AI の推論アーキテクチャと「System 2」の誤解

この記事に掲載されている図には、技術的な観点から違和感を覚えます。 特に、System 2 の隣に SSM(State Space Model)が並べられている点が不自然です。より正確には、System 2 は現状の Transformer や SSM 単体では実装不可能であると言うべきでしょう。System 2 は、統計的なアプローチによる「もっともらしさ」の追求だけで実現できるものではありません。 graph TD subgraph Layer3 [Layer 3: Orchestration] RAG[RAG] ReAct[ReAct] MCP[MCP] Agents[Agents] end subgraph Layer2 [Layer 2: Inference Strategy] CoT[CoT] ToT[ToT] Planning[Planning/Search] end subgraph Layer1 [Layer 1: Architecture] Transformer[Transformer] SSM[SSM] RWKV[RWKV] MoE[MoE] end Layer1 --> Layer2 Layer2 --> Layer3 レイヤー 構成要素(例) 本質的な役割 Layer 1: Architecture Transformer, SSM, RWKV, MoE 統計的な計算効率と表現力。計算複雑性をどう克服し、並列性をどう担保するかという 「土台」 の議論。 Layer 2: Inference Strategy CoT, ToT, Planning/Search 統計モデルの「回し方」。モデルに思考プロセスを模倣させ、統計的な妥当性を高めるための 「手順」 の議論。 Layer 3: Orchestration RAG, ReAct, MCP, Agents 外部世界とのインタフェース。モデルが感知できない最新情報や外部ツールと連携するための 「運用の仕組み」 の議論。 元の図の作成者にとって、AI は「課題を解決するための魔法のツール」の詰め合わせに見えているのかもしれません。しかし、以下の境界線が曖昧になっているように見受けられます。 ...

3月 30, 2026 · 1 分 · 181 文字 · gorn

AIが「良かれと思って」PCを破壊する日:Claude DXT脆弱性とActiveXの共通点

ITmediaの記事「Claude拡張機能にCVSS10.0の脆弱性 現在も未修正のため注意」によると、LayerX Securityは2026年2月9日(現地時間)、Anthropicが提供する「Claude Desktop Extensions」(以下、DXT)にゼロクリック型のリモートコード実行(RCE)の脆弱性が存在すると報告しました。 Zero-Click RCE Vulnerability in Claude Desktop Extensions Exposes 10,000+ Users というLayerXの評価は、以下の通り極めて深刻なものです。 攻撃難易度:最低 認証:不要 影響範囲:完全破壊 回避策:なし 権限:完全奪取 即時性:ネットワーク経由で即時悪用可能 これらはCVSSスコア 10.0 という、セキュリティ脆弱性評価における最悪のレベルを示しています。 1990年代、ActiveXは「便利さのために権限を渡しすぎた」ことでインターネットを危険地帯に変えました。2020年代、AIエージェントは同じ構造を、より強力かつ危険な形で再現しつつあります。今回のClaude DXTの脆弱性は、まさにその象徴と言えるでしょう。 権限管理と「承認疲弊」の歴史 歴史を振り返ると、テクノロジーの進化と共に「便利さとセキュリティのトレードオフ」が繰り返されてきたことがわかります。AIエージェントの問題は、過去の失敗の延長線上にあります。 1. ActiveX(1996〜) ブラウザにOSレベルの“ネイティブ権限”を渡す仕組みでした。「便利だから」という理由で広い権限が許可され、ユーザーは承認ダイアログに疲弊し、最終的にすべてを許可するようになりました。結果として、ActiveXはマルウェアの温床となりました。 構造:不信頼入力 → 高権限コード実行 2. ブラウザ拡張(2000年代) ブラウザ拡張機能がファイルやネットワークへアクセスできるようになりましたが、権限の粒度が粗く、ユーザーが承認画面を精読することはありませんでした。 構造:利便性のために権限境界が崩壊 3. モバイルアプリ権限(2010年代) 「このアプリは連絡先・カメラ・位置情報にアクセスします」という承認フローが定着しましたが、形骸化しました。ユーザーはアプリを使いたいがために、無意識に「許可」を押すようになり、結果として個人情報の大量漏洩を招きました。 構造:承認疲弊による“儀式化した許可” 4. AIエージェント(2020年代〜) そして現在、AIエージェントはカレンダー、メール、Webといった「不信頼な入力」を読み込み、LLMが解釈して行動に変換します。権限はブラウザ、ファイル操作、API実行と多岐にわたります。 構造:不信頼入力 → LLMによる解釈 → 高権限アクション ActiveXの再来、しかしより危険な理由 DXTは構造的に「ActiveXのAI版」と言えます。不信頼なWebページ(入力)から、高権限コードの実行につながり、ユーザーの承認プロセスが機能しない点において、両者は共通しています。 しかし、決定的な違いがあります。それは攻撃ベクトルが 「コード」ではなく「自然言語(文章)」 であるという点です。 攻撃に「技術力」が不要になった かつてのActiveX時代、攻撃を実行するには最低限の技術力が必要でした。 COMオブジェクトやOS権限モデルの理解 JavaScriptやVBScriptのコーディングスキル つまり、攻撃者は「技術者」である必要があり、攻撃のコストと敷居はそれなりに高いものでした。 一方、AI時代の攻撃(今回のDXT脆弱性など)は、その敷居を劇的に下げています。 カレンダーは外部から汚染されやすい(ICSファイルは誰でも送付可能) メールから予定が自動生成される 共有カレンダーには誰でも書き込める 攻撃者は「カレンダーの予定に文章を書く」だけでAIを乗っ取ることが可能です。コーディングも、AIの専門知識も、LLMの深い理解も必要ありません。必要なのは 「文章を書く能力」 だけです。 脆弱性の質的変化 今回の事例と、従来の脆弱性を比較すると、その性質の違いが浮き彫りになります。 ...

