« January 2026 | Main | March 2026 »

February 2026

2026.02.28

欧州 ENISA サイバーセキュリティ演習方法論 (2026.02.16)

こんにちは、丸山満彦です。

ENISAがサイバーセキュリティ演習(Exercise)の方法論(理論的枠組み)を公表しています。大変参考になると思います。。。

演習について経験則で実施している企業も多いと思いますが、質の高い(ばらつきの少ない。再現性の高い)サイバーセキュリティ演習ができるようになるためには、理論的な背景が必要ですね。。。

このENISAのサイバーセキュリティ演習の方法論を参考にしてみるのもよいかもしれませんね...

この方法論は、サイバーセキュリティ演習を単発のイベントではなく、組織のレジリエンスを体系的に高めるための「開始―設計―準備―実施―評価―前進」の循環プロセスとして構造化し、具体的なテンプレートやチェックリストを備えた「支援ツールキット」と連動させていますね...

また、セキュリティスキルマップフレームワークとも連携をしてます。

どのような成熟度の組織でも再現性高く質の高い演習を実施できるようになることを目指しているようです。

6つのフェーズ...

  1. 開始(Initiation: 目的の明確化と実現可能性の評価
  2. 設計(Design): 目標、範囲、参加者の定義とコミュニケーション計画
  3. 準備(Preparation: シナリオ作成、評価戦略、ツール等の実務的な準備
  4. 実施(Execution): 事前活動、演習の実行、リアルタイムモニタリング
  5. 評価(Evaluation): データの収集・分析とアフターアクションレポート(AAR)の作成
  6. 前進(Moving Forward: 結果の普及と具体的な改善アクションプランの策定

 

ENISA

・2026.02.16 The ENISA Cybersecurity Exercise Methodology

 

The ENISA Cybersecurity Exercise Methodology ENISAサイバーセキュリティ演習方法論
The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. It provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises. この方法論は、サイバーセキュリティ演習の計画、実施、評価のための包括的な理論的枠組みを提供する。適切なタイミングで適切なプロファイルと関係者が関与することを保証する。特定された教訓、業界のベストプラクティス、サイバーセキュリティの専門知識に基づく理論的資料を提供し、支援ツールキットと併用されるように設計されている。このツールキットには、計画担当者が効果的な演習を組織化できるよう支援する一連のテンプレートとガイダンス資料が含まれる。

 

 

・[PDF]

20260226-194914

 

Executive Summary  エグゼクティブサマリー
In today’s digital landscape, organisations face increasing cyber threats. Cybersecurity exercises are essential for preparing, testing and enhancing team and system capabilities to respond to these threats. A well-structured cybersecurity exercise methodology ensures a comprehensive approach to simulation and training, building resilience and agility in mitigating cyber risks.  現代のデジタル環境において、組織は増大するサイバー脅威に直面している。サイバーセキュリティ演習は、これらの脅威に対応するためのチームとシステムの能力を準備し、テストし、強化するために不可欠である。体系化されたサイバーセキュリティ演習手法は、シミュレーションと訓練に対する包括的なアプローチを保証し、サイバーリスクを軽減する上での回復力と機敏性を構築する。
What is the ENISA Cybersecurity Exercise Methodology?  ENISAサイバーセキュリティ演習方法論とは何か?
The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. The methodology provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises.  この方法論は、サイバーセキュリティ演習の計画、実施、評価のための包括的な理論的枠組みを提供する。適切なタイミングで適切な人材と関係者が関与することを保証する。方法論は、得られた教訓、業界のベストプラクティス、サイバーセキュリティの専門知識に基づく理論的資料を提供し、計画担当者が効果的な演習を組織化できるよう支援するツールキット(テンプレートやガイダンス資料のセットを含む)と併用されるように設計されている。
Who is the methodology for?  この手法の対象は?
The methodology is designed for any cybersecurity professional, organisation or government who wishes to:  本手法は、以下の目的を持つサイバーセキュリティ専門家、組織、政府向けに設計されている:
• Learn about organising and planning a cybersecurity exercise;  • サイバーセキュリティ演習の企画・運営手法を学ぶこと
• Assess their current cyberattack response capabilities;  • 現行のサイバー攻撃対応能力を評価すること
• Convince management of the importance of organising cybersecurity exercises;  • 経営陣に対し演習実施の重要性を説得すること
• Test skills, response to and resilience against cyber threats, and compliance with legal and regulatory requirements.  • サイバー脅威への対応スキル・回復力、法的規制要件への適合性を検証すること 
Developed and used for EU-level crisis management exercises, the methodology’s current focus is ideal for planners organising national or sector-level exercises.  EUレベルの危機管理演習向けに開発・使用された本手法は、国家レベルやセクターレベルの演習を企画する担当者にとって理想的な焦点を提供している。
What will the methodology do?  本手法の機能
The methodology provides a structured, straightforward approach to planning, running and evaluating exercises, together with a support toolkit to provide practical guidance.  本手法は演習の計画・実施・評価に向けた構造化された簡潔なアプローチを提供し、実践的な指針を示す支援ツールキットを伴う。
Go/no-go checklists  実施可否チェックリスト
Go/no-go points between each phase of a cybersecurity exercise life cycle are crucial to ensure all necessary preparations and conditions are met before proceeding. These checkpoints reduce the risk of unforeseen issues, enhance overall effectiveness, allow for timely adjustments and ensure resource allocation aligns with objectives.  サイバーセキュリティ演習ライフサイクルの各段階間の実施可否判断ポイントは、必要な準備と条件が全て整った上で次に進むことを保証する上で重要だ。これらのチェックポイントは予期せぬ問題のリスクを減らし、全体的な効果を高め、タイムリーな調整を可能にし、資源配分が目標に沿うことを保証する。
Alignment with standards  規格との整合性
The methodology is flexible and built to align with established standards like ISO 22398:2013 (1) and ISO 22361:2022 (2).  この手法は柔軟性があり、ISO 22398:2013 (1) や ISO 22361:2022 (2) などの確立された規格との整合性を考慮して構築されている。
Support and community use  サポートとコミュニティ活用
ENISA offers resources, regular workshops and a community of cybersecurity experts to support planners. Contact ENISA for workshop schedules and community access. ENISAは、計画立案者を支援するため、リソース、定期的なワークショップ、サイバーセキュリティ専門家のコミュニティを提供している。ワークショップのスケジュールやコミュニティへのアクセスについてはENISAに問い合わせること。

 

Enisa-cybersecurity-exercise-methodology

 

 

| | Comments (0)

2026.02.27

金融庁 コーポレートガバナンスコードの改定案(事務局案) (2026.02.26)

こんにちは、丸山満彦です。

金融庁でコーポレートガバナンスコードの改訂作業がコーポレートガバナンス・コードの改訂に関する有識者会議で進んでいますが、第2回会合において改訂案が議論されたようですね.。。

2021年の改訂から5年経っている、2025年にスチュワードシップコードが改訂されていることも意識しての改訂ですかね...

改訂のポイントは、「形式的な遵守」から「実質的な企業価値向上」ということを意識づけしていくということなのでしょうかね...2021年版でも”Compline or Explane” の考え方だったので、その考え方が変わることがないと思うのですが、本当は今やっている方が良いと思うんだけど、ちょっと変えて一応Complineしておいて、explaneの面倒を省こうというのではなく、本当に実質的な企業価値向上につながるなら、Complineしていなくても、堂々とexplaneしたらいいやん、ということだと思います(英国は割と文化的にそんな感じがします...筆者感覚値 (^^))。

形式的な遵守に陥ることなく実質的な企業価値向上につなげるコーポレートガバナンスコードはどうあるべきか?ということ突き詰めて考えた改訂案だと思います。

その結果が、

文章構造的には

・プリンシプル化・スリム化
(骨太化ですかね...チェックリスト的コンプライアンスから原則中心に再構成)

・解釈指針を強化
(ベストプラクティスを例示し、画一的な対応ではなく、各社の工夫を促す)

内容については、

・「攻めのガバナンス」
(ガバナンスは、リスク抑制装置ではなく、リスクテイク支援)

・資本効率の向上
(現預金の有効活用。政策保有株式の検証強化。)

・実質的なエクスプレイン
(→株主・投資家との対話を重視)

・株主との対話(エンゲージメント)の重視
(エンゲージメントをガバナンスの中核に位置付ける)

・株主総会の重視
(有価証券報告書の早期提出。実質的な議決権行使環境の整備)

・人的資本経営の実質化
(多様性の具体化、測定可能目標の明示)

ということにつながってきているのでしょうかね...

構造はこんな感じ...

基本原則1 株主の権利・平等性の確保、株主との対話
原則1-1 株主との建設的な対話
原則1-2 株主総会における権利行使
原則1-3 株主総会で相当数の反対があった会社提案議案
原則1-4 政策保有株式
基本原則2 株主以外のステークホルダーとの適切な協働
原則2-1 中長期的な企業価値向上の基礎となる経営理念の策定 
原則2-2 女性の活躍促進を含む社内の多様性の確保 
原則2-3 企業年金のアセットオーナーとしての機能発揮 
基本原則3 適切な情報開示と透明性の確保
原則3-1 情報開示の充実 
原則3-2 英文開示 
原則3-3 外部会計監査人 
基本原則4 取締役会等の責務
原則4-1 取締役会の役割・責務(1):企業戦略等の大きな方向付け
原則4-2 取締役会の役割・責務(2):適切なリスクテイクを支える環境整備
原則4-3 取締役会の役割・責務(3):経営陣・取締役に対する実効的な監督
原則4-4 取締役会の役割・責務(4):サステナビリティを巡る取組み
原則4-5 監査役及び監査役会の役割・責務
原則4-6 任意の仕組みの活用
原則4-7 独立社外取締役の役割・責務
原則4-8
独立社外取締役の質の確保
原則4-9 独立社外取締役の員数の確保
原則4-10
独立社外取締役の独立性の確保
原則4-11 独立社外取締役の機能発揮
原則4-12 取締役会・監査役会の実効性確保のための前提条件
原則4-13 取締役会における審議の活性化等
原則4-14 取締役・監査役のトレーニング

 

あと、「原則4-3 取締役会の役割・責務(3):経営陣・取締役に対する実効的な監督」の「解釈指針」にサイバーセキュリティリスク、情報漏洩、サプライチェーンといった経済安保関係の記述も追加されていますね...「解釈指針」がベストプラクティスの例示という位置付けであれば、これからDX、AIの利用促進で社内のデジタル化がより進む一方、世界情勢の不安定化の中では当然の話のような気がします...

金融庁 - コーポレートガバナンス・コードの改訂に関する有識者会議

2026.02.26 第2回  
開催通知    
資料 資料1 事務局説明資料
  資料2 事務局参考資料
  資料3-1 コーポレートガバナンス・コード改訂案(改訂前からの変更点)
  資料3-2 コーポレートガバナンス・コード改訂案(クリーン版)
  資料4  意見書(円谷メンバー)
  参考資料 コーポレートガバナンス・コード
    (参考)開催実績
議事録    
2025.10.21 第1回  
開催通知    
資料 資料1 「コーポレートガバナンス・コードの改訂に関する有識者会議」(令和7年度)の開催について
  資料2 「コーポレートガバナンス・コードの改訂に関する有識者会議」(令和7年度)メンバー名簿
  資料3 「コーポレートガバナンス・コードの改訂に関する有識者会議」(令和7年度)運営要領(案)
  資料4 事務局説明資料(金融庁)
  資料5 事務局説明資料(東京証券取引所)
  資料6 意見書(小林 メンバー)(和文)
  資料7 意見書(シッソン メンバー)(英文)
  参考資料 コーポレートガバナンス・コード
議事録    

 

・[PDF]

20260227-100039

 

参考

コーポレートガバナンス改革に向けた取組みについて

 


 

| | Comments (0)

欧州 ENISA 国際戦略 (2026.02.09)

こんにちは、丸山満彦です。

ENISAが国際戦略を公表していました...

ENISA の国際協力は“EU のサイバーセキュリティ向上”に資するものを中心とし、限られたリソースの中で“どの国・どの組織と、どの深さで関わるか”を明確に選択するための戦略を定義したということですかね...

この戦略は、ENISA の国際協力を EU のサイバーセキュリティ向上という中心目的に従属させ、協力レベルを Limited、Assisting、Outreach の三段階に整理し、優先国・優先領域を明確化することで、限られたリソースを最大限に活用するための指針となっていますね。ENISA は外交主体ではなく、EU の政策に沿って技術的・戦略的に国際協力を行う機関であることを強調していますね...

深さについては、浅い方から深い方へ...

Limitted(限定的)デフォルト

  • 会議・情報交換などの軽い関与

  • 専用リソースは割かない

  • EU の価値観を広める程度の活動

Assesting(支援)

  • 研修、演習、専門知識の提供

  • EU のサイバー対話の支援

  • SPD(単年度計画)に基づくリソース投入

Outreach(積極的関与)

  • 能力構築プログラム

  • 重点国とのワーキングアレンジメント

  • EU の政策目標に沿った積極的外交的関与

  • 専用予算や協定を活用

 

国際協力の 8 つの原則

  • EU の価値観と一致する相手と協力

  • EU の利益に反する相手とは協力しない

  • 透明性・非差別性・一貫性

  • EC(欧州委員会)・EEAS(欧州対外行動庁)との調整

  • ENISA は EU を代表しない(外交権限は持たない)

  • リソース配分は SPD に基づき慎重に判断

  • 国際協力は EU の政策に従属

  • ENISA の独立性を維持しつつ、EC の承認が必要な場面もある

 

● ENISA

・2026.02.09 ENISA International Strategy 2026

 

・[PDF]

20260225-230502

 

 

