Trustworthy AI政策の定点観測(2026年3月16日確認)

今回の確認では、Trustworthy AIをめぐる各国・各機関の政策フェーズが、かなりはっきり分かれてきた。OECDは定義や原則の再改定よりも、各国の政策情報を継続的に整理する基盤としての役割を強めている。EUはAI Actの法文そのものより、実装に必要な標準化、コード、ガイダンス整備が前面に出ており、制度は立法段階から実装段階へ移っている。韓国はAI Basic Actが施行段階に入り、透明性・高影響AI・影響評価といった運用ルールの公開が進んだ。カナダはDirectiveそのものの大きな再改定は確認できなかったが、政府内のAI戦略、AI Register、部門別の責任整理が厚くなっている。日本はMETIのAI事業者ガイドライン自体には大きな版更新が見えない一方、デジタル庁による政府内実装の工程が具体化した。

本稿は、指定された公式ソースを中心に、2026年3月16日時点で公開確認できた一次情報をもとに整理している。変更が見当たらない箇所は、その旨を明記した。なお、EUの「EU AI Act」特設サイトは制度理解に便利な整理サイトとして参照しているが、法的な原本確認は欧州委員会側のページを優先した。

OECD

OECDについては、今回の確認でもAI定義やTrustworthy AIの定義そのものに大きな更新は見当たらなかった。引き続き中核にあるのは、2019年採択・2024年更新のOECD AI Principlesであり、Trustworthy AIは「革新的で信頼でき、人権と民主的価値を尊重するAI」という軸で整理されている。今回の確認では大きな変更なし、と見てよい。

ただし、動きが止まっているわけではない。むしろOECDは、原則論の追加よりも、各国政策を比較・追跡しやすくする基盤整備を強めている。OECD AI Policy Navigatorは、80超の法域・国際機関の政策や制度を扱うライブ型のデータベースとして運用されており、各国の公式連絡窓口やOECD.AI側の専門家が継続的に更新する構造になっている。ここは地味だが実務上かなり重要で、制度比較の作業コストを下げる、いわば政策インフラの役割を担っている。

直近では、OECDが2026年3月20日締切で「Governing with Artificial Intelligence」のグローバル募集を続けており、政府内AIのユースケース、政策・ガバナンス施策、リスク評価やバイアス低減などの実装ツールを集めている。これは新たな法制度ではないが、Trustworthy AIを政府実装の文脈で具体化するための国際連携の動きとして見ておくべきだろう。

EU

EUは、今回の定点観測でもっとも「実装段階に入った」ことが明確だった地域である。AI定義やリスクベースの基本構造自体は大きく変わっていないが、AI Actの適用スケジュール、標準化、補助的コード、実務ガイダンスの整備がかなり具体化している。

制度の現在地

AI Actはすでに発効しており、2025年2月には禁止行為とAI literacy要件が適用開始済み、2025年8月にはGPAIモデル関連やガバナンス関連の規定が動き始めている。現在の焦点は、2026年8月以降に本格適用される残りの規定を、事業者と当局がどう実務に落とし込むかに移っている。

直近の更新

欧州委員会のAI政策ページでは、2025年11月19日にDigital Simplification Packageの一部としてAI Actのターゲット改正提案が示されており、実装を簡素で分かりやすいものにする方向が打ち出されている。さらに、標準化に関するページでは、高リスクAIの一部について、関連する標準や支援ツールの整備状況に応じて適用タイミングを連動させる考え方が明示されている。法が先に立ち、運用が後から息切れする――というありがちな筋の悪い展開を避けたい意図が透けて見える。

加えて、2026年3月5日にはAI生成コンテンツの表示・ラベリングに関するCode of Practiceの第2次案が公表された。ここでは、Article 50に基づく透明性義務をめぐり、マーク付け、メタデータ、水準の異なる識別方法、EU共通アイコンの例示、創作物や風刺表現への扱いなどが整理されている。意見募集は2026年3月30日までで、最終化は2026年6月初めが予定されている。透明性義務の適用開始は2026年8月2日だ。

国際連携

EUはAI Officeを軸に、OECD、G7、G20、国連、Council of Europe、NAAIMESなどとの連携を明示している。つまりEUは、EU域内の制度だけで完結するつもりではなく、自らの実装経験を国際標準形成に接続する構えを強めている。Trustworthy AIの定義面で新語を増やしているわけではないが、「実装手順まで含めて輸出可能な制度」に近づけようとしている点が、今回の観察では印象的だった。

韓国

韓国は、今回の確認対象の中で、法制度のステージがもっとも明快に進んだ国の一つである。AI Basic Actは2026年1月22日に施行され、施行令も同日に発効した。つまり、検討や法案段階ではなく、すでに施行段階に入っている。

制度の現在地

MSITの説明では、この法律はAI産業の振興と、安全で信頼できる基盤の整備を同時に狙う枠組みとして位置づけられている。国家AIガバナンスとして大統領直属の戦略委員会やCAIO体制を制度化しつつ、透明性、安全性、高影響AI、影響評価といった実装論点を施行令とガイドラインで具体化している。韓国らしく、推進と統制を一体で並べてくる設計だ。

直近の更新

2025年11月12日から12月22日にかけて施行令案の立法予告が行われ、2026年1月22日に法と施行令が発効した。その後、同日付で支援デスク側に透明性・安全性・高影響AIの判断・事業者責務・影響評価の主要ガイドラインが掲載されている。さらにMSITは2026年2月25日に透明性ガイドラインの公表を正式に発表しており、AI生成コンテンツ、とくにディープフェイクについて、利用者が識別しやすい形での表示を求める方針を具体化した。

ここで実務上のポイントは二つある。第一に、生成AIコンテンツの表示義務について、サービス環境内に留まる出力と、ダウンロード等で外部流通する出力を分けて考えていること。第二に、韓国国内の利用者にAI製品・サービスを直接提供する海外企業も対象に含めると整理していることだ。国内法の運用だが、実質的には域外適用の含みを持つ設計になっている。

スケジュールと移行措置

もっとも、施行と同時に全面執行というわけではない。MSITは少なくとも1年のグレースピリオドを設け、事実調査や過料賦課は原則として猶予すると説明している。重大な生命被害や人権侵害などの例外はあるが、基本的には企業の準備期間を確保しながら、支援デスクとガイドラインで不確実性を下げる運用になっている。制度のステージは施行済みだが、実務上は移行期間のただ中、という理解が正確だ。

カナダ

カナダでは、今回確認した範囲でDirective on Automated Decision-Makingそのものの新たな改正文は見当たらなかった。したがって、Directiveの法政策的な中身については「今回の確認では大きな変更なし」と整理できる。一方で、運用面のツール、ガイド、戦略、公開レジストリは着実に前進している。

制度の現在地

カナダの政府AIガバナンスは、依然としてDirective on Automated Decision-Makingが背骨である。このDirectiveは、行政上の意思決定またはその評価を支える自動化システムに適用され、AIだけでなく、ルールベース、統計モデル、生成AI、機械学習など幅広い自動化を含みうる。つまり、「AIだけを特別扱いする」のではなく、「行政判断を代替・補助する自動化」を横断的に押さえる設計だ。

直近の更新

2026年2月には、Responsible use of artificial intelligence in governmentの統合ページが更新され、連邦公務向けAI Strategy 2025-2027とDepartmental AI Responsibilitiesが前面に出た。AI Strategyの概要ページ自体の更新日は2026年2月25日であり、政府内での責任あるAI活用を単なる試行から恒常的なガバナンスへ移す意図が見える。また、2025年11月には連邦政府のAI Registerが公開され、政府内でどのようなAI利用が行われているかを対外的に示す枠組みが動き始めた。