2月 13, 2026 · 1 分 · 92 文字 · gorn

Markdownを巡る情報の「化石化」とAI時代の正しい向き合い方

ITmediaの 「メモ帳」の対応で脚光を浴びるMarkdown AI時代の“文書共有のスタンダード”になるか という記事を読みましたが、技術的背景を知る者としては、正直なところ強い危機感を覚えずにはいられませんでした。この記事は、おそらくインプレスの「技術の泉シリーズ Markdown ライティング入門」などをベースに構成されたものと推測されますが、紹介されているツールや認識が数世代前で止まってしまっています。 2026年という現在、Markdownはもはや「普及するかもしれない」技術ではなく、 エンジニアリングと文書作成の分かちがたい交差点 として確立されています。本稿では、同記事で見られた技術的な誤謬を正しつつ、現代における真のMarkdownワークフローを整理します。 1. ツール選定における「出土品」レベルの乖離 まず、Markdownエディタとして「MarkdownPad」や「MacDown」が挙げられている点に驚きを禁じ得ません。MarkdownPadは2013年にMarkdownPad2へと移行しましたが、その後、Microsoftの Visual Studio Code (VS Code) という圧倒的なデファクトスタンダードが登場したことで、その役割を終えています。 今、初心者にこれらの化石化したツールを勧めるのは、令和の時代に「インターネットをするならNetscape Navigatorがいいですよ」と教えるようなものです。 Cursorは「モデル」ではなく「フォーク」である 記事中では以下のような記述がありました。 「Cursor」はこれ(VS Code)をモデルに作られているので、元祖の方でもMarkdown記法に対応している。 技術メディアとして、ここは正確に 「Code - OSSをフォークして開発されている」 と記述すべきです。「モデルにしている」という曖昧な表現では、バイナリ互換性や拡張機能の共有性といった重要な技術的構造が伝わりません。 2. 破壊されているワークロードとAIの拒絶 最も致命的だと感じたのは、執筆環境に関する以下の助言です。 「Markdown Editor」という拡張機能があり、それをインストールするとレンダリングした状態で執筆が可能になる。ただ「Markdown Editor」上で書くと、「Cursor」の特徴であるAIのサジェスチョンが表示されないので…… この「編集画面をプレビュー画面で上書きする」スタイルは、現代のAI駆動開発(AI Native Development)とは極めて相性が悪いものです。CursorやVS Codeの真髄は、エディタがテキストの構造を理解し、AIがリアルタイムで補完や修正を提案することにあります。 標準のプレビュー機能を Side by side (左右分割) で配置すれば済む話を、わざわざAIの恩恵を殺すような拡張機能を紹介するのは、読者を「一番不便で、AIの恩恵を受けられない呪われた環境」に閉じ込める行為に他なりません。 3. 現代のMarkdownエコシステム:Mermaidと自動化 現代のMarkdownは、単なるリッチテキストの代替品ではありません。 Mermaid による図解のコード化、 Pandoc による高度な形式変換、 GitHub Actions による自動ビルドなど、高度に自動化されたエコシステムの一部です。 graph TD A[Markdown Source] -->|AI Pair Programming| B(VS Code / Cursor) B --> C{Processor} C -->|Mermaid| D[Diagrams / Flowcharts] C -->|Pandoc| E[PDF / Docx / LaTeX] C -->|Static Site Gen| F[Hugo / Astro / Zenn] D & E & F --> G[Knowledge Asset] subgraph "Legacy View (Critiqued Article)" H[MarkdownPad] --> I[Manual Preview] I --> J[Text Only Output] end 上記の図が示すように、現代的なワークフローでは「テキストを書いて終わり」ではなく、図解(As Code)やCI/CDを含めた一連のパイプラインとしてMarkdownを扱います。 ...