ENISA ENISA
International Strategy 国際戦略
1. Introduction 1. はじめに
In an increasingly interconnected digital landscape, cybersecurity challenges make it imperative not to be blind to developments beyond the EU’s borders. The ENISA International Strategy outlines the Agency’s approach to engaging strategically with international partners, such as non-EU countries and international organisations, with the primary objective of raising cybersecurity levels within the European Union. ENISA engages internationally when such cooperation supports this mission. 相互接続が進むデジタル環境において、サイバーセキュリティ上の課題は、EU域外の発展を見逃すわけにはいかないことを示している。ENISA国際戦略は、EU域内のサイバーセキュリティ水準向上を主目的として、非EU諸国や国際機関などの国際パートナーと戦略的に連携する当機関のアプローチを概説する。ENISAは、この使命を支える協力が得られる場合に限り、国際的に関与する。
Article 12 of the Cybersecurity Act (CSA) states that ‘ENISA shall contribute to the Union’s efforts to cooperate with third countries and international organisations as well as within relevant international cooperation frameworks to promote international cooperation on issues related to cybersecurity’ in various ways, including facilitating the exchange of best practices and providing expertise, at the request of the European Commission. サイバーセキュリティ法(CSA)第12条は、「ENISAは、欧州委員会の要請に基づき、ベストプラクティスの交換促進や専門知識の提供など様々な方法で、サイバーセキュリティ関連課題における国際協力を推進するため、第三国・国際機関との協力、及び関連する国際協力枠組み内での連合の取り組みに貢献するものとする」と規定している。
Article 42 of the CSA requires the Management Board (MB) of ENISA to adopt ‘a strategy for relations with third countries and international organisations concerning matters for which ENISA is competent’. The CSA also refers to international organisations with whom ENISA is called to develop relations (recital 43[1]). There are, furthermore, specific examples that also refer to an international role for ENISA, such as in the areas of certification under the CSA (Article 54 (t)) and in the implementation of the EU Cybersecurity Reserve under the Cyber Solidarity Act (CSoA Articles 19 (2) and (11)). CSA第42条は、ENISAの管理委員会(MB)に対し、「ENISAの管轄事項に関する第三国及び国際機関との関係戦略」を採択するよう求めている。CSAはまた、ENISAが関係構築を求められる国際機関についても言及している(第43項[1])。さらに、ENISAの国際的役割に言及する具体的な事例として、CSAに基づく認証分野(第54条(t))や、サイバー連帯法(CSoA)に基づくEUサイバーセキュリティ予備隊の実施(CSoA第19条(2)及び(11))などが挙げられる。
ENISA’s previous International Strategy, adopted by its Management Board in November 2021, provided a framework and guidance structure that enabled the Agency to handle a gradually growing number of international requests and engagements. This empowered the Agency to invest its resources in activities of a higher-value and priority. ENISAの以前の国際戦略は、2021年11月に管理委員会で採択され、次第に増加する国際的な要請や関与に対応するための枠組みと指針を提供した。これにより、機関はより価値が高く優先度の高い活動に資源を投入することが可能となった。
This update of the International Strategy fine tunes the previous approach and aligns it with ENISA’s current overall Strategy[2] as well as its Stakeholder Strategy[3]. Together, these two strategies serve as key guiding documents for the Agency, providing direction and coherence to ENISA’s efforts in fulfilling its mandate. The International Strategy should be seen as a complementary addition to the Stakeholder Strategy, as it addresses a specific subset of the broader stakeholder community, namely ENISA’s international partners. 今回の国際戦略の更新は、以前のアプローチを微調整し、ENISAの現行の総合戦略[2]およびステークホルダー戦略[3]と整合させるものである。これら二つの戦略は、機関にとって重要な指針文書として機能し、ENISAの使命達成に向けた取り組みに方向性と一貫性をもたらす。国際戦略は、より広範なステークホルダーコミュニティの一部、すなわちENISAの国際パートナーを対象とする点で、ステークホルダー戦略を補完するものと位置付けられる。
The revised Strategy also further specifies ENISA’s focus and priority areas for international engagement. This focus is based on guidance from the Management Board and takes into account the Agency’s experience over past years in engaging internationally. 改訂された戦略は、ENISAの国際的関与における重点分野と優先領域をさらに明確化する。この重点は管理委員会の指針に基づき、過去数年間の国際的関与における当機関の経験を考慮している。
2. International approach 2. 国際的アプローチ
The mandate of the Agency is to achieve ‘a high common level of cybersecurity across the Union, including by actively supporting Member States, Union institutions, bodies, offices and agencies in improving cybersecurity’. Under this mandate, ENISA’s strategic aim is to build a trusted[4] and cybersecure Europe. ENISA’s International Strategy must therefore be at the service of the Union, advance the achievement of the Agency’s mandate within the Union and be fully in line with the provisions of Article 12 of the CSA. 当機関の使命は、「加盟国、連合機関、団体、事務所及び機関がサイバーセキュリティを向上させることを積極的に支援することを含め、連合全体で高い共通レベルのサイバーセキュリティを達成すること」である。この使命のもと、ENISAの戦略的目標は信頼性[4]とサイバーセキュリティを備えた欧州を構築することである。したがってENISAの国際戦略は、連合に奉仕し、連合内における機関の使命達成を推進し、サイバーセキュリティ法(CSA)第12条の規定に完全に沿うものでなければならない。
Given that the resources of the Agency are limited, the Agency is selective in engaging with international actors and limits its overall approach in international cooperation to those areas and activities that will have high and measurable added value in achieving the Agency’s strategic objectives, as well as activities that are to a large extent self-sustaining.  機関の資源は限られているため、国際的な関係者と関わる際には選択的であり、国際協力における全体的なアプローチは、機関の戦略的目標達成において高く測定可能な付加価値をもたらす分野・活動、および大部分が自立的に持続可能な活動に限定する。
International cooperation should be resourced proportionally and effectively. This Strategy confirms and outlines three approaches that the Agency can use in terms of the level of its commitment of resources: the limited, assisting and outreach approaches. 国際協力には比例的かつ効果的な資源配分が必要である。本戦略は、資源投入のレベルに関して機関が採用し得る三つのアプローチ、すなわち限定的アプローチ、支援的アプローチ、アウトリーチ的アプローチを確認し概説する。
2.1 Limited approach (default) 2.1 限定的アプローチ(デフォルト)
ENISA’s default international approach is ‘limited’. Under this approach, ENISA will, in line with its objectives as enshrined in Article 4 of the CSA, exchange information with relevant international actors on an ad hoc basis to strengthen and develop its expertise and anticipate changes prompted by global developments in cybersecurity. It will seek to promote the Union’s values and to advance its strategic objectives and cybersecurity policies when engaging with international actors in meetings, conferences and seminars. ENISA will not commit dedicated resources to pursue this approach beyond its mission or conference costs. ENISAのデフォルトとなる国際的アプローチは「限定的」である。このアプローチでは、ENISAはサイバーセキュリティ協定(CSA)第4条に定められた目的に沿い、専門性の強化・発展およびサイバーセキュリティ分野のグローバルな動向による変化の予測を目的として、関連する国際的アクターと随時情報交換を行う。ENISAは、会議、会議、セミナーにおいて国際的な関係者と関わる際、連合の価値観を促進し、その戦略的目標とサイバーセキュリティ政策を推進するよう努める。ENISAは、その使命や会議費用を超える範囲で、このアプローチを追求するために専用の資源を投入しない。
2.2 Assisting approach 2.2 支援アプローチ
In line with its mandate to ‘actively support Member States, Union institutions, bodies, offices and agencies in improving cybersecurity’ (CSA Article 3(1)), ENISA may respond to requests for engagement – when the request is deemed to add significant value to a specific strategic objective and is in line with the Union’s policies – namely from third / non-EU countries and international organisations with which the Union has agreements or from multinational or bilateral frameworks that promote specific or general cooperation in cybersecurity. Under this approach ENISA may, for instance: 「加盟国、連合の機関、団体、事務所及び機関がサイバーセキュリティを改善することを積極的に支援する」という任務に沿って (サイバーセキュリティ法(CSA)第3条(1))、ENISAは、特定の戦略目標に重要な付加価値をもたらすと判断され、かつEUの政策に沿う場合、第三国/非EU加盟国、EUが協定を結ぶ国際機関、またはサイバーセキュリティにおける特定もしくは一般的な協力を促進する多国間・二国間枠組みからの関与要請に応じることがある。このアプローチの下、ENISAは例えば以下の活動を行う:
• Exchange and share expertise; • 専門知識の交換・共有
• Contribute to organising training sessions and exercises; • 研修セッションや演習の開催への貢献
• Support the Commission/EU in building and maintaining formal EU Cybersecurity Dialogues;  • 欧州委員会/EUによる正式なEUサイバーセキュリティ対話の構築・維持への支援
• Support individual cybersecurity activities with international actors. • 国際的な関係主体との個別サイバーセキュリティ活動への支援
To respond to such requests, ENISA may use resources dedicated to specific strategic objectives as set out in the overall ENISA Strategy and defined activities in its single programming document (SPD). こうした要請に対応するため、ENISAは包括的なENISA戦略に定められた特定の戦略目標および単一計画文書(SPD)で定義された活動に割り当てられた資源を活用できる。
2.3 Outreach approach 2.3 アウトリーチアプローチ
ENISA may follow an ‘outreach’ approach for specific aims and provisions of the strategic objectives outlined in this Strategy, to proactively engage with specific international actors in order to be able to advance the Agency’s strategic objectives as defined in the ENISA Strategy and fulfil the objectives of the CSA. Under this approach, ENISA may plan dedicated resources in its SPD or seek dedicated funding, for instance through contribution agreements, in pursuit of this approach. Under this approach, ENISA may, for instance, develop and implement: ENISAは、本戦略で概説された戦略的目標の特定の目的と規定に対して「アウトリーチ」アプローチを採用し、ENISA戦略で定義された機関の戦略的目標を推進し、CSAの目的を達成するために、特定の国際的アクターと積極的に関与する。このアプローチの下では、ENISAはSPD内で専用リソースを計画するか、例えば貢献協定を通じて専用資金を調達し、このアプローチを追求する。このアプローチの下で、ENISAは例えば以下を開発・実施する可能性がある:
• A capacity building programme as a contribution to support for like-minded neighbourhood countries funded through specific contribution agreements; • 特定の貢献協定を通じて資金調達される、志を同じくする近隣諸国への支援への貢献としての能力構築プログラム;
• Working Arrangements with priority countries. • 優先国との作業協定。
3. Guiding principles 3. 指針となる原則
Given the rapidly evolving nature of both the cybersecurity landscape and the international environment, the Agency must be able to respond in an agile and timely manner while being guided by key principles that will govern all its international actions.  サイバーセキュリティ情勢と国際環境の急速な変化を踏まえ、機関は全ての国際活動を統括する基本原則に導かれつつ、機敏かつタイムリーに対応できる必要がある。
The overarching principle is: 包括的な原則は以下の通りである:
ENISA engages at international level to advance cybersecurity in the EU and to advance ENISA’s strategic objectives as defined in the overall ENISA Strategy and acts within its legal mandate. ENISAは、EUにおけるサイバーセキュリティの推進及びENISA戦略全体で定義されたENISAの戦略目標の達成を目的として国際レベルで関与し、法的権限の範囲内で行動する。
Outlined below are eight additional principles. 以下に8つの追加原則を示す。
1. ENISA focuses its international cooperation on actors with which the Union has strategic relationships that share the Union’s values. 1. ENISAは、EUが戦略的関係を持ち、EUの価値観を共有する主体との国際協力に焦点を当てる。
2. ENISA will refrain from engaging with international actors if contacts or cooperation with such actors would be deemed incompatible with the Union’s interests or policy goals. 2. ENISAは、国際主体との接触や協力がEUの利益や政策目標と相容れないと判断される場合、当該主体との関与を控える。
3. The Agency’s international cooperation activities aim to add value to the partnerships of EU Member States and the Union. 3. 機関の国際協力活動は、EU加盟国及びEUのパートナーシップに付加価値をもたらすことを目的とする。
4. When cooperation in cybersecurity between the Union and an international actor is explicitly stated in an agreement, ENISA primarily follows an outreach approach, respecting the limits of this agreement and its provisions and the working modalities for such an agreement.  4. 連合と国際主体とのサイバーセキュリティ協力が協定で明示されている場合、ENISAは主にアウトリーチアプローチを採用する。この際、当該協定の制限・規定及び運用方法を尊重する。
5. ENISA can, when relevant, pursue an outreach approach across all of its strategic objectives with partner countries within the European Economic Area (EEA). 5. ENISAは、必要に応じて欧州経済領域(EEA)内のパートナー国に対し、全ての戦略目標においてアウトリーチアプローチを追求できる。
6. ENISA will proportionally evaluate the resources needed for involvement in any international activities with an assisting or outreach approach as an integrated part of its SPD process. 6. ENISAは、支援的アプローチまたはアウトリーチ的アプローチによる国際活動への関与に必要な資源を、SPDプロセスの一環として比例的に評価する。
7. In line with Union law, ENISA’s values and operating principles, the Agency shall engage with international actors within the scope of this Strategy in a transparent, coordinated, open and non-discriminatory fashion. The Agency and its staff shall engage with stakeholders with integrity and respect in line with good administrative behaviour and the ENISA Code of Conduct. 7. 欧州連合法、ENISAの価値観及び運営原則に沿い、本戦略の範囲内で国際的アクターと関わる際は、透明性、調整性、開放性、非差別性を確保する。機関及び職員は、良き行政行為及びENISA行動規範に沿い、誠実さと敬意をもって利害関係者と関わる。
8. In maintaining its operational autonomy and independence in relation to its international stakeholders and within the remit of the Agency's mandate, the Agency may only endorse or co-sign or attach its name to initiatives prepared by an international external party subject to prior consultation with the European Commission (and aligned with the SPD process) and following consultation with the ENISA Executive Board (EB). 8. 国際的な利害関係者に対する業務上の自律性と独立性を維持し、かつ機関の権限の範囲内で、ENISAは欧州委員会との事前協議(SPDプロセスに沿ったもの)を経て、かつENISA執行委員会(EB)との協議後にのみ、国際的な外部主体が作成したイニシアチブを支持、共同署名、または機関名を付記することができる。
4. Working modalities 4. 作業方法
In line with the provisions that govern ENISA’s international work, in particular paragraph 25 of the Joint Statement on decentralised agencies, this Strategy ensures that ENISA operates ‘… within their mandate and the existing institutional framework, and that they are not seen as representing the EU position to an outside audience or as committing the EU to international obligations’[5]. ENISAの国際活動を規定する条項、特に分散型機関に関する共同声明第25項に沿い、本戦略はENISAが「…その権限及び既存の制度的枠組みの範囲内で活動し、外部に対してEUの立場を代表するものと見なされたり、EUを国際的義務に拘束するものとして見なされたりしない」ことを保証する[5]。
The Agency will report on a regular basis to the Management Board (MB) on its international activities and adhere to its strategic guidance, as set in this International Strategy. 当機関は、本国際戦略に定められた戦略的指針に従い、国際活動について経営委員会(MB)に定期的に報告する。
ENISA will consult and coordinate with the European Commission and, in cases where CSA Article 42 applies, will seek prior approval from the European Commission for its international engagements. In addition, the Agency will consult and coordinate with the European External Action Service (EEAS) for example through regular exchanges, to ensure that the Agency’s international engagements are in line with the Union’s policy goals. More specifically, the Agency will ensure that its outreach activities are in line with the Union’s policies by regularly consulting with the Directorate-General for Communications Networks, Content and Technology (DG CNECT). ENISAは欧州委員会と協議・調整を行い、CSA第42条が適用される場合には、国際的関与について欧州委員会の事前承認を求める。加えて、欧州対外行動庁(EEAS)とも定期的な意見交換などを通じて協議・調整を行い、ENISAの国際的関与がEUの政策目標に沿うことを確保する。具体的には、通信ネットワーク・コンテンツ・技術総局(DG CNECT)と定期的に協議し、アウトリーチ活動がEUの政策に沿うことを保証する。
In line with the Executive Board’s (EB) role under the CSA Article 19, the Management Board (MB) can delegate the EB to oversee the implementation of ENISA’s International Strategy. Without prejudice to CSA Article 42, ENISA will specifically notify the EB of new requests and engagements under the assisting and outreach approaches. For these and following the exchanges with the European Commission and the EEAS, the EB can be asked by ENISA to provide guidance and if deemed necessary endorsement on issues pertaining to the implementation of this Strategy. ENISA will seek the endorsement of the EB prior to developing frameworks for cooperation or agreements with international organisations, multinational initiatives and third countries where ENISA’s involvement is of a supportive or advisory nature without binding financial or legal commitments. When such agreements place financial or legal obligations on the Agency, they must be approved by the MB. CSA第19条に基づく執行委員会(EB)の役割に沿い、管理委員会(MB)はENISAの国際戦略実施の監督をEBに委任できる。CSA第42条を損なうことなく、ENISAは特に支援・アウトリーチ手法に基づく新たな要請や関与についてEBに通知する。これらを踏まえ、欧州委員会及び欧州対外行動庁(EEAS)との協議を経て、ENISAは本戦略の実施に関連する事項について、執行委員会に指導及び必要と判断される場合には承認を求めることができる。ENISAは、国際機関、多国間イニシアチブ及び第三国との協力枠組みや協定を策定する前に、ENISAの関与が支援的・助言的性質であり、法的・財政的拘束力を伴わない場合、執行委員会の承認を求める。当該協定が機関に財政的・法的義務を課す場合、理事会の承認を得なければならない。
In its annual activity report, ENISA will outline the international activities it has pursued under the three different approaches. In particular, it will evaluate and provide an assessment of the added value of international activities under an assisting or outreach approach in pursuit of its strategic objectives. ENISAは年次活動報告書において、三つの異なるアプローチに基づく国際活動を概説する。特に、戦略的目標達成に向けた支援・アウトリーチアプローチ下の国際活動の付加価値を評価し、見解を示す。
5. Focus and priorities 5. 重点と優先事項
International cooperation is based on long-term investments that materialise over time. This ENISA International Strategy dictates the focus and priorities for the Agency’s international engagements. The MB, the European Commission and the EEAS support ENISA in: 国際協力は、時間をかけて実を結ぶ長期的な投資に基づく。本ENISA国際戦略は、機関の国際的関与における重点と優先事項を定める。理事会、欧州委員会及び欧州対外行動庁は、ENISAが以下を実施することを支援する:
• Maintaining the various levels of engagement with its international (cooperation) partners;  • 国際(協力)パートナーとの様々なレベルの関与を維持すること;
• Intensifying engagement levels with targeted partners within the context of working arrangements;  • 作業協定の枠組み内で、対象パートナーとの関与レベルを強化すること;
• Selectively seeking contacts with new actors in close alignment with the Union6[6].  • 欧州連合6[6]と緊密に連携しつつ、新たな関係機関との接触を選択的に模索すること。
This is translated into annual priorities, which are re-evaluated and updated when deemed necessary and appropriate, according to the working modalities described above. The current priorities under an assisting or outreach approach are therefore divided into continuing focus and priority areas, and into new focus and priority areas.  これは年次優先事項として具体化され、前述の作業方法に従い、必要かつ適切と判断された場合に再評価・更新される。したがって、支援またはアウトリーチアプローチに基づく現行の優先事項は、継続的な重点・優先分野と新たな重点・優先分野に区分される。
5.1 Continuing focus and priority areas  5.1 継続的重点・優先分野
Working arrangement with Ukraine.  ウクライナとの作業協定
Following the operationalisation of the Working Arrangement with its agency counterparts in Ukraine, ENISA is continuing its cooperation. In accordance with changing cybersecurity needs, developments and realities, the arrangement will be adjusted to meet its objectives in the areas of capacity-building, the exchange of best practices and the sharing of information and knowledge.  ウクライナの機関カウンターパートとの作業協定が運用開始された後、ENISAは協力を継続している。サイバーセキュリティのニーズ、動向、現実の変化に応じて、能力構築、ベストプラクティスの交換、情報・知識の共有といった分野における目標達成に向け、協定は調整される。
Working arrangement with the United States.  米国との作業協定
Following the operationalisation of the Working Arrangement with its agency counterparts in the USA, ENISA is looking to continue its cooperation. In accordance with changing cybersecurity needs, developments and realities, the arrangement will be adjusted to meet ENISA’s objectives.  米国における機関間作業協定の運用開始を受け、ENISAは協力の継続を目指している。変化するサイバーセキュリティのニーズ、動向、実情に応じて、本協定はENISAの目標達成に向け調整される。
Support for cyber dialogues.  サイバー対話への支援。
ENISA will continue to support the Union’s cyber dialogues with non-EU countries and organisations such as the United Kingdom (UK) and NATO. This is by definition at the request of the European Commission and the EEAS and the level of engagement and participation is based on the Agency’s available resources and planning.  ENISAは、英国(UK)やNATOなど非EU諸国・機関とのEUサイバー対話を引き続き支援する。これは欧州委員会及び欧州対外行動庁(EEAS)の要請に基づくものであり、関与及び参加のレベルは機関の利用可能な資源及び計画に基づいて決定される。
Support for cybersecurity work in the G7.  G7におけるサイバーセキュリティ作業への支援
ENISA will continue to support the European Commission’s participation in the G7 Cybersecurity Working Group, providing EU level cybersecurity expertise where required and supported by its Management Board. ENISAは、欧州委員会のG7サイバーセキュリティ作業部会への参加を引き続き支援し、必要に応じてEUレベルのサイバーセキュリティ専門知識を提供し、その管理委員会によって支援される。
5.2 New focus and priority areas 5.2 新たな焦点及び優先分野
Support for Western Balkans. 西バルカン諸国への支援
To support EU candidate countries in the Western Balkans region the Agency, through a contribution agreement with the European Commission, shall enable the EU in providing cybersecurity capacity building from 2026 onwards.  西バルカン地域のEU加盟候補国を支援するため、当機関は欧州委員会との貢献協定を通じて、2026年以降、EUがサイバーセキュリティ能力構築を提供することを可能とする。
Explore cooperation with like-minded partners. 志を同じくするパートナーとの協力模索。
In line with its principles and working modalities, including consultations with the European Commission in line with the CSA and the EEAS, ENISA will invest in seeking possible cooperation ties with like-minded international partners or with further like-minded global actors.  ENISAは、CSA及びEEASに基づく欧州委員会との協議を含む、その原則及び作業方法に従い、志を同じくする国際パートナーや、さらに志を同じくするグローバルな主体との協力関係の構築に注力する。
Operationalise the EU Cybersecurity Reserve in the Digital Europe Programme (DEP) -associated third countries. デジタル・ヨーロッパ・プログラム(DEP)関連第三国におけるEUサイバーセキュリティ予備隊の運用化。
Under the provisions of the European Cyber Solidarity Act (CSoA Article 19), ENISA supports the Commission in its assessment of requests for activation of the EU Cybersecurity Reserve from DEP-associated third countries. In addition, ENISA has been entrusted with the administration and operation as the Contracting Authority of the Reserve for all Reserve users, including for DEP-associated third countries with the provided relevant agreements in place, and in accordance with the conditions set out in the CSoA Article 19.
欧州サイバー連帯法(CSoA第19条)の規定に基づき、ENISAは欧州委員会がDEP関連第三国からのEUサイバーセキュリティ予備隊発動要請を評価する業務を支援する。加えて、ENISAは、CSoA第19条に定められた条件に従い、提供された関連協定が締結されているDEP関連第三国を含む、全ての予備資金利用者に対する予備資金の管理及び運営を、契約当局として委託されている。
6. Governance 6. ガバナンス
The Executive Director shall take and impose effective measures and nominate roles and responsibilities that are necessary to implement this Strategy. The Agency shall furthermore prepare a review of this Strategy whenever the MB reviews the overall ENISA Strategy or at the latest by the end of 2028. 執行理事は、本戦略を実施するために必要な効果的な措置を講じ、役割と責任を指名する。さらに、管理委員会がENISA戦略全体を見直す際、または遅くとも2028年末までに、本戦略の見直しを準備するものとする。
   
[1] e.g. Organisation for Economic Co-operation and Development (OECD), Organization for Security and Co-operation in Europe (OSCE) and North Atlantic Treaty Organisation (NATO). [1] 例:経済協力開発機構(OECD)、欧州安全保障協力機構(OSCE)、北大西洋条約機構(NATO)。
[2] MB Decision No. 2024-14: [web]. [2] 管理委員会決定第2024-14号: [web].
[3] MB Decision No. 2025-19: [web]. [3] 理事会決定第2025-19号: [web].
[4] Including digital identity. [4] デジタルアイデンティティを含む。
[5] Joint statement of the European Parliament, the Council of the EU and the European Commission on decentralised agencies of 19 July, 2021 [pdf]. [5] 欧州議会、EU理事会及び欧州委員会による分散型機関に関する共同声明(2021年7月19日)[pdf]
[6] Result of ENISA consultation with the MB, EEAS and the European Commission [6] ENISAによる管理委員会、欧州対外行動庁及び欧州委員会との協議結

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.11 欧州 ENISA EUサイバーセキュリティ・エコシステムを強化するための国際戦略の更新

 

| | Comments (0)

2026.02.26

欧州 EDPB 2025年12月12日に開催された匿名化および仮名化に関するステークホルダーイベント報告書(2026.02.18)

こんにちは、丸山満彦です。

EDPBが 2025年12月12日に開催された匿名化および仮名化に関するステークホルダーイベント報告書(ステークホルダーの意見の整理)を公表していますね...

EDPB は、匿名化・仮名化の判断基準が EU 全体で混乱していることを認識していて、特に「誰の視点で識別可能性を判断するのか」「どの手段が reasonably likely to be used: MRLTBU(合理的に使用されうる手段)なのか」という点で実務上意見が割れていますよね... 今後のガイドラインでは “具体的・実務的な基準” を示す必要がありそうですね...

議論のポイントはEDPS v SRB 判決(C‑413/23 P)をきっかけにした話...

  • 誰の視点で識別可能性を判断するのか(コントローラ?プロセッサー?第三者?)

  • どの手段が “合理的に用いられうる手段” なのか

がケースバイケースで決まる、と 欧州連合司法裁判所(CJEU)が明言した。

これにより、

  • 仮名化データが匿名化データかどうか

  • 受領者が個人データを受け取っているかどうか

  • 契約や技術的措置で識別可能性をどこまで下げられるか

といった実務判断が極めて難しくなった。ということで、いくつか論点を整理していますね。

 

1. 「誰の視点」で個人識別可能性を判断するのか

・プロセッサ視点のみで判断すべき?

・常にコントローラ視点も含めるべき?

 

2. 匿名データが別の主体にわたると個人データになる場合の最初のコントローラの責任

・知らないで済まされないが、全部知るのは無理という問題をどうする?

 

3. “means reasonably likely to be used; MRLTBU(合理的に使用されうる手段)の基準が曖昧

・技術力、追加データ、コスト、法的アクセス権、目的などを総合的に評価して決めることになるが、

・ハッカーや未来の技術については対象外

・ただし、技術進歩(AIなど)が早いため、合理的に使用されうる手段が広がっていくことが想定される。

 

4. 仮名化データが “受領者にとって個人データか” の判断が極めて難しい

・受領者が誰か事前にわからない(広告、クラウド、AI等)、

・受領者が強力な再識別能力を持つ(大規模プラットフォーム)

・データ自体が高度に識別的(ゲノムデータ等)

 

EUはいくつかの司法判断を受け、また技術の変更を踏まえて、個人データの概念が深化していったように思います。日本は2005年に作ったときの概念をベースに、形式的に匿名加工情報、仮名加工情報を定義し、事業者の判断が容易な形をとったというところがその後の違いを生み出したのかもしれませんね。

EUは基本的人権を保護するための理念を重視し、その時々の技術状況に合わせて深化していった。日本は、理念よりも事業者の予見可能性を高め判断コストを下げる方向に進んでいった。そういうことなのかもしれませんね。。。

 

● EDPB

・2026.02.18 Report on stakeholder event on anonymisation and pseudonymisation of 12 December 2025

