提案力が求められる領域です。

5-1. レガシー刷新・基幹システム再構築

IPAの「DX動向2025」では、DXを実現するための技術利活用として、アジャイル、データ利活用、レガシーシステム刷新、AI・生成AI、システム開発の内製化などが扱われています。

参照URL:
https://www.ipa.go.jp/digital/chousa/dx-trend/dx-trend-2025.html

レガシー刷新は、単にプログラムを書き換えれば済むものではありません。既存業務の理解、データ移行、現行システムの影響分析、部門間調整、段階移行、運用変更などが必要になります。

そのため、業務SE、PMO、アーキテクト、移行設計、テスト計画、データ移行に強いSES人材は、今後も需要が残りやすいと考えられます。

5-2. クラウド・SRE・セキュリティ運用

クラウド移行は、導入して終わりではありません。移行後には、運用監視、障害対応、権限管理、コスト最適化、ログ管理、脆弱性対応、セキュリティ設計が継続的に発生します。

ここで重要なのは、単純な監視オペレーションではなく、改善提案や自動化まで踏み込めるかどうかです。

今後は、単純監視や定型報告の人月は価格競争にさらされやすい一方で、SRE、クラウドセキュリティ、運用改善、コスト最適化を担える人材は、相対的に価値を維持しやすいと考えられます。

5-3. AI導入・生成AI活用支援

IPAの「AIを用いたソフトウェア開発」では、ソフトウェア開発におけるAIの主な活用場面として、対話型AIを用いた要件定義、議事録管理、コード生成、レビュー、AIによるテスト・テストデータ作成などが整理されています。

参照URL:
https://www.ipa.go.jp/digital/ai/software-engineering.html

この流れは、SESにとって脅威でもあり、機会でもあります。

脅威となるのは、AIによって定型的な作業工数が圧縮される可能性があるためです。一方で、AIを活用できるSES人材は、従来より短時間で高い成果を出せる可能性があります。

今後は、AIを使わない人材を複数名アサインするよりも、AIを活用でき、業務理解もある少人数チームを求める顧客が増える可能性があります。

このため、生成AI導入支援、AI利用ルール整備、プロンプト設計、社内ナレッジ検索、AI活用時のセキュリティ確認、AI生成コードのレビューなどは、SES企業が高付加価値化しやすい領域と考えられます。

5-4. データマネジメント・AI Readyデータ整備

IPAは2026年4月に「デジタルスキル標準 ver.2.0」を公開し、データマネジメント類型の新設、AI実装・運用に関するスキルの新設などを示しています。

参照URL:
https://www.ipa.go.jp/pressrelease/2026/press20260416.html
https://www.ipa.go.jp/jinzai/skill-standard/dss/download.html

これは、AI活用の前提として、企業内データを整備する必要性が高まっていることを示していると考えられます。

生成AIを導入しても、社内文書が散在し、権限管理が曖昧で、データ品質が低ければ、業務活用は進みません。そのため、データ整理、マスタ管理、権限設計、データ品質管理、AI活用前提の情報設計を支援できるSES人材には、今後需要が生まれる可能性があります。


6. SESで縮小圧力を受ける可能性がある領域

一方で、公式情報を参照・分析すると、縮小圧力を受ける可能性があるSES領域も見えてきます。

6-1. 単純コーディング

生成AIによるコード生成が広がると、単純な実装作業の価値は下がりやすくなると考えられます。

もちろん、AIがすべての開発を置き換えるわけではありません。要件理解、設計、レビュー、セキュリティ確認、運用設計は人間の判断が必要です。

しかし、CRUD画面、簡単なAPI、定型的なバッチ処理、テストコード、ドキュメント雛形などは、AI支援によって短時間で作成できる場面が増える可能性があります。

そのため、今後は「コードを書ける」だけでは差別化しにくくなり、業務理解、設計力、AI出力の検証力が重要になると考えられます。

6-2. テスト実行・レビュー補助の一部

IPAが整理するAI活用場面には、レビュー、テスト、テストデータ作成も含まれています。

このことから、テスト手順書に従って実行するだけの業務や、形式的なレビュー補助は、AIや自動化ツールの影響を受ける可能性があります。

一方で、テスト人材そのものが不要になるとは考えにくいです。むしろ、テスト設計、品質保証方針、リスクベーステスト、セキュリティ観点のレビュー、AI出力の妥当性確認は、重要性が高まる可能性があります。

6-3. 単純監視・定型運用

クラウド運用や監視業務は今後も残ると考えられますが、単純なアラート監視、定型報告、一次切り分けのみの業務は、自動化やAI支援の影響を受けやすい領域です。

そのため、単純運用の人月は価格競争になりやすく、障害原因分析、再発防止、運用品質改善、監視設計、コスト最適化まで担える人材との差が広がる可能性があります。

6-4. 若手を現場に出して育ててもらうモデル

SES企業の中には、若手・未経験者を顧客現場に出し、現場経験を通じて育成してきた会社もあります。

しかし、生成AIによって単純作業が減り、顧客側の教育余力も限られる中では、若手をそのまま現場に出すモデルは難しくなる可能性があります。

今後は、若手であっても、AI活用、クラウド基礎、セキュリティ基礎、ドキュメント作成、テスト設計、業務理解の基礎を身につけてから現場に入る必要が高まると考えられます。


7. 価格競争:下がるのは「人月」ではなく、価値を説明できない人月

SESの価格競争は、今後も続く可能性があります。ただし、すべての人月単価が一律に下がるとは限りません。

参照情報を分析すると、単価が下がりやすいのは、価値の説明が難しい人月です。

たとえば、以下のような案件は価格比較に巻き込まれやすいと考えられます。

  • 業務範囲が曖昧な常駐支援
  • 単純作業中心の開発・テスト
  • 顧客指示で動くだけの運用支援
  • 商流が深く、エンド顧客への価値説明ができない案件
  • AIや自動化を前提にした生産性改善がない案件

一方で、以下のような人材・チームは、単価を維持しやすい可能性があります。

  • 業務要件を整理できる
  • AIを使って開発・調査・レビューを効率化できる
  • セキュリティやデータガバナンスを理解している
  • 既存システムの制約を理解し、移行計画を立てられる
  • 顧客の内製化チームを支援できる
  • 作業だけでなく、改善提案ができる

つまり、今後のSESでは、「その人月で何が変わるのか」を説明できるかどうかが重要になると考えられます。


8. 多重下請けと価格転嫁:商流の深いSESは注意が必要

SES業界の将来を考えるうえで、多重下請け構造と価格転嫁は避けて通れません。

中小企業庁の「情報サービス・ソフトウェア産業における中小受託適正取引等の推進のためのガイドライン」では、情報サービス・ソフトウェア産業において、多重かつ不透明な請負関係が一般化していること、取引適正化が業界全体の生産性向上にも重要であることが示されています。

参照URL:
https://www.chusho.meti.go.jp/keiei/torihiki/guideline/06_info-services_soft.pdf

また、公正取引委員会の「令和7年度価格転嫁円滑化の取組に関する特別調査」では、労務費の要請受諾率は67.4%とされています。一方で、取引段階を遡るほど、労務費の要請受諾率が低くなる傾向があるとされています。

参照URL:
https://www.jftc.go.jp/houdou/pressrelease/2025/dec/251215_tokubetsuchousa.kekka.honbun.html
https://www.jftc.go.jp/251215_tokubetsuchousa_kekka_honbun.pdf

この情報を踏まえると、商流が深いSES企業ほど、労務費や人材育成費の価格転嫁が難しくなる可能性があります。

今後は、単に人を横流しするだけの中間マージン型ビジネスは、収益性の維持が難しくなると考えられます。一方で、一次請けに近い立場で顧客課題を理解し、適正な単価交渉ができるSES企業は、比較的安定しやすい可能性があります。


9. 海外動向:海外からは「安価な人材」よりも「生産性基準」の圧力が来る

海外動向を見ると、IT人材需要は日本だけでなく、米国や欧州でも強い状態が続いています。

米国労働統計局、BLSの職業見通しでは、ソフトウェア開発者、品質保証アナリスト、テスターの雇用は2024年から2034年にかけて15%増加すると予測されています。

参照URL:
https://www.bls.gov/ooh/computer-and-information-technology/software-developers.htm

Eurostatによると、2024年にはEUで1,000万人超がICTスペシャリストとして雇用され、全就業者の5.0%を占めています。また、2023年にICT人材を採用しようとしたEU企業のうち、57.5%が採用困難を経験しています。

参照URL:
https://ec.europa.eu/eurostat/web/products-eurostat-news/w/ddn-20250708-2
https://ec.europa.eu/eurostat/statistics-explained/index.php?title=ICT_specialists_-_statistics_on_hard-to-fill_vacancies_in_enterprises

この状況を踏まえると、海外人材を単純に安価な代替手段として見続けるのは難しくなる可能性があります。海外でもICT人材需要が強いため、優秀な人材は相応の単価になります。