2月 1, 2026 · 1 分 · 143 文字 · gorn

System Requirements Dataset: AIモデルとデータセットの探求

AIモデルの性能評価や、新しいアルゴリズム(例えば以前取り上げたSVG: Support Vector Generationなど)の実験において、適切なデータセットの選定は極めて重要です。今回は、私がソフトウェアエンジニアリング領域の自然言語処理(NLP)タスクでベンチマークとして愛用している「PROMISE Dataset」について、その構造とAIモデルでの活用実験の経験を交えて紹介します。 PROMISE Datasetとは 私がよく利用しているのは、Software-Requirements-Classification リポジトリに含まれている PROMISE.CSV です。 元々は PROMISE Software Engineering Repository で公開されていたもので、ソフトウェア要件定義書のテキストデータと、それが「機能要件」か「非機能要件」か、さらに細かい分類ラベルが付与されたデータセットです。 データの構造とクラス定義 このデータセットは主に以下の構成になっています。 Project ID: プロジェクトの識別子 Requirement Text: 要件のテキスト(例: “The system shall refresh the display every 60 seconds.") Class: 要件の分類クラス クラス分類は以下の4つが主要なラベルとして使用されています。これらは要件エンジニアリングにおける古典的な分類に基づいています。 F (Functional Requirement): 機能要件。システムが「何を」するか。 PE (Performance): 性能要件。非機能要件の一種。 LF (Look-and-Feel): 外観・操作感。UI/UXに関わる非機能要件。 US (Usability): 使用性。使いやすさに関わる非機能要件。 graph TD Req[Software Requirement] Req --> F[Functional (F)] Req --> NF[Non-Functional] NF --> PE[Performance (PE)] NF --> LF[Look-and-Feel (LF)] NF --> US[Usability (US)] NF --> Other[Other NFRs...] AIモデルによる実験:LLM vs SVG 私はこのデータセットを用いて、いくつかのAIモデルのアプローチを試みてきました。 ...