Report on stakeholder event  on anonymisation and pseudonymisation of  12 December 2025  2025年12月12日開催の匿名化及び仮名化に関するステークホルダーイベント報告書
1.  Background   1. 背景
The EDPB organised a remote stakeholder event on 12 December 2025 to collect stakeholders’ input on anonymisation and pseudonymisation, following the Court of Justice of the European Union (“CJEU”) judgment in case EDPS v SRB[1]. The objective was to engage with stakeholders to inform the EDPB’s ongoing work on its guidelines 01/2025 on pseudonymisation and forthcoming guidelines on anonymisation.  欧州データ保護委員会(EDPB)は、欧州連合司法裁判所(CJEU)によるEDPS対SRB事件[1]の判決を受け、2025年12月12日に匿名化及び仮名化に関するステークホルダーの意見収集を目的としたリモートイベントを開催した。目的は、ステークホルダーと対話し、仮名化に関するガイドライン01/2025および匿名化に関する今後のガイドライン策定に向けたEDPBの継続的な作業に情報を提供することである。
The target audience was the general public, with a focus on sector associations, NGOs, individual companies, law firms and academics. Participants were provided with a Discussion paper published prior to the event[2]. Participants were divided in four break-out rooms and all of them were able to share their views on four questions presented in the Discussion paper.   対象者は一般市民であり、特に業界団体、NGO、個別企業、法律事務所、学者を重点的に対象とした。参加者には事前に公開されたディスカッションペーパー[2]が配布された。参加者は4つの分科会に分かれ、ディスカッションペーパーに記載された4つの質問について意見を共有した。
This report aims to summarise the main ideas and issues raised by participants, acknowledging that some topics were discussed in response to multiple questions. While the views expressed during the event and reflected in this report will inform the EDPB’s work, the Board remains free to determine if and how perspectives shared will be incorporated in its future guidelines.   本報告書は、複数の質問への回答として議論されたテーマもあることを認識しつつ、参加者から提起された主な意見と課題を要約することを目的とする。本イベントで表明され本報告書に反映された見解は欧州データ保護委員会(EDPB)の作業に資するものとなるが、同委員会は共有された見解を将来のガイドラインに組み込むか否か、またその方法を自由に決定する権限を有する。
2.  Amount and nature of contributions received  2. 受領した意見の量と性質
Total number of participants: 115  参加者総数:115名
Number of participants by category:  カテゴリー別参加者数:
Business association/ company 61
NGO/ consumer organisation 8
Academia 14
Law office 17
Public sector 7
Other  (e.g. professional association, research organisation, think tank) 8    
企業団体/会社61
NGO
/消費者団体8
学術機関14
法律事務所17
公共部門7
その他(例:専門職団体、研究機関、シンクタンク)8
3.  Main outcomes of the public consultation  3. 公開協議の主な結果
Question 1: According to the Court, the relevant perspective for assessing identifiability depends, in essence, on the circumstances of each individual case[3] . Based on your experience, what are the use cases where further guidance could be beneficial regarding the contextual assessment of the relevant perspective(s)? Further, are there any specific GDPR provisions which pose particular challenges for this assessment? For example, what open questions remain in practice considering different roles in processing, e.g. controller-processor relationship, joint controllership?  質問1: 裁判所によれば、識別可能性を評価する上で関連する視点は、本質的に個々の事案の状況に依存する[3]。経験に基づき、関連する視点の文脈的評価に関してさらなるガイダンスが有益と考えられるユースケースは何か。さらに、この評価において特に課題となるGDPRの規定はあるか。例えば、処理における異なる役割(管理者-処理者関係、共同管理者など)を考慮した場合、実務上どのような未解決の問題が残っているか。
Participants highlighted the need for further guidance on the controller-processor relationship, with differing opinions on the relevant perspective for assessing identifiability in this scenario. Some advocated for considering only the specific “processor's” perspective, suggesting data could be deemed anonymous if effective pseudonymisation is applied and an appropriate assessment done by the controller concludes that the data subjects could not be re-identified by that “processor”. They urged to provide clear guidance on how to achieve this. Others disagreed emphasising that processors act on behalf of controllers and therefore the perspective of the controller should also apply to them. Some argued that the relevant GDPR provisions always require the assessment from the side of the controller. A specific use case where an organisational unit of the controller is acting as a processor was also mentioned.   参加者らは、管理者と処理者の関係性に関する追加ガイダンスの必要性を強調し、このシナリオにおける識別可能性評価の適切な視点について意見が分かれた。一部は「処理者」の視点のみを考慮すべきと主張し、効果的な仮名化が適用され、管理者が適切な評価を行い「処理者」によるデータ主体の再識別が不可能と判断された場合、データは匿名化とみなせると示唆した。彼らはこれを達成する方法について明確なガイダンスを提供するよう求めた。他方、処理者は管理者の代理として行動するため、管理者の視点も適用されるべきだと反論する意見もあった。GDPRの関連規定は常に管理者側の評価を要求すると主張する者もいた。管理者の組織単位が処理者として機能する具体的な事例も言及された。
Many participants underlined the need for clarity regarding the necessity to conclude data processing agreements between the controller and a “processor”, in particular when the party receiving the data would not have the means reasonably likely to be used to identify the data subjects. Some participants considered that controllers might rely on contractual obligations to prevent re-identification, noting limited visibility into processors’ identification methods. Others however cautioned against over-reliance on contracts only.   多くの参加者は、特にデータ受領者がデータ主体を識別するために合理的に使用されうる手段を持たない場合、管理者と「処理者」間のデータ処理契約締結の必要性について明確化が必要だと強調した。一部の参加者は、処理者の識別手法に対する可視性が限られていることを指摘し、管理者が再識別防止のために契約上の義務に依存する可能性があると考えた。しかし他の参加者らは、契約のみへの過度の依存に対して警鐘を鳴らした。
Additional guidance was also sought for joint controllership scenarios and controller to controller/ third-party data sharing, with complexities arising from varying access to data / data sets and identification capabilities among parties. Several participants requested clarity on assigning responsibilities and using contractual obligations to manage risks. Some suggested that not all parties involved should bear the same level of responsibilities. A scenario lacking contractual links was also flagged as problematic in that context.   共同管理者シナリオや管理者間/第三者間データ共有についても追加ガイダンスが求められた。当事者間でデータ/データセットへのアクセス権や識別能力が異なることから複雑性が生じるためである。複数の参加者が、責任の割り当てや契約上の義務を用いたリスク管理について明確化を要請した。全ての関係者が同等の責任を負うべきではないとの提案もあった。契約上の繋がりを欠くシナリオも、この文脈では問題があると指摘された。 
Challenges were noted in assessing changes over time, for example due to subsequent data sharing, mixing of data sets/ generation of new data, changes in roles of processing or new information becoming available.   時間の経過に伴う変化の評価には課題があるとされた。例えば、その後のデータ共有、データセットの混合/新規データの生成、処理の役割変更、新たな情報の入手などが原因となる。
Concrete examples requiring guidance included research and research consortiums, in particular in health, clinical trials and online advertising. In the context of online advertising, there was debate over online identifiers as personal data, with some participants asking EDPB to reconsider the singling out criterion while others insisted that such identifiers are personal data as they allow to take action on individuals, i.e. targeting advertising.   ガイダンスを必要とする具体的な事例として、研究及び研究コンソーシアム(特に医療、臨床試験、オンライン広告分野)が挙げられた。オンライン広告の文脈では、オンライン識別子が個人データに該当するか否かについて議論があった。一部の参加者は特定基準の再考をEDPBに要請した一方、他の参加者は「個人への行動(広告ターゲティング)を可能にする」として識別子が個人データであると主張した。
Guidance was also requested for intra-group data sharing and clarification on the role of data trustees or trusted third parties.   グループ内データ共有に関するガイダンスや、データ受託者・信頼できる第三者の役割の明確化も求められた。
GDPR provisions causing difficulties included Articles 6, 28, 32-34, and Chapters III and V. Some participants highlighted the role of Article 11 GDPR and suggested revisiting the EDPB’s position on this Article as expressed in its pseudonymisation guidelines. They also debated the need for a separate legal basis under Article 6 for transmission of data after pseudonymisation or for anonymisation of data.  GDPRの規定で困難が生じているのは、第6条、第28条、第32条から第34条、および第III章と第V章である。一部の参加者はGDPR第11条の役割を強調し、仮名化ガイドラインで示されたEDPBの同条に関する見解の再検討を提案した。また、仮名化後のデータ伝送やデータ匿名化について、第6条に基づく別途の法的根拠の必要性も議論された。
Participants requested clear and practical guidance, including suggestions for a concrete methodology rather than case-focused advice, cautioning against generalisation. It was noted that the contextual assessment will be in practice very burdensome, especially for smaller organisations. Some argued that it should be possible to assess if the data is personal or not without considering the roles in data processing. Opinions varied on whether the identifiability assessment should take into account only legal means. Some stakeholders insisted that the identifiability assessment should be principles based and take into account proportionality and risk, while others highlighted the importance of consequences for data subjects and that their rights should not be undermined.   参加者は、事例中心の助言ではなく具体的な方法論の提案を含む、明確かつ実践的なガイダンスを求め、一般化を戒めた。文脈に基づく評価は、特に小規模組織にとって実際には非常に負担が大きいと指摘された。データ処理における役割を考慮せずに、データが個人データか否かを評価できるべきだと主張する者もいた。識別可能性の評価において法的手段のみを考慮すべきか否かについては意見が分かれた。一部の利害関係者は、識別可能性評価は原則に基づき、比例性とリスクを考慮すべきだと主張した。他方、データ主体への影響の重要性を強調し、その権利が損なわれるべきではないと指摘する者もいた。
Question 2: According to the case law[4], a controller may need to assess the means of identification available through a transmission of the data in question to third parties. In relation to this, the data could possibly change its nature (e.g. data considered anonymous could become personal) due to (potential) transmissions between different parties, which may also have consequences for the initial controller. Which types of use cases (e.g. connected with third country transfers, publication to the general public) present practical challenges to ascertain the presence or absence of means of indirect identification? Which kind of measures could controllers take to recognise the presence of such means?   質問2:判例[4]によれば、管理者は、当該データを第三者に伝送する際に利用可能な識別手段を評価する必要がある場合がある。これに関連し、異なる当事者間の(潜在的な)伝送により、データの本質が変化する可能性がある(例:匿名とみなされていたデータが個人データとなる)。これは当初の管理者にも影響を及ぼし得る。間接的な識別手段の有無を確認する上で、どのようなユースケース(例:第三国への移転、一般公衆への公開に関連するもの)が実務上の課題となるか?管理者は、そのような手段の存在を認識するためにどのような措置を講じることができるか?
Many participants considered that “potential transmissions” refer to actual or foreseeable transmissions and not theoretical transmissions.   多くの参加者は、「潜在的な伝達」とは、理論上の伝達ではなく、実際の、または予見可能な伝達を指すと考えている。
In discussing the case law, they emphasised the CJEU requirement for a circumstantial assessment, advising the EDPB to consider concrete cases (like OC v Commission (C-479/22 P), Scania (C-319/22) and Breyer (C-582/14)) carefully based on their specific factual circumstances without overgeneralisation.  判例法に関する議論では、欧州司法裁判所(CJEU)が状況に応じた評価を求めている点を強調し、欧州データ保護委員会(EDPB)に対し、OC対欧州委員会事件(C-479/22 P)、スカニア事件(C-319/22)、ブライヤー事件(C-582/14)などの具体的事例を、過度に一般化せず、それぞれの事実関係に基づいて慎重に検討するよう助言した。
Stakeholders agreed on the need for greater legal certainty but differed on achieving it. Some advocated for a toolbox or a clear list of criteria for identifiability assessment. Others argued that organisations should be able to make predictable/reasonably foreseeable decisions based on a list of factors and measures. Others cautioned against a check list approach and/or suggested a principles-based assessment. One idea was to include a reasonableness test or a specific methodology for such assessment in DPIAs. Some stakeholders suggested to define common assessment criteria applicable to all sectors, while others asked the EDPB to issue sector-specific guidance.  関係者は法的確実性の向上が必要である点では合意したが、その達成方法については意見が分かれた。識別可能性評価のためのツールボックスや明確な基準リストを提唱する者もいれば、組織が要因と措置のリストに基づいて予測可能/合理的に予見可能な決定を下せるべきだと主張する者もいた。また、チェックリスト方式への警戒や原則に基づく評価を提案する声もあった。具体的な案として、DPIAに合理性テストや特定の手法を組み込むことが挙げられた。全セクターに適用可能な共通評価基準の定義を求める意見がある一方、EDPBにセクター別ガイダンスの発行を求める意見もあった。
For assessing whether the recipient is getting personal data, a layered approach considering data type and recipient use of data, alongside technological aspects, was suggested. In addition, the state of the art and the specific circumstances of each case should be considered. Some referred to the utility of data as a relevant factor.   個人データ受領者の評価については、データの種類や受領者のデータ利用方法を技術的側面と併せて考慮する階層的アプローチが提案された。加えて、技術水準や各事例の具体的状況も考慮すべきだ。データの有用性を関連要因として挙げる意見もあった。
Several participants urged to consider proportionality and focus on higher-risk scenarios rather than fringe cases with minimal re-identification risk.   複数の参加者は、比例性の考慮と、再識別リスクが最小限の周辺事例ではなく、よりリスクの高いシナリオに焦点を当てるよう強く求めた。 
The burden of proof was also debated, with concerns. Some noted that the controller or the transmitting party cannot be presumed to know all capabilities of receiving parties/ entire value chain, especially when it comes to further/ multiple transmissions. However, other stakeholders recalled the accountability principle applicable to the controller. Avoiding loopholes in responsibility was highlighted.   立証責任についても懸念を伴う議論が行われた。管理主体または送信側が、受領側/バリューチェーン全体の全能力を把握していると推定できない点、特に二次/多重転送の場合にそれが当てはまるとする意見があった。しかし他の利害関係者は、管理主体に適用される説明責任の原則を想起した。責任の抜け穴を回避することが強調された。
Several participants considered contractual clauses as an important element in the identifiability assessment, for example, to put in place measures to ensure that the data is used as intended by the transmitting party, even there the data is considered to be nonpersonal. Others, however, noted limitations of contractual measures, especially in cases of asymmetry, e.g. in terms of market power or information, between different parties. Also, some participants raised the need to include in contracts third party beneficiary clauses.   複数の参加者は、識別可能性評価における重要な要素として契約条項を挙げた。例えば、データが非個人データとみなされる場合でも、送信者の意図通りに使用されることを保証する措置を設けることなどである。しかし他方では、契約上の措置には限界があると指摘する声もあった。特に市場力や情報など、当事者間の非対称性が存在するケースでは顕著である。また、契約に第三者受益者条項を含める必要性を指摘する参加者もいた。
Regarding transfers to third countries, participants asked to clarify the obligations incumbent on controllers with differing views on the impact for the identifiability assessment. Some noted that an international transfer does not affect identifiability, and some stakeholders stressed that Chapter V GDPR should always apply when pseudonymous data are transferred. It was also reminded that, even when an adequacy decision exists, there could be access to data by law enforcement authorities and some participants considered that this should not impact the identifiability assessment.   第三国への移転に関しては、識別可能性評価への影響について見解が分かれる中、管理者に課される義務の明確化が求められた。国際移転は識別可能性に影響しないと指摘する者もいれば、仮名化データが移転される場合には常にGDPR第V章が適用されるべきだと強調する関係者もいた。また、十分性認定が存在する場合でも、法執行機関によるデータアクセスが可能な点も指摘され、一部の参加者はこれが識別可能性評価に影響を与えるべきではないと考えた。
Stakeholders also requested clarifications on various examples, for instance, related to research, statistics, clinical trials, health data sharing, online advertising and situations of joint controllerships. Examples where data is published were also mentioned, however, there were different views on how the publication impacts the identifiability assessment.   ステークホルダーは、研究、統計、臨床試験、健康データ共有、オンライン広告、共同管理者の状況など、様々な事例に関する明確化も求めた。データの公開事例も言及されたが、公開が識別可能性評価に与える影響については異なる見解があった。
Some participants suggested greater accessibility and incentives for GDPR certification or codes of conducts and recommended considering other digital regulations, such as the Data Act and the European Health Data Space, as well as the Digital Markets Act (DMA), having in mind that they also refer pseudonymisation or anonymisation.   一部の参加者は、GDPR認証や行動規範へのアクセス性向上とインセンティブ強化を提案し、データ法や欧州健康データ空間、デジタル市場法(DMA)など他のデジタル規制も考慮すべきだと推奨した。これらも擬似匿名化や匿名化に言及している点を踏まえてのことである。
Finally, some referred to examples from other jurisdictions, e.g. Health Insurance Portability and Accountability Act (HIPAA) which includes the notion of “limited data sets”, or existing practical guidance on identifiably, e.g. from ISO and data protection authorities of Canada and Singapore.  最後に、他の法域の事例が言及された。例えば「限定データセット」の概念を含む医療保険の携行性と責任に関する法律(HIPAA)、あるいはISOやカナダ・シンガポールのデータ保護当局による識別可能性に関する既存の実務指針などである。
As a general remark, it was noted that consistent and correct terminology should be used, i.e. the GDPR terminology should be avoided if no personal data is involved.  一般的な指摘として、一貫した正確な用語の使用が求められる。すなわち、個人データが関与しない場合にはGDPR用語の使用を避けるべきだ。
Question 3: The Court emphasised the restriction of the analysis to means reasonably likely to be used by the controller or another person[5]. Circumstances determine which means are ‘reasonably likely’ to be used. What kind of measures can a controller implement to limit the means ‘reasonably likely’ to be used? How can this be done in the case of subsequent transmissions by intended recipients to third parties who may be able to identify the data subject?   質問3:裁判所は、分析の対象を「管理者または他の者が合理的に使用すると見込まれる手段」に限定することを強調した[5]。状況によって「合理的に使用されると見込まれる」手段は異なる。管理者は、どのような措置を講じて「合理的に使用されると見込まれる」手段を制限できるか?意図された受領者による、データ主体を特定可能な第三者への二次的な転送の場合、これをどう実現できるか? 
Stakeholders considered that the concept of “means reasonably likely to be used” (“MRLTBU”), as well as all the relevant concepts need to be sufficiently and clearly defined, by also taking into account the previous case-law of the CJEU and the role of different participants in the data chain.  関係者は、「合理的に使用される可能性のある手段」(MRLTBU)の概念、および関連する全ての概念が、欧州司法裁判所の過去の判例やデータチェーンにおける各参加者の役割も考慮しつつ、十分かつ明確に定義される必要があると考えられた。
When discussing MRLTBU, they identified different categories of measures: legal (including contractual), organisational and technical. These measures are complementary and equally important. Participants referred to a range of measures, including data processing agreements, audits, access restrictions, and privacy enhancing technologies (PETs) such as trusted execution environments. Most participants recognised the usefulness of the PETs but agreed that they are not sufficient and do not remove the (personal) data from the scope of the data protection legislation. In this regard, some participants requested the EDPB to include concrete examples of PETs that can be relied upon. It was suggested that tokenisation, encryption, hashing techniques and data masking deserve attention. Others recommended to rely on a case-by-case assessment of MRLTBU, avoiding overly prescriptive but instead reflecting the state of the art.  MRLTBUの議論において、彼らは法的(契約を含む)、組織的、技術的という異なるカテゴリーの措置を特定した。これらの措置は相互補完的であり、同等に重要である。参加者らは、データ処理契約、監査、アクセス制限、信頼できる実行環境などのプライバシー強化技術(PETs)を含む様々な措置に言及した。大半の参加者はPETsの有用性を認めつつも、それだけでは不十分であり、(個人)データをデータ保護法の適用範囲から除外できない点で合意した。この点に関し、一部の参加者はEDPBに対し、信頼できるPETsの具体例を明記するよう要請した。トークン化、暗号化、ハッシュ技術、データマスキングが注目に値すると提案された。他方、MRLTBU(最小限のリスクを伴う技術的・組織的措置)のケースバイケース評価に依拠し、過度に規範的ではなく技術水準を反映すべきとの意見も出た。
Many participants considered that the means envisaged should always be lawful, proportionate and foreseeable. Several stakeholders took the view that purely hypothetical and speculative threats, and illegal attacks (such as hacker attacks) should be excluded from the assessment. Others, to the contrary, pointed out that hacker attacks cannot be disregarded. It was emphasised that while the assessment of the MRLTBU should be adapted to the context, it should be based on objective, well-defined factors. In this regard, several participants drew attention to Recital 26 GDPR which already provides valuable guidance. Several participants highlighted that the assessment should also factor in, for instance, auxiliary datasets, data brokers, public registers and commercial enrichment services, not only isolated datasets. It was stated that a range of factors should be taken into account, including data retention limits, technical means for identification, time, cost, computing power, contractual barriers, access and retention controls, data metrics and potential access in the transmission chain, having regard to both the controller and other relevant third parties. Some stakeholders emphasised that the guidelines should clearly set out the safeguards and clarify the terminology used. They also noted that the assessment of the means should not rely on the promises of future developments.  多くの参加者は、想定される手段は常に合法的、比例的、かつ予測可能であるべきと考えた。複数の利害関係者は、純粋に仮定的・推測的な脅威や違法な攻撃(ハッカー攻撃など)は評価対象から除外すべきとの見解を示した。これに対し、ハッカー攻撃を無視できないと指摘する参加者もいた。MRLTBUの評価は状況に応じて適応させるべきだが、客観的で明確に定義された要素に基づくべきだと強調された。この点に関して、複数の参加者はGDPRの序文26が既に有益な指針を提供していると指摘した。また、評価では単体のデータセットだけでなく、補助データセット、データブローカー、公的登録簿、商業的エンリッチメントサービスなども考慮すべきだと複数の参加者が強調した。データ保持期間、識別技術、時間、コスト、計算能力、契約上の障壁、アクセス・保持管理、データ指標、伝送チェーンにおける潜在的アクセスなど、管理者と関連第三者の双方を考慮した多様な要素を勘案すべきだとされた。一部の利害関係者は、ガイドラインが保護措置を明確に規定し、用語を明確化すべきだと強調した。また、手段の評価は将来の開発計画の約束に依存すべきではないとも指摘した。
While some stakeholders would like the EDPB to explain the steps and content of the assessment of MRLTBU, others argued that the EDPB should not be too prescriptive and leave some leeway to the business. The need for practical, not theoretical, guidelines on MRLTBU was raised, with stakeholders welcoming examples of lawful practice.  一部の利害関係者は、EDPBがMRLTBU評価の手順と内容を説明することを望んでいる一方、他の関係者はEDPBが過度に規範的になるべきではなく、事業者に一定の裁量権を残すべきだと主張した。MRLTBUに関する理論的ではなく実践的なガイドラインの必要性が提起され、利害関係者は合法的な実践例の提示を歓迎した。
Many participants agreed that controllers have the main responsibility in line with the accountability principle, while advocating for a fair liability distribution among processing chain actors, given the complexity of situations and processing chains involved. Some insisted on reconciling the accountability principle with what is realistic and feasible in practice.  多くの参加者は、状況や処理チェーンの複雑さを考慮し、処理チェーンの主体間で公平な責任分担を提唱しつつ、説明責任の原則に沿って管理者が主たる責任を負う点で合意した。一部は、説明責任の原則と実務上現実的・実現可能な措置との調和を強く求めた。
Next, several stakeholders stressed that the nature of the personal data itself should also be considered (it was noted that the EDPS v SRB case is very particular in this regard). In some cases, the data may be highly detailed and precise, resulting in a high risk of re-identification; in other cases, the nature of the data means the likelihood of re-identification is very low.  次に、複数の関係者は個人データそのものの性質も考慮すべきだと強調した(この点でEDPS対SRB事件が極めて特殊であることが指摘された)。データが極めて詳細かつ正確な場合、再識別リスクが高くなる。一方で、データの性質上、再識別可能性が極めて低いケースも存在する。
Finally, some participants flagged that the EDPB should reflect on the specific needs of SMEs and NGOs.   最後に、一部の参加者は、EDPBが中小企業(SME)や非政府組織(NGO)の特異なニーズを考慮すべきだと指摘した。
Question 4: In your experience, in which use cases would a controller processing data that has undergone pseudonymisation (pseudonymised data) have problems in deciding whether they are personal for a given recipient? What would be technical and organisational means that the pseudonymising controller could apply and that a recipient could not lift?[6]  質問4:あなたの経験において、擬似匿名化処理を施したデータ(擬似匿名化データ)を処理する管理者が、特定の受領者に対してそれが個人情報であるか否かの判断に困難を抱える使用事例は何か。擬似匿名化処理を実施した管理者が適用可能であり、かつ受領者が解除できない技術的・組織的手段とは何か?[6]
Two main types of use cases were discussed.   主に2種類の使用事例が議論された。
The first type involved challenges in identifying all recipients and assessing their means. This included cases where recipients-processors use sub processors covered by business secret; when recipients are not known in advance and change over time; where receiving parties are very stratified, like in consortium or in online advertising; where some recipients have contracts (unknown to the controller) with other organisations regarding data that, once linked with the received pseudonymised data, could be cross-referenced and change the identifiability of the shared data set; when there is a major asymmetry of means or knowledge between the controller and the eventual recipients, with large providers (or cloud / AI providers) having substantial re-identification capacities. For such use cases, several participants underlined that the lack of knowledge should not be used as an excuse to ignore or overlook risks and that data transferred should be presumed personal data for the recipient unless anonymity is proven and documented.  第一のタイプは、全ての受領者を特定し、その手段を評価することの難しさに関わる。これには以下のようなケースが含まれる:- 受領者(処理者)が営業秘密に守られた下請け処理業者を利用する場合- 受領者が事前に特定できず、時間とともに変化する場合- 受領者がコンソーシアムやオンライン広告のように高度に階層化されている場合- 一部の受領者が(管理者に知られずに)他の組織と契約を結んでおり、受領した擬似匿名化データとリンクされた際に相互参照され、共有データセットの識別可能性が変化する可能性がある場合 管理者と最終的な受領者間で手段や知識に大きな非対称性が存在する場合、大規模プロバイダー(またはクラウド/AIプロバイダー)が実質的な再識別能力を有する場合も含まれる。こうしたユースケースについて、複数の参加者は、知識不足をリスクを無視または見過ごす言い訳にしてはならず、匿名性が証明され文書化されない限り、転送されたデータは受領者にとって個人データと推定されるべきだと強調した。
The second type focused on complexities related to the data themselves either because of the complexity of the data set or because of the technicity of the data. One such example was the identifiability of genetic data for different kinds of recipients, another one related to additional information being broadly available.   第二のタイプは、データ自体の複雑性に焦点を当てた。これはデータセットの複雑さによる場合もあれば、データの技術的性質による場合もある。一例として、異なる種類の受領者に対する遺伝子データの識別可能性が挙げられ、別の例では追加情報が広く入手可能である点が関連していた。
While opinions varied on technical and organisational measures a pseudonymising controller might apply, all agreed that no zero-risk solution exist, and that open-ended situations (that might equal to public disclosure) require a higher resistance to re-identification. Some participants expressed that various ways of identifying a data subject exist as soon as some singling out is possible, and that they consider that the EDPS v SRB case only open the possibility of pseudonymised data to be anonymous but that those case will be extremely rare.   擬似匿名化を実施する管理者(コントローラー)が適用し得る技術的・組織的措置については意見が分かれたものの、ゼロリスクの解決策は存在せず、公開開示に等しい可能性のある開放的な状況では、再識別に対するより高い耐性が求められる点で全員が合意した。一部の参加者は、何らかの選別が可能であればデータ主体の識別方法は複数存在し、EDPS対SRB事件は擬似匿名化データの匿名化可能性を示したに過ぎず、そのような事例は極めて稀だと述べた。
Regarding organisational measures, participants discussed what “cannot be lifted with reasonable means to be used” should entail. Some stated that policy or contract might suffice while some others considered contractual clauses might be lifted by laws or renegotiations. They then mentioned different measures of policy, contract and law: strict access control, oversight of secondary use, contractual obligation to notify controller of further sharing, contractual prohibition to attempt reidentification or to compare data against other data sets, NDAs but also legal obligations of specific actors. Finally, they insisted on the importance of a robust audit framework, which might include third-party audits, and regular re-evaluation every 2 to 3 years.  組織的措置に関しては、「合理的な手段で解除できない」要件の内容が議論された。方針や契約で十分だとする意見がある一方、契約条項は法律や再交渉で解除されうるとの見解もあった。その後、方針・契約・法律に基づく様々な措置が挙げられた:厳格なアクセス制御、二次利用の監視、追加共有時の管理者への通知義務、再識別試行や他データセットとの比較禁止、秘密保持契約(NDA)、特定主体への法的義務などである。最後に、第三者監査や2~3年ごとの定期的な再評価を含む堅牢な監査枠組みの重要性を強調した。
Participants shared multiple technical measures, including (homomorphic or classical) encryption with proper key management, multi-party computation, tokenisation, PETs synthetic data generation, classical anonymisation techniques, AI model as a form of pseudonymisation technique, APIs, data clean rooms as well as various classical security measures. On the contrary, some participants advised against overlooking quasi-identifier or of a naive use of hashing functions. Finally, emphasising core GDPR principles, they highlighted proper data minimisation and deletion of any unnecessary information.  参加者は複数の技術的対策について共有した。適切な鍵管理を伴う(同型または従来型)暗号化、マルチパーティ計算、トークン化、PETs合成データ生成、従来型匿名化技術、擬似匿名化手法としてのAIモデル、API、データクリーンルーム、そして様々な従来型セキュリティ対策などである。一方で、準識別子の見落としやハッシュ関数の安易な使用には注意すべきだと助言する参加者もいた。最後に、GDPRの中核原則を強調し、適切なデータ最小化と不要情報の削除を重要視した。
From a technical point of view, participant asked for guidance on how to use those techniques properly, especially regarding PETs, key management or resistance to quantum computing, and defining clear thresholds.  技術的観点から、参加者はこれらの技術を適切に活用する方法、特にPETs、鍵管理、量子コンピューティングへの耐性、明確な閾値設定に関するガイダンスを求めた。
Participants also inquired about the extent to which they should anticipate the future. In particular, they asked whether they should anticipate (and how to react) in the case of a personal data breach at a (sub)recipient, where data was assumed anonymous for them.   参加者は将来をどの程度予測すべきかも質問した。特に、(下位)受領者において個人データ侵害が発生した場合(当該受領者にとっては匿名化済みと想定されるデータ)に、事前に想定すべきか(またどう対応すべきか)について質問があった。
Additionally, participants raised a need of general clarification regarding the terminology, the notion of pseudonymisation domain, as well as on the interaction between “singling out” and “identification”, with no consensus on whether one implies the other.  さらに、用語の一般的な明確化、擬似匿名化領域の概念、および「特定」と「識別」の相互関係(一方が他方を必然的に含意するか否かについて合意が得られていない)に関する必要性が提起された。
   
[1] Judgment of 4 September 2025 in case C-413/23 P European Data Protection Supervisor (EDPS) v Single Resolution Board (SRB) (“EDPS v SRB judgment”).  [1] 2025年9月4日付判決 C-413/23 P 欧州データ保護監督官(EDPS)対単一解決委員会(SRB)事件(「EDPS対SRB判決」)
[2] The Discussion paper and background information, e.g. about the registration process and criteria for the selection of participants, are available here: [web]
[2] ディスカッションペーパー及び背景情報(登録プロセスや参加者選定基準など)は以下で入手可能:[web]
[3] 3 EDPS v SRB judgment, paragraphs 100–111.   [3] 3 EDPS対SRB判決、パラグラフ100–111。
[4] C-319/22 Gesamtverband Autoteile-Handel v Scania, paragraph 49; EDPS v SRB judgment, paragraphs 84–85 [4] C-319/22 Gesamtverband Autoteile-Handel 対 Scania 判決、49項;EDPS 対 SRB 判決、84~85項。
[5] EDPS v SRB judgment, paragraphs 79–85 [5] EDPS 対 SRB 判決、79~85項。
[6] EDPS v SRB judgment, paragraph 77 [6] EDPS 対 SRB 判決、77項。

 

 

・[PDF]

20260225-105338

 

 

 

 

| | Comments (0)

2026.02.25

欧州 ENISA サイバーレジリエンス法のシングル報告ポイント

こんにちは、丸山満彦です。

ENISAがサイバーレジリエンス法のシングル報告ポイントを設けますというアナウンス...