日本のSES企業が海外から受ける影響としては、むしろ以下の方が重要だと考えられます。

  • AI活用を前提とした開発生産性の基準が日本にも入ってくる
  • グローバル企業の開発手法、品質管理、セキュリティ基準が日本企業にも求められる
  • オフショア・ニアショア・国内SESが、単価だけでなく品質・ガバナンス・説明責任で比較される
  • AI・データ・セキュリティに対応できる人材は、国内外で評価されやすくなる

つまり、海外からの影響は「海外に仕事を奪われる」という単純な話ではありません。むしろ、海外で進むAI活用・生産性改善・人材競争の基準が、日本の発注側にも影響すると見るのが妥当です。


10. 生成AIの影響:SESにとって脅威であり、武器にもなる

生成AIは、SES業界にとって最も大きな変化要因の一つです。

IPAの資料では、対話型AIによる要件定義、議事録管理、コード生成、レビュー、テスト、テストデータ作成などが、ソフトウェア開発におけるAI活用場面として整理されています。

このことから、生成AIは定型作業を圧縮する可能性があります。その意味では、低付加価値な人月モデルには逆風です。

一方で、AIを使いこなせるSES企業にとっては、生産性を高める武器にもなります。

OECDの「Artificial Intelligence and the Labour Market in Japan」では、日本の労働市場におけるAIの影響について、リスクと機会の両面から分析されています。また、AIの導入には、訓練、対話、適切な規制・制度設計が重要であるとされています。

参照URL:
https://www.oecd.org/en/publications/artificial-intelligence-and-the-labour-market-in-japan_b825563e-en.html
https://www.oecd.org/content/dam/oecd/en/publications/reports/2025/11/artificial-intelligence-and-the-labour-market-in-japan_a67a343c/b825563e-en.pdf

SES企業にとって重要なのは、AIを個人任せにしないことです。

今後は、以下のような社内整備が必要になると考えられます。

  • 生成AI利用ルール
  • 顧客情報・機密情報を入力しないためのガイドライン
  • AI生成コードのレビュー基準
  • AIを使ったテスト・ドキュメント作成手順
  • エンジニア向けAI活用教育
  • AI活用を前提とした見積・契約モデル

総務省・経済産業省は「AI事業者ガイドライン(第1.2版)」を取りまとめています。AIを開発・提供・利用する事業者に対し、必要な取組について基本的な考え方を示しています。

参照URL:
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_1.pdf

SES企業がAIを業務に活用する場合も、顧客情報の扱い、著作権、セキュリティ、説明責任、品質保証を無視することはできません。AI活用力とAIガバナンスの両方が、今後の競争力になると考えられます。


11. 2026年から2030年までの展望

11-1. 2026〜2027年:市場は堅調だが、単価の二極化が進む可能性

2026年から2027年にかけては、情報サービス業全体の需要は堅調に推移する可能性があります。総務省統計でも、2026年2月時点で情報サービス業の売上は前年同月比で増加しています。

ただし、SES企業の中では、案件の質による差が広がると考えられます。

  • AI、クラウド、データ、セキュリティ、PMOに強いSESは単価を維持しやすい
  • 単純開発、テスト、監視、資料作成中心のSESは価格競争に巻き込まれやすい
  • 若手を現場に出して育ててもらうモデルは難しくなる可能性がある
  • 商流が深い企業ほど、価格転嫁が難しくなる可能性がある

11-2. 2028〜2030年:AI前提の開発・運用が広がる可能性

2028年以降は、生成AIを使った開発、レビュー、テスト、保守運用がより一般化していく可能性があります。

この段階では、顧客企業も「AIを使えば、従来より少ない人月でできるのではないか」と考える場面が増えると考えられます。

その場合、従来型の人月見積だけでは説得力が弱くなります。SES企業には、AI活用を前提とした見積根拠、成果物、品質保証、セキュリティ対策を説明する力が求められるでしょう。

11-3. 2030年以降:人月は残るが、価格根拠は変わる可能性

2030年以降も、人月という考え方そのものは残ると考えられます。大規模システム開発、運用保守、移行案件、公共案件、セキュリティ対応などでは、一定期間の外部人材確保が必要だからです。

ただし、人月の価格根拠は変わる可能性があります。

従来の人月は「人がどれだけ稼働したか」に近い考え方でした。今後は、「その人がAI、業務知識、設計力、改善提案力を使って、どの成果に貢献したか」がより重視されると考えられます。

つまり、人月商売は完全には消えないとしても、人月の評価軸は、稼働時間から提供価値へ移っていく可能性があります。


12. 経営層が検討すべき打ち手

12-1. 商流を上げる

商流が深いSES企業は、価格転嫁や単価交渉が難しくなりやすいと考えられます。公正取引委員会の価格転嫁調査でも、取引段階が深くなるほど労務費転嫁が難しくなる傾向が示されています。

そのため、経営層は、一次請けに近づく、顧客と直接対話する、上流工程に入る、業種特化するなど、商流を上げる戦略を検討する必要があります。

12-2. AI活用を会社標準にする

AI活用を個人任せにすると、品質や生産性にばらつきが出ます。経営層は、AI利用ガイドライン、レビュー基準、教育プログラム、顧客説明資料、見積基準を整備する必要があります。

AIを禁止するか、無制限に使わせるかではなく、安全に使い、成果に変える仕組みを作ることが重要です。

12-3. 業種特化・業務特化を進める

汎用的な人材供給は、価格比較に巻き込まれやすいと考えられます。

一方で、金融、製造、物流、医療、公共、教育、建設、不動産など、特定業種に詳しいSES企業は、業務理解を価値として示しやすくなります。

今後は「Java人材を出せます」だけではなく、「製造業の生産管理刷新を支援できます」「金融系のデータ移行とテスト計画を支援できます」といった業務価値の説明が重要になると考えられます。

12-4. 低単価案件からの撤退基準を持つ

すべての案件を取りに行くと、会社の利益率が下がり、社員の育成余力もなくなります。

低単価で、学習機会が少なく、商流が深く、顧客接点が薄い案件は、短期売上にはなっても、中長期的には会社を弱くする可能性があります。

経営層は、案件を売上だけでなく、利益率、育成効果、顧客接点、将来性で評価することが重要です。


13. 人事担当者が検討すべき打ち手

13-1. 若手育成を現場任せにしない

今後は、若手を現場に出せば育つという考え方は通用しにくくなる可能性があります。

顧客現場には教育余力が少なく、AIによって単純作業も減る可能性があるためです。

人事担当者は、現場配属前に以下の基礎教育を整えることが望ましいと考えられます。

  • IT基礎
  • クラウド基礎
  • セキュリティ基礎
  • データベース基礎
  • 生成AI活用
  • ドキュメント作成
  • テスト設計
  • 業務ヒアリング
  • 報告・連絡・相談

13-2. スキルマップを人月単価と連動させる

経験年数だけで単価を決めるのは、今後難しくなる可能性があります。

AI活用、設計力、業務理解、顧客折衝、品質保証、セキュリティ、クラウド、データマネジメントなどをスキル項目として整理し、評価・単価・育成計画と連動させることが重要です。

IPAのデジタルスキル標準 ver.2.0では、AI実装、運用、データマネジメント、ビジネスアーキテクト、デザイナーなどのスキルが整理されています。SES企業の人材育成でも、こうした外部標準を参照する価値があります。

13-3. 還元率と成長機会を明確にする

SES業界では、エンジニアが自分の単価、給与、還元率、キャリアパスに不透明感を持ちやすいという課題があります。

人材不足が続く中で、優秀な人材ほど、評価制度やキャリアパスが明確な会社へ移る可能性があります。

人事担当者は、給与制度、単価の考え方、評価基準、案件選定方針、学習支援を明確にし、エンジニアが成長を実感できる環境を整える必要があります。


14. 結論:SESはなくならないが、低付加価値の人月商売は厳しくなる可能性が高い

公式情報を参照・分析した結果、2026年時点でIT市場や情報サービス業が縮小しているとは言いにくい状況です。むしろ、情報サービス業の売上は成長側にあり、派遣事業も大きな市場規模を維持しています。

そのため、「SESはすぐに終わる」と見るのは適切ではありません。

ただし、すべてのSES企業が今後も同じように成長できるとも考えにくいです。

増える可能性があるのは、AI、クラウド、セキュリティ、データ、レガシー刷新、PMO、内製化支援、運用改善など、専門性と成果が求められるSESです。

一方で、単純コーディング、テスト実行、単純監視、資料作成、若手丸投げ、多重下請けの中間マージン型SESは、価格競争やAI活用の影響を受けやすいと考えられます。

人月商売は、完全には消えないでしょう。日本企業の大規模ITプロジェクトや運用保守では、今後も外部人材の稼働確保が必要です。

しかし、顧客は今まで以上に「その人月で何が得られるのか」を見るようになる可能性があります。

したがって、これからのSES企業に必要なのは、人月を否定することではありません。

人月の中身を、作業時間から提供価値へ変えることです。

2026年から2030年にかけて、SES業界では緩やかに、しかし確実に再編が進む可能性があります。勝ち残るのは、人を出す会社ではなく、顧客の変化を支える専門チームを提供できる会社だと考えられます。