実装ガイドも地味に効いている。Algorithmic Impact AssessmentはDirectiveを支える必須のリスク評価ツールとして維持されており、影響度に応じて必要な措置が段階的に決まる。さらに、Peer Reviewガイドでは、一定以上のインパクト水準の案件について、レビューの公表まで含めた手順が整理されている。これは「信頼」を空中戦で終わらせず、文書化・評価・公開の流れに落としている点で実務的だ。

パブリックコメントと今後

2024年に実施された連邦公務向けAI戦略の意見募集については、2025年1月末に “What We Heard” が公表され、その後のAI戦略整備につながっている。今回の確認では新たな意見募集は確認できなかったが、戦略、Register、責任整理、リスク評価ツールの更新を見る限り、カナダは新法競争よりも、行政内部の運用統治を磨き込むフェーズに入っていると読める。

日本

日本は、指定ソースの中でやや二層構造になっている。ひとつはMETIのAI事業者ガイドライン、もうひとつはデジタル庁による政府内AI実装である。今回の確認では、前者は安定、後者は前進、という整理がもっとも実態に近い。

METI:AI事業者ガイドライン

METIのAI事業者ガイドライン掲載ページでは、現時点でも第1.1版が最新版として掲示されており、掲載ページの最終更新日は2025年4月4日となっている。このため、指定ページ上で確認できる限りでは、AI定義やTrustworthy AIの考え方を大きく組み替えるような新版公開はまだ確認できない。今回の確認では大きな変更なし、でよい。

ただし、水面下で議論が止まっているわけでもない。METI関連の検討資料では、AIエージェントの動向を踏まえたAI事業者ガイドライン更新の検討に触れており、生成AIからエージェント型AIへ論点がずれてきた現実を受けて、将来の更新余地が示唆されている。正式版はまだ動いていないが、次の更新波はこのあたりから来る可能性が高い。

デジタル庁:政府内AI実装

一方で、デジタル庁側はかなり動いている。2026年3月6日の公表では、政府職員約18万人を対象としたガバメントAI「源内」の大規模実証を、2026年5月から2027年3月まで実施する予定が示された。背景には、2025年12月23日閣議決定の人工知能(AI)基本計画があり、政府自らが先導的にAIを利活用し、最終的にはAIの信頼性と透明性の確保につなげるという方針が明記されている。

ここで注目すべきなのは、日本のTrustworthy AIが、事業者向け一般ガイドラインだけでなく、政府実装そのものを通じて社会的な信頼を示そうとしている点である。デジタル庁の資料では、行政実務用AIアプリの内製、政府共通データセット整備、国産LLM支援、他府省庁への技術支援までが並列で語られており、単なるPoCでは終わらせない設計が見える。制度のステージで言えば、民間向けルールは安定運用、政府利用は実装加速、という二層構造だ。

今回の観察から見えること

今回の定点観測を通して見えてくるのは、Trustworthy AI政策が「定義を掲げる時代」から「実装をさばく時代」へ移っていることだ。OECDは比較可能な政策データベースを整え、EUは標準化・コード・執行体制を厚くし、韓国は法律施行と詳細ガイドラインを出し、カナダは行政内部の責任・公開・評価を磨き、日本は政府利用の実装工程を前に出している。

言い換えると、いまの差は「Trustworthy AIを唱えているかどうか」ではなく、「誰に、どの段階で、どの文書で、どの評価手順を要求するか」がどこまで具体化しているかにある。派手な新語より、地味な運用文書のほうが制度を動かす。政策の世界はしばしばそういう、見た目より泥くさい生き物である。

出典・確認メモ

対象 確認した文書 確認したポイント 一次 / 二次 確認日
OECD https://oecd.ai/en/ai-principles OECD AI Principlesの位置づけ、Trustworthy AIの原則、2024年更新の有無を確認。 一次情報 2026-03-16
OECD https://oecd.ai/en/dashboards/overview Policy Navigatorがライブ型の政策データベースとして継続更新されていることを確認。 一次情報 2026-03-16
OECD https://oecd.ai/en/wonk/call-ai-in-gov 政府AIユースケース・政策施策・実装ツール募集の継続、締切日を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai AI Actの法的位置づけ、信頼できるAIをめざす基本方針、AI Pact等を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/policies/european-approach-artificial-intelligence 2025年11月の簡素化提案、主要マイルストーン、AI Officeの実装支援方針を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/policies/ai-act-standardisation 標準化と高リスクAIの適用タイミングの関係、最遅適用時期の提案を確認。 一次情報 2026-03-16
EU https://digital-strategy.ec.europa.eu/en/library/commission-publishes-second-draft-code-practice-marking-and-labelling-ai-generated-content AI生成コンテンツ表示コード第2次案、公募期限、適用開始日を確認。 一次情報 2026-03-16
EU https://artificialintelligenceact.eu/implementation-timeline/ EU AI Actの段階適用日を一覧で再確認。制度理解用の補助参照。 二次情報(制度整理サイト) 2026-03-16
韓国 https://www.msit.go.kr/eng/bbs/view.do;jsessionid=ZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1214&sCode=eng AI Basic Actと施行令の施行日、グレースピリオド、国家AIガバナンスの枠組みを確認。 一次情報 2026-03-16
韓国 https://www.msit.go.kr/eng/bbs/view.do;jsessionid=ZT0iXB7mAiF9kdAY5Ak7c74gZdsb4OTVG2h47Huj.AP_msit_1?bbsSeqNo=42&mId=4&mPid=2&nttSeqNo=1215&sCode=eng 透明性ガイドラインの内容、AI生成物表示、海外事業者への適用整理を確認。 一次情報 2026-03-16
韓国 https://www.sw.or.kr/site/sw/ex/board/View.do?bcIdx=64993&cbIdx=390 主要ガイドライン一式(透明性・安全性・影響評価など)の掲載状況を確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai.html Responsible use of AI in Governmentの統合ページ更新と主要実装文書の構成を確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/gc-ai-strategy-overview.html 連邦公務向けAI戦略の更新日と位置づけを確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/guide-scope-directive-automated-decision-making.html Directiveの適用範囲、AIに限定されない自動化全般への適用整理を確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/government/system/digital-government/digital-government-innovations/responsible-use-ai/algorithmic-impact-assessment.html AIAの構成と、Directiveを支える必須評価ツールであることを確認。 一次情報 2026-03-16
カナダ https://www.canada.ca/en/treasury-board-secretariat/news/2025/11/canada-launches-first-register-of-ai-uses-in-federal-government.html AI Register公開の事実と位置づけを確認。 一次情報 2026-03-16
日本 https://www.meti.go.jp/policy/it_policy/ai/
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/20240419_report.html
AI事業者ガイドラインの最新版表示、第1.1版の掲載継続、ページ更新日を確認。 一次情報 2026-03-16
日本 https://www.digital.go.jp/news/2d69c287-2897-46d8-a28f-ea5a1fc9bce9 ガバメントAI「源内」の大規模実証、対象人数、実施期間を確認。 一次情報 2026-03-16
日本 https://www.digital.go.jp/assets/contents/node/information/field_ref_resources/2d69c287-2897-46d8-a28f-ea5a1fc9bce9/86f43a74/20260306_policies_ai_gennai_mass_deployment.pdf 人工知能基本計画の抜粋、政府先導利用、展開スケジュール、実装項目を確認。 一次情報 2026-03-16