2025 Omnibus法案では、GDPR、NIS2、DORA、CER、eIDAS などのインシデント報告を単一窓口(Single Entry Point)に統合し、その技術基盤をENISAが構築することを提案していますよね...「一度報告すれば複数制度に共有される」仕組みにするという話です...

これに関係する話かしらね...

● ENISA

・ Topics - Product Security and Certification - Single Reporting Platform (SRP)

Single Reporting Platform (SRP) 単一報告プラットフォーム(SRP)
The Cyber Resilience Act (CRA) introduces the Single Reporting Platform (SRP) for cybersecurity incident reporting in the EU Digital Single Market. サイバーレジリエンス法(CRA)は、EUデジタル単一市場におけるサイバーセキュリティインシデント報告のための単一報告プラットフォーム(SRP)を導入する。
The Single Reporting Platform (SRP) provided for in the Cyber Resilience Act (CRA) shall become a technical tool to use for the reporting of actively exploited vulnerabilities and incidents impacting products with digital elements operating in the EU Digital Single Market.  サイバーレジリエンス法(CRA)で規定される単一報告プラットフォーム(SRP)は、EUデジタル単一市場で運用されるデジタル要素を有する製品に影響を及ぼす、積極的に悪用されている脆弱性及びインシデントの報告に使用する技術的ツールとなる。
The SRP will be used by CSIRTs and manufacturers for mandatory reporting and could be used by any natural/legal persons for voluntary reporting. SRPはCSIRT及び製造業者による義務的報告に利用され、任意報告についてはあらゆる自然人・法人による利用が可能である。
The CRA mandates manufacturers of products with digital elements to report actively exploited vulnerabilities and severe incidents having an impact on the security of the product as of 11 September 2026 onwards using the Single Reporting Platform. Throughout 2025 and 2026, ENISA is undertaking a number of necessary steps to support the successful implementation of the platform. CRAは、デジタル要素を含む製品の製造業者に対し、2026年9月11日以降、単一報告プラットフォームを用いて、製品のセキュリティに影響を与える悪用されている脆弱性及び重大なインシデントを報告することを義務付ける。2025年及び2026年を通じて、ENISAはプラットフォームの円滑な導入を支援するため、必要な一連の措置を実施している。
The CRA brings transparency to the vulnerability disclosure processes and strengthens how EU CSIRTs can mitigate risks stemming from vulnerabilities.  CRAは脆弱性開示プロセスに透明性をもたらし、EUのCSIRTが脆弱性から生じるリスクを軽減する方法を強化する。
Further information: Regulation - 2024/2847 - EN - EUR-Lex 詳細情報:規則 - 2024/2847 - EN - EUR-Lex
Frequently Asked Questions よくある質問
This is a collection of frequently asked questions on Cyber Resilience Act Single Reporting Platform (CRA SRP). Document is intended for publication on ENISA website and to be updated during implementation of CRA SRP これはサイバーレジリエンス法単一報告プラットフォーム(CRA SRP)に関するよくある質問の集録である。本文書はENISAウェブサイトへの掲載を目的としており、CRA SRPの実施中に更新される予定である
Please see also information about CRA reporting [web] in particular FAQ file there [web] CRA報告に関する情報([web] )も参照されたい。特にFAQファイル([web] )を参照のこと
What is the Cyber Resilience Act’s Single Reporting Platform (CRA SRP)? サイバーレジリエンス法単一報告プラットフォーム(CRA SRP)とは何か?
The CRA SRP is an electronic system designed to simplify the reporting obligations for manufacturers under the Cyber Resilience Act. It allows for manufacturers to report actively exploited vulnerabilities and severe incidents having an impact on the security of products with digital elements only once, rather than having to notify multiple national authorities individually. CRA SRPは、サイバーレジリエンス法に基づく製造業者の報告義務を簡素化するために設計された電子システムである。これにより製造業者は、デジタル要素を含む製品のセキュリティに影響を与える深刻なインシデントや、積極的に悪用されている脆弱性について、複数の国家当局に個別に通知する必要なく、一度だけ報告することが可能となる。
Who is responsible for establishing and managing the platform? プラットフォームの設立と管理は誰が担当するのか?
ENISA is tasked with establishing, managing, and maintaining the day-to-day operations of the CRA SRP. ENISA must also ensure the platform's security and implement appropriate technical and organisational measures to protect the information submitted. ENISAがCRA SRPの設立、管理、日常的な運営を担当する。ENISAはプラットフォームのセキュリティを確保し、提出された情報を保護するための適切な技術的・組織的措置を実施しなければならない。
When will the Single Reporting Platform be operational? 単一報告プラットフォームはいつ稼働するのか?
The platform is scheduled to be operational by 11 September 2026. This coincides with the date when the mandatory reporting obligations for manufacturers officially enter into application (art.14 of Cyber Resilience Act). A testing period is expected to take place before this date. プラットフォームは2026年9月11日までに稼働予定である。これは製造業者に対する義務的報告義務が正式に適用開始される日付(サイバーレジリエンス法第14条)と一致する。この日付前にテスト期間が実施される見込みである。
What must be reported via the platform? プラットフォーム経由で何を報告しなければならないのか?
Manufacturers must use the platform to notify two specific types of events: 製造業者はプラットフォームを用いて以下の2種類の事象を通知しなければならない:
・Actively Exploited Vulnerabilities: Vulnerabilities in products with digital elements that are known to be currently exploited by a malicious actor. ・悪用されている脆弱性:デジタル要素を含む製品に存在する脆弱性で、現在悪意ある主体によって悪用されていることが確認されているもの。
・Severe Incidents: Incidents that have a severe impact on the security of the product with digital elements (e.g., compromising availability, authenticity, integrity, or confidentiality); the criteria for severity are defined in Article 14(5). ・重大なインシデント:デジタル要素を含む製品のセキュリティに深刻な影響を与えるインシデント(例:可用性、真正性、完全性、機密性の侵害)。重大性の基準は第14条(5)で定義されている。
What else can be reported in the platform?  プラットフォームでは他に何を報告できるか?
The platform will also offer functionality to allow voluntary reporting. Any natural or legal person may notify on a voluntary basis:  プラットフォームは任意報告機能も提供する。自然人または法人は任意で以下を通知できる:
・Vulnerabilities contained in a product with digital elements; ・デジタル要素を含む製品に存在する脆弱性
・Cyber threats that could affect the risk profile of a product with digital elements; ・デジタル要素を含む製品のリスクプロファイルに影響を与え得るサイバー脅威
・Incidents having an impact on the security of a product; ・製品のセキュリティに影響を与えるインシデント
・Near misses that could have resulted in an incident. ・インシデントに発展し得たニアミス
What are the deadlines for reporting? 報告の期限は?
Manufacturers must adhere to a multi-stage reporting timeline via the platform: 製造業者はプラットフォーム経由で多段階の報告スケジュールを遵守しなければならない:
・Early Warning: Without undue delay and in any case within 24 hours of becoming aware of the vulnerability or incident.\ ・早期警告:不当な遅延なく、かつ脆弱性またはインシデントを認識してから24時間以内に報告する。
・Vulnerability/Incident Notification: Without undue delay and in any case within 72 hours of becoming aware, providing general information and an initial assessment. ・脆弱性/インシデント通知:不当な遅延なく、かつ認識してから72時間以内に、概要情報と初期評価を提供して報告する。
・Final Report: ・最終報告:
・・For vulnerabilities: No later than 14 days after a corrective measure (e.g., patch) is available. ・・脆弱性の場合:修正措置(例:パッチ)が利用可能になってから14日以内。
・・For severe incidents: Within 1 month after the initial notification. ・・重大なインシデントの場合:初期通知から1か月以内。
How does the Single Reporting Platform operate? 単一報告プラットフォームはどのように機能するのか?
Manufacturers submit notifications electronically through the platform, which automatically routes them to the designated CSIRT coordinator (based on the manufacturer's main establishment) and ENISA simultaneously. The CSIRT then disseminates the information without delay to other relevant CSIRTs in Member States where the product is available, and to market surveillance authorities as needed. For sensitive reports, dissemination may be delayed on security grounds, with ENISA informed and able to recommend broader sharing if risks are systemic. The platform incorporates security measures to protect confidentiality.  製造業者はプラットフォームを通じて電子的に通知を提出する。プラットフォームは自動的に、指定されたCSIRTコーディネーター(製造業者の主要事業所に基づく)とENISAに同時に通知を転送する。CSIRTはその後、製品が流通する加盟国の関連CSIRTや必要に応じて市場監視当局へ遅滞なく情報を伝達する。機密性の高い報告については、セキュリティ上の理由で伝達が遅延される場合があり、その際はENISAが通知を受け、リスクが体系的なものである場合に広範な共有を推奨できる。プラットフォームには機密保護のためのセキュリティ対策が組み込まれている。
How do I know what is my designated CSIRT? 指定CSIRTの確認方法
Your designated CSIRT is determined by your location of establishment: 指定CSIRTは事業所の所在地によって決まる:
If you are established in the EU: Your designated CSIRT is the national CSIRT designated as the coordinator in the Member State where you have your main establishment. (please see CRA Art 14(7) for more details) EU域内に事業所がある場合:主要事業所のある加盟国で調整役として指定された国家CSIRTが指定先となる(詳細はCRA第14条(7)参照)。
If you are NOT established in the EU: Your designated CSIRT is the one designated as coordinator in the Member State where your authorised representative is established. (please see CRA Art 14(7) for more details) EU域外に事業所がある場合:認定代理人の事業所がある加盟国で調整役として指定されたCSIRTが指定先となる(詳細はCRA第14条(7)参照)。
What are the responsibilities of key entities involved with the CRA SRP? CRA SRPに関わる主要な主体の責任は何か?
・Manufacturers: Submit timely notifications and comply with the other obligations established by the CRA.  ・製造業者:適時に通知を提出し、CRAが定めるその他の義務を遵守する。
・ENISA: Manages the platform, processes reports, prepares biennial trend reports (first due within 24 months of the reporting obligations starting), operates a helpdesk (especially for SMEs), and discloses fixed vulnerabilities to the European Vulnerability Database. ・ENISA:プラットフォームを管理し、報告を処理し、2年ごとの傾向報告書を作成する(初回は報告義務開始から24ヶ月以内に提出)。ヘルプデスク(特に中小企業向け)を運営し、修正済みの脆弱性を欧州脆弱性データベースに開示する。
・CSIRTs Designated as Coordinators: Receive and assess reports, decide on dissemination delays, inform market surveillance authorities and the public if necessary, and provide helpdesk support alongside ENISA. ・調整役として指定されたCSIRT:報告を受領・評価し、開示遅延を決定する。必要に応じて市場監視当局及び公衆に通知し、ENISAと共同でヘルプデスク支援を提供する。
・European Commission: Adopts delegated and implementing acts (e.g., for delay criteria and report formats), evaluates the platform's effectiveness, and supports coordination of enforcement activities. ・欧州委員会:委任行為及び実施行為(例:遅延基準や報告様式)を採択し、プラットフォームの有効性を評価し、執行活動の調整を支援する。
・Market Surveillance Authorities: Receive disseminated information and enforce compliance, such as through investigations or corrective actions. ・市場監視当局:伝達された情報を受け取り、調査や是正措置などを通じてコンプライアンスを執行する。
Who receives the reports submitted to the platform? プラットフォームに提出された報告書の受領者は?
As a general rule, when a manufacturer submits a report to the CRA SRP, it is simultaneously notified to: 原則として、製造業者がCRA SRPに報告書を提出すると、同時に以下の機関に通知される:
・The CSIRT (Computer Security Incident Response Team) designated as the coordinator in the Member State where the manufacturer is established. ・製造業者が所在する加盟国で調整役として指定されたCSIRT(コンピュータセキュリティインシデント対応チーム)。
・ENISA (unless particularly exceptional circumstances apply). ・ENISA(特に例外的な事情がない限り)。
The CSIRT designated as coordinator that initially receives the notification is then responsible for disseminating it without delay to other relevant CSIRTs across the EU via the platform. 最初に通知を受けた調整役として指定されたCSIRTは、その後、プラットフォームを通じてEU全域の他の関連CSIRTへ遅滞なく情報を伝達する責任を負う。
Can the dissemination of a report be delayed or withheld? 報告の伝達は遅延または差し控えられることがあるか?
Yes. In exceptional circumstances, the receiving CSIRT may decide to delay or withhold the dissemination of a notification to other Member States. This is strictly limited to cases where immediate dissemination is justified on security related grounds (e.g., if spreading the information would pose an even greater security risk). ある。例外的な状況下では、通知を受領したCSIRTが他の加盟国への伝達を遅延または差し控えることを決定できる。これは、セキュリティ関連の理由(例:情報の拡散がさらに重大なセキュリティリスクをもたらす場合)により即時伝達が正当化される場合に厳格に限定される。
The European Commission adopted a delegated act on 11 December 2025 to further specify the terms and conditions for applying these grounds. [web] 欧州委員会は2025年12月11日、これらの根拠を適用する条件をさらに明確化する委任法令を採択した。 [web]
In particularly exceptional circumstances, ENISA will not receive the full content of the 72-hour notification. This is only the case where, in the 72-hour notification, the manufacturer actively marks that at least one of the conditions listed in points (a) to (c) of Article 16(2) applies. In such case, ENISA only receives partial information, until the receiving CSIRT discloses the full notification. 特に例外的な状況において、ENISAは72時間通知の全内容を受け取らない。これは、72時間通知において製造者が第16条(2)項(a)から(c)に列挙された条件の少なくとも一つが適用されることを積極的に明記した場合に限られる。この場合、ENISAは受領したCSIRTが通知全文を開示するまで、部分的な情報のみを受け取る。
How does the platform ensure security? プラットフォームはどのようにセキュリティを確保するのか?
ENISA is legally required to take appropriate measures to manage risks to the platform's security and must notify the CSIRTs Network and the Commission of any security incidents affecting the platform itself. ENISAは法的に、プラットフォームのセキュリティに対するリスクを管理するための適切な措置を講じる義務があり、プラットフォーム自体に影響を与えるセキュリティインシデントについては、CSIRTsネットワークおよび欧州委員会に通知しなければならない。
How is the CSIRTs network involved? CSIRTsネットワークはどのように関与するのか?
As provided in CRA  Article 16 ENISA is engaging the CSIRTs Network in development and future testing of the CRA SRP. CRA第16条に規定されている通り、ENISAはCSIRTsネットワークをCRA SRPの開発および将来のテストに関与させている。

 

参考

・2026.01.16 [PDF] FAQs on the Cyber Resilience Act (Ver. 1.2)

20260225-00015

 


 

オムニバス法...

・2026.02.14 欧州 EDPB EDPS デジタルオムニバス規制案に関する共同意見書 (2026.02.11)

 

サイバーレジリエンス法

・2024.11.25 欧州 サイバーレジリエンス法、官報に掲載 (2024.11.20)

 

| | Comments (0)

2026.02.24

世界61のデータ保護機関がAI生成画像とプライバシー保護に関する共同声明を発表 (2026.02.23)

こんにちは、丸山満彦です。

61のデータ保護機関がAI生成画像とプライバシー保護に関する共同声明を発表していますね...

AIが生成する人物画像・動画、とくに本人の同意なく作られるリアルなイメージは、世界的に深刻なプライバシー侵害と人権侵害を引き起こしていて、各国の規制当局は強い危機感を共有している。規制当局としては、企業に対して適切な対応をするように国際的に協調して示す文書という感じですかね...

AIで画像を作って楽しむだけでなく、そのAI画像がその後どのような被害を引き起こしうるのかも考えることが重要ですよね...作成者の問題だけでなく、それを拡散する人、そして拡散を支えるプラットフォーム事業者も「掲示板のような中立的な場にすぎない」として責任を免れることは難しくなってきているように思います。欧州では、DSAで有害コンテンツの削除義務がありますしね...

ところで、61のデータ機関についてですが...

国のなかでも州等により独自に署名しているところもあり、また、国では署名していないが、州等で署名しているところもあり、61カ国というわけではないです...

署名者で先進国では

  • ・欧州EDPB
  • ・欧州機関EDPS
  • ・フランス
  • ・イタリア
  • ・ドイツ
  • ・英国
  • ・カナダ
  • ・ドイツ

といっところですかね。

アジア・太平洋では、

  • ・韓国
  • ・シンガポール
  • ・香港(PRC/CCPは署名していないですね...)
  • ・ニュージーランド
  • ・クイーンズ州(オーストラリア)

中南米、アフリカからもいくつか署名しています...

 

米国、日本は署名していませんね...

 

欧州EDPSのウェブページから...

EDPS

・2026.02.23 Joint Statement on AI-Generated Imagery and the Protection of Privacy

・[PDF]

20260224-63751

 

Joint Statement on AI-Generated Imagery and the Protection of Privacy AI生成画像とプライバシー保護に関する共同声明
23-Feb-26 2026年2月23日
The co-signatories below are issuing this Joint Statement in response to serious concerns about artificial intelligence (AI) systems that generate realistic images and videos depicting identifiable individuals without their knowledge and consent. 下記署名団体は、本人の知らぬ間に同意なく特定可能な個人を描写する現実的な画像・動画を生成する人工知能(AI)システムに対する深刻な懸念に応え、本共同声明を発表する。
While AI can bring meaningful benefits for individuals and society, recent developments - particularly AI image and video generation integrated into widely accessible social media platforms - have enabled the creation of non-consensual intimate imagery, defamatory depictions, and other harmful content featuring real individuals. We are especially concerned about potential harms to children and other vulnerable groups, such as cyber-bullying and/or exploitation. AIは個人や社会に有意義な利益をもたらし得るが、最近の進展、特に広く利用可能なソーシャルメディアプラットフォームに統合されたAI画像・動画生成技術は、実在の人物を題材とした同意のない性的画像、名誉毀損的な描写、その他の有害なコンテンツの作成を可能にした。特に、サイバーいじめや搾取など、子どもやその他の脆弱なグループへの潜在的な危害を懸念している。
Expectations for Organisations 組織に対する期待
The co-signatories remind all organisations developing and using AI content generation systems that such systems must be developed and used in accordance with applicable legal frameworks, including data protection and privacy rules. 共同署名団体は、AIコンテンツ生成システムを開発・利用する全ての組織に対し、データ保護やプライバシー規則を含む適用される法的枠組みに従ってシステムを開発・利用すべきであることを改めて指摘する。
We also highlight that the creation of non-consensual intimate imagery can constitute a criminal offence in many jurisdictions. また、同意を得ていない親密な画像の作成は、多くの法域において刑事犯罪を構成し得ることを強調する。
Whilst specific legal requirements vary by jurisdiction, fundamental principles should guide all organisations developing and using AI content generation systems, including: 具体的な法的要件は管轄区域によって異なるが、AIコンテンツ生成システムを開発・利用する全ての組織は、以下の基本原則に則るべきである:
• Implement robust safeguards to prevent the misuse of personal information and generation of non-consensual intimate imagery and other harmful materials, particularly where children are depicted. • 個人情報の悪用や、特に児童が描写された非同意の性的画像・その他の有害素材の生成を防ぐための強固な安全対策を実装すること。
• Ensure meaningful transparency about AI system capabilities, safeguards, acceptable uses and the consequences of misuse. • AIシステムの能力、安全対策、許容される利用方法、悪用の結果について実質的な透明性を確保すること。
• Provide effective and accessible mechanisms for individuals to request the removal of harmful content involving personal information and respond rapidly to such requests. • 個人情報が含まれる有害コンテンツの削除を個人が請求できる効果的かつ利用しやすい仕組みを提供し、そのような請求に迅速に対応すること。
• Address specific risks to children through implementing enhanced safeguards and providing clear, age-appropriate information to children, parents, guardians and educators. • 強化された安全対策の実施と、子ども、保護者、教育者に対する明確で年齢に応じた情報の提供を通じて、子どもに対する特定のリスクに対処すること。
Coordinated Response 協調的対応
The harms arising from non-consensual generation of intimate, defamatory, or otherwise harmful content depicting real individuals are significant and call for urgent regulatory attention. 実在の人物を描写した、同意のない性的、誹謗中傷的、その他の有害コンテンツの生成から生じる害は甚大であり、緊急の規制上の対応を必要とする。
To encourage the development of innovative and privacy-protective AI, the co-signatories of this statement are united in expressing their concern about the potential harms from the misuse of AI content generation systems. The co-signatories aim to share information on their approaches to addressing these concerns that can include enforcement, policy and education, as appropriate and to the extent that such sharing is consistent with applicable laws. This reflects our shared commitment and joint effort in addressing a global risk. 革新的かつプライバシー保護型のAI開発を促進するため、本声明の共同署名者は、AIコンテンツ生成システムの悪用による潜在的な危害について懸念を表明する。共同署名者は、適用法に合致する範囲で、執行、政策、教育など適切な手段による懸念への対応アプローチに関する情報を共有することを目指す。これは、世界的なリスクに対処する我々の共通の決意と共同の取り組みを反映している。
Conclusion 結論
We call on organisations to engage proactively with regulators, implement robust safeguards from the outset, and ensure that technological advancement does not come at the expense of privacy, dignity, safety, and other fundamental rights - particularly for the most vulnerable of our global society.  我々は、各組織が規制当局と積極的に連携し、当初から強固な保護措置を実施し、特にグローバル社会で最も脆弱な立場にある人々について、技術の進歩がプライバシー、尊厳、安全、その他の基本的権利を犠牲にして行われないよう確保することを求める。
Signatories 署名者
This Joint Statement has been coordinated by the Global Privacy Assembly's (GPA) International Enforcement Cooperation Working Group (IEWG) and is signed by the following co-signatories: この共同声明は、グローバルプライバシーアセンブリ(GPA)の国際執行協力ワーキンググループ(IEWG)によって調整され、以下の共同署名者によって署名されている。
Albania アルバニア
Information and Data Protection Office of the Republic of Albania アルバニア共和国情報・データ保護局
Andorra アンドラ
Andorran Data Protection Agency アンドラデータ保護庁
Argentina アルゼンチン
Agency of Access to Public Information – DPA Argentina 公共情報アクセス庁 – DPA アルゼンチン
Autonomous City of Buenos Aires (Argentina) ブエノスアイレス自治市(アルゼンチン
Ombudsman’s Office of the Autonomous City of Buenos Aires ブエノスアイレス自治市オンブズマン事務所
State of Queensland (Australia) クイーンズランド州(オーストラリア)
Office of the Information Commissioner, Queensland クイーンズランド州情報コミッショナー事務所
Basque (Spain) バスク(スペイン
Basque Data Protection Authority バスクデータ保護機関
Belgium ベルギー
Data Protection Authority データ保護機関
Bermuda バミューダ
Office of the Privacy Commissioner of Bermuda バミューダプライバシーコミッショナー事務所
Brazil ブラジル
National Data Protection Agency 国家データ保護機関
Bulgaria ブルガリア
Commission for Personal Data Protection of the Republic of Bulgaria ブルガリア共和国個人データ保護委員会
Burkina Faso ブルキナファソ
Commission for Information Technology and Freedoms 情報技術・自由委員会
Canada カナダ
Office of the Privacy Commissioner of Canada  カナダプライバシーコミッショナー事務所
Province of Alberta (Canada) アルバータ州(カナダ
Office of the Information and Privacy Commissioner of Alberta  アルバータ州情報・プライバシーコミッショナー事務所
Province of British Columbia (Canada) ブリティッシュコロンビア州 (カナダ)
Office of the Information and Privacy Commissioner for British Columbia  ブリティッシュコロンビア州情報・プライバシー保護庁
Province of Newfoundland and Labrador (Canada) ニューファンドランド・ラブラドール州(カナダ)
Office of the Information and Privacy Commissioner for Newfoundland and Labrador  ニューファンドランド・ラブラドール州情報・プライバシー保護庁
Province of Quebec (Canada) ケベック州(カナダ)
Commission on Access to Information of Quebec ケベック州情報アクセス委員会
Republic of Cabo Verde カーボベルデ共和国
National Commission of Data Protection 国家データ保護委員会
Catalonia (Spain) カタルーニャ(スペイン)
Catalan Data Protection Authority カタルーニャデータ保護庁
Colombia コロンビア
Superintendence of Industry and Commerce of Colombia コロンビア産業商業監督庁
Croatia クロアチア
Croatian Personal Data Protection Agency クロアチア個人情報保護庁
Cyprus キプロス
Commissioner for Personal Data Protection, Cyprus キプロス個人情報保護委員会
Ecuador エクアドル
Superintendence of Personal Data Protection of Ecuador エクアドル個人情報保護監督庁
European Data Protection Board 欧州データ保護委員会
European Data Protection Board 欧州データ保護委員会
European Data Protection Supervisor 欧州データ保護監督官
European Data Protection Supervisor 欧州データ保護監督官
France フランス
National Commission for Information Technology and Civil Liberties 情報技術・市民的自由に関する国家委員会
Germany ドイツ
Federal Commissioner for Data Protection and Freedom of Information 連邦データ保護・情報自由監督官
Ghana ガーナ
Data Protection Commission Ghana ガーナデータ保護委員会
Gibraltar ジブラルタル
Gibraltar Regulatory Authority ジブラルタル規制当局
Bailiwick of Guernsey ガーンジー島
Office of the Data Protection Authority データ保護庁
Hong Kong (SAR), China 香港(特別行政区)、中国
Office of the Privacy Commissioner for Personal Data  個人データ保護委員会
Iceland アイスランド
The Icelandic Data Protection Authority アイスランドデータ保護庁
Ireland アイルランド
Data Protection Commission データ保護委員会
Isle of Man マン島
Isle of Man Information Commissioner マン島情報コミッショナー
Israel イスラエル
Israeli Privacy Protection Authority イスラエル個人情報保護庁
Italy イタリア
Italian Data Protection Authority イタリアデータ保護庁
Bailiwick of Jersey ジャージー島
Jersey Office of the Information Commissioner  ジャージー島情報コミッショナー事務所
Kenya ケニア
Office of the Data Protection Commissioner  データ保護コミッショナー事務所
Kosovo コソボ
Information and Privacy Agency 情報・プライバシー庁
Malta マルタ
Office of the Information and Data Protection Commissioner of Malta マルタ情報・データ保護コミッショナー事務所
Mauritius モーリシャス
Mauritius Data Protection Office モーリシャスデータ保護事務所
State of Mexico and Municipalities (Mexico) メキシコ州及び自治体(メキシコ)
Institute for Transparency, Access to Public Information and Personal Data Protection of the State of Mexico and Municipalities メキシコ州及び自治体透明性・公共情報アクセス・個人情報保護研究所
State of Nuevo León (Mexico) ヌエボ・レオン州(メキシコ)
Institute for Transparency, Access to Public Information and Personal Data Protection of Nuevo León ヌエボ・レオン州情報公開・個人情報保護研究所
Mexico メキシコ
Personal Data Protection Unit of the Anti-Corruption and Good Government Secretariat  腐敗防止・良政省 個人情報保護ユニット
Monaco モナコ
Personal Data Protection Authority 個人情報保護庁
Netherlands オランダ
Dutch Data Protection Authority オランダ個人情報保護庁
New Zealand ニュージーランド
Office of the Privacy Commissioner, New Zealand  ニュージーランド個人情報保護委員会
Nigeria ナイジェリア
Nigeria Data Protection Commission ナイジェリア個人情報保護委員会
Norway ノルウェー
Norwegian Data Protection Authority ノルウェー個人情報保護庁
Panama パナマ
The National Authority for Transparency and Access to Information 国家透明性・情報アクセス庁
Peru ペルー
National Authority for the Protection of Personal Data 国家個人情報保護庁
Philippines フィリピン
National Privacy Commission, Philippines 国家プライバシー委員会
Poland ポーランド
Personal Data Protection Office 個人情報保護局
Portugal ポルトガル
Portuguese Data Protection Supervisory Authority ポルトガルデータ保護監督庁
Singapore シンガポール
Personal Data Protection Commission of the Republic of Singapore  シンガポール共和国個人情報保護委員会
Slovenia スロベニア
Information Commissioner of the Republic of Slovenia スロベニア共和国情報コミッショナー
Republic of Korea 大韓民国
Personal Information Protection Commission  個人情報保護委員会
Switzerland スイス
Federal Data Protection and Information Commissioner 連邦データ保護・情報コミッショナー
Emirate of Abu Dhabi (United Arab Emirates) アブダビ首長国(アラブ首長国連邦)
ADGM Office of Data Protection ADGMデータ保護局
Emirate of Dubai (United Arab Emirates) ドバイ首長国(アラブ首長国連邦)
Dubai International Financial Centre Authority ドバイ国際金融センター庁
United Kingdom イギリス
UK Information Commissioner’s Office 英国情報コミッショナー事務所
Uruguay ウルグアイ
Regulatory and Control Unit for Personal Data 個人情報規制・管理ユニット

