Wicked BI Index

更新履歴 2026-03-30: PPUの価格改定(2025年4月より24ドル)と、CopilotのF2容量での利用開始(実用上はF64推奨)について情報を更新。さらに、BIにおける「Tableau以前/以後」のパラダイムシフトに関する考察を追記。 中止になったイベントですが BIツール徹底比較〜現場で失敗しないツール選定のチェックポイント〜というイベントが予定されていました。 BIツールの比較系イベントは内容の良し悪しが分かれることが多いですが、スピーカーの所属企業の資料を基に、その内容を考察してみます。 BIツールの完全ガイドという記事が、おそらく講演のベースとなっているものと思われますが、その内容にはいくつか疑問が残ります。 特に、Microsoft Power BIの導入・開発・構築費用は?コストと予算の目安を解説 という記事の記述を見てみましょう。 Microsoft Power BI의ライセンス費用は、Microsoft Power BI導入費用の中で大きな割合を占めることが多い費用です。ライセンス費用は、ユーザー数、導入するモジュール、Microsoft Power BIの バージョンによって異なります。一般的に、ユーザー数が多いほど、導入するモジュールが多いほど、ライセンス費用は高くなります。 現在のPower BIには、機能単位で追加購入する「モジュール」という概念はほぼ存在しません。また、バージョンによって価格が異なるということもありません。 次に、Tableauの導入・開発・構築費用は?コストと予算の目安を解説 も確認してみます。 ライセンス費用は、ユーザー数、導入するモジュール、Tableauのバージョンによって異なります。 Tableauの標準機能で要件を満たせない場合、カスタマイズが必要となり、開発費用が発生します。 これらの記述から推測されるのは、BIツールの導入モデルを ERP(Enterprise Resource Planning) のそれと混同しているのではないか、という点です。 「モジュール選択」「バージョン別の価格設定」「標準機能外のカスタマイズ(アドオン開発)」といった概念は、SAPやOracle EBSなどのオンプレミス型大型ERPの導入作法そのものです。しかし、現代のクラウドSaaS型BIにおいて、これらは全く別の論理で動いています。 根本的な誤解:BIの「Tableau以前」と「以後」 この記事が露呈している最大の欠陥は、BIにおける Tableau登場の前と後 という歴史的なパラダイムシフトを峻別できていない点にあります。 Tableau以前(Before Tableau) ダッシュボード(あるいは「経営ボード」)は、あくまで経営層が閲覧するためのものでした。その構築や変更は、外部のベンダーや社内の情報システム部門(情シス)が独占的に行い、現場は「与えられた数字を見るだけ」の存在でした。この記事が語る「モジュール」や「開発費用」といったERP的な発想は、まさにこの時代の遺物です。 Tableau以後(After Tableau) ダッシュボードは「現場の武器」へと変貌しました。閲覧するだけでなく、現場の担当者自身が深く関わり、自らデータを探索し、ダッシュボードを更新・改善していく セルフサービスBI が当たり前となりました。 現代のBIツール選定において、かつてのERP導入のような「重厚長大で硬直的な開発モデル」を前提に語ることは、現場の機動力と意思決定のスピードを奪うことに他なりません。 特にPower BIにおいては、現在 Microsoft Fabric へのリブランディングが進んでおり、Premium機能の利用はFabricキャパシティに統合される流れにあります。2024年に発表されたロードマップに沿って、従来の「 Power BI Premium 」という枠組みはFabricに収束しつつあります。PPU(Power BI Premium Per User)は現在も購入可能ですが、2025年4月より月額24ドルへと値上げされ、機能追加もFabric容量優先となっているため、新規導入のメリットは薄れています。既存のPPUユーザーは、今後 F-SKU(Fabric容量) へ移行するか、あるいは Pro ライセンスで運用するかという戦略的な判断を迫られています。 現場での選定における真の課題は、以下の3点に集約されると言えるでしょう。 「小規模Premium」の受け皿問題 PPUは少人数でのPremium機能利用に適していましたが、価格改定と機能追加の停滞に伴い、最小構成のFabric容量(F2など)への移行コストとメリットの精緻なシミュレーションが不可欠です。 オートスケールの管理 Fabric容量(F-SKU)への移行は、単なるライセンス管理から、Azureリソースとしての運用設計(一時停止やスケーリング)へと、コスト削減の焦点が移ることを意味します。 Copilotの利用条件 BIにおけるAI活用(Copilot for Power BI)は、現在 F2以上の有償Fabric容量 で利用可能となりました。ただし、実務上で快適に動作させるためには、依然として F64以上 の容量が推奨されることが多く、予算計画においては「最低ライン(F2)」と「実用ライン(F64)」の乖離を考慮する必要があります。 以上のように、参照した記事には現在の市場実態と乖離した、ERP的思考に基づく記述が散見されます。 ...