今週のサイバーセキュリティ動向 2026/03/08–2026/03/14 JST

日付(JST) 見出し 要点(1行) 出典URL
2026/03/14 HPE Aruba Networking AOS-CX に CVE-2026-23813(CVSS 9.8) Web管理インターフェース経由で未認証の管理者パスワードリセットに至り得る重大脆弱性が修正された。 https://www.securityweek.com/critical-hpe-aos-cx-vulnerability-allows-admin-password-resets/
2026/03/13 Chrome 146 が実悪用中のゼロデイ2件を緊急修正 CVE-2026-3909 と CVE-2026-3910 が実悪用ありとして修正された。 https://www.securityweek.com/chrome-146-update-patches-two-exploited-zero-days/
2026/03/13 Starbucks が従業員向けポータル起点のデータ侵害を公表 フィッシングにより従業員向けアカウントが侵害され、数百人規模の個人情報影響が報じられた。 https://www.securityweek.com/starbucks-data-breach-impacts-employees/
2026/03/13 SocksEscort 悪性プロキシ基盤に対する法執行措置 米欧当局がサイバー犯罪支援インフラとして使われたプロキシサービス妨害を公表した。 https://www.securityweek.com/authorities-disrupt-socksescort-proxy-service-powered-by-avrecon-botnet/
2026/03/12 n8n の重大脆弱性でサーバ乗っ取りに発展し得る問題 公開フォームと sandbox escape の連鎖で、認証不要のホスト侵害に発展し得ると報じられた。 https://www.securityweek.com/critical-n8n-vulnerabilities-allowed-server-takeover/
2026/03/12 Apple が旧版 iOS / iPadOS 向け Coruna 対応更新を提供 iOS 13.0〜17.2.1 を狙える Coruna exploit kit に対応するため、旧版系統にも更新が配布された。 https://www.securityweek.com/apple-updates-older-ios-versions-to-patch-coruna-exploits/
2026/03/12 Telus Digital が不正アクセス事案を調査中 同社は限定的システムへの不正アクセスを確認し、ShinyHunters の関与主張が報じられた。 https://www.csoonline.com/article/4144560/telus-digital-hit-with-massive-data-breach.html
2026/03/12 自治体・郡当局になりすます許認可費用フィッシングに注意喚起 KnowBe4 が紹介した FBI 注意喚起では、実在の申請情報を使う高精度な請求詐欺が確認された。 https://blog.knowbe4.com/fbi-phishing-attacks-are-impersonating-city-and-county-officials
2026/03/11 Ivanti Endpoint Manager の CVE-2026-1603 が KEV 追加 認証回避による資格情報漏えいリスクがある Ivanti EPM の脆弱性が KEV に加わった。 https://www.securityweek.com/recent-ivanti-endpoint-manager-flaw-exploited-in-attacks/
2026/03/11 Salesforce Experience Cloud の guest user 設定悪用 製品脆弱性ではなく、公開ポータルの過剰公開設定を使うデータ収集キャンペーンが警告された。 https://www.csoonline.com/article/4143667/overly-permissive-guest-settings-put-salesforce-customers-at-risk.html
2026/03/10 Microsoft 3月 Patch Tuesday は 83件修正 ゼロデイ修正はなかったが、Office 系高深刻度脆弱性は業務端末側で早期対応が望まれる。 https://www.csoonline.com/article/4143232/march-patch-tuesday-three-high-severity-holes-in-microsoft-office.html
2026/03/09 .arpa ドメイン悪用によるフィッシング検知回避手法 IPv6-to-IPv4 トンネリングと reverse DNS 系ドメイン悪用を組み合わせる新しい回避手法が報じられた。 https://www.csoonline.com/article/4142631/hacker-abusing-arpa-domain-to-evade-phishing-detection-says-infoblox.html

週次サイバーセキュリティ動向(直近7日)

サイバーセキュリティ週報|2026/03/01–2026/03/07

直近1週間の最新情報一覧(重要度順)

日付(JST) 見出し 要点(1行) 出典URL
2026/03/06 CISA KEV:Hikvision(CVE-2017-7921)/Rockwell Automation(CVE-2021-22681)を追加(いずれもCVSS 9.8) 監視カメラ・産業制御(Studio 5000/RSLogix/Logix Controllers)に“既知悪用”が波及し、IT/OTの境界管理が同時に問われる。 https://thehackernews.com/2026/03/hikvision-and-rockwell-automation-cvss.html
2026/03/04 Android:Qualcommの既知悪用ゼロデイ(CVE-2026-21385)を含む3月セキュリティ修正 「限定・標的型」でも端末基盤の穴は横展開の入口になり得るため、MDMで強制アップデート可否の棚卸しが急務。 https://www.securityweek.com/android-update-patches-exploited-qualcomm-zero-day/
2026/03/04 VMware Aria Operations:コマンドインジェクション(CVE-2026-22719)が“悪用中” pre-authで到達する運用系(監視/管理)製品が狙われる典型で、露出面の遮断+緊急パッチが最優先。 https://www.securityweek.com/vmware-aria-operations-vulnerability-exploited-in-the-wild/
2026/03/05 Cisco Secure Firewall:クリティカル2件(CVE-2026-20079 / CVE-2026-20131、各CVSS 10.0)など大量修正 Web管理IF由来で“未認証→root”に至り得るため、パッチ即応+管理IFの非公開化(到達制御)が現実解。 https://www.csoonline.com/article/4141268/cisco-issues-emergency-patches-for-critical-firewall-vulnerabilities.html
2026/03/03 CISA:KEVに2件追加(アクティブ悪用根拠) KEV追加は「悪用済み」シグナルのため、CVSSより優先してSLAを短縮する運用が合理的。 https://www.cisa.gov/news-events/alerts/2026/03/03/cisa-adds-two-known-exploited-vulnerabilities-catalog
2026/03/05 CISA:KEVに5件追加(アクティブ悪用根拠) 追加対象が複数に拡大しており、週次の脆弱性対応を“KEV起点の定例化”へ寄せるべき局面。 https://www.cisa.gov/news-events/alerts/2026/03/05/cisa-adds-five-known-exploited-vulnerabilities-catalog
2026/03/03 APT28:MSHTMLのゼロデイ(CVE-2026-21513、CVSS 8.8)をLNKで悪用 “ユーザー操作最小”の初期侵入が成立し得るため、LNK/添付経路の制御とEDR検知強化が有効。 https://thehackernews.com/2026/03/apt28-tied-to-cve-2026-21513-mshtml-0.html
2026/03/05 GTIG報告:企業向けソフトのゼロデイ悪用が高水準(2025年の追跡データ) “ゼロデイ前提”の備え(攻撃面縮小・ログ保全・迅速復旧)が、単純なパッチ追従より差を生む。 https://www.infosecurity-magazine.com/news/zero-day-enterprise-record-high/
2026/03/06 FreeScout:ゼロクリックRCE級の「Mail2Shell」懸念(運用系ヘルプデスクのリスク) サポート/チケット系は社内情報の集積点で、侵害されると横展開の踏み台になりやすい。 https://www.infosecurity-magazine.com/news/zeroclick-freescout-bug-remote/
2026/03/04 LexisNexis:データ侵害を確認(流出主張後に限定影響を説明) “情報サービス/法務系”は二次被害(なりすまし・詐欺)に直結し、通知・監視・認証強化が実務論点。 https://www.securityweek.com/new-lexisnexis-data-breach-confirmed-after-hackers-leak-files/
2026/03/03 University of Hawaiʻi Cancer Center:最大約120万人影響のデータ侵害(公表) 研究系インフラも標的化が進み、バックアップ隔離と特権ID管理の成熟度が被害を分ける。 https://www.securityweek.com/1-2-million-affected-by-university-of-hawaii-cancer-center-data-breach/
2026/03/07 KnowBe4:トレーニング/コンテンツ更新(2月分) 人起点の侵入(フィッシング/詐欺)は継続して主戦場で、教育・演習の“鮮度”が防御品質を左右する。 https://blog.knowbe4.com/your-knowbe4-fresh-content-updates-from-february-2026
2026/03/06 NICTER:ダークネット観測 Top10(日別・過去約3か月参照可) 国内観測の“いつもと違う増え方”を把握し、公開ポート/国別到達の運用閾値調整に使える。 https://www.nicter.jp/
2026/03/07 NVD:recent/modified データフィード(直近8日分の公開・更新CVEを収録) 自動トリアージ(資産DB突合→チケット起票)を回す“取り込み口”として、週次運用の土台になる。 https://nvd.nist.gov/vuln/data-feeds
2026/03/03 CVE.org:CVEプログラム運用レポート(Q4 2025) 脆弱性エコシステム(CNA/運用)の最新状況を押さえると、社内の脆弱性管理KPI設計がぶれにくい。 https://www.cve.org/Media/News/item/blog/2026/03/03/CVE-Program-Report-for-Q4-2025
2026/03/03 APWG:フィッシング動向レポート(トレンドレポートの入口) 音声/電話・SMSなど多チャネル化が進むため、メール偏重の対策から“本人確認/送信元信頼”へ重心を移すべき。 https://apwg.org/trendsreports