 

 

| | Comments (0)

OECD AI 指標 (2026.02.19)

こんにちは、丸山満彦です。

OECDが「責任ある人工知能のためのデュー・ディリジェンス指針」と「OECD.AI 指標」を公表しています。前者は企業向け、後者は政府向けといった位置づけになるかと思います。

今回は、後者の「AI指標」...

OECD AI指標は、OECD AI 推奨事項の実施状況を定量的かつ比較可能な形で可視化し、AIガバナンスと政策形成を支える「測定フレームワーク」を提供することにあるようです...

このAI指標は、5つのカテゴリー、その下に3つずつ計15のサブカテゴリーに分けられ、それぞれに指標を定めています...

  Components   Sub-component   
1 AI Research and Development AI研究開発 AI innovations  AI研究成果 
AI models development  AIイノベーション 
AI models development  AIモデルの開発数 
2 Jobs and Skills AI基盤整備 Accessibility  アクセシビリティ 
Data  データ 
Compute infrastructure  計算インフラ 
3 AI Policy Environment AI政策環境 Government use  政府による利用 
Investment  投資 
AI governance structures  AIガバナンス構造 
4  Jobs and Skills 雇用とスキル Skill attraction  スキル誘致 
Skill supply  スキル供給 
Knowledge  知識 
5 International Co-operation 国際協力 International AI initiatives  国際的なAIイニシアチブ 
AI research co-operation  AI研究協力 
International AI standards  国際的なAI標準 

 

 

  Components Sub-component  Indicators  Data Source 
1 AI Research and Development AI research output  Number of high-quality AI research publications  OECD.AI: Scopus/Elsevier
OECD.AI: OpenAlex 
AI innovations  Number of AI patent applications  OECD (2025[16]) 
AI models development  Number of AI models developed OECD.AI: AIKoD
Number of large-scale AI models developed  Epoch AI (2025[17]) 
2  AI Enabling Infrastructure Accessibility  Fibre connections per 100 inhabitantsi OECD Broadband statistics 
Fixed subscriptions above 100mbps over total advertised fixed broadband plans 
Data  Open datasets available by language OECD.AI: Hugging Face
Availability of high-value datasets OECD (2026[19]) 
Accessibility of high-value datasets  
Availability of an open data strategy   
Compute infrastructure  Capacity of supercomputers TOP500 list (2025[20])
Strategic approach to cloud infrastructure OECD (2026[19]) 
GPU clusters  Epoch AI (Pilz et al., n.d.[21]) 
3 AI Policy Environment Government use  Use of AI by government bodies  OECD (2026[19]) 
Investment  Venture capital investments in AI  OECD.AI: Preqin 
AI governance structures  AI regulatory sandboxes OECD.AI
Membership to the International Network of AI Safety Institutes OECD.AI
Existence of National Strategy on AI  OECD.AI 
4  Jobs and Skills Skill attraction  Net AI talent migration  OECD.AI: LinkedIn 
Skill supply  AI talent concentration  OECD.AI: LinkedIn 
Knowledge  Number of high impact AI software projects OECD.AI: GitHub
Awareness of AI concepts  OECD.AI: Google Trends 
5 International Co-operation International AI initiatives  Legally binding instruments OECD.AI: Policy Navigator 
Voluntary multilateral initiatives
Non-binding declarations and political commitments 
AI research co-operation  Number of research papers in AI with cross-country collaboration  OECD.AI: Elsevier/Scopus 
International AI standards  Participation in international standardisation committees for AI  ISO/IEC JTC 1/SC 42 

 

2024年に調査した結果...の国別比較...G7に印をつけ、日本のところに線をひいたもの...

1_20260223111101

日本は、G7では、6位(7位はイタリア)。R&DとAI政策環境の点が相対的に低いように見えますね。。。

 

● OECD

・2026.02.19 The OECD.AI Index

Abstract 概要
The OECD.AI Index provides governments with a robust framework to measure national AI capabilities and track progress in implementing the OECD AI Recommendation. Using a composite measurement framework, the Index combines existing AI-specific indicators from the OECD.AI Policy Observatory with newly developed metrics to provide a holistic view of national AI ecosystems. 国政府に対し、国家のAI能力を測定し、OECD AI勧告の実施進捗を追跡するための強固な枠組みを提供する。複合測定枠組みを用い、本インデックスはOECD.AI政策観測所が持つ既存のAI特化指標と新たに開発された指標を組み合わせ、国家のAIエコシステムを包括的に把握する視座を提供する。

・[PDF]

20260223-113014

・[DOCX][PDF] 仮訳

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.23 OECD 責任ある人工知能のためのデュー・ディリジェンス指針 (2026.02.19)

 

| | Comments (0)

2026.02.23

OECD 責任ある人工知能のためのデュー・ディリジェンス指針 (2026.02.19)

こんにちは、丸山満彦です。

OECDが「責任ある人工知能のためのデュー・ディリジェンス指針」と「OECD.AI 指標」を公表しています。前者は企業向け、後者は政府向けといった位置づけになるかと思います。

まずは、前者の「責任ある人工知能のためのデュー・ディリジェンス指針」から...

この指針は、AIの急速な普及に伴ってリスクが顕在化し、各国や団体が規制や標準を定める中で、全体としてやや乱立気味になっている状況を背景にしています。一方、OECD自身も2023年に多国籍企業行動指針をAI・デジタル技術を組み込む形で改訂し、さらにAI原則を2024年に改訂しました。

そこで、こうした状況を踏まえ、多国籍企業行動指針をAI文脈に適用するための実務指針として、そして結果としてAI原則の実装を補完的に支援する文書として、このガイダンスが作成された、という感じでしょうかね...

 

● OECD

・2026.02.19 OECD Due Diligence Guidance for Responsible AI

 

Abstract 概要
This report provides practical guidance to enterprises for implementing OECD standards on responsible business conduct (RBC) and the OECD AI Principles when developing and using artificial intelligence (AI). It aims to support innovation, investment and growth of enterprises in the AI value chain by helping enterprises proactively address adverse impacts. The report promotes policy coherence, and where possible interoperability, between the OECD and other national or international AI risk management frameworks. 本報告書は、人工知能(AI)の開発及び利用において、OECDの責任ある事業行動(RBC)基準及びOECD AI原則を実施するための企業向け実践的ガイダンスを提供する。企業が負の影響に積極的に対処することを支援することにより、AIバリューチェーンにおける企業のイノベーション、投資及び成長を支援することを目的とする。本報告書は、OECDとその他の国内・国際的なAIリスク管理枠組みとの間の政策の一貫性、及び可能な限り相互運用性を促進する。
Executive summary エグゼクティブサマリー
This guidance aims at supporting enterprises in their implementation of the MNE Guidelines and the AI Principles. This guidance is intended to be used as a tool for multinational enterprises involved in the AI system value chain. 本ガイダンスは、企業が多国籍企業行動指針及びAI原則を実施する際に支援することを目的とする。本ガイダンスは、AIシステムのバリューチェーンに関わる多国籍企業がツールとして活用することを想定している。
Chapter 1 introduces the concept of RBC due diligence and provides an overview of the broader AI risk management policy landscape. It also describes the target audience and how to use this guidance as a tool to navigate risk management frameworks 第1章では、責任ある企業行動(RBC)デュー・ディリジェンスの概念を紹介し、より広範なAIリスクマネジメント政策の概観を提供する。また、対象読者層と、リスクマネジメント枠組みをナビゲートするためのツールとして本ガイダンスを活用する方法についても説明する。
The OECD due diligence framework described in the MNE Guidelines and elaborated on in the OECD Due Diligence Guidance for Responsible Business Conduct serves as the foundation for this guidance. The MNE Guidelines and related OECD RBC standards provide voluntary principles for responsible business conduct. The due diligence framework outlines the following measures: 本ガイダンスの基礎となるのは、多国籍企業行動指針に記載され、OECD「責任ある企業行動のためのデュー・ディリジェンス・ガイダンス」で詳述されているOECDデュー・ディリジェンス枠組みである。多国籍企業行動指針及び関連するOECD RBC標準は、責任ある企業行動のための自主的原則を提供する。デュー・ディリジェンス枠組みは、以下の措置を概説している:
• Step 1: Embed RBC into policies and management systems • ステップ1:RBCを方針と管理システムに組み込む
• Step 2: Identify and assess actual and potential adverse impacts • ステップ2: 実際の悪影響及び潜在的な悪影響を識別・アセスメントする
• Step 3: Cease, prevent, and mitigate adverse impacts • ステップ3:悪影響の停止、防止、緩和
• Step 4: Track implementation and results of due diligence activities • ステップ4:デュー・ディリジェンス活動の実施状況と結果を追跡する
• Step 5: Communicate actions to address impact • ステップ5:影響への対応措置を伝達する
• Step 6: Provide for or cooperate in remediation when appropriate. • ステップ6:適切な場合には是正措置を提供または協力する。
Chapter 2 lays out the RBC due diligence framework and practical implementation examples for enterprises involved in the development and use of AI systems. The due diligence framework presented in this guidance also features a roadmap of related provisions in existing frameworks at the beginning of each step indicating how each step of the due diligence framework is complemented by and relate to relevant provisions from related AI risk management frameworks. 第2章では、AIシステムの開発・利用に関わる企業向けのRBCデューデリジェンス枠組みと実践的な実施例を提示する。本ガイダンスで示すデューデリジェンス枠組みでは、各ステップの冒頭に既存枠組みの関連規定を示すロードマップを掲載し、デューデリジェンス枠組みの各ステップが関連するAIリスクマネジメント枠組みの規定とどのように補完し関連しているかを明示している。
“Practical examples for implementation” are included in each step to further illustrate ways to implement and adapt as needed, the supporting measures and due diligence process. The practical examples have been selected to fit this context and also draw on leading AI risk management frameworks as well as desk research and consultations with experts. The practical examples are not meant to represent an exhaustive check list. Not every practical example will be appropriate for every situation. Likewise, enterprises may find additional examples or implementation measures useful in some situations. 各ステップには「実践的な実施例」を含め、支援措置とデューデリジェンスプロセスを必要に応じて実施・適応させる方法をさらに具体的に示す。実践例は本文脈に適合するよう選定され、主要なAIリスクマネジメント枠組み、文献調査、専門家との協議も参考にしている。実践例は網羅的なチェックリストを意図したものではない。全ての実践例があらゆる状況に適するわけではない。同様に、企業は状況に応じて追加の実践例や実施措置を有用と考える場合もある。
By meaningfully implementing the recommendations of the existing AI risk management frameworks, including those described in this guidance enterprises can observe many of the expectations of the RBC due diligence approach. In some cases, the RBC framework provides additional clarity and closes gaps in other frameworks particularly with respect to stakeholder engagement and remediation, which are less comprehensively addressed in existing frameworks. 既存のAIリスクマネジメント枠組み(本ガイダンスで説明されるものを含む)の推奨事項を適切に実施することで、企業はRBCデューデリジェンスアプローチの多くの期待事項を満たすことができる。場合によっては、RBC枠組みは 追加的な明確性を提供し、特にステークホルダーエンゲージメントや是正措置といった既存枠組みで十分に扱われていない点において、他の枠組みの不足を補う。

 

・[PDF]

20260223-55503

・[DOCX][PDF] 仮訳

 

前書き

Foreword まえがき
AI development has the potential to transform society in ways comparable to the industrial revolution or the advent of the internet. AI represents not merely an incremental advance but a transformative technology with the capacity to enhance productivity, create economic value, and solve complex challenges across a variety of sectors such as healthcare, manufacturing, logistics, and public administration. To harness this positive potential, the OECD sets out a balanced approach to responsible AI that enhances the opportunities of AI while addressing risks of adverse impacts. AI開発は、産業革命やインターネットの出現に匹敵する形で社会を変革する可能性を秘めている。AIは単なる漸進的進歩ではなく、医療、製造、物流、公共行政など様々な分野において生産性を向上させ、経済的価値を創出し、複雑な課題を解決する能力を持つ変革的技術である。この前向きな可能性を活用するため、OECDはAIの機会を拡大しつつ悪影響のリスクに対処する、責任あるAIへのバランスの取れたアプローチを提示する。
Following the May 2024 adoption of the revised Recommendation of the Council on Artificial Intelligence (“AI Principles”), the OECD Council meeting at Ministerial level instructed the Digital Policy Committee (“DPC”) through its Working Party on AI Governance (“AIGO”) to “continue its important work on artificial intelligence building on this Recommendation” and “to develop and iterate further practical guidance on the implementation of this Recommendation.” The AI Principles recognise the positive potential of AI to support beneficial outcomes for people and the planet. The AI Principles promote an ecosystem for reliable AI systems by establishing principles and policy guidelines that foster innovation while addressing risks. 2024年5月に改訂版「人工知能に関する理事会勧告(AI原則)」が採択された後、 閣僚級会合を開催したOECD理事会は、デジタル政策委員会(DPC)に対し、その下部組織であるAIガバナンス作業部会(AIGO)を通じて、「本勧告に基づき人工知能に関する重要な作業を継続すること」及び「本勧告の実施に関する実践的ガイダンスをさらに策定・改訂すること」を指示した。 AI原則は、AIが人々と地球にとって有益な成果をもたらす可能性を認めている。AI原則は、リスクに対処しつつイノベーションを促進する原則と政策指針を確立することで、信頼性の高いAIシステムのためのエコシステムを推進する。
Further, the OECD Guidelines for Multinational Enterprises on Responsible Business Conduct (“MNE Guidelines”), updated in 2023, explicitly note that “technological innovation [has] driven productivity in all sectors, as well as the ability of enterprises to conduct due diligence and contribute to sustainable development”. The MNE Guidelines recognise the importance of realising “the economy-wide effects of technological progress, including productivity growth and job creation”. The MNE Guidelines also call on enterprises to carry out risk-based RBC due diligence with respect to actual and potential adverse impacts related to science, technology and innovation. さらに、2023年に改訂されたOECD多国籍企業責任ある事業行動指針(MNEガイドライン)は、「技術革新が全セクターの生産性向上を牽引し、企業のデューデリジェンス実施能力と持続可能な開発への貢献を可能にした」と明記している。MNEガイドラインは「生産性向上や雇用創出を含む技術進歩の経済全体への効果」を実現することの重要性を認識している。 MNEガイドラインはまた、科学技術・イノベーションに関連する実際及び潜在的な悪影響について、リスクベースの責任ある事業行動(RBC)デューデリジェンスを実施するよう企業に求めている。
This guidance is intended to assist enterprises in implementing both the MNE Guidelines and the AI Principles. It serves as a tool for multinational enterprises engaged in the AI system value chain – those supplying inputs for AI development, actively participating in the AI system lifecycle, or utilizing AI systems in their operations, products, and services across all sectors. 本ガイダンスは、企業がMNEガイドラインとAI原則の両方を実施するのを支援することを目的としている。これは、AIシステムバリューチェーンに関与する多国籍企業、すなわちAI開発へのインプット供給、AIシステムのライフサイクルへの積極的参加、あるいは全セクターにわたる事業・製品・サービスにおけるAIシステムの利用を行う企業のためのツールとして機能する。
This project is jointly overseen by the DPC through AIGO and the Investment Committee (“IC”) through the Working Party on Responsible Business Conduct (“WPRBC”). This guidance is based on the work of the OECD.AI Expert Group on Risk & Accountability. The Expert Group is made up of over 100 representatives from government, civil society, workers’ representatives, and large and small enterprises from across the AI supply chain. This guidance also benefitted significantly from review and feedback from the Civil Society Information Society Advisory (“CSISAC”), OECD Watch, the Trade Union Advisory Committee (“TUAC”) and Business at OECD (“BIAC”). 本プロジェクトは、AIGOを通じたDPCと、責任ある事業行動作業部会(WPRBC)を通じた投資委員会(IC)が共同で監督している。本ガイダンスは、OECD.AIリスク・説明責任専門家グループの作業に基づいている。 専門家グループは、政府、市民社会、労働者代表、AIサプライチェーン全体の大企業・中小企業から100名以上の代表者で構成されている。また、本ガイダンスは、市民社会情報社会諮問委員会(CSISAC)、OECDウォッチ、労働組合諮問委員会(TUAC)、ビジネス・アット・OECD(BIAC)によるレビューとフィードバックからも多大な恩恵を受けた。

 

目次...

Foreword まえがき
Executive summary エグゼクティブサマリー
1 Introduction to RBC due diligence and key considerations for AI 1. RBCデューデリジェンスの序論とAIに関する主要な考慮事項
Introduction to responsible AI 責任あるAIの序論
Purpose of this guidance 本ガイダンスの目的
Target audience 対象読者
Understanding the risks related to the development and use of AI AIの開発・利用に関連するリスクの理解
Characteristics of trustworthy AI 信頼できるAIの特徴
Basics of RBC due diligence RBCデューデリジェンスの基本
How to use this guidance 本ガイダンスの使用方法
2 Due diligence framework and practical examples for identifying and addressing risks 2 リスクの識別と対応のためのデュー・ディリジェンス枠組みと実践例
Step 1 - Embed RBC into policies and management systems ステップ 1 - RBCを方針と管理システムに組み込む
Step 2 - Identify and assess actual and potential adverse impacts ステップ 2 - 実際の悪影響と潜在的な悪影響を識別しアセスメントを行う
Step 3 - Cease, prevent and mitigate adverse impacts ステップ 3 - 悪影響の停止、防止、緩和
Step 4 - Track implementation and results of due diligence activities ステップ 4 - デュー・ディリジェンス活動の実施状況と結果を追跡する
Step 5 - Communicate actions to address impacts ステップ 5 - 影響への対応策の伝達
Step 6 - Provide for or co-operate in remediation when appropriate ステップ 6 - 適切な場合に是正措置を提供または協力する
References 参考文献
Glossary 用語集
Notes 注記

 

 

 

| | Comments (0)

2026.02.22

欧州 EDPB 消去権に関する執行についての課題 (2026.02.18)

こんにちは、丸山満彦です。

EDPBが、データ管理者による消去権の遵守状況に関する報告書を採択していますね。消去権が実務上どのように実施されているかを明らかにする包括的なEU調査の結果ですね...

32の監督機関が764のコントローラから回答を得て分析した結果、内部手続の欠如、訓練不足、不十分な情報提供、例外規定の誤用、保存期間設定の困難、バックアップにおける削除の問題、匿名化の不適切利用という七つの反復的課題が確認されたようです...

一方で、一定のベストプラクティスも存在し、各国SAは今後のガイダンス整備や追加の執行行動を計画しているようです...

消去権が「絶対的権利ではない」ことを前提に、実務上の不整合を是正し、EEA全体で権利行使を実効化するための基盤を提供するものですね...