12月 22, 2025 · 1 分 · 157 文字 · gorn

日本のデータ活用失敗事例:企業倫理とプライバシー侵害の代償

日本のデジタルトランスフォーメーション(DX)やデータ活用が進む中で、企業倫理やプライバシー保護の観点が欠落し、社会的な批判を浴びる事例が繰り返されています。 ここでは、過去に日本で発生した象徴的な「データ活用における企業の暴走・失敗」事例を振り返り、その本質的な問題点を整理します。 1. JR東日本 Suicaデータ販売事件(2013年) 事案 JR東日本が、氏名などを削除した(と称する)Suicaの乗降履歴データを、利用者への十分な説明や明確な同意プロセスを経ずに社外(日立製作所)に販売しようとした事例です。 失敗の本質 JRはSuicaの履歴を個人情報とは考えておらず、これは、統計的に見れば誤った認識であり、3か所のロケーションとそこを通った時間を特定できれば9割以上の確率で個人を特定できることが示唆されています。Suicaの番号や氏名がなくても、IDだけが個人情報ではないという認識が欠如していました。移動履歴は個人の行動パターンを詳細に記録した極めてプライバシー性の高い情報(強い識別子)です。特定の個人を追跡したり、ストーカーなどの犯罪に悪用されたりするリスクに対する想像力が欠如していました。また、利用者に黙ってデータを収益化しようとした「不誠実な企業姿勢」が強い反発を招きました。 結果 世論の猛反発と有識者からの集中砲火を受け、計画は撤回されました。この事件は、その後の個人情報保護法の改正(匿名加工情報の規定など、規制強化)を招く大きなきっかけとなりました。 2. 武雄市図書館・CCC選書事件(2013年〜) 事案 佐賀県武雄市が公共施設である図書館の運営にTSUTAYA(カルチュア・コンビニエンス・クラブ:CCC)を指定管理者として導入し、Tポイントカードと図書の貸出履歴を連携させようとした事例です。 失敗の本質 図書館界で長年守られてきた「図書館の自由に関する宣言」(読書事実の秘密を守る)という倫理規定を軽視し、図書館を「商業的なマーケティングデータ収集の場」と化そうとしました。市民の思想・信条や知的関心が追跡・プロファイリングされることへの、生理的な拒絶反応を読み誤りました。 結果 政治的な大ハレーションを引き起こし、反対運動が展開されました。当時の市長が後に政界から退く要因の一つともなりました。「公共空間×データビジネス」の典型的な失敗例として記憶されています。 3. リクルート(リクナビ)内定辞退率予測モデル事件(2019年) 事案 リクルートキャリアが運営する就職情報サイト「リクナビ」において、就活生のWeb閲覧履歴などをAIで分析して「内定辞退率」を算出・スコアリングし、それを採用企業側に有償で販売していた事例です。 失敗の本質 圧倒的に立場の弱い就活生を食い物にする、倫理観の欠如が指摘されました。学生は「就職活動を支援してくれるツール」と信じて利用していたにもかかわらず、裏では自分たちを「選別・切り捨て」するための道具としてデータが利用されていたという、明白な信義則違反がありました。また、リクルートは内定辞退率のモデル化が、就活生に対する新たな差別や不利益に繋がる可能性について十分に考慮していませんでした。 結果 事業は廃止され、政府からの行政指導が行われました。この事件は「AIによるプロファイリング」や「HRテック」に対する社会的な不信感を決定づけ、データの扱いに関する企業の責任が厳しく問われる転換点となりました。 4. セブン・ペイ(7pay)不正アクセス事件(2019年) 事案 セブン&アイ・ホールディングスが鳴り物入りで開始したバーコード決済サービス「7pay」において、サービス開始直後からセキュリティの脆弱性を突かれた第三者による不正アクセスとチャージ被害が多発。わずか3ヶ月でサービス終了に追い込まれました。 失敗の本質 当時の経営陣が二段階認証の概念すら理解していなかった点(記者会見での「2段階認証?」発言が象徴)は、サービス提供における基本的なセキュリティ意識と想像力の欠如を浮き彫りにしました。既存の決済手段(nanaco)があるにも関わらず、グループID統合という「企業都合」を最優先し、セキュリティ検証を軽視して納期ありきでリリースを急いだ結果です。 結果 サービスは廃止され、被害総額は約3800万円に上りました。何より、巨大流通グループであるセブン&アイHDのデジタル戦略全体への信頼が失墜するという、計り知れないダメージを残しました。 結論:信頼なきデータ活用に未来はない これらの事例に共通するのは、**「ユーザー(生活者)の視点の欠落」と「企業都合の優先」**です。 「データは石油である」といった言葉に踊らされ、そこにあるのが「生身の人間のプライバシー」であることを忘れた時、企業は手痛いしっぺ返しを受けます。 技術的に可能であることと、倫理的に許容されることはイコールではありません。法的な整合性だけでなく、「それはユーザーにとって気持ち悪いことではないか?」「裏切られたと感じないか?」という倫理的な問いを常に立て続けることが、データ活用社会における企業の最低限の責務と言えるでしょう。 端的に言えば、全ての例が物語っているのは、「ぼくのかんがえたさいきょうの〇〇」が足元を見ていなかったということです。

11月 26, 2025 · 1 分 · 40 文字 · gorn