3月 30, 2026 · 1 分 · 87 文字 · gorn

AI の推論アーキテクチャと「System 2」の誤解

この記事に掲載されている図には、技術的な観点から違和感を覚えます。 特に、System 2 の隣に SSM(State Space Model)が並べられている点が不自然です。より正確には、System 2 は現状の Transformer や SSM 単体では実装不可能であると言うべきでしょう。System 2 は、統計的なアプローチによる「もっともらしさ」の追求だけで実現できるものではありません。 graph TD subgraph Layer3 [Layer 3: Orchestration] RAG[RAG] ReAct[ReAct] MCP[MCP] Agents[Agents] end subgraph Layer2 [Layer 2: Inference Strategy] CoT[CoT] ToT[ToT] Planning[Planning/Search] end subgraph Layer1 [Layer 1: Architecture] Transformer[Transformer] SSM[SSM] RWKV[RWKV] MoE[MoE] end Layer1 --> Layer2 Layer2 --> Layer3 レイヤー 構成要素(例) 本質的な役割 Layer 1: Architecture Transformer, SSM, RWKV, MoE 統計的な計算効率と表現力。計算複雑性をどう克服し、並列性をどう担保するかという 「土台」 の議論。 Layer 2: Inference Strategy CoT, ToT, Planning/Search 統計モデルの「回し方」。モデルに思考プロセスを模倣させ、統計的な妥当性を高めるための 「手順」 の議論。 Layer 3: Orchestration RAG, ReAct, MCP, Agents 外部世界とのインタフェース。モデルが感知できない最新情報や外部ツールと連携するための 「運用の仕組み」 の議論。 元の図の作成者にとって、AI は「課題を解決するための魔法のツール」の詰め合わせに見えているのかもしれません。しかし、以下の境界線が曖昧になっているように見受けられます。 ...

3月 30, 2026 · 1 分 · 181 文字 · gorn

AIアバターの裏側で腐食する基盤 —— Zoom 7.0.0が隠蔽する『Chromiumゼロデイ』の真実

導入:華やかなメジャーアップデートの嘘 2026年3月24日、Zoomはバージョン 7.0.0 を華々しくリリースしました。「AI Companion 3.0」や「AIアバター」といった最新機能を前面に押し出し、次世代のコミュニケーションツールとしての進化を謳っています。しかし、その輝かしい発表の裏側で、リリースノートに刻まれたのは 「Minor bug fixes」 という、あまりに無責任な一行でした。 この「魔法の言葉」によって隠蔽された、深刻なセキュリティ上の懸念を解剖します。 第1の罪:野生のゼロデイ「Skia × V8」チェーンへの沈黙 最も看過できないのは、Chromiumエンジンにおける致命的なゼロデイ脆弱性への対応状況です。 Googleは2026年3月10日、既に野生での悪用が確認されている CVE-2026-3909 (Skia) および CVE-2026-3910 (V8) の修正を完了しました。CISA(米サイバーセキュリティ・インフラセキュリティ局)も即座にこれらを KEV(悪用が確認された脆弱性)カタログに追加し、警戒を呼びかけています。 技術的な深刻度 CVE-2026-3909 (Skia): 描画エンジンにおける Out-of-bounds write。メモリ破壊を引き起こす。 CVE-2026-3910 (V8): JavaScriptエンジンにおける不適切な実装。サンドボックス脱出を可能にする。 これらを組み合わせることで、細工されたHTMLページを表示するだけでリモートからシステムを完全に乗っ取ることが可能な「必殺のチェーン攻撃」が成立します。Chromiumを内蔵しているZoomにとって、これは「対岸の火事」ではありません。しかし、Zoomが3月10日に公開したセキュリティ速報(ZSB)は、自社固有の軽微なバグを語るのみで、この巨大な地雷については口を閉ざしたままです。 第2の罪:物理的に不可能なパッチサイクル 次に、リリースのタイミングという物理的な矛盾が浮上します。 GoogleがWebGL関連の8件の深刻な脆弱性(CVE-2026-4673〜、CVSS 8.8)を修正したChromeをリリースしたのは、3月23日のことです。そのわずか 24時間後 に、Zoom 7.0.0 はリリースされました。 大規模なソフトウェアのビルドと回帰テストの工程を考えれば、この24時間という短期間で最新のChromiumパッチを統合し、検証を終えてリリースすることは限りなく不可能です。つまり、Zoom 7.0.0 は、修正版Chromeから攻撃コードが逆算(リバース)される 「1Day攻撃」 の絶好のターゲットとして、無防備に市場へ投入された可能性が極めて高いのです。 第3の罪:徹底した「Chromium」の抹消と隠蔽 さらに巧妙なのは、製品構造の変化です。これまでのバージョンに存在した libcef.dll(Chromium Embedded Framework)が削除され、代わりに見慣れない libcml.dll というコンポーネントへ不透明な形で統合されています。 特筆すべきは、この libcml.dll のファイルサイズが 15,116 KB(約15MB)にも達している 点です。単一のライブラリとしてはあまりに巨大であり、削除された libcef.dll の機能をバイナリレベルで飲み込み、事実上のカプセル化(難読化)を施したと考えるのが自然です。 実際、バイナリ内の文字列を確認すると、その隠蔽体質はさらに顕著になります。通常の Chromium ベースのアプリケーションであれば、strings コマンドをかければ大量の “Chrome” や “Chromium” という識別文字列、およびエンジン由来のバージョン番号がヒットします。しかし、libcml.dll においてそれらは徹底的に抹消されており、ヒットするのは Zoom 自身のビルド番号(7.0.0.x)のみという、極めて異常な状態にあります。 ...