 

● EDPB

・2026.02.16 EDPB identifies challenges hindering the full implementation of the right to erasure

EDPB identifies challenges hindering the full implementation of the right to erasure 欧州データ保護委員会(EDPB)は、消去権の完全な実施を妨げる課題を特定した
Brussels, 18 February - The European Data Protection Board (EDPB) has adopted a report on its Coordinated Enforcement Framework (CEF) action on the right to be forgotten (Art.17 GDPR).  The Board selected this topic as it is one of the most frequently exercised GDPR rights and one about which DPAs frequently receive complaints from individuals. . ブリュッセル、2月18日 - 欧州データ保護委員会(EDPB)は、忘れられる権利(GDPR第17条)に関する調整された執行枠組み(CEF)行動に関する報告書を採択した。委員会がこのテーマを選んだのは、GDPRの権利の中で最も頻繁に行使されるものであり、データ保護当局が個人から頻繁に苦情を受ける事項だからである。
The main objectives of this coordinated action are to ensure that the right to erasure is effectively exercised by individuals in Europe and understand how controllers comply with this right in practice. In addition, the EDPB identified good practices and the most important related challenges, with the aim of providing further guidance on this topic.  本協調行動の主目的は、欧州の個人が消去権を効果的に行使できることを確保し、管理者が実務上この権利にどう対応しているかを把握することである。加えてEDPBは、本テーマに関するさらなる指針提供を目的に、優良事例と最重要課題を特定した。
Throughout 2025, 32 DPAs across Europe took part in this initiative. More specifically, 9 DPAs have initiated new formal investigations or have continued ongoing ones, and 23 DPAs carried out a fact-finding exercise. A total of 764 controllers across Europe responded to the action, ranging from small and medium-sized enterprises (SMEs) to big companies active in many different industries and fields, as well as various types of public entities. 2025年を通じて、欧州全域の32のDPAsがこの取り組みに参加した。具体的には、9つのデータ保護当局が新たな正式調査を開始または継続し、23の当局が事実確認作業を実施した。欧州全域で合計764の管理者が本行動に応答し、その範囲は中小企業から多業種・多分野で活動する大企業、様々な種類の公的機関まで及んだ。
The results of these national actions have been aggregated and analysed together allowing for targeted follow-up on both national and EU level. これらの各国での取り組みの結果は集計・分析され、各国レベルおよびEUレベルでの的を絞ったフォローアップが可能となった。
Areas of improvement and main challenges 改善点と主な課題
The report lists the issues that were identified, along with a series of recommendations addressed to controllers, to help them implement the right to erasure. 報告書では、特定された問題点と、管理者が消去権を実施するのを支援するための一連の勧告が列挙されている。
Seven recurring main challenges were identified by DPAs. The results confirmed some of the findings of the 2024 coordinated action on the right of access, for example when it comes to the lack of appropriate internal procedures to handle requests, or the lack of sufficient information provided to individuals. In addition, participating DPAs reported specific findings related to the reliance by some controllers on inefficient anonymisation techniques to handle erasure requests as an alternative to deletion. DPAs also noted inconsistent practices, and the difficulties faced by controllers regarding the determination of retention periods and the deletion of personal data in the context of back-ups. データ保護当局(DPA)により、7つの主要課題が繰り返し確認された。その結果は、アクセス権に関する2024年の協調行動で明らかになった一部の知見を裏付けるものであった。例えば、要求を処理するための適切な内部手順の欠如や、個人への情報提供の不十分さなどが挙げられる。さらに、参加したDPAは、一部の管理者が削除の代替手段として消去要求を処理するために非効率な匿名化技術に依存しているという具体的な知見を報告した。DPAsはまた、不統一な慣行や、管理者がバックアップの文脈において個人データの保存期間の決定や削除に関して直面する困難にも言及した。
In addition, as the right to erasure is not an absolute right, some controllers face difficulties in assessing and applying the conditions for the exercise of this right, including in carrying out the different balancing tests between the right to erasure and other rights and freedoms. さらに、消去権は絶対的な権利ではないため、一部の管理者は、消去権と他の権利・自由との間で異なる衡平性テストを実施することを含め、この権利の行使条件を評価・適用する際に困難に直面している。
Follow-up to help organisations comply  組織の遵守支援に向けたフォローアップ
Extensive guidance, documents and templates exist at national level to help controllers comply with the right of erasure and help individuals exercise this right. In line with the Helsinki Statement’s objectives of making GDPR compliance easier and ensuring consistent interpretation and enforcement across Europe, the extensive guidance and templates already available at national level will be leveraged at EDPB level where appropriate. 管理者が消去権を遵守し、個人がこの権利を行使するのを支援するため、各国レベルで広範なガイダンス、文書、テンプレートが存在する。GDPR遵守の容易化と欧州全域での解釈・執行の一貫性確保というヘルシンキ声明の目的に沿い、各国レベルで既に利用可能な広範なガイダンスとテンプレートは、適切な場合に欧州データ保護委員会(EDPB)レベルで活用される。
Background and next steps 背景と今後の展開
The CEF is a key action of the EDPB under its 2024-2027 Strategy, aimed at streamlining enforcement and cooperation among DPAs.  CEF(協調的執行枠組み)は、EDPBの2024-2027年戦略における主要施策であり、データ保護当局(DPA)間の執行と協力を効率化することを目的としている。
In 2023, the EDPB published the report on its first coordinated action on the use of cloud-based services by the public sector. 2023年、EDPBは公共部門によるクラウドベースサービス利用に関する初の協調的執行活動報告書を公表した。
In 2024, the EDPB also published the report on the outcome of the second coordinated action on the designation and position of Data Protection Officers. 2024年には、データ保護責任者(DPO)の指定と立場に関する第二の協調行動の結果報告書も公表した。
In 2025, the EDPB issued the report on its third coordination action on the implementation of the right of access. 2025年には、アクセス権の実施に関する第三の協調行動の報告書を発行した。
The CEF 2026 action will be on the obligations of transparency and information under the GDPR. 2026年のCEF行動は、GDPRに基づく透明性と情報提供の義務を対象とする。

 

・[PDF]

20260222-32215

・[DOCX][PDF] 仮訳

 

 

エグゼクティブサマリー

Executive summary  エグゼクティブサマリー 
In October 2020, the European Data Protection Board (‘EDPB’) decided to set up a Coordinated Enforcement Framework (‘CEF’) with a view to streamlining enforcement and cooperation among supervisory authorities at EDPB level. Since then, three CEF actions have been completed on the use of cloud services by public bodies, the designation and position of data protection officers and the right of access. For the fourth edition, the EDPB chose to take a look at the implementation by controllers of another data protection right, namely: the right to erasure. The right to erasure is one of the most frequently exercised data subject rights and has given rise to many complaints across the EEA and to a growing number of decisions from SAs.   2020年10月、欧州データ保護会議(EDPB)は、EDPBレベルにおける監督当局間の執行と協力を合理化することを目的として、調整された執行枠組み(CEF)を設立することを決定した。それ以来、公的機関によるクラウドサービスの利用、データ保護責任者の指定と立場、アクセス権に関する3つのCEF行動が完了している。 第4弾として、EDPBはデータ管理者が別のデータ保護権利、すなわち消去権を実施する状況を検証することを選択した。消去権はデータ対象者が最も頻繁に行使する権利の一つであり、EEA全域で多くの苦情が発生し、監督当局による決定件数も増加している。  
Throughout 2025, 32 supervisory authorities (‘SAs’) across the EEA launched coordinated investigations into the compliance of controllers with the right to erasure under the GDPR[1], to examine how this right is implemented in practice by a broad range of controllers, in organisations of various sizes and across different sectors.   2025年を通じて、EEA全域の32の監督当局(SA)が、GDPRに基づく消去権に関する管理者の遵守状況について調整された調査を開始した([1] )。これは、様々な規模の組織や異なる分野にわたる幅広い管理者が、この権利を実際にどのように実施しているかを検証するためである。  
The CEF action was carried out at national level (1) as a fact-finding exercise, (2) to identify if a formal investigation is warranted, and/or (3) through a formal enforcement investigation or follow-up of an ongoing formal investigation. In this context, the SAs agreed on a questionnaire to guide their investigations and actions and to use when contacting controllers, and a total of 764 controllers responded to the questionnaire.   この共同執行措置(CEF)は、(1) 事実調査として、(2) 正式な調査の必要性判断のため、および/または (3) 正式な執行調査または進行中の正式調査のフォローアップとして、各国レベルで実施された。この文脈において、監督当局は調査と行動の指針となる質問票、ならびに管理者への連絡時に使用する質問票について合意し、合計764の管理者がこの質問票に回答した。  
The present report aggregates the findings of all the SAs participating in the CEF action[2]. Seven recurring issues were identified by SAs, as set out below. The results confirmed some of the findings of the 2024 coordinated action on the right of access, for example when it comes to the lack of appropriate internal procedures to handle data subjects’ requests, or the lack of sufficient information provided to data subjects. In addition, participating SAs reported specific findings related to the reliance by some controllers on inefficient anonymisation techniques to handle erasure requests as an alternative to deletion. SAs also noted inconsistent practices and the difficulties faced by controllers regarding the determination of retention periods and the deletion of personal data in back-ups.   本報告書は、CEF行動に参加した全監督機関の調査結果を集約したものである([2] )。監督機関により以下の7つの反復的な問題点が特定された。結果は、アクセス権に関する2024年協調行動の調査結果の一部を裏付けるものであった。例えば、データ対象者の要求を処理するための適切な内部手順の欠如や、データ対象者への十分な情報提供の不足などが挙げられる。 さらに、参加監督機関は、一部の管理者が削除の代替手段として消去要求を処理するために非効率な匿名化技術に依存しているという具体的な調査結果を報告した。監督機関はまた、保存期間の決定やバックアップ内の個人データの削除に関して、管理者の間で一貫性のない慣行や困難が存在することを指摘した。  
As the right to erasure is not an absolute right, some controllers face difficulties in assessing and applying the applicable conditions for the exercise of this right, including in carrying out the different balancing tests between the right to erasure and other rights and freedoms.   消去権は絶対的な権利ではないため、一部の管理者は、この権利の行使に適用される条件のアセスメントと適用、特に消去権と他の権利・自由との間の様々な均衡テストの実施において困難に直面している。  
While the overall level of compliance of the responding controllers has been assessed as “average” (depending on factors such as the size of the controller, the number of erasure requests received and its sector), a number of best practices have also been observed. The table below lists seven recurring issues that were identified during the coordinated action. Non-binding recommendations are also included for each issue. The report highlights in more detail additional recommendations, addressed either to controllers and/or SAs/the EDPB.  回答した管理者の全体的な遵守レベルは「平均的」と評価された(管理者の規模、受けた消去要求の数、業種などの要因による)。しかし、いくつかのベストプラクティスも確認された。以下の表は、協調行動中に特定された7つの繰り返し発生する問題を列挙している。 各課題に対して非拘束的な勧告も含まれている。本報告書では、管理者および/または監督機関(SA)/欧州データ保護委員会(EDPB)に向けた追加勧告について、より詳細に強調している。 
List of recommendations for controllers and actions that SAs/EDPB may consider for each issue  各課題に対する管理者向け勧告リスト及び監督機関/EDPBが検討可能な措置 
Issue 1: Absence of a documented and updated internal procedure to handle erasure requests  課題 1:消去要求を処理するための文書化され更新された内部手順の欠如 
• The SAs/EDPB may consider providing further templates and guidance, including flowcharts or checklists, to assist controllers in handling erasure requests.  • 監督機関/EDPBは、管理者が消去要求を処理するのを支援するため、フローチャートやチェックリストを含む追加のテンプレートやガイダンスの提供を検討することができる。 
• Controllers: Establish and update internal procedures with clear deadlines and steps and allocating responsibilities among actors for handling and recording erasure requests.  • 管理者:消去要求の処理と記録に関する明確な期限と手順を定め、関係者間の責任分担を定めた内部手順を確立し、更新すること。 
Issue 2: Absence of, or inadequate training  課題 2:研修の実施がない、または不十分である 
• Controllers: Raise awareness and provide resources to enable regular role-specific training using various formats, if needed by relying on the existing resources published by SAs.  • 管理者:必要に応じて監督機関が公開している既存リソースを活用し、様々な形式を用いた定期的な役割別研修を実施できるよう、意識向上およびトレーニングを行うこと。 
Issue 3: Insufficient information provided to data subjects  課題 3:データ対象者への情報提供が不十分 
• The SAs/EDPB may consider making available a template form that data subjects could use to exercise their right to erasure, or giving more visibility to existing templates.  • 監督機関/欧州データ保護委員会(EDPB)は、データ対象者が消去権を行使するために使用できるテンプレートフォームの提供、または既存テンプレートの認知度向上を検討すべきである。 
• Controllers: The privacy notice should be regularly reviewed and updated to ensure that data subjects receive clear and understandable information on the exercise of the right to erasure.  • 管理者:データ対象者が消去権の行使について明確かつ理解しやすい情報を受け取れるよう、プライバシー通知を定期的に見直し更新すべきだ。 
Issue 4: Misuse of and legal uncertainty on the exceptions to deny erasure requests  課題 4:消去要求を拒否する例外規定の誤用と法的不安定性 
• The SAs/EDPB may consider providing further targeted guidance and clarification on the correct application of the exceptions to deny erasure requests.  • 監督機関/EDPBは、消去要求を拒否する例外規定の適切な適用に関する、より的を絞ったガイダンスと明確化の提供を検討する可能性がある。 
• Controllers: Ensure that compliance or legal teams are involved in decision-making processes concerning the refusal or postponement of erasure requests.  • 管理者:消去要求の拒否または延期に関する意思決定プロセスに、コンプライアンス部門または法務部門が関与することを確保すること。 
Issue 5: Difficulties in defining and implementing data retention periods  課題 5:データ保存期間の定義と実施の困難さ 
• The SAs/EDPB may consider adopting further practical guidance on how to define and implement retention periods, also taking into account national legal obligations.  • 監督機関/EDPBは、国内の法的義務も考慮しつつ、保存期間の定義と実施方法に関するさらなる実践的ガイダンスの採用を検討する可能性がある。 
• Controllers: When documenting retention periods for instance in the records of processing activities, clearly specify any applicable legal obligations justifying the retention of personal data for a defined period.  • 管理者:処理活動記録などにおいて保存期間を文書化する際、個人データを一定期間保存することを正当化する適用可能な法的義務を明確に明記すること。 
Issue 6: Deletion of personal data in the context of back-ups  課題 6:バックアップにおける個人データの削除 
• The SAs/EDPB may consider adopting further guidance to explain how controllers should practically deal with erasure in back-ups and what "without undue delay" means in this context.  • 監督機関/EDPBは、管理者がバックアップにおける消去を実際にどのように扱うべきか、またこの文脈における「遅滞なく」の意味を説明するさらなるガイダンスの採用を検討する可能性がある。 
• Controllers: Follow established standards to erase and destroy data in a secure and structure manner.  • 管理者:確立された標準に従い、安全かつ体系的な方法でデータを消去・破棄すること。 
Issue 7: Difficulties with anonymisation to respond to erasure requests  課題 7:消去要求への対応における匿名化の困難さ 
• The SAs/EDPB may consider continuing to issue practical actionable guidance on the subject.  • 監督機関/EDPBは、この問題について実践的な行動指針を引き続き発行することを検討する可能性がある。 
• The SAs/EDPB may consider providing more guidance to help controllers ensure that personal data can no longer be linked to an identifiable individual.  • 監督機関/EDPBは、個人データが特定可能な個人と関連付けられなくなることをデータ管理者が確実に保証できるよう、さらなるガイダンスの提供を検討する可能性がある。 
The CEF highlighted that extensive guidance documents and templates exist at national level to help controllers comply with the right of erasure, both general and targeted to specific contexts. Based on the CEF results, many SAs plan to carry out further actions at their level to communicate and raise awareness on this right. Some additional EDPB-level actions could also be considered in the future, for example through the issuance of practical and actionable guidance to address the issues listed above and resolve the inconsistent practices that were observed. In doing so and in line with its Helsinki Statement of 2 July 2025, the EDPB would leverage on the guidance and templates identified at national level in the context of this CEF action.  CEFは、消去権の遵守を支援するため、一般的および特定の状況に特化した広範なガイダンス文書やテンプレートが各国レベルで存在することを強調した。CEFの結果に基づき、多くの監督当局は、この権利に関する情報伝達と意識向上を図るため、自国レベルでさらなる行動を実施する計画である。 将来的には、EDPBレベルでの追加的措置も検討可能である。例えば、上記の問題に対処し、観察された不一致な慣行を解決するための実践的かつ実行可能なガイダンスの発出などが挙げられる。その際、EDPBは2025年7月2日のヘルシンキ声明に沿い、本CEF行動の文脈で各国レベルで特定されたガイダンスやテンプレートを活用する。 
This report also includes information about the participating SAs’ actions relating to the right to erasure, both independently of and in context of the CEF action. Some of these actions are still ongoing, especially when formal investigations were launched. Accordingly, this report does not constitute a definitive statement of the actions carried out within the CEF action  本報告書には、参加監督機関による消去権に関連する措置についても記載されている。これらはCEF行動とは独立したものもあれば、CEF行動の文脈で行われたものもある。特に正式な調査が開始された場合、これらの措置の一部は現在も進行中である。したがって、本報告書はCEF行動内で実施された措置の確定的な声明を構成するものではない。 
[1] And the corresponding right to erasure applicable to EU institutions under Regulation (EU) 2018/1725, which are supervised by the European Data Protection Supervisor (EDPS) who participated in this CEF action.  [1] EU機構には、欧州データ保護監察機関(EDPS)が監督する規則(EU)2018/1725に基づく消去権が適用される。EDPSは本CEF行動に参加した。 
[2] The SAs’ national reports are attached to this report and provide further detail on the results obtained and the analyses made at national level. These were submitted during September 2025 and represent the situation at that point in time.  [2] SAの各国報告書は本報告書に添付されており、各国レベルで得られた結果と分析の詳細を記載している。これらは2025年9月に提出されたものであり、その時点の状況を表している。 

 

目次...

Executive summary エグゼクティブサマリー
Table of Contents 目次
1  Introduction 1 序論
2 Background and methodology 2 背景と方法論
2.1 Legal overview & background on EDPB’s activities relating to the right to erasure 2.1 法的概要及び消去権に関する欧州データ保護委員会(EDPB)の活動背景
2.2 Methodology of the CEF action 2.2 CEF アクションの方法論
3  Some figures 3 いくつかの数値
3.1 Responding controllers and their processing activities 3.1 対応した管理者とその処理活動
3.2 Erasure requests reported by responding controllers 3.2 対応した管理者から報告された消去要求
4  Positive findings and challenges identified 4 確認された肯定的所見と課題
4.1 Level of compliance 4.1 遵守レベル
4.2 Challenges identified during the CEF action 4.2 CEF活動中に識別された課題
4.2.1 Issue 1: Absence of a documented and updated internal procedure to handle erasure requests 4.2.1 課題1:消去要求を処理するための文書化され更新された内部手順の欠如
4.2.2 Issue 2: Absence, or inadequate training of staff members 4.2.2 課題2:職員に対する研修の実施がない、または不十分である
4.2.3 Issue 3: Insufficient information provided to data subjects 4.2.3 課題3:データ対象者への情報提供が不十分である
4.2.4 Issue 4: Misuse of and legal uncertainty on the exceptions to deny erasure requests 4.2.4 課題4:消去要求を拒否する例外規定の誤用及び法的不安定性
4.2.5 Issue 5: Difficulties in defining and implementing data retention periods 4.2.5 課題5:データ保持期間の定義と実施の困難さ
4.2.6 Issue 6: Deletion of personal data in the context of backups 4.2.6 問題点6:バックアップ環境における個人データの削除
4.2.7 Issue 7: Difficulties with anonymisation to respond to erasure requests 4.2.7 問題点7:消去要求に対応するための匿名化における困難
5  Actions taken by SAs relating to the right to erasure 5  消去権に関する監督当局の対応
5.1 Complaints-related trends 5.1 苦情関連の傾向
5.2 Enforcement actions 5.2 執行措置
5.3 Guidance 5.3 ガイダンス
6  Possible follow-ups and conclusion 6 可能なフォローアップと結論
Annex 1  National reports by Supervisory Authorities 附属書1 監督当局による国別報告書

 

 

 

 

 

| | Comments (0)

2026.02.21

アサヒホールディングス サイバー攻撃被害の再発防止策とガバナンス体制の強化について (2026.02.18)

こんにちは、丸山満彦です。

アサヒホールディングスがサイバー攻撃被害の再発防止策とガバナンス体制の強化について発表していますね...

影響額については、数字を出して示していませんね... 2025.11.27の事業説明においても金額はしめしていないんですよね...第三四半期の決算短信も発表できていない状況ですね...

ガバナンス体制の強化では、「取締役会スキルマトリックス」の見直しまで含めているのが、興味深いですね...そして、取締役会によるサイバーセキュリティに関する監視・監督機能の強化が含まれていますね...


■ガバナンス体制の強化

  • 情報セキュリティを管轄する独立した組織および専任の担当役員の設置
  • 情報セキュリティ委員会を設置し、情報セキュリティリスクを可視化するとともに、対応策の計画・実行が行われていることをモニタリング
  • 「情報管理・情報セキュリティ規程」の改定および遵守・徹底の監視・監査の強化
  • 「取締役会スキルマトリックス」の見直し、および取締役会と情報セキュリティ委員会、内部監査機能、外部専門家などとの連携による、取締役会によるサイバーセキュリティに関する監視・監督機能の強化

 

昨年度(2024/12月度)の有価証券報告書からどう変わるのでしょうかね...

取締役のスキルマップ

20260221-15205

リスク評価については、こんな感じでした...

20260221-14346

 

アサヒホールディングス

・2026.02.18 サイバー攻撃被害の再発防止策とガバナンス体制の強化について

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

 

ちなみに、ASKULの件...

・2026.01.30 ASKUL ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ他 (2026.01.28)

・2025.12.14 ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

 

| | Comments (0)

2026.02.20

スペイン データ保護庁 エージェント型人工知能に関するガイド (2026.02.18)

こんにちは、丸山満彦です。

スペインのデータ保護庁が

エージェント型AIシステムは、業務プロセスを今まで以上に自動化できるようにする一方で、個人データ保護の観点から、これまでの生成的AIとは質的に異なる新たなリスクがありますよね...

データ管理者・処理者がエージェント型AIを処理手段として導入する際は、技術の本質・限界・脆弱性を深く理解したうえで、証拠に基づく意思決定をすることが重要ですよね...

例えば、設計段階からプライバシー・バイ・デザイン原則を遵守し、自律性の水準・メモリ管理・人間による監視・サービス連携・透明性・説明責任などを厳密に制御することが重要となりますね...

この文書は重要やね...

Agencia Española de Protección de Datos (AEPD) 

・2026.02.18 La Agencia publica unas orientaciones sobre Inteligencia Artificial agéntica desde la perspectiva de protección de datos

La Agencia publica unas orientaciones sobre Inteligencia Artificial agéntica desde la perspectiva de protección de datos 当機関は、データ保護の観点からエージェント型人工知能に関するガイドを発表した。
La IA agéntica son sistemas de IA capaces no solo de responder a preguntas, sino de interactuar de forma autónoma para conseguir los objetivos エージェント型AIとは、質問に答えるだけでなく、目標を達成するために自律的に相互作用できるAIシステムのことだ。
La capacidad que tienen los sistemas de IA agéntica introduce nuevos retos en muchos aspectos, entre ellos relacionados con la protección de datos personales エージェント型AIシステムの能力は、個人データ保護に関連する多くの側面において新たな課題をもたらす。
El documento recoge medidas que podría adoptar un responsable o encargado de tratamiento para garantizar el cumplimiento de la normativa de protección de datos  この文書には、データ保護規制の遵守を保証するために、データ管理者または処理責任者が採用できる措置がまとめられている。

 

・[PDF] INTELIGENCIA ARTIFICIAL AGÉNTICA DESDE LA PERSPECTIVA DE PROTECCIÓN DE DATOS

20260220-93925

・[DOCX][PDF] 仮訳

 

目次...