【MV】桜のフロア/ Sakura no Floor – Suno AI

ダンスもドローンも、まだ難しい。

顔・身長・体型がブレないようにプロンプトを詰めても、全カット一貫はまだ課題。

映像:Sora2/音楽:SunoAI「桜のフロア」

https://suno.com/s/Sh9AmzN2bCNdd4nq

Dance and drone shots are still tough.

Even with tight prompts to lock face/height/body shape, full consistency across every shot is still a challenge.

Video: Sora2 / Music: SunoAI “Sakura no Floor”

https://suno.com/s/Sh9AmzN2bCNdd4nq

#mv #sunoai #sora2 #ダンス #ミュージックビデオ

週次サイバーセキュリティ動向(直近7日)

日付見出し要点(1行)出典URL
2026/02/18CISA KEV:悪用中の4件を追加(Chrome/TeamT5 ThreatSonar/Zimbra/Windows ActiveX)CVE-2026-2441/CVE-2024-7694/CVE-2020-7796/CVE-2008-0015を「実際に悪用確認」としてカタログ追加。 https://thehackernews.com/2026/02/cisa-flags-four-security-flaws-under.html
2026/02/16Google Chrome:2026年最初の“悪用中”ゼロデイ(CVE-2026-2441)を修正Chrome 145系アップデートでCSSのUse-After-Free(CWE-416)を修正、早急な更新が必須。 https://www.securityweek.com/google-patches-first-actively-exploited-chrome-zero-day-of-2026/
2026/02/21NVD:CVE-2026-2441(Chrome)の詳細(CWE-416/参考リンク)NVD側でCVE詳細が更新され、影響範囲・参照(Chrome Release等)を確認可能。 https://nvd.nist.gov/vuln/detail/CVE-2026-2441
2026/02/20BeyondTrust:CVE-2026-1731がランサムウェア局面で悪用(KEV更新)BeyondTrust Remote Support/Privileged Remote Accessのpre-auth RCEが、ランサム展開前の足場として利用され得る。 https://www.securityweek.com/beyondtrust-vulnerability-exploited-in-ransomware-attacks/
2026/02/18Grandstream VoIP:CVE-2026-2329(CVSS 9.3)でroot権限RCE、通話傍受等のリスクGXP1600系に影響、平坦ネットワークでは“電話機が侵入の踏み台”になり得るためセグメント分離と更新が重要。 https://www.darkreading.com/threat-intelligence/grandstream-bug-voip-security-blind-spot
2026/02/19Dell RecoverPoint:CVE-2026-22769(CVSS 10.0)ゼロデイが長期悪用(UNC6201)ハードコード資格情報により未認証でroot級持続化の恐れ、影響環境は優先的に緊急対処。 https://www.securityweek.com/dell-recoverpoint-zero-day-exploited-by-chinese-cyberespionage-group/
2026/02/19Windows Admin Center:CVE-2026-26119(権限昇格)WACの認証不備によりネットワーク越しの権限昇格が成立し得るため、管理基盤の更新状況を点検。 https://thehackernews.com/2026/02/microsoft-patches-cve-2026-26119.html
2026/02/18M365狙い:OAuth 2.0デバイスコード(Device Authorization Grant)悪用でMFAを迂回するフィッシング正規フローを悪用してOutlook/Teams/OneDrive等のアカウント奪取を狙うため、条件付きアクセス等の統制が重要。 https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa
2026/02/19ICS/OT:脆弱性が過去最高水準(運用面の負債が顕在化)OT/ICSで脆弱性対応が追いつきにくい状況が示唆され、資産可視化・保全計画が優先課題。 https://www.infosecurity-magazine.com/news/industrial-control-system-vulns/
2026/02/16OWASP GenAI:MCP(Model Context Protocol)サーバのセキュア開発ガイド公開AIエージェント連携の“接続点”であるMCPを守る実装観点(入力検証・権限境界等)の整理として実務に有用。 https://genai.owasp.org/resource/a-practical-guide-for-secure-mcp-server-development/
2026/02/20NICTER:ダークネット観測Top10(国内観測の状況把握の起点)観測日を指定して、送信元国別ユニークホストや宛先ポート等の上位傾向を確認可能(過去3か月分)。 https://www.nicter.jp/
2026/02/17CVE.org:VestelがCVE Numbering Authority(CNA)に追加CVEエコシステム拡大の一環としてCNAが増加、製品領域によってはCVE公開・是正の速度に影響し得る。 https://www.cve.org/Media/News/item/news/2026/02/17/Vestel-Added-as-CNA

週次サイバーセキュリティ動向(直近7日)

週次サイバーセキュリティレポート(2026/02/22–2026/02/28)

対象期間:2026/02/22–2026/02/28(実行日の前日までの7日間)/重複排除:同一CVE・同一事案は一次情報(公式・KEV・主要メディア)を代表として統合

今週のサイバーセキュリティ動向 2026/02/22–2026/02/28 (JST)

今週の最新情報一覧(重要度順)

日付(JST) 見出し 要点(1行) 出典URL
2026/02/27 Cisco Catalyst SD-WANのゼロデイ(CVE-2026-20127, CVSS 10.0)—長期悪用の可能性 認証回避→管理者権限取得が可能で、UAT-8616として2023年からの悪用が示唆され、ネットワーク制御面の掌握リスクが高い。 https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
2026/02/25 Five EyesがCisco SD-WAN悪用に緊急指令(CVE-2026-20127) 「パッチ適用」だけでなく、侵害痕跡の収集・ハンティング・ハードニングまでを前提に対応が求められる。 https://www.csoonline.com/article/4137562/five-eyes-issue-emergency-directive-on-exploited-cisco-sd-wan-zero-day.html
2026/02/24 FileZenのOSコマンドインジェクション(CVE-2026-25108)—KEV追加・実害報告 ログイン後にHTTPリクエストで任意コマンド実行が可能(条件付き成立でも業務影響が大きく、優先対応が妥当)。 https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
2026/02/23 Ivanti EPMMのゼロデイ2件(CVE-2026-1281 / CVE-2026-1340, 各CVSS 9.8)悪用 MDM基盤を無認証で掌握され得るため、パッチだけでなく侵害判定・再構築・鍵/トークン/証明書ローテーションが論点。 https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
2026/02/27 Juniper PTX(Junos OS Evolved)のクリティカル脆弱性(CVE-2026-21902) 未認証・ネットワーク到達でRCE(root)に至り得るとして、コア機器の保守窓/迂回計画と直結。 https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
2026/02/27 FreePBX(Sangoma)にWebシェル感染が残存(CVE-2025-64328, CVSS 8.6) 既知のコマンドインジェクション経由で侵害が継続し、PBXが横展開の踏み台になりやすい(棚卸・更新・到達制御が鍵)。 https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/
2026/02/27 ManoManoで最大3,800万人規模の情報流出疑い(Zendesk起点) サポート基盤(SaaS)侵害はID連携・監査ログ・データエクスポート監視の“運用品質”が被害差を生む。 https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/
2026/02/27 Kratos(Phishing-as-a-Service)によるフィッシング産業化 低スキルでも多国展開できる“運用基盤化”が進み、メール訓練だけでなくトークン/セッション防御が主戦場に。 https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime
2026/02/25 MITREがATT&CK Advisory Councilを設立(運営の持続性強化) ATT&CKの長期運用とガバナンス強化の動きで、脅威ベース運用(検知・演習・投資判断)の参照基盤に影響。 https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
2026/02/28 NVD:CVE-Recent/Modified データフィード(直近8日分の取り込み口) 最近公開/更新されたCVEを機械取り込みでき、社内トリアージ自動化(資産DB→チケット起票)の起点として有効。 https://nvd.nist.gov/vuln/data-feeds
2026/02/28 NICTER(ダークネット観測)Top10(参照) 国内観測の上位傾向を、境界防御・ブロック運用・異常増加の早期検知(閾値)に利用可能。 https://www.nicter.jp/