参考にした主な公式情報

今週のサイバーセキュリティ動向(対象期間:2026/04/05–2026/04/11 JST)

週次サマリー(対象期間:2026/04/05–2026/04/11 JST)

今週は、Fortinet FortiClient EMS の実悪用脆弱性Chrome 147 の大規模修正OT/PLC を狙う国家系攻撃への警告Trivy 起点のサプライチェーン侵害の実害化Microsoft device code flow 悪用型フィッシング、そして AI による脆弱性発見の急加速 が同時に表面化した週だった。脆弱性管理、認証管理、CI/CD 保護、OT 保護を別々に回している組織ほど、対応の優先順位を誤りやすい。出典:https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe

本記事で得られる3つのポイント

  • 今週、優先して対処すべき脆弱性・侵害・フィッシング事案の全体像
  • 日本企業で影響が大きい公開資産、認証基盤、開発基盤、AI利用基盤の注意点
  • 今すぐ打つべき短期対策と、四半期単位で進める中長期対策

なぜ重要か:攻撃面が「公開サーバ」「依存パッケージ」「AIエージェント」「人間の認証行動」に分散しており、従来の単一レイヤー防御では取りこぼしやすくなっているため。出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://www.securityweek.com/google-addresses-vertex-security-issues-after-researchers-weaponize-ai-agent/

主要トピック一覧

日付(JST) 見出し 要点(1行) 出典URL
2026/04/05–04/07 FortiClient EMS の CVE-2026-35616 が実悪用、CISA KEV 追加 Fortinet FortiClient Endpoint Management Server の認証回避/RCE 脆弱性(CVSS 9.1)が実運用で悪用され、オンプレ EMS は最優先で対処が必要。 https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day
https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html
https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog
2026/04/10 Chrome 147 が 60件を修正、WebML の重大脆弱性 2件を封じ込め Chrome 147 は WebML を含む 60件を修正し、企業利用端末では即時更新が妥当。 https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/
2026/04/07 イラン系アクターによる PLC 悪用を CISA が警告 米重要インフラの PLC を狙う活動が確認され、OT 環境の境界制御と外部露出削減が改めて強調された。 https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a
2026/04/07 Forest Blizzard が旧型ルーターを踏み台に Microsoft Office トークンを窃取 既知脆弱性を抱えた古い MikroTik / TP-Link ルーターが DNS 改ざんに使われ、18,000超のネットワークに影響した。 https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/
2026/04/10 Marimo の CVE-2026-39987 が公開 10時間以内に悪用 公開直後に実攻撃へ転用された事例であり、分析・開発系ツールの修正猶予がほぼ消滅していることを示した。 https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html
2026/04/10 Anthropic の Claude Mythos / Project Glasswing が大規模な脆弱性探索を加速 AI による高深刻度脆弱性の発見と検証が加速し、防御側の露出期間短縮が経営課題になった。 https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe
https://www.csoonline.com/article/4155342/what-anthropic-glasswing-reveals-about-the-future-of-vulnerability-discovery.html
https://thehackernews.com/2026/04/anthropics-claude-mythos-finds.html
2026/04/09 Trivy サプライチェーン侵害が Europa.eu 侵害の初期侵入経路と整理 Trivy 経由で漏えいした AWS 資格情報が、欧州委員会系データ流出の起点になったと CERT-EU 文脈で評価された。 https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html
2026/04/10 日本企業を狙う tax-themed フィッシングを KnowBe4 が紹介 Silver Fox が税務、給与改定、人事異動など日本企業の季節要因に合わせた件名で不正リンクや添付を開かせる手口が確認された。 https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign
2026/04/08 EvilTokens が Microsoft device code flow を悪用 正規認証フローを逆手に取る PhaaS で、M365 トークン奪取とアカウント乗っ取りが狙われている。 https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html
2026/04/09 Bitcoin Depot で 50 BTC 超が流出 内部システム侵害により 50 BTC 超、約 366万ドル相当が盗まれたと公表された。 https://www.infosecurity-magazine.com/news/bitcoin-depot-dollar36m-crypto/
2026/04/09 NICT・TOPPAN・ISARA が認証局の耐量子暗号移行技術を実証 現行暗号から耐量子計算機暗号へ段階移行する技術実証であり、長寿命の認証基盤に示唆が大きい。 https://www.nict.go.jp/press/2026/04/09-1.html
2026/04/07 CVE.org が CNA Enrichment Recognition List を更新 CWE / CVSS を高率で付与する CNA を可視化し、脆弱性情報の品質向上が進んでいる。 https://www.cve.org/Media/News/item/blog/2026/04/07/CNA-Enrichment-Recognition-List-Update
2026/04/08 KnowBe4 が vishing の急伸を警告 音声フィッシングが初期侵入手段として伸びており、電話チャネルの統制が急務になった。 https://blog.knowbe4.com/voice-phishing-is-a-growing-social-engineering-threat

今週のハイライト

今週の最優先は、FortiClient EMS の実悪用Chrome 147 の大規模修正OT/PLC に対する国家系攻撃への注意喚起サプライチェーン侵害の実害化の4本柱である。FortiClient EMS は KEV 入りしたことで、単なる「高深刻度」ではなく「今すぐやる案件」に変わった。Chrome は利用者母数の大きさから、1件の重大欠陥でも業務全体へ波及しやすい。OT 側では PLC そのものが狙われ、Europa.eu の件ではセキュリティツール由来の漏えいが実害へつながった。派手なゼロデイだけでなく、運用の“つなぎ目”が狙われている週だった。出典:https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html

重大脆弱性とパッチ情報

最重要は CVE-2026-35616 である。Fortinet FortiClient EMS 7.4.5〜7.4.6 に影響し、NVD では不適切なアクセス制御により、未認証の攻撃者が crafted requests 経由で unauthorized code or commands を実行できると記載されている。CVSS v3.1 は 9.1。Fortinet は hotfix を案内し、The Hacker News と CSO Online は watchTowr / Defused Cyber による実悪用観測を報じた。公開 EMS は「あとで」ではなく「いま閉じる」案件である。出典:https://nvd.nist.gov/vuln/detail/CVE-2026-35616 https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html

Chrome 147 では 60件が修正され、そのうち 2件の critical は WebML コンポーネントに存在する heap buffer overflow(CVE-2026-5858)と integer overflow(CVE-2026-5859)である。加えて NVD では、直近の実悪用ゼロデイ CVE-2026-5281 が KEV 対象であることが明示されている。ブラウザは業務端末の共通実行基盤であり、更新遅延がそのまま攻撃面になる。出典:https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://nvd.nist.gov/vuln/detail/CVE-2026-5281

MarimoCVE-2026-39987 は、/terminal/ws の認証不備により未認証でフル PTY shell を取得できる pre-auth RCE で、NVD でも 0.23.0 未満が影響対象と整理されている。The Hacker News は公開 10時間以内の悪用を伝えており、分析・PoC・ノートブック系ツールの公開運用が、いまや本番同等の緊張感を要することがはっきりした。出典:https://nvd.nist.gov/vuln/detail/CVE-2026-39987 https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html

インシデント・データ侵害

今週の象徴的な事案は、Europa.eu のデータ侵害である。CSO Online は、CERT-EU が Trivy サプライチェーン侵害を起点とみていると報じた。脆弱性スキャナー由来の認証情報漏えいが、欧州委員会系システムのデータ流出へつながった構図は、セキュリティツールも「高権限の本番資産」であることを突きつける。道具箱が壊れると、工具だけでなく現場まで燃える。出典:https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html

Bitcoin Depot では 50 BTC 超が盗まれたと報じられた。暗号資産事業者に限らず、秘密鍵、APIキー、ウォレット権限、クラウド資格情報のような「少数の高権限情報」に価値が集中する業態では、内部システム侵害が即財務インシデントへ転化しやすい。出典:https://www.infosecurity-magazine.com/news/bitcoin-depot-dollar36m-crypto/

フィッシング・ソーシャルエンジニアリング

EvilTokens は Microsoft の device code flow を悪用し、正規の認証体験に見せかけながらトークンを奪う。これは「ログイン画面が本物だから安心」という従来感覚を崩すタイプの攻撃で、条件付きアクセス、トークン監視、利用フローの制限が必要になる。出典:https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html

日本企業にとってより直撃しやすいのは、Silver Fox による税務・給与・人事文脈のフィッシングである。KnowBe4 によれば、税務違反、給与改定、職位変更、持株会といった、日本企業の季節要因に合った件名が使われている。文面の自然さより、業務タイミングの自然さが厄介だ。忙しい時期ほど、人は真面目にだまされる。出典:https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign

さらに KnowBe4 は vishing の伸長も警告している。電話はメールより勢いがあり、その場で判断を迫れる。ヘルプデスク、MFA再登録、端末交換、送金確認などが口頭で突破されると、技術統制だけでは守り切れない。出典:https://blog.knowbe4.com/voice-phishing-is-a-growing-social-engineering-threat https://apwg.org/trendreports

政策・基準・フレームワーク動向

CISA は今週、FortiClient EMS の KEV 追加と、OT/PLC に関する advisory AA26-097A を通じて、「パッチ適用」と「露出削減・分離」の両方を求めた。つまり、脆弱性管理とアーキテクチャ改善を別工程のままにしてはいけない、というメッセージである。出典:https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.cisa.gov/known-exploited-vulnerabilities-catalog

CVE.org は、CWE / CVSS を高率で付与する CNA を可視化する CNA Enrichment Recognition List を更新した。表向きは地味だが、機械可読性と優先順位付けの品質を上げる動きであり、脆弱性管理の自動化には重要である。出典:https://www.cve.org/Media/News/item/blog/2026/04/07/CNA-Enrichment-Recognition-List-Update

MITRE ATT&CK は公開更新としてなお v18 が現行で、v19 は 2026年4月28日公開予定と案内されている。今週は新バージョン適用より、既存TTPを個別事案へ当てはめる使い方が中心になる。OWASP は Top 10:2025 が現行で、GenAI Data Security Risks & Mitigations 2026 や Agentic 系の資料が、AI運用統制の実務基準として効いてくる。出典:https://attack.mitre.org/resources/updates/ https://owasp.org/www-project-top-ten/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/

国内視点の影響

日本企業への影響はかなり直接的である。Fortinet や旧型ルーターのような止めにくい運用機器、M365 の認証フロー、Trivy を含む CI/CD、Marimo や AI/分析系ツールの公開サーバ、そして税務・給与・人事を装う対人欺罔が並行している。製造、自治体、金融、SIer、広告運用、人事労務、情シスのいずれにも刺さる。出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/ https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign

NICT の 2026年4月9日の発表は、認証局の耐量子暗号移行に関する国内の現実的な技術実証である。すぐに全社移行する話ではないが、長寿命の証明書・CA・IoT・金融・行政システムを抱える組織ほど、いまから設計思想を持っておく価値がある。出典:https://www.nict.go.jp/press/2026/04/09-1.html

一方、NICTER については、対象期間内に直ちに運用優先度を変える新規の緊急注意喚起は確認しにくかった。そのため今週の判断軸は、NICTER の観測速報よりも、CISA KEV・NVD・主要媒体の一次報を優先するのが実務的である。出典:https://www.nicter.jp/ https://www.cisa.gov/known-exploited-vulnerabilities-catalog

今すぐやるべきこと

  1. FortiClient EMS の対象バージョン有無を棚卸しし、hotfix 適用と侵害痕跡確認を即日実施する。
  2. Chrome / 業務ブラウザの強制更新ポリシーを確認し、未更新端末を可視化する。
  3. Marimo、Langflow、Flowise など公開された分析・AI系ツールの露出有無を確認し、不要公開を停止する。
  4. M365 環境で device code flow 悪用を前提に、条件付きアクセス、サインインログ、トークン異常監視を見直す。
  5. 経理・人事・労務向けに、税務・給与・異動連絡を装うメールと電話の注意喚起を今週中に出す。
  6. OT/PLC 環境では、外部接続、遠隔保守経路、インターネット露出、デフォルト資格情報を再点検する。

出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a

中長期対策

中長期では、従来の「CVSS が高い順に直す」運用だけでは追いつかない。AI によって脆弱性探索が高速化し、公開から悪用までの時間が短くなるほど、重要なのは 露出面の縮小権限境界の明確化修正の自動配信認証イベントの横断監視 である。

開発面では、OWASP Top 10:2025 を最低ラインとして、CI/CD の秘密情報保護、署名済みアーティファクト、GitHub Actions の権限最小化、依存関係の固定化、SBOM 運用を進めるべきである。運用面では、ATT&CK v19 の更新に合わせて検知ルールを定期改定し、認証基盤では耐量子暗号移行を含むロードマップ整備が必要になる。出典:https://owasp.org/www-project-top-ten/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://attack.mitre.org/resources/updates/ https://www.nict.go.jp/press/2026/04/09-1.html

CISA KEV や NVD “recent” フィードで実運用に影響大の項目

Trustworthy AI政策の定点観測

日本のTrustworthy AI政策は次の段階へ――民間ガイドライン改訂と政府運用ルール具体化が同時進行

日本のTrustworthy AI政策は、いま静かに次の段階へ移っている。これまでは「原則をどう示すか」「ガイドラインをどう整えるか」が中心だったが、2026年春時点では、民間向けには経済産業省のAI事業者ガイドライン改訂、政府向けにはデジタル庁の生成AI利用ルール具体化が同時に進んでいる。派手な新法ではないが、実務にはむしろこちらの方が効く。日本のAI政策は、理念の追加よりも、使い方と責任の整理へ軸足を移したと見てよい。

なぜ今、日本の話として読む価値があるのか

Trustworthy AIという言葉は、EUやOECDの文脈で語られることが多い。しかし、日本で実際に読まれるのは、最終的には「日本の企業や行政に何が起きるのか」という話である。今回の確認で重要なのは、日本が単に海外議論を追いかけているのではなく、民間向けと政府向けの二層で、実装可能なルールを同時に詰め始めていることだ。

民間では、AI事業者ガイドラインの改訂によって、経営層・実務層が使いやすい形へ整備が進んだ。政府では、生成AI調達・利活用ガイドラインの改定案や、調達チェックシート、AI相談窓口、CAIOといった運用装置が具体化しつつある。つまり、原則論の時代から、運用設計の時代に入っている。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html

出典:https://www.digital.go.jp/councils/ai-advisory-board

METI第1.2版が示したもの――民間向けルールは「読む文書」から「使う文書」へ

経済産業省のAI事業者ガイドライン検討会は、2026年3月31日にAI事業者ガイドライン第1.2版を取りまとめた。ここで注目すべきなのは、単に版番号が上がったことではない。公表ページでは、ガイドラインを「より活用いただきやすいもの」とするために、活用の手引き(案)やチャットボットも公開したと明記している。これは、ガイドラインの役割が、理念を掲げるだけの文書から、企業が実際に使うための道具へ移っていることを示す。

第1.2版本編PDFは、総務省・経済産業省名義で2026年3月31日付となっており、概要PDFでは「AI開発・提供・利用にあたって必要な取組についての基本的な考え方」を示す文書だと整理されている。さらに別添概要では、経営層によるAIガバナンスの構築やモニタリング、事業者取組事例、チェックリスト・ワークシートなど、より実装に近い部品が並んでいる。要するに、日本の民間向けTrustworthy AIは、抽象論よりも「どう使うか」の整備に入った。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_1.pdf

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_2.pdf

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20260331_4.pdf

デジタル庁4月8日更新が示したもの――政府向けルールは「試行」から「統治」へ

政府利用側では、デジタル庁の先進的AI利活用アドバイザリーボードが明確な続報を出している。トップページの最終更新日は2026年4月8日で、第3回アドバイザリーボードの議事要旨掲載が新着情報として示されている。第3回会合の資料構成を見ると、各府省庁生成AIシステム定期報告概要、我が国及び諸外国における生成AI動向、そして「行政の進化と革新のための生成AIの調達・利活用に係るガイドライン」改定案が並んでいる。これは、政府のAI利用が個別実証の段階を越え、横断的な統治の議題として扱われていることを意味する。

さらに、第3回の概要資料PDFでは、AI相談窓口、調達チェックシート、CAIO、対象生成AIの拡大、高リスクな生成AI利活用の考え方などが確認できる。加えて、既に第2回時点でガイドラインの充実に向けた改定方針案が示されており、「技術面とユースケースの発展が著しく、今後想定されていなかったリスクが顕在化する可能性があることから、随時見直しする」と整理されていた。つまり、政府向けではガイドラインが固定文書ではなく、運用に合わせて更新する仕組みとして回り始めている。

また、2025年6月の重点計画概要資料では、政府における生成AI利活用促進とリスク管理を表裏一体で進めるため、各府省庁へのCAIO設置やアドバイザリーボード設置が位置付けられている。ここまで見ると、日本の政府利用側は、単なる生成AI活用推進ではなく、調達・統治・相談・責任分担をまとめて組み込む方向へ進んでいる。

出典:https://www.digital.go.jp/councils/ai-advisory-board

出典:https://www.digital.go.jp/councils/ai-advisory-board/80174015-f73b-4d98-811e-c601c26c0ba5

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/80174015-f73b-4d98-811e-c601c26c0ba5/b5da8c01/20260310_meeting_ai-advisory_%20outline_04.pdf

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/80174015-f73b-4d98-811e-c601c26c0ba5/b0d3eeec/20260310_meeting_ai-advisory_%20outline_03.pdf

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/eb376409-664f-4f47-8bc9-cc95447908e4/9b7306d7/20260113_meeting_ai-advisory_%20outline_05.pdf