RESUMEN EJECUTIVO エグゼクティブサマリー
INDICE 目次
I. INTRODUCCIÓN I. はじめに
II. AGENTES DE IA II. AI エージェント
A. AGENTE DE IA A. AIエージェント
B. LA CADENA DE RAZONAMIENTO B. 推論の連鎖
C. PATRONES DE LOS AGENTES DE IA C. AI エージェントのパターン
D. MULTIAGENTE D. マルチエージェント
E. DETALLE DE LA ARQUITECTURA DE UN MULITAGENTE E. マルチエージェント・アーキテクチャの詳細
III. AGENTES DE IA EN LOS TRATAMIENTOS III. 処理における AI エージェント
IV. VULNERABILIDADES Y TRATAMIENTOS DE DATOS PERSONALES IV. 個人データの脆弱性と処理
A. INTERACCIÓN CON EL ENTORNO A. 環境との相互作用
▪ Acceso a datos de la organización y del usuario ▪ 組織およびユーザーのデータへのアクセス
▪ Capacidad de percepción y acción externamente a la organización ▪ 組織の外部に対する知覚および行動能力
B. INTEGRACIÓN DE SERVICIOS B. サービスの統合
▪ Gestión de servicios ▪ サービス管理
▪ Facilidad de desplegar servicios de IA Agéntica ▪ エージェント型AIサービスの展開の容易さ
C. MEMORIA C. メモリ
▪ Memoria de trabajo ▪ ワーキングメモリ
▪ Memoria de gestión ▪ 管理メモリ
▪ Ejercicio de derechos ▪ 権利の行使
D. AUTONOMÍA D. 自律性
▪ Transparencia y supervisión humana ▪ 透明性と人間の監視
▪ Planificación de tareas e interacción entre agentes ▪ タスクの計画とエージェント間の相互作用
▪ Comportamiento no repetible ▪ 再現不可能な動作
▪ Capacidad de actuar en nombre del usuario o de la organización ▪ ユーザーまたは組織に代わって行動する能力
V. ASPECTOS DE CUMPLIMIENTOS DE LA NORMATIVA DE PROTECCIÓN DE DATOS V. データ保護規制の遵守に関する側面
A. DETERMINACIÓN DE RESPONSABILIDADES DE TRATAMIENTO A. 処理責任の決定
B. TRANSPARENCIA B. 透明性
C. LEGITIMACIÓN, MINIMIZACIÓN Y LEVANTAMIENTO DE PROHIBICIONES C. 正当性、最小化、禁止事項の解除
D. REGISTRO DE ACTIVIDADES DE TRATAMIENTO D. 処理活動の記録
E. EJERCICIO DE DERECHOS E. 権利の行使
F. AUTOMATIZACIÓN DE LAS DECISIONES F. 意思決定の自動化
▪ Artículo 22 del RGPD ▪ GDPR 第 22 条
▪ Otras acciones automatizadas ▪ その他の自動化された行動
G. GESTIÓN DEL RIESGO G. リスク管理
▪ Gestión para los derechos y libertades de los sujetos de los datos ▪ データ主体の権利と自由の管理
▪ Regla de 2 ▪ 2のルール
▪ Riesgo del tratamiento ▪ 処理のリスク
▪ Efectos colaterales de los tratamientos ▪ 処理の副作用
▪ Evaluación de impacto para la protección de datos ▪ データ保護のための影響評価
▪ Integración en la gestión de riesgo de la organización ▪ 組織のリスク管理への統合
H. PROTECCIÓN DE DATOS DESDE EL DISEÑO Y POR DEFECTO H. 設計段階およびデフォルトでのデータ保護
I. TRANSFERENCIAS INTERNACIONALES I. 国際的なデータ移転
VI. AMENAZAS VI. 脅威
A. PROCEDENTES DEL TRATAMIENTO AUTORIZADO A. 許可された処理に起因する脅威
▪ Falta de gobernanza y políticas en la organización ▪ 組織におけるガバナンスとポリシーの欠如
▪ Falta de madurez en el desarrollo ▪ 開発における成熟度の不足
▪ Falta de una política de acceso a los datos de la organización y del usuario ▪ 組織およびユーザーのデータへのアクセスポリシーの欠如
▪ Falta de control del proceso de razonamiento ▪ 推論プロセス制御の欠如
▪ Falta de control en el acceso a información externa ▪ 外部情報へのアクセスに対する制御の欠如
▪ Exfiltración shadow-leak ▪ シャドーリーク
▪ Desplazar toda la responsabilidad al usuario o a la supervisión humana ▪ すべての責任をユーザーや人間の監督者に転嫁すること
▪ Falta de compartimentación de la memoria del agente ▪ エージェントのメモリの区分化の欠如
▪ Falta de filtrado y saneamiento de información no estructurada y metadatos ▪ 非構造化情報およびメタデータのフィルタリングと整理の欠如
▪ Retención excesiva de datos ▪ データの過剰な保持
▪ Sesgo de automatización ▪ 自動化バイアス
▪ Perfilado de los usuarios de la IA agéntica ▪ エージェント型 AI ユーザーのプロファイリング
▪ Disponibilidad y resiliencia ▪ 可用性とレジリエンス
▪ Acceso a la IA agéntica por usuarios no cualificados ▪ 資格のないユーザーによるエージェント型 AI へのアクセス
▪ Compromisos en la cadena de suministro ▪ サプライチェーンにおけるリスク
B. PROCEDENTES DE TRATAMIENTOS NO AUTORIZADOS B. 不正な処理に起因するもの
▪ Inyección de prompts ▪ プロンプト・インジェクション
▪ Disponibilidad y resiliencia de servicios externos ▪ 外部サービスの可用性とレジリエンス
▪ Acceso ilícito a la memoria agéntica ▪ エージェントのメモリへの不正アクセス
VII. MEDIDAS VII. 対策
A. GOBERNANZA Y PROCESOS DE GESTIÓN A. ガバナンスと管理プロセス
▪ Aceptar la posibilidad de fallo ▪ 失敗の可能性の受け入れ
▪ El Delegado de Protección de Datos ▪ データ保護責任者の設置
▪ Elementos básicos que hay que incorporar a la gobernanza de la organización ▪ 組織のガバナンスに組み込むべき基本要素
B. EVALUACIÓN CONTINUA DEL AGENTE BASADA EN EVIDENCIAS B. 証拠に基づくエージェントの継続的評価
▪ Establecimiento de criterios y métricas claras de funcionamiento ▪ 明確な運用基準と指標の設定
▪ Prácticas de “Golden testing” ▪ 「ゴールデンテスト」の実施
▪ Contratos y otros vínculos legales ▪ 契約およびその他の法的拘束力
▪ Aplicar el principio de precaución ▪ 予防原則の適用
▪ Explicabilidad ▪ 説明可能性
▪ Intervención humana ▪ 人間の介入
C. MINIMIZACIÓN DE DATOS C. データの最小化
▪ Definición de políticas de acceso a la información de la organización ▪ 組織の情報へのアクセス方針の定義
▪ Catálogo y catalogación de datos ▪ データのカタログ化と分類
▪ Catalogación de fuentes no estructuradas ▪ 非構造化ソースのカタログ化
▪ Granularidad de la minimización ▪ 最小化の粒度
▪ Filtrado de flujos de datos ▪ データフローのフィルタリング
▪ Shadow leaks ▪ シャドーリーク
▪ Seudonimización de las personas usuarias ▪ ユーザー名の仮名化
▪ Control y perfilado de las personas usuarias ▪ ユーザー制御とプロファイリング
D. CONTROL DE LA MEMORIA D. メモリの制御
▪ Gestión de memoria ▪ メモリ管理
▪ Compartimentación de la memoria ▪ メモリの区分化
▪ Análisis y filtrado de la memoria de la persona usuaria ▪ ユーザーメモリの分析とフィルタリング
▪ No log policy selectivo ▪ 選択的なログ不保持ポリシー
▪ Establecimiento de plazos de retención estrictos ▪ 厳格な保存期間の設定
▪ Desactivación del almacenamiento en memoria ▪ メモリ保存の無効化
▪ Aplicar estrategias de higienización de la memoria ▪ メモリのハイジーン戦略の適用
E. AUTOMATIZACIÓN E. 自動化
▪ Decisión sobre el grado de autonomía ▪ 自律性の程度に関する決定
▪ Diseño eficaz y seguro de las cadenas de razonamiento ▪ 推論チェーンの効果的かつ安全な設計
▪ Catálogo y listas blancas de servicios ▪ サービスのカタログ化とホワイトリスト
▪ Limitación de servicios accesibles ▪ アクセス可能なサービスの制限
▪ Control en la ejecución de herramientas ▪ ツールの実行制御
▪ Criterios y puntos de control para la intervención humana ▪ 人間による介入の基準とチェックポイント
▪ Reversibilidad de las acciones de los agentes de IA ▪ AI エージェントの行動の可逆性
▪ Nivel de autonomía de acuerdo al tratamiento ▪ 処理に応じた自律性のレベル
▪ Supervision humana efectiva ▪ 効果的な人間の監視
▪ Rutas de escalamiento ▪ エスカレーションルート
▪ Principio de los cuatro ojos ▪ 「四つの目」の原則
F. CONTROL DEL AGENTE DESDE EL DISEÑO F. 設計段階からのエージェントの制御
▪ Documentación ▪ 文書化
▪ Profesionales cualificados ▪ 有資格者
▪ Trazabilidad ▪ データのトレーサビリティ
▪ Test de verificación y validación ▪ 検証および妥当性確認テスト
▪ Definir y controlar que los prompts siguen un procedimiento operativo estándar ▪ プロンプトが標準業務手順に従っていることの定義と制御
▪ Mecanismos de repetibilidad ▪ 再現性メカニズム
▪ Gestión de identidad, autenticación, y privilegios ▪ ID 管理、認証、および権限管理
▪ Control estricto sobre las actualizaciones. ▪ 更新の厳格な管理
▪ Sandboxing en desarrollo y explotación ▪ 開発および運用における サンドボックス化
▪ Protocolos de detección de errores y planes de contingencia ▪ エラー検出プロトコルと緊急時対応計画
▪ Control de flujo de extracción de datos ▪ データ抽出フローの制御
▪ Cortacircuitos y límites duros de pasos ▪ サーキットブレー(緊急遮断機能)とステップのハードリミット
▪ Controles de calibrado y alineación ▪ キャリブレーション(校正)とアライメント(調整)の制御
G. GESTIÓN DEL CONSENTIMIENTO G. 同意の管理
▪ Gestión de memoria ▪ メモリ管理
▪ Compartimentación de la memoria ▪ メモリーの区分化
▪ Análisis y filtrado de la memoria de la persona usuaria ▪ ユーザーメモリの分析とフィルタリング
▪ No log policy selectivo ▪ 選択的なノーログポリシー
▪ Establecimiento de plazos de retención estrictos ▪ 厳格な保持期間の設定
▪ Desactivación del almacenamiento en memoria ▪ メモリ保存の無効化
▪ Aplicar estrategias de higienización de la memoria ▪ メモリの衛生化戦略を適用する
I. AUTOMATIZACIÓN I. 自動化
▪ Decisión sobre el grado de autonomía ▪ 自律性の程度に関する決定
▪ Diseño eficaz y seguro de las cadenas de razonamiento ▪ 推論チェーンの効果的かつ安全な設計
▪ Catálogo y listas blancas de servicios ▪ サービスカタログとホワイトリスト
▪ Limitación de servicios accesibles ▪ アクセス可能なサービスの制限
▪ Control en la ejecución de herramientas ▪ ツールの実行の制御
▪ Reversibilidad de las acciones de los agentes de IA ▪ AI エージェントの行動の可逆性
▪ Nivel de autonomía de acuerdo al tratamiento ▪ 処理に応じた自律性のレベル
▪ Supervision humana efectiva ▪ 効果的な人間の監督
▪ Rutas de escalamiento ▪ エスカレーションルート
▪ Principio de los cuatro ojos ▪ 四つの目による原則
J. TRANSPARENCIA J. 透明性
K. ALFABETIZACIÓN K. データ保護に関するリテラシー
VIII. REFLEXIONES FINALES VIII. 最終的な考察
IX. REFERENCIAS IX. 参考文献

 

エグゼクティブサマリー...

RESUMEN EJECUTIVO  エグゼクティブサマリー 
Un agente de IA es un sistema de inteligencia artificial que utiliza modelos de lenguaje para cumplir un objetivo. Estas orientaciones son una introducción a las cuestiones de protección de datos que pueden surgir cuando responsables y encargados de tratamiento decidan utilizar sistemas de IA agéntica para implementar tratamientos de datos personales.   AIエージェントとは、目標を達成するために言語モデルを使用する人工知能システムである。本ガイダンスは、データ管理者および処理担当者が個人データの処理を実施するためにエージェント型AIシステムを使用することを決定した場合に発生する可能性のあるデータ保護の問題に関する入門書である。  
El objeto de este documento no es analizar el cumplimiento de un tratamiento concreto que emplea agentes de IA, sino como gestionar las peculiaridades que se incorporan en un tratamiento por el hecho de implementarse total o parcialmente con agentes.   この文書の目的は、AIエージェントを使用した特定の処理のコンプライアンスを分析することではなく、処理がエージェントによって完全または部分的に実施されることによって生じる特殊性をどのように管理するかを検討することである。  
Conocer esta tecnología es clave para adoptar decisiones informadas y basadas en evidencia sobre su implementación en tratamientos de datos personales. No basta el conocimiento como usuario: es necesario comprender sus fundamentos, alcances, límites y la manera en que se aplica. Tanto el rechazo irracional de la IA agéntica como su aceptación acrítica en el tratamiento de datos personales pueden resultar perjudiciales. En particular, hay que aprovechar de forma proactiva las oportunidades que ofrece esta tecnología para una mayor protección de datos desde el diseño y como herramienta PET por sí misma.  この技術について理解することは、個人データの処理におけるその導入について、情報に基づいた証拠に基づく決定を行う上で重要だ。 ユーザーとしての知識だけでは不十分であり、その基礎、範囲、限界、および適用方法を理解する必要がある。エージェント型AIを非合理的に拒否することも、個人データの処理において無批判に受け入れることも、有害となる可能性がある。特に、設計段階からのデータ保護の強化、およびPETツールとしてのこの技術が提供する機会を、積極的に活用すべきである。 
El texto se estructura realizando inicialmente una breve descripción de qué son los sistemas IA agénticos. A continuación, se analizarán las posibles vulnerabilidades de estos sistemas que afectan al cumplimiento de protección de datos, los aspectos de cumplimiento de la normativa de protección de datos y las amenazas específicas que pueden aprovechar las distintas vulnerabilidades. Finalmente, el documento enumera medidas que podría adoptar un responsable o encargado para garantizar el cumplimiento de la normativa de protección de datos y reducir o eliminar los impactos que la IA agéntica presenta en su despliegue en tratamientos con relación a los derechos y libertades de los sujetos de los datos. Estos análisis se centrarán en lo que es más distintivo en la IA agéntica como sistema en un tratamiento de datos personales, más allá de las vulnerabilidades, amenazas y medidas que son bien conocidas de las inteligencias artificiales generativas, o de otros elementos que componen estos sistemas.  本文は、まずエージェント型AIシステムとは何かについて簡単に説明することから構成されている。次に、データ保護の遵守に影響を与えるこれらのシステムの潜在的な脆弱性、データ保護規制の遵守に関する側面、およびさまざまな脆弱性を悪用する可能性のある具体的な脅威について分析する。 最後に、データ保護規制の遵守を確保し、データ主体の権利と自由に関連する処理におけるエージェント型AIの導入による影響を軽減または排除するために、責任者または担当者が採用できる対策を列挙する。 これらの分析は、生成型人工知能や、これらのシステムを構成するその他の要素についてよく知られている脆弱性、脅威、対策を超えて、個人データ処理におけるシステムとしてのエージェント型 AI の最も特徴的な点に焦点を当てる。 
Palabras clave: Internet y nuevas tecnologías, machine learning, aprendizaje automático, inteligencia artificial, protección de datos desde el diseño y por defecto, decisiones automatizadas.  キーワード:インターネットと新技術、機械学習、人工知能、設計段階およびデフォルトでのデータ保護、自動化された意思決定。 

 


2026.03.02 追記

英語バージョンもでましたね...

・2026.02

・[PDF] Agentic Artificial intelligence from the perspective of data protection

20260303-55403

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.20 オランダ データ保護庁 OpenClawのようなAIエージェントに重大なセキュリティリスクがある (2026.02.12)

・2026.02.13 米国 NIST 意見募集 ソフトウェアとAIエージェントのID認証・認可の普及促進

・2026.02.09 CSA 自律型AIエージェントのセキュリティ確保

・2026.02.04 シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

 

 

| | Comments (0)

オランダ データ保護庁 OpenClawのようなAIエージェントに重大なセキュリティリスクがある (2026.02.12)

こんにちは、丸山満彦です。

たしかになぁ...

 

OpenClaw はローカル実行型の自律エージェント (Agentic AI) で、ユーザが PC・メール・ファイル・オンラインサービスへのフルアクセス権を与える設計になっています...その結果、AI がユーザの明示的な同意なしに操作を実行でき、攻撃者にとって“トロイの木馬”のような存在になりえますよね...

利用可能なプラグインの約 20% にマルウェアが含まれると言う専門家の指摘もあるようで、ログイン情報や暗号資産の窃取が可能となります。。。

また、Web サイト・メール・メッセージに埋め込まれた隠れた命令(間接プロンプトインジェクション)にも脆弱で、アカウント乗っ取りや API キー窃取につながる..

さらに、リモートから完全乗っ取り可能なクリティカル脆弱性も確認されているとのことです...

便利なものは、同時に危険でもある...

 

 

● Autoriteit Persoonsgegevens

・2026.02.12 AP warns of major security risks with AI agents like OpenClaw

AP warns of major security risks with AI agents like OpenClaw オランダ個人情報保護庁(AP)は、OpenClawのようなAIエージェントに重大なセキュリティリスクがあると警告している。
The Autoriteit Persoonsgegevens (AP), the Dutch data protection authority, warns users and organisations against the use of OpenClaw and similar experimental systems. The reason for this warning is the rapid pace at which OpenClaw has gained popularity. This type of open-source systems typically do not meet basic security requirements. The use of such systems poses major risks of data breaches and account takeovers. オランダ個人情報保護庁(AP)は、OpenClawや類似の実験的システムの使用について、ユーザーと組織に警告を発している。この警告の理由は、OpenClawが急速に普及していることにある。この種のオープンソースシステムは、通常、基本的なセキュリティ要件を満たしていない。このようなシステムの使用は、データ漏洩やアカウント乗っ取りの重大なリスクをもたらす。
OpenClaw provides users with an AI assistant which can execute tasks autonomously. To enable this, users give full access to their computer and programs, including email, files and online services. As a result, the AI assistant can perform specific tasks without explicit prior consent of the user. According to the AP, the cybersecurity community regards this type of autonomous AI agent as a ‘Trojan Horse’, as it is an attractive target for abuse. OpenClawはユーザーに自律的にタスクを実行できるAIアシスタントを提供する。これを可能にするため、ユーザーはメール、ファイル、オンラインサービスを含むコンピュータとプログラムへの完全なアクセス権を付与する。結果として、AIアシスタントはユーザーの明示的な事前同意なしに特定のタスクを実行できる。APによれば、サイバーセキュリティコミュニティはこの種の自律型AIエージェントを「トロイの木馬」と見なしている。悪用される魅力的な標的だからだ。
Security experts worldwide signal, amongst others, that a significant proportion of the available plugins contain malware aimed at stealing login credentials or crypto credits. In addition, the platform is vulnerable to hidden commands in websites, emails and instant messages. This can lead to account takeovers, scraping personal data, and access codes. Critical vulnerabilities have also been found that allow attackers to remotely take over systems. 世界中のセキュリティ専門家は、利用可能なプラグインのかなりの割合が、ログイン認証情報や暗号資産を盗むマルウェアを含んでいると指摘している。さらに、このプラットフォームはウェブサイト、メール、インスタントメッセージ内の隠されたコマンドに対して脆弱だ。これによりアカウント乗っ取り、個人データのスクレイピング、アクセスコードの取得につながる可能性がある。攻撃者がシステムを遠隔で乗っ取ることを可能にする重大な脆弱性も発見されている。
Call to users and organisations ユーザーと組織への呼びかけ
The AP calls on users and organisations not to use OpenClaw and similar AI agents on systems with privacy-sensitive or confidential data. Examples of such data are access codes, financial administrations, employee data, private documents or identity documents. The AP also calls for parents to check whether their kids have installed such a system on their devices at home. Furthermore, the regulator advises being cautious with external plug-ins, applying strict access controls and renewing login details and API keys in case of risk of exposure. AP(個人情報保護監督機関)は、プライバシーに敏感なデータや機密データが存在するシステムにおいて、OpenClawや類似のAIエージェントを使用しないようユーザーと組織に呼びかけている。該当するデータにはアクセスコード、財務管理情報、従業員データ、私文書、身分証明書などが含まれる。またAPは、保護者が家庭内の端末に子供がこうしたシステムをインストールしていないか確認するよう求めている。さらに、外部プラグインには注意し、厳格なアクセス管理を適用し、エクスポージャーリスクがある場合はログイン情報やAPIキーを更新するよう規制当局は助言している。
Organisations and individual users remain responsible for compliance with the General Data Protection Regulation (GDPR). Innovation and open source do not discharge the obligation to limit risks in advance, according to the AP. 組織および個人ユーザーは、一般データ保護規則(GDPR)の遵守について引き続き責任を負う。APによれば、イノベーションやオープンソースは、事前にリスクを制限する義務を免除するものではない。
European legislation 欧州の法規制
At the European level, the AP calls for clarification that autonomous AI agents like OpenClaw are in scope of the AI Act. The AI Act sets product requirements for the safety of these types of systems so that unsafe applications can be excluded from the market. 欧州レベルでは、APはOpenClawのような自律型AIエージェントがAI法の適用範囲に含まれることを明確化するよう求めている。AI法は、この種のシステムの安全性に関する製品要件を定めており、安全でないアプリケーションを市場から排除できるようにしている。
Security risks of OpenClaw OpenClawのセキュリティリスク
OpenClaw runs locally on the user's computer. This does not automatically mean that the system is secure. Without proper security and risk management, its use can lead to serious security incidents, data breaches and unauthorised access to personal data. OpenClawはユーザーのコンピューター上でローカルに動作する。これは自動的にシステムが安全であることを意味しない。適切なセキュリティ対策とリスクマネジメントがなければ、その使用は深刻なセキュリティインシデント、データ漏洩、個人データへの不正アクセスにつながる可能性がある。
Based on recent findings by security researchers, the AP points to the following risks, among others: セキュリティ研究者の最近の調査結果に基づき、APは以下のリスクなどを指摘している:
・Users can provide OpenClaw with additional features by installing so-called plug-ins. About one-fifth of those plugins appear to contain malware, which, for example, can steal login credentials or crypto credits from the user. ・ユーザーは、いわゆるプラグインをインストールすることでOpenClawに追加機能を提供できる。それらのプラグインの約5分の1にはマルウェアが含まれているようであり、例えばユーザーのログイン認証情報や暗号資産を盗む可能性がある。
・OpenClaw's platform is vulnerable to hidden commands (indirect prompt injection), which can be hidden in seemingly normal websites, emails or instant messages. The AI system could then, for example: ・OpenClawのプラットフォームは、一見正常なウェブサイト・メール・インスタントメッセージに隠されたコマンド(間接的プロンプト・インジェクション)に対して脆弱性がある。これによりAIシステムは例えば以下のような行動が可能となる:
・・Acquire accounts from linked services (such as Google, Facebook, and Apple ID). The hacker basically gets a master key from the user to a lot of (personal) data and access to other linked services. ・・連携サービス(Google、Facebook、Apple IDなど)のアカウントを取得する。ハッカーは実質的に、ユーザーの大量の(個人)データや他の連携サービスへのアクセス権を掌握する。
・・Read emails, view calendars and use local files, such as personal documents. ・・メールの閲覧、カレンダーの確認、個人文書などのローカルファイルの利用。
・・Steal API keys from AI models, which can take over the use of the AI service. ・・AIモデルからAPIキーを盗み、AIサービスの利用を乗っ取る。
・Critical security vulnerabilities. An attacker (hacker) can execute malicious commands or code remotely, without physical access to the computer in question. For example, the attacker can take full control via OpenClaw (or a similar AI system), steal data or install malware. ・重大なセキュリティ脆弱性。攻撃者(ハッカー)は、対象コンピュータへの物理的アクセスなしに、遠隔で悪意のあるコマンドやコードを実行できる。例えば、攻撃者はOpenClaw(または類似のAIシステム)を介して完全な制御権を掌握し、データを盗んだりマルウェアをインストールしたりできる。
Data breaches. Also, OpenClaw allows a user to install or set up incorrect configurations, allowing personal data to be publicly visible. データ漏洩。またOpenClawでは、ユーザーが誤った設定をインストールまたは設定することで、個人データが公開状態になる可能性がある。

 

 

1_20251117032501

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.20 スペイン データ保護庁 エージェント型人工知能に関するガイド (2026.02.18)

・2026.02.20 オランダ データ保護庁 OpenClawのようなAIエージェントに重大なセキュリティリスクがある (2026.02.12)

・2026.02.13 米国 NIST 意見募集 ソフトウェアとAIエージェントのID認証・認可の普及促進

・2026.02.09 CSA 自律型AIエージェントのセキュリティ確保

・2026.02.04 シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

 

 

| | Comments (0)

2026.02.19

ドイツ 行政機関におけるAI – 初期段階からデータ保護を考慮に入れる (2025.12.22)

こんにちは、丸山満彦です。

行政機関が大規模言語モデルを含む人工知能を利用する際には、便利さを優先するよりも、個人の情報を守るための仕組みを計画段階から組み込むことが不可欠ということですよね...