日本人読者向けの週次解説

今週のハイライト

今週の最優先は、ネットワーク制御面を直撃する Cisco Catalyst SD-WAN(CVE-2026-20127, CVSS 10.0) と、
国内影響が現実的な FileZen(CVE-2026-25108)、そしてモバイル統制の根幹に触る Ivanti EPMM(CVE-2026-1281 / CVE-2026-1340) です。
“侵害されると復旧が難しい基盤”から優先して止血するのが合理的です。

出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html

重大脆弱性とパッチ情報

CVSSの高さだけでなく「外部露出」「pre-auth」「ネットワーク制御面」の3点で優先順位が決まります。
SD-WAN/PTXのような基盤機器は、パッチ適用に保守窓が必要な一方、放置コストが極端に高いカテゴリです。

出典:
https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html

インシデント・データ侵害

SaaS(Zendesk等)のサポート基盤は、顧客情報・やり取り・添付ファイルなどが集約されやすく、侵害時の“情報価値”が高い領域です。
管理者MFA/SSO強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)を標準運用に格上げしてください。

出典:
https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/

フィッシング・ソーシャルエンジニアリング

KratosのようなPhaaSは、巧妙さよりも“量と運用”で勝ちに来ます。対策は訓練に加え、条件付きアクセス、トークン保護、セッション異常検知など
ID防御を中心に再設計するのが費用対効果の高い方向です。

出典:
https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime

政策・基準・フレームワーク動向

MITRE ATT&CKの運営持続性強化は、脅威インテリジェンスやSOC運用の“共通言語”の安定化につながります。併せて、NVDフィード(CVE-Recent/Modified)は
週次・日次の脆弱性トリアージ自動化の定番導線として活用価値が高いです。

出典:
https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
https://nvd.nist.gov/vuln/data-feeds

国内視点の影響

NICTERの観測傾向は“地合い”を掴むのに有用です。週次運用では、公開IP/公開ポートの変更と突合し、不要公開の削除・WAF/IPS適用・レート制御などの
具体的な運用へ落とし込むと効果が出ます。

出典:
https://www.nicter.jp/

今すぐやるべきこと

  • Cisco SD-WAN:該当バージョン棚卸し → 緊急パッチ → 侵害前提のログ/設定差分点検。
  • Ivanti EPMM:外部露出確認 → パッチ → 必要なら再構築+証明書/トークン/管理者資格情報のローテーション。
  • FreePBX:更新状況監査+Webシェル点検 → 管理画面の到達制御(社内/VPN/許可IP)。
  • SaaSサポート基盤:SSO/MFA強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)。

出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/

中長期対策

  • 公開面の最小化:SD-WAN/MDM/PBXなど管理面は原則インターネット非公開(例外は申請制)。
  • KEVドリブンの優先順位:CVSSより「KEV掲載+資産重要度+露出」でSLAを決定。
  • 脆弱性情報の自動取り込み:NVD recent/modified → 資産DB突合 → 影響判定 → チケット自動起票を定例化。

出典:
https://nvd.nist.gov/vuln/data-feeds

付録:CISA KEV / NVD “recent” 観点で実運用に影響大

インターネット登場以降、世界はどう動き、何が生まれ、何が消えたか(続き)

インターネットが世界を変えた年代史(続編)

※本稿は「産業・市場」と「生活インフラ(教育・医療・行政・決済)」に絞って、**“何が生まれ、何が弱体化・消滅し、政治・社会にどう波及したか”**を年代別に整理します。


産業・市場編(広告/メディア/小売・EC/金融)

変化の骨格(分析)

インターネットが産業に与えたインパクトを一言で言うなら、**「流通コストと探索コストを潰し、情報の非対称性を再配置した」**です。結果として、

  • 価値の源泉が「工場・店舗」から「データ・ネットワーク・規模の経済」へ移動
  • 収益モデルが「販売」から「広告」「手数料」「サブスク」「金融(決済・与信)」へ多層化
  • 市場構造が「多社分散」から「少数のプラットフォーム集中」へ寄りやすい

…という流れが、ほぼ全業界に波及しました。UNCTADは(定義上の差異はあるものの)**グローバルeコマース売上を2019年で約26.7兆ドル(世界GDPの約30%)**と推計しています。


年代別一覧表(産業・市場)

年代新しく生まれたもの(代表)弱体化・消滅が進んだもの(代表)“データで見える”構造変化(代表指標)政治・社会への波及(要点)
1990年代商用インターネット、ポータル、検索、バナー広告、初期EC、電子決済の萌芽紙カタログ依存の情報流通、地域独占の情報仲介(徐々に)(この時期は統計整備が途上)規制が追いつかないまま「通信×放送×出版」の境界が溶け始める
2000年代検索連動広告、比較サイト、ECの本格化、ネット専業の出店モデル一部の中間流通(“探す”価値で食っていた層)、紙媒体広告の伸び悩み「広告=配信して終わり」から「計測・最適化」へ(ROIの可視化が標準化)“データ優位”の競争が始まり、個人情報保護・競争政策が論点化
2010年代スマホ×SNS広告、アプリ経済、D2C、サブスク、シェアリング/ギグの商用化紙の求人・紙の折込・新聞広告の収益基盤(急速に)米国では2010年にオンライン広告収入が新聞(紙)広告を上回る見通しが示され、広告の主戦場が転換。世論形成が「放送中心」から「プラットフォーム中心」へ移り、情報操作・分断が政策課題に
2020年代生成AI、ライブコマース、物流最適化、フィンテック深化、CBDC検討の拡大“現金・対面前提”の業務プロセス、非効率な紙手続き(急速に是正圧力)デジタル広告:2024年の米国インタラクティブ広告収益は約2,590億ドル(前年比+14.9%)。 / 小売EC比率:米国で2025年Q3は総小売の16.4%。 / ビジネスeコマース:UNCTADは2022年を約27兆ドルと示す。“デジタル前提”が社会の標準となり、競争政策(寡占)・税制・労働政策(プラットフォーム就労)・通貨制度(CBDC)が同時並行で再設計される

生活インフラ編(教育/医療/行政/デジタルID/決済)

変化の骨格(分析)

ここはビジネス以上に「逃げ場がない」領域です。生活インフラは、一度デジタル化が進むと**“戻すコスト”が高い**ため、制度・規格・監査(アカウンタビリティ)まで含めて固定化されます。


年代別一覧表(生活インフラ)