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/5ecac8cc-50f1-4168-b989-2bcaabffe870/cd4e0324/20250613_policies_priority_outline_03.pdf

日本で今起きていることは「二層同時進行」である

ここで重要なのは、民間向けと政府向けが別々に動いているのではなく、むしろ相互に影響し合う形で進んでいることだ。第3回アドバイザリーボード資料には、AI事業者ガイドラインの令和7年度更新内容(案)や、AIのセキュリティ確保のための技術的対策に係るガイドライン(案)、CAIOガイドブック(案)、AIインシデントレスポンス関連資料などが並んでいる。つまり、政府側の議論の中にも民間向けガイドライン更新が参照されており、日本のTrustworthy AI政策は、官民別々に進むのではなく、ゆるやかに接続されながら実装フェーズへ進んでいる。

この構図は、日本の読者にとってかなり重要だ。なぜなら、日本企業に直接効くのはまずMETIのガイドラインだが、今後の調達・委託・政府案件・公共接点を考えると、デジタル庁側の運用ルールも無視できないからである。いわば、民間は「何を求められるか」を、政府は「どう使うか」を同時に詰めている。日本のTrustworthy AIは、いままさにこの二層構造で現実化している。

出典:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/80174015-f73b-4d98-811e-c601c26c0ba5/c0a1cfcc/20260310_meeting_ai-advisory_%20outline_02.pdf

日本企業・実務担当者は何を見ておくべきか

この流れを踏まえると、日本企業や実務担当者が確認すべきポイントはかなりはっきりしている。第一に、AI事業者ガイドライン第1.2版が、単なる理念文書ではなく、経営層・実務層が使うための文書へ変わりつつあること。第二に、政府向け生成AIガイドラインの改定と、その周辺にある調達チェックシート、AI相談窓口、CAIO、リスク分類が、今後の公的案件や説明責任の基準になり得ること。第三に、日本では新法が先に来るというより、ガイドライン、手引き、概要資料、相談窓口、チェックシートのような形で静かに実務が固められていくことだ。

派手な法改正ニュースだけを追っていると、この変化は見落としやすい。しかし、実務に一番効くのは、往々にしてこうした「地味だが使う文書」である。だからこそ、今回の日本向け記事では、OECDやEUの総論よりも、METI第1.2版とデジタル庁4月8日更新を前面に出すほうが、読む価値が高い。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20260331_report.html

出典:https://www.digital.go.jp/councils/ai-advisory-board

出典一覧

WEF「Global Risks Report 2026」いま企業が備えるべきこと

世界のリスク環境は、毎年少しずつ変わるというより、ある時点を境に前提そのものが変わっていきます。今回公開されたWEFの「Global Risks Report 2026」は、まさにその変化を俯瞰で確認するための資料でした。

今回のレポートをどう読むか

短期では「対立と分断」が経営前提になる

今回の印象を一言でいえば、まず短期は「落ち着く方向」ではなく、「複数の緊張が同時に走る方向」で見たほうが自然だということです。地政学や地経学の緊張、誤情報の拡散、社会の分断といった論点は、個別ニュースとして見ていると散らばって見えますが、俯瞰すると互いにつながっています。単発の出来事ではなく、前提条件そのものが揺れていると考えたほうが実務に落とし込みやすいと思います。

長期では「環境」と「AI」が経営の土台を変える

一方で、10年目線になると環境リスクの重みはやはり大きく、そこへAI由来のリスクが強く食い込んできます。これは、単なるテクノロジーの流行というより、設備投資、人材配置、ガバナンス、情報管理の考え方まで見直す必要があるということです。短期の火消しだけでなく、長期の設計図をどこまで前倒しで描けるかが問われる局面に入っていると感じます。

読み物ではなく、経営会議の材料として使う

今回の3点セットは、「まず原典で全体観をつかむ」「次に1枚版で共有する」「最後に役員向け資料で論点を深掘る」という順番で使うと収まりが良いはずです。忙しい時ほど、資料は厚さより順番が効きます。全部を最初から読み込むより、入口を分けたほうが実務で回しやすくなります。

経営層・事業責任者

中期経営計画や投資判断の前提条件を見直したい方に向いています。市況や足元業績だけでは拾いきれない外部環境の変化を、少し引いた視点で確認できます。

経営企画・リスク管理・ガバナンス担当

リスクマップやシナリオ設計、BCP、情報管理、AIガバナンスの見直しなど、複数部門をまたぐ論点を整理する入口として使いやすい資料です。

現場で判断を預かるマネージャー層

「世界の話」で終わらせず、自部門のサプライチェーン、人材、情報、顧客接点にどう跳ね返ってくるかを考えるきっかけになります。

公開資料一覧

WEFレポート本体

https://www.weforum.org/publications/global-risks-report-2026/

社長向け1枚版

WEFGlobal_Risks_Report_2026_社長説明用1枚版.pdf

 

役員向け分析資料

WEF_Global_Risks_Report_2026_役員向け分析資料_v2.pdf

 

Trustworthy AI政策の定点観測(2026年03月30日時点)

2026年03月30日時点:OECD・EU・韓国・カナダ・日本の動向整理

2026年03月30日時点の確認では、今週の動きが比較的明確だったのはEUと日本の政府利用領域である。EUでは2026年03月20日にAI Boardの第7回会合が開かれ、AI Continent Action Plan、AI Act、AI生成コンテンツの表示実務に関する議論が前進した。日本ではデジタル庁が2026年03月10日に第3回先進的AI利活用アドバイザリーボードの会議資料を掲載している。他方、OECD、カナダ、日本の民間事業者向け基準文書は、直近で公表済みの基準線を維持しつつ運用段階にあり、韓国は2026年01月22日の施行後、猶予期間付きで実装ルールを具体化している。

OECD:AI定義とTrustworthy AIの基準線は維持、政策ステージは非拘束の国際原則運用

OECDの基準線は、AI system definition と OECD AI Principles にある。Policy Navigator上では、AI system definition について、2023年11月に加盟国が改訂版を承認したことが示されており、その目的は2019年勧告における AI system の射程を明確にすることにある。あわせて、OECD AI Principles は、2019年採択、2024年5月更新と整理されており、innovative and trustworthy で、人権と民主的価値を尊重するAIの利用を促進する原則として位置付けられている。今回の確認範囲では、必須ページ上で今週付の新規制度改定告知は確認できず、政策ステージは引き続き、各国制度の上位に置かれる非拘束の勧告・原則の運用段階とみるのが妥当である。

出典:https://oecd.ai/en/
https://oecd.ai/en/ai-principles
https://oecd.ai/en/dashboards/policy-initiatives/updated-oecd-definition-of-an-ai-system-4108

EU:AI Actは施行後の実装局面へ進み、今週はAI Boardで適用実務を確認

EUは、Trustworthy AI を「卓越性と信頼」の両輪で扱っている。European approach to artificial intelligence のページでは、EUのAI政策は研究・産業能力の強化と、安全性・基本権保護を両立させる枠組みとして整理されている。AI Actのページでは、AI Act が 2024年08月01日に発効し、全面適用は 2026年08月02日である一方、禁止AI慣行とAIリテラシー義務は 2025年02月02日から、GPAIモデルの義務は 2025年08月02日から適用済みと示されている。さらに今週の動きとして、2026年03月20日の第7回AI Board会合では、AI Continent Action Plan と AI Act の現行優先課題が確認され、AI生成コンテンツの labelling and marking に関する Code of Practice の第2ドラフトが議論された。つまりEUは、立法段階を過ぎ、実装ガイドラインと産業実装戦略を並走させる段階に入っている。

出典:https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence
https://digital-strategy.ec.europa.eu/en/policies/ai-board
https://digital-strategy.ec.europa.eu/en/news/seventh-ai-board-meeting

韓国:AI Basic Actは施行済み、透明性と高影響AIの実装ルールが具体化

韓国は、制度ステージがもっとも明確に「施行・運用」へ移った国の一つである。MSITの公式発表では、AI Basic Act とその Enforcement Decree が 2026年01月22日に施行されたとされる。同時に、同法は AI industry の振興と trustworthy foundation の整備を両立させる設計であり、Enforcement Decree では、国家AIガバナンス、訓練データ、導入支援、透明性、安全性、高影響AIの判断基準まで細則化されている。ただし、少なくとも1年間の grace period が付され、透明性義務に関する事実調査や制裁は当面猶予される。別途公表された透明性ガイドラインでは、AI生成コンテンツの labeling requirements が明確化され、サービス内表示と外部配布物を分けて柔軟な表示方法を認めている。したがって韓国は、法律成立の確認段階ではなく、執行準備を伴う実務運用設計の段階に入っている。

出典:https://www.msit.go.kr/eng/index.do
https://www.msit.go.kr/eng/bbs/view.do%3Bjsessionid%3DZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1214&sCode=eng
https://www.msit.go.kr/eng/bbs/view.do%3Bjsessionid%3DZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1215&sCode=eng