3月 25, 2026 · 1 分 · 138 文字 · gorn

「人間中心主義」という呪い:イーロン・マスクが見落としているAIの真実

江南タイムズの記事「 「5年以内に人類は主役を降りる」マスク、ダボスで“ロボット文明”の到来を宣告 」によれば、イーロン・マスク氏は次のように述べています。 「今年末か遅くとも来年には、どの人間よりも知能の高いAIが登場する可能性がある」 「2030年または2031年頃にはAIが人類全体よりも高い知能レベルに達するだろう」 しかし、この予測が現在の延長線上で実現する可能性は極めて低いと言わざるを得ません。なぜなら、現在のLLM(大規模言語モデル)の構造そのものが、本質的な「知能」への道とは切り離されているからです。 LLMの限界と「創発」の不在 現在のLLMの基盤モデルは、本質的には「マスクされた単語を予測する」という統計的な仕組みに依存しています。確かに、構文解析や文脈の把握能力は飛躍的に向上しましたが、新しい概念をゼロから創発する能力は皆無です。トークナイザーが規定する語彙の範囲外にある事象を、LLMが自ら生み出すことは原理的に不可能です。 総括すれば、現在のLLMは以下の要素を欠いています。 時間の概念的な理解 状態遷移の論理的把握 内部表現としての因果関係 意図・目的・価値関数 これらは知能を構成する不可欠な要素ですが、現行のAIはこれらを一つも持ち合わせていません。すなわち、現行のAIは「人間の知覚統合」や「身体性」、「学習構造」を模倣する初期段階(低い山の登山口)にすら立っていないのです。その延長線上に「超知能」を夢見るのは、工学的な飛躍を無視した幻想に過ぎません。 「人間特別化」という減速主義 マスク氏の判断における最大の誤謬は、 「人間を特別な存在として神格化していること」 にあります。これはおそらく、人間が神の似姿であるとする西洋的な宗教観に根ざしたバイアスでしょう。このバイアスが、人型ロボット(Optimus)への固執や、視覚のみに頼る自動運転(Tesla Vision)という誤った技術的選択を生んでいます。 これは加速主義ではなく、むしろ 「減速主義」 と呼ぶべき停滞です。マスク氏の前提には、常に以下の誤った図式が存在します。 人間の形 = 最適 人間の感覚 = 最適 人間の知能 = 最適 人間の運動 = 最適 例えば、マスク氏は「人間は目だけで運転している」と信じていますが、これは人間の知覚統合に対する致命的な誤解です。 人間は実際には、以下の要素を統合して運転を行っています。 前庭系 (加速度・傾き) 聴覚 (エンジン音・周囲の走行音) 触覚 (ステアリングやシートからの路面振動) 予測と本能 (過去の経験に基づく危険察知) 注意の動的切り替え 人間は決して視覚情報のみで空間を把握しているわけではありません。それどころか、人間のドライバーが引き起こす事故の多さを考えれば、人間の運転能力が「最適」であるという前提自体が崩壊しています。 「人間の運転能力は特別でも最適でもない」 という事実を無視し、AIに同じ欠陥構造を模倣させようとすること自体、安全性の議論を歪める行為です。 ロボット工学における「人間型」の非効率性 人型ロボットへの固執も同様です。工学的な視点で見れば、人間の身体構造は決して効率的ではありません。 二足歩行による不安定性 摩耗しやすく壊れやすい関節構造 腰痛を引き起こす不完全な直立構造 極めて低いエネルギー効率 ロボット工学的には、人間型は 「最悪のデザイン」 の一つです。真の加速主義を目指すのであれば、人間という「たまたま選ばれた種」の形状に縛られる必要はありません。 なぜマスク氏は「人間中心」に固執するのか そこには工学的な理由以上に、経済的な合理性が働いていると考えられます。 既存インフラへの相乗り : 道路も工場も家屋も、すべて「人間」に合わせて設計されています。人型であれば、社会インフラを作り直すことなく市場に投入でき、コストを社会に転嫁できます。 データの囲い込み : テスラが保有する膨大なビデオデータは「人間の視覚」に基づいたものです。LiDARや多角的なセンサー統合が必須となれば、彼らの視覚データの優位性は失われます。 マーケティングとしての「わかりやすさ」 : 投資家は、得体の知れない高度な知能よりも、自分たちと同じ姿で動き、語りかけるロボットに資金を投じます。 結論:呪縛からの解放 真の加速主義とは、人間の形という 「呪い」 から知能を解放することに他なりません。 ...