年代新しく生まれたもの(代表)弱体化・消滅が進んだもの(代表)“データで見える”構造変化(代表指標)政治・社会への波及(要点)
1990年代学術ネット、電子メール、行政の情報公開サイト(初期)、遠隔教育の萌芽情報取得が“窓口・紙”に限定される前提(徐々に崩れる)(この時期は普及率の伸長期)政府の情報発信が「紙→Web」へ。透明性の期待値が上がる
2000年代電子申請、オンラインバンキング、eラーニング普及、医療IT(電子カルテ等)“窓口稼働=サービス”という発想(効率化圧力)デジタル決済・口座利用が拡大(国により差)行政サービスが“受付処理産業”から“デジタル運用”へ転換し始める
2010年代スマホ本人確認、電子署名、オンライン診療の制度整備(各国差)、クラウド行政現金前提の生活設計、紙の本人確認運用(部分的に)途上国でのデジタル決済:World Bank Findexにより、途上国でデジタル決済を行う成人比率は**2014年35%→2021年57%**に上昇。金融包摂が進む一方、監視・プライバシー・データ主権が政治テーマ化
2020年代大規模リモート教育、遠隔医療の急拡大、デジタルガバメントの成熟、CBDC検討の一般化“対面必須”の慣行、紙の通院・受講・申請(例外を除き縮小)教育:COVID-19のピーク時に190か国超で16億人超の学習者が休校影響。 / 遠隔医療:OECD報告で、例としてノルウェーは2020年1月約4.3万件→3月約47万件(10倍超)、ベルギーは2020年3月だけで120万件超など、急拡大が示される。 / CBDC:BISの2024年調査(2025年公表)で、調査対象93中銀の91%がCBDC(リテール/ホールセール)を検討。 / デジタル政府:UN E-Government Survey 2024で、EGDIの世界平均が2022年0.6102→2024年0.6382と上昇。危機(パンデミック)が“強制デジタル化”のスイッチになり、制度が一段階アップグレード。代わりに、デジタル弱者・地域格差・監査負荷が新しい社会コストとして顕在化

主要参照データ(URL一覧)〔追加分〕

UNCTAD「Global e-commerce jumps to $26.7 trillion…(COVID-19でオンライン販売が拡大:ニュース)」
https://unctad.org/news/global-e-commerce-jumps-267-trillion-covid-19-boosts-online-sales

UNCTAD「Digital Economy Report 2024(デジタル経済レポート)」
https://unctad.org/publication/digital-economy-report-2024

U.S. Census Bureau「Quarterly Retail E-Commerce Sales(米国:四半期EC売上統計)」
https://www.census.gov/retail/ecommerce.html

IAB「Internet Advertising Revenue Report: Full Year 2024(年次デジタル広告収益)」
https://www.iab.com/insights/internet-advertising-revenue-report-full-year-2024/

IAB「Internet Advertising Revenue Report: Full Year 2024(PDF直リンク)
https://www.iab.com/wp-content/uploads/2025/04/IAB_PwC-Internet-Ad-Revenue-Report-Full-Year-2024.pdf

Pew Research Center「State of the News Media 2011(年次:ニュース産業の包括レビュー)」
https://www.pewresearch.org/2011/03/14/state-of-the-news-media-2011/

World Bank「Global Findex Database 2021:Chapter 2(口座利用などの要点ブリーフ)」
https://www.worldbank.org/en/publication/globalfindex/brief/the-global-findex-database-2021-chapter-2-use-of-accounts

UNESCO「One year into COVID-19 education disruption(教育の混乱:1年時点の整理)」
https://www.unesco.org/en/articles/one-year-covid-19-education-disruption-where-do-we-stand

OECD「The COVID-19 Pandemic and the Future of Telemedicine(テレメディシンの展望:PDF)」
https://www.oecd.org/content/dam/oecd/en/publications/reports/2023/01/the-covid-19-pandemic-and-the-future-of-telemedicine_1c878192/ac8b0a27-en.pdf

BIS「BIS Paper 159:CBDC/暗号資産に関する2024年サーベイ結果」
https://www.bis.org/publ/bppdf/bispap159.htm

UN DESA「E-Government Survey 2024(電子政府サーベイ:PDF、Web version)」
https://desapublications.un.org/sites/default/files/publications/2024-09/%28Web%20version%29%20E-Government%20Survey%202024%201392024.pdf

インターネット登場以降、世界はどう動き、何が生まれ、何が消えたか(続き)

規制・ガバナンス編:国家と企業が「自由なネット」を“制度化”していく年代史

インターネットの普及が進むほど、各国は次の二律背反に直面しました。
(1) イノベーションを殺さない(市場形成)(2) 被害と外部性を抑える(安全・権利・競争)
この綱引きが、年代ごとに「免責 → 個人情報 → 越境移転 → プラットフォーム規制 → 安全保障統治」へと段階的に移動します。

年代別一覧表(規制・ガバナンス)

年代主な制度・判例(世界の“雛形”になったもの)何を解決しようとしたか実務・産業への帰結(生まれた/変わった運用)
1990sEU:データ保護指令 95/46/EC(1995) / 米:CDA Section 230(1996) / 米:DMCA(1998)個人情報の枠組みを作る/オンライン仲介の責任範囲を整理/著作権と中間者の責任の線引きプライバシー・コンプライアンスの職能が発生。プラットフォームは「第三者投稿の免責」を足場に急拡大。著作権は 通知・削除(Notice & Takedown) が標準運用に。
2000sEU:電子商取引指令 2000/31/EC(2000) / EU-US:セーフハーバー十分性決定(2000) / サイバー犯罪:ブダペスト条約(2001署名開始)ECと仲介の“免責設計”を欧州で整える/越境データ移転の法的器を用意/捜査協力の国際枠組み事業者は ログ保全・開示対応、国際移転の書類整備へ。国境を跨ぐ捜査で 電子証拠(e-evidence) が常設テーマ化。
2010sGDPR:2018/5/25から適用 /(前段)95/46/ECを置換 / 中国:サイバーセキュリティ法(2017/6/1施行) / ブラジル:LGPD(2020/9/18施行、罰則は2021/8/1から)個人データの権利強化と説明責任/国家主導のデータ統治・重要インフラ統制/新興国でも“GDPR型”が波及DPO/データ保護体制、同意管理、事故対応(72時間通知など) が標準装備に。データ移転・委託・共同利用が「契約+監査」で管理されるように。
2020sSchrems II(2020/7/16:EU-US Privacy Shield無効) / EU-US データ・プライバシー枠組み(2023/7/10十分性決定) / DMA:2023/5/2適用開始、2024/3/7からゲートキーパー義務が本格適用 / DSA:2024/2/17から全面適用 / NIS2:2024/10/17までに国内法化、10/18から適用 / インド:DPDP法(2023/8/11制定)越境移転の不確実性(合法性)を整理/巨大PFの競争・データ結合を規律/違法コンテンツ・広告透明性・リスク管理を義務化/重要分野のサイバー統治を強制プラットフォーム=公共インフラ」扱いが進み、監査・透明性・リスク評価が“事業の固定費”化。企業は データ移転の多重策(SCC等)+リージョン設計 を常態運用へ。サイバーは 経営責任(罰則・報告) と結合。

サイバー犯罪・重要インフラ編:「便利さ」が“攻撃面”になる年代史

インターネットは、攻撃者にとっても「物流網」でした。
しかもサイバー攻撃は、距離・国境・兵站の制約が薄い。この性質が、犯罪を産業化させ、国家安全保障と結合させます。

まず押さえる“定量データ”(近年の代表値)

  • FBI IC3(2024年):苦情 859,532件、被害額 166億ドル(前年比で損失が33%増)
  • Verizon DBIR 2025:システム侵入型の侵害で、ランサムウェアが75%に関与
  • ENISA Threat Landscape 2024:公開報告された数千件のインシデントを分析し、主要脅威にランサムウェア等を位置づけ

数字は地域・定義で揺れますが、「被害の重心が“金銭化”に寄る」「侵害の主戦場が“認証情報と侵入後活動”」という傾向は、複数ソースで一致します。

年代別一覧表(サイバー犯罪・重要インフラ)