カナダ:法令新設よりも、部門別責任分担と行政実装の整流化が前面

カナダの今回の確認対象では、法制度の新規制定よりも、政府内の責任分担と導入運用の整備が前面に出ている。Responsible use of artificial intelligence in government の総合ページは 2026年02月06日更新で、AI Strategy for the Federal Public Service 2025-2027、Departmental AI Responsibilities、Government of Canada AI Register などを一体で案内している。AI Strategy の Overview は 2026年02月25日付で、responsible AI adoption を通じて国民へのサービス向上を目指すと明記している。Departmental AI Responsibilities は、CIO of Canada が出す実務文書として、AI adoption and experimentation における recommended functions and responsibilities を示し、部門ごとのAI戦略を策定して政府全体の方向性に整合させることを求めている。すなわちカナダは、政策ステージとしては行政実装の責任分担と統治運用の強化局面にある。

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai.html
https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/guide-departmental-ai-responsibilities.html
https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/gc-ai-strategy-overview.html

日本(METI・総務省):AI事業者ガイドライン第1.1版が現行基準線として継続

日本の民間事業者向け実務基準としては、AI事業者ガイドライン第1.1版が引き続き基準線である。AI事業者ガイドライン検討会ページでは、最終更新日は 2025年03月28日であり、同日付の第1.1版が掲載されている。概要PDFでは、このガイドラインが AI開発・提供・利用 にあたって必要な取組についての基本的考え方を示す文書であり、本編を why と what、別添を how に分ける構成であることが明示されている。また、第1部「AIとは」、第2部の AIガバナンスの構築、チェックリスト、主体横断的な仮想事例まで含めた構成が示されている。さらに、広島AIプロセス、OECD AI原則等を踏まえつつ、一般的なAIを含む広い範囲のAIシステム・サービスを対象とし、各事業者が自主的にAIガバナンスを構築することを重視している。今回の確認範囲では、2025年03月28日以降の新改定は確認できなかった。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20250328_2.pdf

日本(デジタル庁):政府利用は改定検討を継続し、CAIOと報告体制を明文化

政府内の生成AI利用については、デジタル庁の運用設計が今週確認時点で最も動いている。先進的AI利活用アドバイザリーボードのトップページは 2026年03月10日更新で、第3回会議資料の掲載を告知している。第3回会合の議事には、各府省庁生成AIシステム定期報告概要、国内外動向、そして行政の進化と革新のための生成AIの調達・利活用に係るガイドライン充実に向けた改定案が含まれている。加えて、デジタル社会推進標準ガイドラインのページでは、DS-920 が Normative 文書として掲載され、生成AIの利活用促進とリスク管理を表裏一体で進めるための政府ガイドラインと説明されている。本文PDFでは、先進的AI利活用アドバイザリーボードの開催、AI相談窓口、各府省庁での AI統括責任者(CAIO)設置、四半期程度の定期報告、高リスク案件の報告と助言の仕組みが明記されている。つまり日本の政府利用領域は、一般論の注意喚起ではなく、責任者配置と報告ループを伴う運用フェーズに入っている。

出典:https://www.digital.go.jp/councils/ai-advisory-board
https://www.digital.go.jp/councils/ai-advisory-board/80174015-f73b-4d98-811e-c601c26c0ba5
https://www.digital.go.jp/resources/standard_guidelines
https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/b7cbb25f-2b3b-414a-b601-404469af221f/49e4ccc3/20250527_resources_standard_guidelines_guideline_01.pdf

全体所見:今週時点では「原則」より「実装責任」の比重が高まっている

今回の確認で目立つのは、Trustworthy AI の議論が、抽象的な理念競争から、誰がどの単位で責任を負い、どの場で報告し、どの案件を高リスクとして扱うかという運用論へ寄っている点である。OECDは引き続き国際的な定義と原則の基準線を提供しているが、EUは AI Act の適用タイムラインと実装補助を具体化し、韓国は施行済み法制の細則を動かし、カナダは行政組織内の責任分担を整え、日本は民間向けガイドラインと政府向け運用ルールを分けて更新・運用している。今週分として重要なのは、新法の有無だけを見るのではなく、各地域で「責任者」「報告」「ラベリング」「高リスク判断」「調達・利活用ルール」がどこまで明文化されたかを確認することにある。

出典:https://oecd.ai/en/ai-principles
https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/guide-departmental-ai-responsibilities.html
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html
https://www.digital.go.jp/councils/ai-advisory-board

出典一覧

今週のサイバーセキュリティ動向 対象期間(JST):2026/03/22–2026/03/28

本記事で得られる3つのポイント

  • 今週、優先して塞ぐべき脆弱性とサプライチェーン事案の全体像
  • 日本企業で影響が大きい製造業・境界機器・AI/開発基盤・対人欺罔の論点
  • 今すぐ打つべき短期対策と、四半期単位で進めるべき中長期対策

なぜ重要か:今週は、公開管理面、開発パイプライン、AIワークフロー、人間系の侵入口が同時に叩かれた週でした。便利な基盤ほど権限が集まりやすく、侵害されると後処理が重くなります。

今週のハイライト

  • PTC Windchill / FlexPLMCVE-2026-4681 は未認証RCEで、独警察が直接警告に動くほど緊急度が高い案件でした。
  • LangflowCVE-2026-33017CVSS 9.8、公開後短時間で悪用され、CISA KEV に追加されました。
  • TrivyCVE-2026-33634 は、脆弱性というより サプライチェーン侵害 として理解すべき案件で、秘密情報の全面ローテーションが前提です。
  • F5 BIG-IPCVE-2025-53521 は KEV 追加により、境界装置の即時棚卸し対象となりました。
  • LiteLLM の PyPI 汚染、LangChain / LangGraph の情報漏えいリスクなど、AI/開発基盤まわりの実害が増えています。
  • ClickFixAiTMvishing が人間側の侵入口として存在感を増しており、メール訓練だけでは守り切れません。

出典:https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/ https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/ https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html

主要トピック一覧

日付(JST) 見出し 要点(1行) 出典URL
2026/03/27 PTC Windchill / FlexPLM の CVE-2026-4681 に緊急警戒 未認証RCEで、独警察が直接警告に動くほど緊急性が高い。 https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/
2026/03/26 Langflow の CVE-2026-33017 が実悪用、KEV追加 公開後短時間で武器化され、AIワークフロー基盤の未認証RCEとして注意度が高い。 https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack
2026/03/26 CISA が Trivy の CVE-2026-33634 を KEV 追加 セキュリティスキャナ自体の改ざんが、CI/CD と秘密情報流出へ直結する。 https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog
2026/03/27 CISA が F5 BIG-IP の CVE-2025-53521 を KEV 追加 境界装置RCEとして、外部公開環境は優先点検が必要。 https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog
2026/03/24 Trivy サプライチェーン侵害が 1,000超の SaaS 環境へ波及可能性 侵害影響は単体ツールにとどまらず、クラウド認証情報の拡散に発展し得る。 https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html
2026/03/25 LiteLLM 1.82.7 / 1.82.8 に悪性コード混入 PyPI汚染により資格情報窃取、Kubernetes横展開、永続化が狙われた。 https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/
2026/03/27 LangChain / LangGraph に情報漏えいリスク ファイル、環境変数、会話履歴、DB情報が抜かれ得る設計上の弱点が示された。 https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html
2026/03/25 Citrix NetScaler の重大脆弱性 2件に即時パッチ推奨 ADC / Gateway の公開面に関わるため、境界構成では優先度が高い。 https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/
2026/03/26 BIND の高深刻度不具合 4件を修正 細工したドメインによりメモリリークや OOM を誘発し得る。 https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/
2026/03/25 Apple が iOS / macOS 26.4 系更新を展開 旧版向けも含め広範な修正が実施され、端末管理側の確認が必要。 https://www.securityweek.com/ios-macos-26-4-roll-out-with-fresh-security-updates/
2026/03/27 欧州委員会のWeb基盤側でデータ流出 公開Web基盤や周辺インフラ侵害が、本体組織の信用毀損へ直結した。 https://www.csoonline.com/article/4151363/european-commission-data-stolen-in-a-cyberattack-on-the-infrastructure-hosting-its-web-sites.html
2026/03/28 ClickFix が macOS に Infiniti Stealer を投下 偽CAPTCHAからBash実行へ誘導し、ユーザー自身に侵入を完了させる手口が続く。 https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/
2026/03/27 TikTok for Business を狙う AiTM フィッシング 業務用SNSアカウントも、MFAを越えてセッションを奪われる対象になっている。 https://www.infosecurity-magazine.com/news/phishing-targets-tiktok-for/
2026/03/23 M-Trends 2026:攻撃高速化と recovery denial が進行 侵害後にバックアップやID基盤を壊し、復旧そのものを妨げる流れが強まっている。 https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html
2026/03/26 Palo Alto Networks 採用担当者になりすます詐欺 ブランド信頼を使った長期型の求人詐欺で、採用・転職文脈が狙われている。 https://www.darkreading.com/cyberattacks-data-breaches/phishers-pose-palo-alto-networks-recruiters-job-scam
2026/03/28 イラン連動ハクティビズムの破壊型攻撃が継続 個人メール侵害とワイパー型攻撃が重なり、地政学イベントとの連動性が高い。 https://thehackernews.com/2026/03/iran-linked-hackers-breach-fbi.html

