今日のニュース

  • Anthropicが「Claude Code」にPC画面を直接操作する自律エージェント機能を追加した。Ars Technica
  • Ai2が、人間の操作データを大規模に学習させたブラウザ自動化AIエージェント「MolmoWeb」をオープンソースで公開した。VentureBeat
  • ByteDanceが企業向けローカル実行型AIエージェント基盤「DeerFlow 2.0」を発表した。VentureBeat
  • 北朝鮮の脅威アクターが開発環境「VS Code」の自動実行機能を悪用しマルウェアを展開していることが判明した。The Hacker News
  • セキュリティ企業HackerOneで福利厚生サービス会社への攻撃を経由した従業員データ侵害が発覚した。BleepingComputer
  • Citrix NetScalerに未認証でデータ漏洩が発生する恐れがある重大な脆弱性が発見され、緊急パッチが公開された。[Citrix / Security Advisory]

ピックアップ: Anthropic「Claude Code」がPCの画面を見て直接操作する段階へ

以前この場で警告したのは、AI連携ツールが社内のクラウドデータを「読める状態」になっているリスクだった。今回の話は、その一段先にある。

Anthropicは「Claude Code」および一般ユーザー向けの「Claude Cowork」に対し、ユーザーのPC画面をAI自身がリアルタイムで認識し、マウスとキーボードを直接操作してタスクを完了する機能を追加した。ファイルを開く、ブラウザで調べる、開発ツールを実行する——これらをAIが代行する。Anthropicは可能な場合はコネクター経由の直接アクセスを優先するとしているが、それが難しい場面では画面操作に切り替わる仕組みだ。Ars Technica

注目したいのは、Anthropic自身が「研究プレビュー段階の保護措置は絶対ではない」と明示している点だ。

正直な警告として受け取るべきで、機能を使う際の前提条件として読まなければならない。

私たちは、この機能を諸刃の剣だと見ている。人員に余裕がない中小企業にとって、AIが作業を代行してくれる恩恵は本物だ。コーディング、リサーチ、資料整理——熟練した担当者の代わりに黙々と動いてくれる。ただ、そのAIが「何にでもアクセスできる端末」で動いていたとしたら話は別になる。

想像してほしいのは、こんな場面だ。営業サポートのために導入したAIエージェントが、コーディングタスクを処理する過程で画面上に表示された人事評価フォルダへのパスを記憶し、次のセッションで意図せずそこを参照してしまう。あるいは、バグ修正を依頼したAIが、関連ファイルを探す途中で顧客データの入ったディレクトリを開いたまま処理を続ける。どちらも「悪意のある操作」ではない。だからこそ厄介だ。

直近3/19・3/20の記事で指摘したBedrockの設定ミスやMeta社内AIの問題は、いずれも「参照権限のコントロール失敗」だった。今回はそこから一歩進んで、「物理的な操作権限をAIに与えることのリスク」に話が移っている。

業務自動化を進めるなら、それと並走する形でエンドポイントの権限設計を見直してほしい。AI連携ツールを動かす端末の管理者権限を標準ユーザー権限へ落とすことが第一歩になる。AIが何かをしようとしたとき、権限の壁がなければその行動を止めるものが何もない。


Ai2がオープンソースのブラウザ操作AIエージェント「MolmoWeb」を公開

Allen Institute for AI(Ai2)が、人間のブラウザ操作データを大規模に学習させた視覚対応ウェブエージェント「MolmoWeb」をオープンソースとして公開した。 特定ベンダーの閉鎖的APIに依存せず、透明性とカスタマイズ性を持つ自動化基盤として提供される。 出典: VentureBeat

編集部コメント: 私たちは、特定ベンダーへの依存を減らすオープンな自動化ツールの公開そのものは歓迎している。ただ、人間の操作を忠実に模倣するこのモデルの動作は、ログ上では「社員による通常操作」と見分けがつかなくなる可能性がある。社内の重要システムへのアクセス記録やブラウザ履歴の監視体制を今日の時点で点検しておくと、AIの操作と人間の操作を事後に切り分ける根拠が残せる。人間よりも正確に働く透明なエージェントを、システム上でどう監査するかを今のうちに決めておきたい。


ByteDanceが機密データをローカルで処理するAI基盤「DeerFlow 2.0」を発表

TikTok親会社ByteDanceが、企業向けオンプレミス型AIエージェント基盤「DeerFlow 2.0」を発表した。 ローカル環境で高度なAI自律処理が完結するため、機密データを外部クラウドへ送出せずに運用できる。 出典: VentureBeat

編集部コメント: 私たちは、クラウドAIにデータを送り続けることへの現実的な代替手段として、このアプローチを評価している。機密性の高い業務——契約書管理、人事データ処理、財務分析——については、処理先がどのサーバーにあるかを改めて確認してほしい。自社の核心情報がどこで処理されているかを把握することが、ローカルAIへの移行を検討するかどうかの判断起点になる。クラウドの利便性に乗り続けることと、自社データの所在を管理下に置くことは、両立を慎重に設計する必要がある。


北朝鮮の脅威アクターがVS Codeの自動実行機能を攻撃経路に悪用

北朝鮮の脅威アクターが、開発環境「VS Code」のタスク自動実行機能を悪用し、気付かれにくい形でマルウェアを展開する手法が判明した。 開発者の日常的なツールチェーンが直接の攻撃経路となっており、開発環境そのもののゼロトラスト化が課題となっている。 出典: The Hacker News

編集部コメント: 私たちは、この件をエンジニア向けのセキュリティ話として片付けることに強く反対している。「VS Codeのタスク自動実行」は、コードを書く人間が効率のために使う日常機能だ。その便利さがそのまま侵入経路になった。自社の開発・業務環境で有効になっている自動実行系の設定を洗い出し、使われていないものを無効化しておく——この地味な作業が、正面玄関以外の入口を塞ぐことになる。生産性を高めるための自動化が、社内への自動ドアになっていないかを確認してほしい。


HackerOneで外部委託先Naviaへの攻撃を経由し従業員データの侵害が発覚

脆弱性報奨金プラットフォームHackerOneが、福利厚生サービス提供会社Naviaへのサイバー攻撃により、自社の従業員データが侵害されたと公表した。 サードパーティを経由したデータ侵害の現実を示す事例となっている。 出典: BleepingComputer

編集部コメント: 私たちは、この事例を「大企業でも防げなかった」という他人事として読んでほしくない。HackerOneはセキュリティ専門企業だ。その組織でさえ、福利厚生サービスという業務上不可欠な外部委託先を経由してデータが抜かれた。自社が今どの外部サービスに、どの範囲のデータを預けているか——その棚卸しを、自社の防御強化と同じ優先度で扱ってほしい。自社の金庫を完璧に施錠しても、合鍵を渡した外注先の扉が開いていれば全ては無に帰す。


PDFをブラウザで高速表示したいですか? BuildVu でPDF・Office文書をHTML5/SVGに変換。プラグイン不要でどのデバイスでも忠実に表示 詳しくはこちら