年代攻撃と社会的インパクト(象徴)防御側に“新しく生まれたもの”相対的に機能不全化したもの
1990sマルウェア・侵入が「一部の技術者の事件」から「社会問題」へ移行(接続人口が増えるほど母集団が増える)企業内セキュリティ部門、アンチウイルス産業、初期CERT/CSIRT「社内LANは壁の中だから安全」という感覚
2000sボットネット、DDoS、フィッシングが拡大。サイバー犯罪が“分業”になり始める電子証拠と国際協力の枠組み(ブダペスト条約) / インシデント対応手順(IR)“犯人は近所にいる”前提の捜査モデル
2010sランサムウェアが社会インフラを直撃。2017年WannaCryは医療現場を大規模に停止させ、NHSで政府報告ベースのコスト推計(約£92m)が広く参照されるバックアップ設計の再定義(オフライン/イミュータブル)、EDR、ゼロトラストの拡大「パッチは後で」「古い端末は動けばOK」文化
2020s侵害→恐喝(暗号化+情報暴露)の二段構えが一般化。被害額は統計上も拡大(例:IC3 166億ドル)報告義務・経営責任の制度化(例:NIS2の国内法化期限と適用日) / サイバー保険の条件厳格化 / サプライチェーン管理「セキュリティはIT部門の仕事」だけでは回らない(法務・広報・経営が不可欠に)

補助線:この2カテゴリが“政治経済”をどう動かしたか

  • 規制側は、**個人情報(権利)→越境移転(貿易)→プラットフォーム(競争と世論)→サイバー(国家安全保障)**へと主戦場が移りました。
  • 企業側は、プロダクト開発に「監査・透明性・報告」を組み込み、**コンプライアンスが“後付けコスト”ではなく“設計要件”**になりました。

主要参照データ(URL一覧)

EU:データ保護(GDPR系)・越境移転

EU「データ保護指令 95/46/EC」(GDPR以前の基本枠組み:EUR-Lex)
https://eur-lex.europa.eu/eli/dir/1995/46/oj/eng

EU「GDPRは2018年5月25日から適用」(EU公式ニュース)
https://eur-lex.europa.eu/content/news/general-data-protection-regulation-GDPR-applies-from-25-May-2018.html

欧州委員会「EUデータ保護の法的枠組み(GDPR等の整理)」 (公式解説)
https://commission.europa.eu/law/law-topic/data-protection/legal-framework-eu-data-protection_en

CJEU(EU司法裁判所)プレスリリース「Schrems II(2020年7月)」(PDF)
https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-07/cp200091en.pdf

欧州委員会プレスリリース「EU–US Data Privacy Framework:十分性認定(2023/07/10)」 (印刷PDF)
https://ec.europa.eu/commission/presscorner/api/files/document/print/en/ip_23_3721/IP_23_3721_EN.pdf

EU「EU–US Data Privacy Framework:十分性認定(実施決定 2023/1795)」 (EUR-Lex)
https://eur-lex.europa.eu/eli/dec_impl/2023/1795/oj/eng


EU:プラットフォーム規制(DMA/DSA)

Digital Markets Act(DMA)「制度概要」 (EU公式サイト)
https://digital-markets-act.ec.europa.eu/about-dma_en

欧州委員会プレスリリース「DMAに基づく非遵守調査開始(Alphabet/Apple/Meta等、2024/03/25)」 (印刷PDF)
https://ec.europa.eu/commission/presscorner/api/files/document/print/en/ip_24_1689/IP_24_1689_EN.pdf

Digital Services Act(DSA)「制度概要(EU法令サマリ)」 (EUR-Lex)
https://eur-lex.europa.eu/EN/legal-content/summary/digital-services-act.html


EU:サイバーセキュリティ規制(NIS2)

NIS2「Directive (EU) 2022/2555(正文)」 (EUR-Lex)
https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng

NIS2(参考:条文抜粋・民間サイト)Article 41(Transposition期限等)
https://www.nis-2-directive.com/NIS_2_Directive_Article_41.html


国際:サイバー犯罪・脅威レポート(統計・年次報告)

Council of Europe「Cybercrime(サイバー犯罪条約等)Key facts」 (国際機関)
https://www.coe.int/en/web/cybercrime/key-facts

FBI IC3「Internet Crime Report 2024」 (PDF)
https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf

FBI「Internet Crime Report(2024年版)公表プレスリリース」
https://www.fbi.gov/news/press-releases/fbi-releases-annual-internet-crime-report

Verizon「Data Breach Investigations Report(DBIR)」
https://www.verizon.com/business/resources/reports/dbir/

ENISA「Threat Landscape 2024」 (EU機関レポート)
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024

UK NAO「WannaCryとNHS(調査報告)」 (公的監査機関)
https://www.nao.org.uk/reports/investigation-wannacry-cyber-attack-and-the-nhs/


米国:オンライン規制・責任論(基礎法)

米国「DMCA(Digital Millennium Copyright Act of 1998)」 (PDF)
https://www.copyright.gov/legislation/dmca.pdf

米議会調査局(CRS)「Section 230 概説(Congress.gov)」
https://www.congress.gov/crs-product/R46751


EU:電子商取引(基礎法)・越境データ枠組み(旧)

EU「e-Commerce Directive 2000/31/EC」 (EUR-Lex)
https://eur-lex.europa.eu/eli/dir/2000/31/oj/eng

EU「Safe Harbor(2000/520/EC:旧十分性認定)」 (EUR-Lex)
https://eur-lex.europa.eu/eli/dec/2000/520/oj/eng


中国:サイバー法(参照)

Stanford DigiChina「中国サイバーセキュリティ法(英訳、2017/06/01施行)」
https://digichina.stanford.edu/work/translation-cybersecurity-law-of-the-peoples-republic-of-china-effective-june-1-2017/

LawInfoChina(中国法令DB:該当法令ページ) (※到達はできるが、ボット対策で本文確認不可)
https://www.lawinfochina.com/Display.aspx?EncodingName=big5&Id=22826&Lib=law&LookType=3


各国:データ保護法(国別参照)

DLA Piper「Data Protection Laws of the World:Brazil(LGPD等)」
https://www.dlapiperdataprotection.com/index.html?c=BR&t=law

India Code「Digital Personal Data Protection Act, 2023(DPDP Act)」
https://www.indiacode.nic.in/handle/123456789/22037?view_type=browse

India 政府PIB「DPDP Act関連のPress Release(PRID=2190014)」
https://www.pib.gov.in/PressReleasePage.aspx?PRID=2190014


(参考)インターネット普及・デジタル経済(統計系:体裁合わせ+URL点検)

FRED「Internet users for the World(世界のインターネット利用者:系列)」
https://fred.stlouisfed.org/series/ITNETUSERP2WLD

World Bank API「Individuals using the Internet(%)」CSVダウンロード
https://api.worldbank.org/v2/en/indicator/IT.NET.USER.ZS?downloadformat=csv

ITU「Facts and Figures 2025(ICT統計)」
https://www.itu.int/hub/publication/d-ind-ict_mdd-2025-3/

ITU「Facts & Figures(統計トップ:代替導線)」
https://www.itu.int/en/ITU-D/Statistics/Pages/facts/default.aspx

WPP Media「This Year Next Year(2025年12月:広告市場の見通し)」
https://www.wppmedia.com/tr/news/campaigns-report-this-year-next-year-december-2025

World Bank「Global Findex 2021(デジタル決済の増加:プレスリリース)」
https://www.worldbank.org/en/news/press-release/2022/06/29/covid-19-drives-global-surge-in-use-of-digital-payments