2月 22, 2026 · 1 分 · 88 文字 · gorn

AIが「良かれと思って」PCを破壊する日:Claude DXT脆弱性とActiveXの共通点

ITmediaの記事「Claude拡張機能にCVSS10.0の脆弱性 現在も未修正のため注意」によると、LayerX Securityは2026年2月9日(現地時間)、Anthropicが提供する「Claude Desktop Extensions」(以下、DXT)にゼロクリック型のリモートコード実行(RCE)の脆弱性が存在すると報告しました。 Zero-Click RCE Vulnerability in Claude Desktop Extensions Exposes 10,000+ Users というLayerXの評価は、以下の通り極めて深刻なものです。 攻撃難易度:最低 認証:不要 影響範囲:完全破壊 回避策:なし 権限:完全奪取 即時性:ネットワーク経由で即時悪用可能 これらはCVSSスコア 10.0 という、セキュリティ脆弱性評価における最悪のレベルを示しています。 1990年代、ActiveXは「便利さのために権限を渡しすぎた」ことでインターネットを危険地帯に変えました。2020年代、AIエージェントは同じ構造を、より強力かつ危険な形で再現しつつあります。今回のClaude DXTの脆弱性は、まさにその象徴と言えるでしょう。 権限管理と「承認疲弊」の歴史 歴史を振り返ると、テクノロジーの進化と共に「便利さとセキュリティのトレードオフ」が繰り返されてきたことがわかります。AIエージェントの問題は、過去の失敗の延長線上にあります。 1. ActiveX(1996〜) ブラウザにOSレベルの“ネイティブ権限”を渡す仕組みでした。「便利だから」という理由で広い権限が許可され、ユーザーは承認ダイアログに疲弊し、最終的にすべてを許可するようになりました。結果として、ActiveXはマルウェアの温床となりました。 構造:不信頼入力 → 高権限コード実行 2. ブラウザ拡張(2000年代) ブラウザ拡張機能がファイルやネットワークへアクセスできるようになりましたが、権限の粒度が粗く、ユーザーが承認画面を精読することはありませんでした。 構造:利便性のために権限境界が崩壊 3. モバイルアプリ権限(2010年代) 「このアプリは連絡先・カメラ・位置情報にアクセスします」という承認フローが定着しましたが、形骸化しました。ユーザーはアプリを使いたいがために、無意識に「許可」を押すようになり、結果として個人情報の大量漏洩を招きました。 構造:承認疲弊による“儀式化した許可” 4. AIエージェント(2020年代〜) そして現在、AIエージェントはカレンダー、メール、Webといった「不信頼な入力」を読み込み、LLMが解釈して行動に変換します。権限はブラウザ、ファイル操作、API実行と多岐にわたります。 構造:不信頼入力 → LLMによる解釈 → 高権限アクション ActiveXの再来、しかしより危険な理由 DXTは構造的に「ActiveXのAI版」と言えます。不信頼なWebページ(入力)から、高権限コードの実行につながり、ユーザーの承認プロセスが機能しない点において、両者は共通しています。 しかし、決定的な違いがあります。それは攻撃ベクトルが 「コード」ではなく「自然言語(文章)」 であるという点です。 攻撃に「技術力」が不要になった かつてのActiveX時代、攻撃を実行するには最低限の技術力が必要でした。 COMオブジェクトやOS権限モデルの理解 JavaScriptやVBScriptのコーディングスキル つまり、攻撃者は「技術者」である必要があり、攻撃のコストと敷居はそれなりに高いものでした。 一方、AI時代の攻撃(今回のDXT脆弱性など)は、その敷居を劇的に下げています。 カレンダーは外部から汚染されやすい(ICSファイルは誰でも送付可能) メールから予定が自動生成される 共有カレンダーには誰でも書き込める 攻撃者は「カレンダーの予定に文章を書く」だけでAIを乗っ取ることが可能です。コーディングも、AIの専門知識も、LLMの深い理解も必要ありません。必要なのは 「文章を書く能力」 だけです。 脆弱性の質的変化 今回の事例と、従来の脆弱性を比較すると、その性質の違いが浮き彫りになります。 ...

2月 13, 2026 · 1 分 · 92 文字 · gorn