重大脆弱性とパッチ情報

PTC Windchill / FlexPLM:CVE-2026-4681

CVE-2026-4681 は、PTC WindchillPTC FlexPLM に影響する未認証RCEです。論点は CVSS の高さだけでなく、製造業・設計変更管理・サプライヤ連携の中枢に刺さることです。業務データ、設計データ、変更履歴がまとまっているPLM基盤は、侵害されると後片付けがかなり重くなります。目立たないが止まると困る基盤ほど、攻撃者はよく見ています。

出典:https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/ https://nvd.nist.gov/vuln/detail/CVE-2026-4681 https://www.cisa.gov/news-events/ics-advisories/icsa-26-085-03

Langflow:CVE-2026-33017

LangflowCVE-2026-33017 は、公開フロー用の未認証エンドポイントが攻撃者入力を exec() に渡してしまう問題です。AIワークフロー基盤は便利ですが、APIキー、モデル接続情報、業務データ、実行権限が集まりやすく、侵害時の被害が広がりやすい。公開から短時間で悪用された点も、今後のAI基盤の標準リスクになりそうです。

出典:https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://www.cve.org/CVERecord?id=CVE-2026-33017 https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog

Trivy:CVE-2026-33634

TrivyCVE-2026-33634 は、通常の製品バグというより、リリースパイプラインの乗っ取りです。悪性バージョンや GitHub Actions のタグ改ざんにより、秘密情報窃取へ発展し得ます。ここで重要なのは、パッチだけでは終わらないことです。トークン、PAT、クラウド認証情報、CI変数、Kubernetes Secret の全面ローテーションまでやって、ようやく入口に立てます。

出典:https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2026-33634 https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html

F5 BIG-IP:CVE-2025-53521

F5 BIG-IPCVE-2025-53521 は、境界装置としての性質上、業務影響が非常に重い案件です。NVD の更新でも説明が RCE に明確化され、CISA KEV 追加で優先度が一段上がりました。境界機器は、止めると困るので後回しにされがちですが、そこが一番困ることになる場所でもあります。

出典:https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2025-53521

その他の重要更新

Citrix NetScalerBINDApple iOS / macOS 26.4 も、公開面や管理対象端末に関わるため、棚卸し優先度が高い更新です。どれも派手な見出しより、「自社で使っているか」「外に見えているか」で重みが決まる案件です。

出典:https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/ https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/ https://www.securityweek.com/ios-macos-26-4-roll-out-with-fresh-security-updates/

インシデント・データ侵害

Trivy 起点のSaaS波及

Trivy の事案は、単なる1製品の問題ではなく、SaaS、CI/CD、クラウド認証の連鎖に広がる構図が厄介です。セキュリティツールが侵入口になるのは、なかなか皮肉ですが、権限と信頼を持つツールほど被害が拡大しやすいのも事実です。

出典:https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html

欧州委員会のWeb基盤側侵害

欧州委員会の事案は、本体組織のアプリだけでなく、そのWeb基盤やホスティング基盤が狙われることを示しています。公開サイト周辺は「広報領域だから本丸ではない」と思われがちですが、実際には認証情報、設定情報、更新経路、対外信用の交点です。

出典:https://www.csoonline.com/article/4151363/european-commission-data-stolen-in-a-cyberattack-on-the-infrastructure-hosting-its-web-sites.html

地政学連動の破壊型攻撃

イラン連動ハクティビズムの文脈では、個人メール侵害とワイパー型の破壊行為が並行しています。ニュースとしては派手ですが、実務上は「政治・外交・軍事の緊張が高まると、便乗型の破壊攻撃や情報公開が増える」という昔からの流れの延長です。

出典:https://thehackernews.com/2026/03/iran-linked-hackers-breach-fbi.html

フィッシング・ソーシャルエンジニアリング

ClickFix は「自分で押させる」攻撃

ClickFix は、偽CAPTCHAや修復指示を使い、ユーザー自身にコマンドやスクリプトを実行させます。技術的には複雑でなくても、現場ではかなり強い。操作説明が丁寧な攻撃は、だいたい危ないです。

出典:https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

AiTM と業務用SNSの乗っ取り

TikTok for Business を狙う AiTM は、広告運用・SNS運用・ブランド広報を持つ組織には軽視しづらい案件です。セッションを奪われると、MFAがあっても防ぎ切れません。業務用SNSはマーケティングの道具ですが、攻撃者から見ると決済・広告・ブランド信頼の入口でもあります。

出典:https://www.infosecurity-magazine.com/news/phishing-targets-tiktok-for/

vishing と採用詐欺

M-Trends 2026 では、voice phishing の存在感が上がり、採用担当者や転職文脈を使う詐欺も続いています。メールだけ訓練しても、電話、チャット、求人、SNSまで対策しなければ穴が残ります。詐欺師も、なかなかマルチチャネルです。

出典:https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html https://www.darkreading.com/cyberattacks-data-breaches/phishers-pose-palo-alto-networks-recruiters-job-scam https://www.apwg.org/blog/apwg-q1-report-phone-based-phishing-grows-explosively-shifting-the-cybercrime-threatscape

政策・基準・フレームワーク動向

今週、実務で一番効くのは、やはり CISA KEV の更新です。LangflowTrivyF5 BIG-IP が連日追加され、守る側に優先順位変更を迫りました。一方で、MITRE ATT&CK は公開更新としては 2025年10月版が最新で、今週の優先度判断は新しいマトリクス改訂より、KEV と NVD recent / modified を中心に組む方が実務的です。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://attack.mitre.org/resources/updates/

OWASP 側では、今週の急報というより、Agentic AIGenAI Data Security の運用指針が継続的に補強されています。AIを本番利用する企業では、従来の Web / API の脆弱性管理に加え、ツール権限、プロンプト境界、秘密情報の扱いまで管理対象に含める必要があります。

出典:https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://genai.owasp.org/event/rsac-conference-2026-owasp-ai-security-summit-safeguarding-genai-agents-autonomous-ai-risk-2026/

国内視点の影響

日本企業への影響はかなり直接的です。製造業 では PTC Windchill / FlexPLM、境界機器 では F5 / Citrix / DNS、AI / 開発部門 では Langflow / LangChain / LiteLLM / Trivy、広報・採用・広告運用 では AiTM / ClickFix / 求人詐欺が効いてきます。海外ニュースの顔をしていますが、実態は国内の現場そのものです。

出典:https://www.cisa.gov/news-events/ics-advisories/icsa-26-085-03 https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

NICTER については、対象期間内に「直ちに運用優先度を変える新規緊急注意喚起」は確認しにくく、今回の判断軸は KEV、NVD recent、ベンダー更新、サプライチェーン侵害の4点に寄せるのが妥当です。観測データ自体は継続的に更新されていますが、今週の主戦場は別にありました。

出典:https://www.nicter.jp/ https://www.nict.go.jp/

今すぐやるべきこと

  1. KEV追加3件(Langflow、Trivy、F5 BIG-IP)の有無を CMDB、SBOM、リポジトリ、CI/CD、公開資産一覧で横断確認する。
  2. Trivy / LiteLLM の影響バージョンを使っていた場合、トークン、PAT、クラウドキー、Kubernetes Secret、CI変数を一括ローテーションする。
  3. PTC / F5 / Citrix / BIND の外部公開状況を棚卸しし、修正版適用と管理面の到達制限を急ぐ。
  4. Langflow / LangChain / LangGraph の外部公開、権限境界、秘密情報注入方式を点検する。
  5. 現場向けに、偽CAPTCHA電話でMFA承認を急がせる連絡採用担当を名乗る接触 の3類型を即日通知する。
  6. Apple 管理端末の更新適用状況を確認し、旧版向けも含めて未更新端末を洗い出す。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

中長期対策

  1. 脆弱性管理を「公開資産中心」から「業務影響中心」へ再設計し、PLM、CI/CD、SaaS、AI基盤を本番同等で扱う。
  2. サプライチェーン防御として、SBOM、署名確認、mutable tag 回避、依存関係監査、秘密情報分離を標準化する。
  3. AI利用の社内基準を整備し、エージェント権限、ツール接続、モデル入力、出力先の境界を明文化する。
  4. 認証防御をメール中心の訓練から、vishing、AiTM、セッション防御、フィッシング耐性MFAへ拡張する。
  5. 復旧設計を見直し、バックアップ、ID基盤、CI/CD、Secrets 管理を recovery denial 耐性の観点で再点検する。

出典:https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://attack.mitre.org/resources/updates/ https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html https://blog.knowbe4.com/best-practices-for-implementing-ai-agents