CERN「Web誕生(Birth of the Web)」
https://home.cern/science/computing/birth-web

Stanford CISAC「Stuxnet(位置づけ・解説)」
https://cisac.fsi.stanford.edu/news/stuxnet

Pew Research Center「State of the News Media 2011」
https://www.pewresearch.org/wp-content/uploads/sites/8/2017/05/State-of-the-News-Media-Report-2011-FINAL.pdf

OECD「Productivity gains from teleworking in the post COVID-19 era(PDF:本文)」
https://www.oecd.org/content/dam/oecd/en/publications/reports/2020/07/productivity-gains-from-teleworking-in-the-post-covid-19-era-how-can-public-policies-make-it-happen_0aad8ddd/a5d52e99-en.pdfe99/

インターネット登場以降、世界はどう動き、何が生まれ、何が消えたか

インターネットは「通信手段」ではなく、情報・取引・組織・世論形成の“基盤”そのものを置き換えました。結果として、国家は統治コストと安全保障の前提を更新し、企業は流通・広告・金融を再配線し、個人はメディアと労働の持ち方を刷新していきました。
本稿は、各種の公的統計・国際機関レポートを軸に、年代(10年単位)で整理します。


データと前提(定義の注意点)

  • 「インターネット利用率」は、統計ごとに定義(直近3か月利用など)が微妙に異なり、年次改訂も起こり得ます。ここでは世界時系列は **FRED(World Bank系のシリーズ)**を軸に、直近年は World Bank Data360 / ITU で補完します。
  • 以降の分析は「世界平均」を主軸にしつつ、制度・政治イベントはEU/米国など影響が大きい地域の出来事も含めます(ただし“世界のルールの雛形”になったもの中心)。

変化のメカニズム(なぜ、そんなに効いたのか)

インターネットが効いた理由は、ざっくり言えば次の3つです。

  1. 複製コストと流通コストが限界まで下がる(情報・コンテンツ・ソフトウェア・広告が“配送”から解放)
  2. 取引コストが下がる(検索・比較・決済・配送追跡が統合され、中間業が再編)
  3. ネットワーク効果で寡占が起きやすい(規模が品質に直結し、プラットフォーム化=市場支配が進む)

この3点が、政治(世論形成・情報戦)、経済(広告・小売・金融)、社会(メディア・働き方)へ連鎖的に波及しました。


年代別:指標で見る「普及と基盤」の推移(一覧表)

指標の核:世界のインターネット利用(人口あたり)
1990年代は“ほぼゼロ”から立ち上がり、2010年代でスマホ+クラウドにより生活インフラ化、2020年代で規制・安全保障と一体化。

年代主な基盤の出来事(技術・制度)世界のインターネット利用(人口あたり)補足データ(普及の質)
1960sARPANETの原型的試行(研究ネットワーク)1969年の初期メッセージ送信が「起点」の象徴として語られる
1970sTCP/IPの設計思想が形成、電子メール等が研究界隈で定着「通信の標準化」がのちの爆発に直結
1980s研究ネットワークの拡張、DNS等の基盤整備公共資金+大学ネットが商用化の前段に
1990sWWWの発明(1989)→公開(1993の公開/オープン化が拡散を加速)1990: 0.05 → 2000: 6.72Webが「一般社会のUI」になった
2000sブロードバンド普及、検索・EC・SNSの土台形成2010: 28.5“検索”が購買と広告を支配し始める
2010sスマホ+アプリ+クラウドで日常化、SNSが世論形成の中核へ2020: 59.3データ保護(GDPR等)で統治ルールが整備
2020sパンデミックでデジタル移行が加速、地政学・規制・セキュリティと一体化2023: 67.4 / 2024: 71.2ITU推計:2025年 約74%(約60億人)、2024年は約68%(約55億人)

年代別:政治・安全保障(一覧表)

年代何が変わったか(政治・統治)新しく生まれたもの相対的に弱くなったもの
1990s情報公開と市民アクセスが拡大、政府・報道の「一方向」優位が低下政府サイト、オンライン言論空間情報独占(放送・紙中心の統制)
2000s国家安全保障に“サイバー”が常設議題化(攻撃面が現実の政策課題に)CERT/CSIRT整備、国家サイバー戦略の常態化「物理境界=防御境界」という発想
2010sSNSが動員・世論形成に直結、同時に情報操作・介入・漏えいが政治リスク化影響工作(情報戦)の産業化、監視/諜報のデジタル化“時間をかけた合意形成”の余裕
2010s後半〜サイバー兵器の存在が一般化(重要インフラが標的化)重要インフラ防護、ゼロトラスト等の統治技術「重要設備はオフラインだから安全」神話
2020sデータ主権・輸出規制・プラットフォーム規制が地政学の中核へデジタル規制の国際競争(標準争い)“国境なきネット”の楽観主義

※Stuxnetは「サイバー兵器時代の象徴例」として学術側でも整理されています(2007〜2010にかけて標的型で物理設備へ影響)


年代別:経済・産業構造(一覧表)

年代何が変わったか(経済)代表データ生まれたもの消えた/縮んだもの
1990sEC前夜:カタログ/電話注文のデジタル化、広告のオンライン移行が萌芽ISP、ポータル、初期EC紙の電話帳・紙の情報仲介が弱体化
2000s検索連動広告とECで「流通+広告」が再設計、仲介業が再編検索広告、ECモール、SaaSの原型一部の中間流通(予約・手配・小売)
2010sプラットフォーム経済が本格化(アプリ経済、クラウド、ギグ)UNCTAD:2019年の世界ECは約26.7兆ドル(“GDP比3割相当”との整理)クラウド、アプリ経済、サブスク物理メディア販売(CD/DVD等)の主役交代
2020sパンデミックでEC・デジタル決済が一段加速、広告も“デジタル前提”に小売EC比率:2019年16%→2020年**19%**へ上昇(UNCTAD)D2C、リテールメディア、デジタル公共基盤(ID/決済)既存店舗の一部、紙中心の販促
2020s中盤広告市場の重心が完全にデジタルへ2025年:純デジタルが73.2%(予測、WPP Media)クリエイタープラットフォーム、コマース広告旧来型マス広告の相対的地位

年代別:社会・文化・メディア・働き方(一覧表)

年代何が変わったか(社会)代表データ生まれたもの消えた/縮んだもの
1990sメディアが“読む/観る”から“探す”へ(検索の生活化)Webメディア、掲示板文化紙百科事典・紙の情報収集習慣
2000s個人発信が常態化(ブログ/動画)、コミュニティが自律的に形成ソーシャル、UGC“編集部だけが語る”モデル
2010sタイムライン化とスマホで「注意(アテンション)」が社会の争奪資源にインフルエンサー、常時接続文化ローカル紙・紙広告(特に分類広告)
2010s〜既存新聞の広告モデルが崩壊し、ビジネスモデル転換が不可避に米国例:2010年にオンライン広告が新聞広告を上回った(Pew)ペイウォール、会員制新聞の広告依存(特に紙)
2020sリモートが制度・文化として定着(ただし揺り戻しも含む)OECD整理:パンデミック期にテレワークが急増、労働市場の“遠隔対応”が政策課題化ハイブリッドワーク、オンライン教育“出社が唯一の前提”

さらに、金融面では「現金中心」から「アカウント+デジタル決済」へ一段進みました。世界銀行は、開発途上地域でデジタル決済利用が2014年35%→2021年57%へ上昇と整理しています。


総括:インターネットが“新しく生んだもの/終わらせたもの”の要約

  • 生んだもの:プラットフォーム経済(検索・SNS・EC・アプリ・クラウド)、デジタル広告、デジタル決済、データ保護と規制産業、サイバー安全保障、リモート/分散協業。
  • 終わらせた(相対的に縮めた)もの:紙の分類広告モデル、情報の一方向モデル、中間業の一部(予約・手配・小売・広告枠売買)、物理メディア中心の流通。

主要参照データ(URL一覧)