CISA KEV と NVD “recent/modified” の観点で実運用に影響が大きい項目

  • CVE-2026-33017(Langflow Code Injection)— 2026/03/25 に KEV 追加。AIワークフロー基盤の未認証RCEとして優先度が高い。
  • CVE-2026-33634(Aqua Security Trivy Embedded Malicious Code)— 2026/03/26 に KEV 追加。製品脆弱性というよりサプライチェーン侵害として扱うべき。
  • CVE-2025-53521(F5 BIG-IP RCE)— 2026/03/27 に KEV 追加。境界装置であるため、業務影響が一段重い。
  • CVE-2026-4681(PTC Windchill / FlexPLM)— NVD 公開と ICS Advisory を受け、製造業・PLM利用企業では即棚卸し対象。
  • CVE-2026-3055(Citrix NetScaler ADC / Gateway)— 境界面に関わるため、公開構成では優先パッチ対象。
  • CVE-2026-3104(BIND)— DNS インフラの安定性へ影響するため、公開DNS / 再帰DNS 運用では確認価値が高い。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://nvd.nist.gov/vuln/detail/CVE-2026-33634 https://nvd.nist.gov/vuln/detail/CVE-2025-53521 https://nvd.nist.gov/vuln/detail/CVE-2026-4681 https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/ https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/

Trustworthy AI政策の定点観測(2026年3月23日確認)

2026年3月23日時点で公式情報を確認したところ、Trustworthy AIに関する各国政策は、新規制度の追加よりも「既存制度の実装・運用の具体化」に重点が移行していることが確認できた。EUは規制の実装段階、韓国は施行後運用、カナダは政府内責任分担の明確化、日本はガイドライン運用と政府内ルール整備が並行して進行している。一方でOECDは国際的な基盤としての役割を維持している。

OECD.AI Policy Navigatorの確認

OECD.AIは、各国のAI政策を横断的に整理する国際的な基盤として引き続き機能している。今回の確認では、構造や制度的な大きな変更は確認されておらず、Trustworthy AIに関する国際比較の参照点としての役割が維持されている。

また、OECD AI Principlesは、人間中心・透明性・説明責任・安全性を中核とする枠組みとして継続しており、各国政策の基準として参照されている。

出典:https://oecd.ai/en/

出典:https://oecd.ai/en/ai-principles

EU AI Actの確認

EUではAI Actがすでに制度として確立されており、現在は実装フェーズに移行している。欧州委員会の政策ページでは、AI Actがリスクベースで設計された包括的規制として整理されている。

今回の確認では、制度そのものの変更ではなく、AI literacyや高リスクAI、GPAI(汎用AI)に関する補助文書の整備が進んでいる点が重要である。これは、Trustworthy AIを実務レベルへ落とし込む段階に入っていることを示している。

出典:https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai

出典:https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence

出典:https://digital-strategy.ec.europa.eu/en/faqs/ai-literacy-questions-answers

韓国AI基本法の確認

韓国ではAI基本法が施行済みであり、制度は実装・運用フェーズへ移行している。今回の確認では、新制度追加よりも、既存制度の現場適用が進んでいる点が確認できた。

AIガバナンス体制、リスク管理、事業者責務の整理が進められており、Trustworthy AIを制度として定着させる段階にある。

出典:https://www.msit.go.kr/eng/index.do

カナダ政府のResponsible AIページ群の確認

カナダではResponsible AIの枠組みは維持されており、政府内部での責任分担の明確化が進んでいる。総合ページは引き続き中核的な導線として機能している。

Guide on Departmental AI Responsibilitiesでは、各省庁の責任と導入プロセスが整理されており、AI導入前に関係部門と連携する枠組みが明示されている。また、AI Strategyの概要ページでは、政府全体で責任あるAI導入を進める方針が確認できる。

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai.html

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/guide-departmental-ai-responsibilities.html

出典:https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/gc-ai-strategy-overview.html

日本:METI AI事業者ガイドラインの確認

METIでは、AI事業者ガイドライン第1.1版が引き続き主要な基準文書として公開されている。今回の確認では、新版更新は確認されておらず、既存ガイドラインが継続的に参照されている。

本ガイドラインは、AIの開発・提供・利用における基本的な考え方を示すものであり、日本におけるTrustworthy AIの実務基盤として位置付けられている。

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/index.html

出典:https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20250328_2.pdf

日本:デジタル庁AI資料の確認

デジタル庁では、生成AIの政府利用に関するガイドライン整備が進められている。アドバイザリーボードおよび標準ガイドライン群を通じて、政府内のAI運用ルールが整理されている。

今回の確認では、政府AIの利用が実証段階から実運用段階へ移行していることが確認できる。

出典:https://www.digital.go.jp/councils/ai-advisory-board

出典:https://www.digital.go.jp/resources/standard_guidelines

動向整理:2026年3月時点の全体像

Trustworthy AI政策は、理念や原則の整理から、実際の運用・実装へと軸足が移っている。EU・韓国は制度実装、カナダは行政運用、日本はガイドライン運用、OECDは国際基盤という役割分担が明確になっている。

今後は制度そのものよりも、運用の具体性と説明責任の実装が評価の中心となる。

出典一覧

今週のサイバーセキュリティ動向対象期間(2026/03/15〜2026/03/21)

日付 見出し 要点(1行) 出典URL
2026/03/21 CISAがApple・Craft CMS・Laravel Livewire関連の5件をKEV追加 実悪用確認済みとして連邦機関に迅速な修正を要求し、Apple系とWebアプリ基盤の優先度が急上昇した。 https://www.cisa.gov/news-events/alerts/2026/03/20/cisa-adds-five-known-exploited-vulnerabilities-catalog
2026/03/21 Quest KACE SMAのCVE-2025-32975が攻撃で悪用された可能性 教育分野を狙った攻撃との関連が報じられ、端末管理基盤の露出リスクが再浮上した。 https://www.securityweek.com/critical-quest-kace-vulnerability-potentially-exploited-in-attacks/
2026/03/21 LangflowのCVE-2026-33017が公開後20時間で悪用 公開フローを持つAIワークフロー基盤で未認証RCEに至る問題が、極めて短時間で武器化された。 https://www.infosecurity-magazine.com/news/hackers-exploit-critical-langflow/
2026/03/20 Cisco FMCのCVE-2026-20131がInterlockにゼロデイ悪用 未認証でroot権限のコード実行に至り得るCVSS 10.0級の管理面脆弱性が、公開前から悪用されていた。 https://thehackernews.com/2026/03/interlock-ransomware-exploits-cisco-fmc.html
2026/03/19 CISAがMicrosoft SharePointのCVE-2026-20963悪用を警告 すでに実悪用が確認され、KEV入りしたことでSharePoint運用組織の即応案件になった。 https://www.securityweek.com/cisa-warns-of-attacks-exploiting-recent-sharepoint-vulnerability/
2026/03/20 Appleが旧型iPhoneのCoruna/DarkSword対策を強く促す 旧版iOS向けにも更新が必要で、実戦投入されたiOSエクスプロイト基盤への対処が継続課題となった。 https://thehackernews.com/2026/03/apple-warns-older-iphones-vulnerable-to.html
2026/03/20 DarkSwordが6件の脆弱性と3件のゼロデイでiPhone完全掌握 スパイ活動だけでなく金銭目的の攻撃者にも利用可能なiOS向け攻撃基盤として注目された。 https://thehackernews.com/2026/03/darksword-ios-exploit-kit-uses-6-flaws.html
2026/03/20 CISAがStryker事案を踏まえエンドポイント管理基盤の防御強化を要請 MDM/UEMなど管理システムの設定不備や認証強度不足が、破壊的侵害の足場になり得ると警告した。 https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-urges-endpoint-management-system-hardening-after-cyberattack-against-us-organization
2026/03/20 Oracle Fusion Middlewareに重大RCE、外部公開環境は要緊急対応 Identity ManagerやWeb Services Managerが外部露出している場合、未認証で任意コード実行に至り得る。 https://www.darkreading.com/vulnerabilities-threats/patch-oracle-fusion-middleware-rce-flaw
2026/03/20 Aisuru・KimwolfなどDDoSボットネットに国際共同作戦 IoT・ルータ類を踏み台にしたDDoS基盤への妨害が進み、インフラ犯罪の産業化が改めて示された。 https://www.securityweek.com/aisuru-and-kimwolf-ddos-botnets-disrupted-in-international-operation/
2026/03/17 英Companies Houseで数百万社情報が露出し得る欠陥 政府系公開データ基盤でも、情報取得や記録改ざんにつながる設計不備が大規模影響を生み得ると示した。 https://www.securityweek.com/uk-companies-house-exposed-details-of-millions-of-firms/
2026/03/15 Loblawのデータ侵害で顧客情報流出 氏名・メールアドレス・電話番号などの顧客情報が侵害され、小売分野の個人情報保護リスクが続いている。 https://www.securityweek.com/loblaw-data-breach-impacts-customer-information/