ドイツの行政機関を監督するBfDIが今回のガイドを作成したのは、個人データ保護法とAI法に行政機関が従う原則を早めに示し、行政機関が適切にAIを活用できるようにするためですかね...

日本はAI法では規制がなく、経産省と総務省が共同で作成したAI事業者ガイドライン (Ver1.1) で開発者、提供者、利用者に対する指針を与えるという感じです。で、行政機関向けには、デジタル庁が、「デジタル社会推進標準ガイドライン DS-920 行政の進化と革新のための生成 AI の調達・利活用に係るガイドライン」を公表していますよね...法的な規制がないので、実質的な行為規範となっているという感じですね...

ドイツはEUのAI法とGDPRがあるので、それをベースにBfDIが個人データの取り扱いについてのガイドをつくれます...日本の個人情報保護委員会もAIの利活用における個人データの取り扱いガイドをつくれますよね...(すでに検討中からもしれないですが...)

その際には個人情報保護法の内容はGDPRに近いので参考にできるかもですね...

 

BfDI

・2025.12.22 KI in Behörden – Datenschutz von Anfang an mitdenken

20260219-20810

・[DOCX][PDF] 仮訳

 

目次...

Einleitung 1. はじめに
1.1. Bezug zur KI-VO 1.1. AI 規則との関係
1.2. Datenschutzrechtliche Herausforderungen großer Sprachmodelle 1.2. 大規模言語モデルにおけるデータ保護法の課題
2. Datenschutzkonforme KI 2. データ保護に準拠した AI
2.1. Personenbezug 2.1. 個人情報
2.2. Verantwortlichkeit 2.2. 責任
2.2.1. Entwicklung 2.2.1. 開発
2.2.2. Produktivbetrieb 2.2.2. 生産運用
2.2.2.1. Personenbezogene Daten in Eingaben und Ausgaben 2.2.2.1. 入力および出力における個人データ
2.2.2.2. Memorisierte Daten 2.2.2.2. 記憶されたデータ
2.3. Zweckbestimmung 2.3. 目的限定
2.3.1. Entwicklung 2.3.1. 開発
2.3.2. Produktivbetrieb 2.3.2. 生産運用
2.4. Rechtsgrundlagen 2.4. 法的根拠
2.4.1. Entwicklung 2.4.1. 開発
2.4.1.1. Spezifische Rechtsgrundlagen 2.4.1.1. 具体的な法的根拠
2.4.1.2. Erfüllung einer öffentlichen Aufgabe 2.4.1.2. 公共の任務の遂行
2.4.2. Produktivbetrieb 2.4.2. 生産運用
2.4.2.1. Spezifische Rechtsgrundlagen 2.4.2.1. 具体的な法的根拠
2.4.2.2. Erfüllung einer öffentlichen Aufgabe 2.4.2.2. 公共の任務の遂行
2.4.2.3. Erfüllung einer gesetzlichen Verpflichtung 2.4.2.3. 法的義務の履行
2.5. Besondere Kategorien personenbezogener Daten 2.5. 特別な種類の個人データ
2.5.1. Entwicklung (z.B. Erheben von Daten für das Training und das Training selbst) 2.5.1. 開発(例:トレーニングのためのデータ収集およびトレーニング自体)
2.5.2. Produktivbetrieb 2.5.2. の実稼働
2.6. Datenminimierung und Speicherbegrenzung 2.6. データの最小化と保存制限
2.7. Menschliche Aufsicht 2.7. 人間の監督
2.7.1. Automatisierte Entscheidungen einschließlich Profiling 2.7.1. プロファイリングを含む自動化された意思決定
2.7.2. Menschliche Aufsicht bei Hochrisiko-KI-Systemen 2.7.2. 高リスク AI システムにおける人間の監督
2.8. Datenschutz-Folgenabschätzung 2.8. データ保護影響評価
2.8.1. Rechtlicher Rahmen und Anwendungsvoraussetzungen 2.8.1. 法的枠組みと適用要件
2.8.2. Besonderheiten bei KI-Systemen 2.8.2. AI システムにおける特殊性
2.8.3. Zusammenspiel mit der Grundrechte-Folgenabschätzung nach der KI-VO 2.8.3. AI 規則に基づく基本権影響評価との相互関係
Praxisempfehlungen für die Durchführung 実施に関する実践上の推奨事項
2.9. Transparenz und Informationspflichten 2.9. 透明性と情報提供義務
2.9.1. Datenschutzrechtliche Transparenz 2.9.1. データ保護法における透明性
2.9.1.1. Informationspflichten 2.9.1.1. 情報提供義務
2.9.1.2. Auskunftsrecht und Recht auf Erläuterung 2.9.1.2. 情報に対する権利および説明を受ける権利
2.9.2. Vorgaben der KI-Verordnung 2.9.2. AI 規則の要件
2.9.3. Empfehlungen im Zusammenhang mit Transparenz 2.9.3. 透明性に関する推奨事項
2.10. Berichtigung und Löschung 2.10. 修正および削除
2.10.1. Berichtigung 2.10.1. 修正
2.10.2. Löschung 2.10.2. 削除
2.11. Datenrichtigkeit 2.11. データの正確性
2.12. Fairness 2.12. 公平性
2.12.1. Bias im Training mitigieren 2.12.1. トレーニングにおけるバイアスの軽減
2.12.2. Prüfung eines LLMs hinsichtlich Bias 2.12.2. LLM のバイアスに関する検証
2.12.3. Umgang mit Bias in LLMs 2.12.3. LLM におけるバイアスの取り扱い
2.13. KI-Kompetenz 2.13. AI 能力
2.14. Rechenschaftspflicht, Monitoring, Datenschutzverträge 2.14. 説明責任、モニタリング、データ保護契約
2.14.1. Rechenschaftspflicht hinsichtlich des Trainings des KI-Modells durch den Hersteller 2.14.1. メーカーによる AI モデルのトレーニングに関する説明責任
2.14.2. Ausschluss des Trainings mit personenbezogenen Eingaben und Ausgaben 2.14.2. 個人データを入力および出力するトレーニングの除外
3. Übersicht und Erläuterung mitigierender Maßnahmen anhand des KI-Lebenszyklus 3. AI ライフサイクルに基づく緩和策の概要と説明
3.1. Entwicklung des LLMs 3.1. LLM の開発
3.1.1. Planung 3.1.1. 計画
3.1.2. Preprocessing 3.1.2. 前処理
3.1.3. Pre-Training & Fine-Tuning 3.1.3. 事前トレーニングと微調整
3.1.4. Ergänzende Systeme 3.1.4. 補完システム
3.1.5. Überprüfen der Schwachstellen 3.1.5. 脆弱性の確認
3.2. Produktivbetrieb 3.2. 生産運用

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.16 デンマーク 公共部門における個人データの処理におけるAIシステムの開発および利用に関する法案

 

・2025.05.28 デジタル庁 DS-920 行政の進化と革新のための生成AIの調達・利活用に係るガイドライン (2025.05.27)

・2025.03.02 内閣府 人工知能関連技術の研究開発及び活用の推進に関する法律案

・2024.04.20 総務省 経済産業省 AI事業者ガイドライン(第1.0版)

 

 

| | Comments (0)

2026.02.18

米国 NIST SP 1800-39(初期公開ドラフト)データ格付の実践 (2026.02.12)

こんにちは、丸山満彦です。

NISTが、SP 1800-39(初期公開ドラフト)データ格付の実践を公表し、意見募集をしていますね...

組織が保有するデータの80~90%を占める未構造データの「発見」・「識別」・「ラベル付け」というデータ格付けの実務は、ゼロトラスト、PQC 移行、AI モデル学習といった次世代のデータ中心セキュリティの基盤となるということですかね...

生成的AIにより、未構造データはどんどん増えていくでしょうね...そうなった場合にこのようなデータを網羅的に、適時に格付けできるようにしないといけない...

当然手作業ではできないので、ツールですることになる。というときに、米国データのツールでどのように実践できるのか...組織内で一貫した「スキーマ(格付け体系)」を定義し、それを自動化ツールで適用することで、膨大なデータ資産を法規制やプライバシーポリシーに則して効率的に管理できることを実証していますね...  

Data Classification Practicesプロジェクトの実装ガイドということになりますかね...

 

● NIST - ITL

・2026.02.12 NIST SP 1800-39 (Initial Public Draft) Data Classification Practices

NIST SP 1800-39 (Initial Public Draft) Data Classification Practices NIST SP 1800-39(ドラフト)データ格付の実践
Announcement 発表
This guide, Data Classification Practices, demonstrates how organizations can discover, identify, and label unstructured data using data classification practices. Performing Data Classification Practices allows an organization to know its data and apply technologies that minimize the risk of valuable or sensitive data being lost or mismanaged. Data Classification Practices prepare an organization for the use of emerging security measures—including Zero Trust Architecture, quantum-safe cryptography, and AI model training that requires labeled data. This 1800-series NIST publication documents how the NCCoE and its collaborators created a synthetic dataset and used commercially available data classification tools to discover, identify, and label unstructured data. このガイド「データ格付の実践」は、組織がデータ格付の実践を用いて非構造化データを発見、識別、ラベル付けする方法を示す。データ格付の実践を行うことで、組織は自社のデータを把握し、貴重または機密性の高いデータが紛失または誤管理されるリスクを最小限に抑える技術を適用できる。データ格付手法は、ゼロトラストアーキテクチャ、量子耐性暗号、ラベル付きデータを必要とするAIモデルトレーニングといった新たなセキュリティ対策の導入に向けた準備を整える。この1800シリーズのNIST出版物は、NCCoEとその協力機関が合成データセットを作成し、市販のデータ格付ツールを用いて非構造化データを発見、識別、ラベル付けした方法を記録している。
Background 背景
Organizations trying to protect sensitive data from unauthorized access or disclosure need to understand all their data—structured and unstructured—across all the places that data might live. Sensitive data, such as PII, may reside in a variety of systems, digital conversations, data lakes, and file repositories. Identifying and classifying sensitive data is crucial for minimizing data loss and preparing organizations for advanced security measures, including Zero Trust Architecture, quantum-safe cryptography, and AI model training. 機密データを不正アクセスや漏洩から防御しようとする組織は、構造化データと非構造化データの両方を、データが存在する可能性のあるあらゆる場所において把握する必要がある。PIIなどの機密データは、様々なシステム、デジタル会話、データレイク、ファイルリポジトリに存在する可能性がある。機密データの特定と分類は、データ損失を最小限に抑え、ゼロトラストアーキテクチャ、量子耐性暗号、AIモデルトレーニングといった高度なセキュリティ対策に組織を準備させる上で極めて重要である。
The goal of this project is to demonstrate data classification practices for identifying and understanding sensitive unstructured data. This NIST Cybersecurity Practice Guide provides users with the information they need to apply data classification practices to discover, identify, and label sensitive unstructured data using commercially available data classification technology. By doing so, organizations can better understand their data and minimize the risk of losing or mismanaging valuable or sensitive data. 本プロジェクトの目的は、機微な非構造化データを特定・理解するためのデータ格付手法を示すことである。このNISTサイバーセキュリティ実践ガイドは、市販のデータ格付技術を用いて機微な非構造化データを発見・識別・ラベル付けするための実践手法をユーザーに提供する。これにより組織は自社のデータをより深く理解し、貴重または機微なデータの紛失・誤管理リスクを最小化できる。
The public comment period ends on March 30, 2026. パブリックコメントの受付期間は2026年3月30日までである。
Abstract 概要
This guide demonstrates how organizations can discover, identify and label unstructured data using data classification practices. Performing Data Classification Practices allows an organization to know its data and apply technologies that minimize the risk of valuable or sensitive data being lost or mismanaged. Data Classification Practices prepare an organization for the use of emerging security measures—including Zero Trust Architecture, quantum-safe cryptography, and AI model training that requires labeled data. This 1800-series NIST publication documents how the NCCoE and its collaborators created a synthetic dataset and used commercially available data classification tools to discover, identify and label unstructured data. 本ガイドは、組織がデータ格付手法を用いて非構造化データを発見、識別、ラベル付けする方法を示す。データ格付手法を実施することで、組織は自社のデータを把握し、貴重なデータや機密データの紛失・誤管理リスクを最小化する技術を適用できる。データ格付手法は、ゼロトラストアーキテクチャ、量子耐性暗号、ラベル付きデータを必要とするAIモデルトレーニングといった新たなセキュリティ対策の導入に向けた準備を整える。この1800シリーズのNIST出版物は、NCCoEとその協力機関が合成データセットを作成し、市販のデータ格付ツールを用いて非構造化データを発見、識別、ラベル付けした方法を記録している。

 

・[PDF] SP 1800-39 (Draft)

20260218-84034

 

 

目次...

1 Overview 1 概要
1.1 Challenge 1.1 課題
1.2 Audience 1.2 対象読者
1.3 Scope 1.3 範囲
1.4 Structure of This Guide 1.4 本ガイドの構成
2 Project Overview  2 プロジェクト概要
2.1 Motivation for the Project 2.1 プロジェクトの動機
2.2 Challenges in Implementing Data Classification Practices for Unstructured Data 2.2 非構造化データに対するデータ格付手法の実装における課題
2.3 Project Approach 2.3 プロジェクトのアプローチ
3 Synthetic Data 3 合成データ
3.1 Synthetic Data Characteristics 3.1 合成データの特性
3.2 Synthetic Data Source 3.2 合成データのソース
3.3 Unstructured Synthetic Data Files 3.3 非構造化合成データファイル
4 Demonstrations  4 デモンストレーション
4.1 Unstructured Data Classification Practice Demonstrations 4.1 非構造化データ格付手法の実演
4.2 Lab Demonstration Environment 4.2 ラボ実演環境
4.3 Unstructured Data Classification Practice Demonstration Workflow 4.3 非構造化データ格付手法の実演ワークフロー
4.4 Electronic Mail Message Demonstration 4.4 電子メールメッセージの実演
4.5 Tool Summary 4.5 ツール概要
5 Findings and Insights 5 調査結果と知見
Appendix A List of Acronyms  附属書A 略語一覧
Appendix B Glossary  附属書B 用語集
Appendix C References  附属書C 参考文献
Appendix D Synthetic Data Creation Steps  附属書D 合成データ作成手順
Appendix E Lab Implementation Details 附属書E ラボ実装詳細

 

予定では、第6章として、プロジェクトで使用したツールのサイバーセキュリティフレームワーク2.0のサブカテゴリーへのマッピングがつくようですね...

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.11.20 NIST 意見募集 IR8496 NIST IR 8496(初公開ドラフト) データ収集改善のためのデータ格付の概念と考察

・2023.04.26 米国 NIST SP 1800-39 データ格付の実践(初期ドラフト)

 

| | Comments (0)

国家サイバー統括室 意見募集 サイバーセキュリティ人材フレームワーク(案)

こんにちは、丸山満彦です。

国家サイバー統括官室(NCO)がサイバーセキュリティ人材フレームワーク(案)が公表され、意見募集がされていますね...座長は後藤先生、座長代理は猪俣先生...

「国内外のフレームワーク類との相互参照性を確保しながら技術的側面に限らず、サイバーセキュリティ業務にかかわる13の役割を定義」となっていますね...

国内では、JNSAがセキュリティ知識分野(SecBoK)人材スキルマップ(SecBok)を2003年から取り組み、上原先生なども関わり、普及促進してきていますね...

また、産業横断サイバーセキュリティ人材育成検討会が作成した、「人材定義リファレンス」もありますね...

海外では米国がNISTらSP800-181r1(補足としてIR 8335)に基づくNICEを提供(オンライン)していて、Cybersecurity Framework 2.0とのマッピングもできるようになっている...ちなみに、NICEのフレームワーク(SP800-181)については、フランス語、ポルトガル語、スロバギア後、スペイン語、ウクライナ語に翻訳されています...

という状況ですね...

NICEのフレームワークとの関係については、「サイバーセキュリティ人材フレームワークに関する検討会」の第1回の事務局資料で説明されていますね...

基本的な考え方は、NICEを参照するものとなっています...もちろん、SecBokや、人材定義リファレンスとも相互参照することになっていますね(P9)...

という状況を総合的に考えると...

NICEを日本語したらダメだったんですかね(^^;;

グローバルな人材の採用にもつながりますし、、、グローバルに活躍するためにも有益ですし...もちろん、相互参照できるのであれば一定目的は達成できますが、読み替えが必要となりますからね...

なんかもう、日本はNIST CSFにNICE Frameworkの翻訳でもよいのでは(^^;;

 

● eGov

・2026.02.17 サイバーセキュリティ人材フレームワーク(案)」に関する意見の募集について

・[PDF] サイバーセキュリティ人材フレームワーク(案)について

20260217-222747

・[XLS] サイバーセキュリティ人材フレームワーク(本体案) 

13の役割

20260217-223257

 


 

CSF2.0とNICEのマッピング表をエクセルにしてみた...

・[XLSX

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.04 国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合

・2023.06.24 NIST NISTIR 8355 NICE フレームワーク能力領域: 即戦力となる人材の準備

・2021.12.16 NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work (2nd Draft)

・2021.03.19 NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work

2020.11.17 NIST SP 800-181 Rev. 1 Workforce Framework for Cybersecurity (NICE Framework)

2020.07.17 NIST SP 800-181 Rev. 1 (Draft) Workforce Framework for Cybersecurity (NICE Framework)

少し前...

・2016.11.15 NIST SP800-181 NICE Cybersecurity Workforce Framework (NCWF)

 

| | Comments (0)

2026.02.17

米国 CISA ポーランドのコンピュータ緊急対応チームが発表したエネルギー部門インシデント報告書の補足と対策の示唆 (2026.02.10)

こんにちは、丸山満彦です。

CISAが、ポーランドCERT-エネルギー部門インシデント報告書 - 2025年12月29日」, Naukowa i Akademicka Sieć Komputerowa Poland, 最終更新日 2026年1月30日の補足とエネルギー部門に対する対策の示唆についての公表していますね...

サイバー攻撃で完全にシステムが停止したり、爆発したりすることはないような設計になっているとしても、制限された状況で運用が続くと社会的には影響がでますので、できるだけレジリエンスなシステムであることが重要ですよね。。。

Poland Energy Sector Cyber Incident Highlights OT and ICS Security Gaps ポーランドのエネルギー部門におけるサイバーインシデントがOTとICSのセキュリティ上の欠陥を浮き彫りに
he purpose of this Alert is to amplify Poland’s Computer Emergency Response Team (CERT Polska’s) Energy Sector Incident Report published on Jan. 30, 2026, and highlight key mitigations for Energy Sector stakeholders.  本アラートの目的は、2026年1月30日にポーランドのコンピュータ緊急対応チーム(CERT Polska)が発表したエネルギー部門インシデント報告書の内容を補足し、エネルギー部門の関係者向けに重要な緩和を示唆することである。
In December 2025, a malicious cyber actor(s) targeted and compromised operational technology (OT) and industrial control systems (ICS) in Poland’s Energy Sector—specifically renewable energy plants, a combined heat and power plant, and a manufacturing sector company—in a cyber incident. The malicious cyber activity highlights the need for critical infrastructure entities with vulnerable edge devices to act now to strengthen their cybersecurity posture against cyber threat activities targeting OT and ICS. 2025年12月、悪意のあるサイバー攻撃者がポーランドのエネルギー部門(具体的には再生可能エネルギー発電所、熱電併給プラント、製造事業者)の運用技術(OT)および産業制御システム(ICS)を標的とし侵害した。この悪質なサイバーインシデントは、脆弱なエッジデバイスを有する重要インフラ事業体が、OTおよびICSを標的としたサイバー脅威活動に対するサイバーセキュリティ態勢を強化するため、今すぐ行動する必要性を浮き彫りにした。
A malicious cyber actor(s) gained initial access in this incident through vulnerable internet-facing edge devices, subsequently deploying wiper malware and causing damage to remote terminal units (RTUs). The malicious cyber activity caused loss of view and control between facilities and distribution system operators, destroyed data on human machine interfaces (HMIs), and corrupted system firmware on OT devices. While the affected renewable energy systems continued production, the system operator could not control or monitor them according to their intended design.1 本インシデントでは、悪意のあるサイバー攻撃者が脆弱なインターネット接続型エッジデバイスを介して初期アクセスを獲得し、その後ワイパーマルウェアを展開して遠隔端末装置(RTU)に損害を与えた。この悪意あるサイバー活動により、施設と配電システム事業者間の監視・制御機能が喪失し、ヒューマンマシンインターフェース(HMI)上のデータが破壊され、OTデバイスのシステムファームウェアが破損した。影響を受けた再生可能エネルギーシステムは発電を継続したが、システムオペレーターは設計意図通りに制御・監視できなかった。1
CERT Polska’s incident report highlights: CERT Polskaのインシデント報告書が強調する点:
・Vulnerable edge devices remain a prime target for threat actors. 脆弱なエッジデバイスは脅威アクターにとって主要な標的であり続ける。
・・As indicated by CISA’s Binding Operational Directive (BOD) 26-02: Mitigating Risk From End-of-Support Edge Devices, end-of-support edge devices pose significant risks. ・・CISAの拘束的運用指令(BOD)26-02が示す通り: サポート終了エッジデバイスからのリスク緩和において、サポート終了エッジデバイスは重大なリスクをもたらす。
・OT devices without firmware verification can be permanently damaged. ファームウェア検証機能のないOTデバイスは永久的に損傷する可能性がある。
・・Operators should prioritize updates that allow firmware verification when available; if updates are not immediately feasible, ensure that cyber incident response plans account for inoperative OT devices to mitigate prolonged outages. ・・運用者は、利用可能なファームウェア検証機能を提供する更新を優先すべきである。更新が直ちに不可能な場合、サイバーインシデント対応計画においてOTデバイスの機能停止を考慮し、長期停電を緩和する必要がある。
・Threat actors leveraged default credentials, a vulnerability not limited to specific vendors, to pivot onto the HMI and RTUs. ・脅威アクターはデフォルト認証情報を悪用し、特定のベンダーに限定されない脆弱性を突いてHMIおよびRTUへ展開した。
・・Operators should immediately change default passwords and establish requirements for integrators or OT suppliers to enforce password changes in the future. ・・運用者は直ちにデフォルトパスワードを変更し、統合業者やOTサプライヤーに対し、将来のパスワード変更を義務付ける要件を確立すべきである。
CISA and the Department of Energy’s Office of Cybersecurity, Energy Security, and Emergency Response (DOE CESER) urge OT asset owners and operators to review the following resources for more information about the malicious activity and mitigations: CISAおよびエネルギー省サイバーセキュリティ・エネルギー安全保障・緊急対応局(DOE CESER)は、OT資産所有者および運用者に対し、悪意ある活動と緩和に関する詳細情報を以下のリソースで確認するよう強く促す:
CERT Polska’s Energy Sector Incident Report - 29 December 2025. CERT Polskaのエネルギー部門インシデント報告書 - 2025年12月29日付
CISA’s joint fact sheet with FBI, EPA, and DOE Primary Mitigations to Reduce Cyber Threats to Operational Technology. CISAとFBI、EPA、DOEの共同ファクトシート「運用技術に対するサイバー脅威を緩和するための主要対策」。
・DOE’s Energy Threat Analysis Center’s threat advisories. ・DOEエネルギー脅威分析センターの脅威アドバイザリー。
Acknowledgements 謝辞
DOE CESER and CERT Polska contributed to this Alert. 本アラート作成にはDOE CESERとCERT Polskaが協力した。
Notes 注記
CERT Polska, “Energy Sector Incident Report - 29 December 2025,” Naukowa i Akademicka Sieć Komputerowa Poland, last modified January 30, 2026, [web] . CERT Polska, 「エネルギー部門インシデント報告書 - 2025年12月29日」, Naukowa i Akademicka Sieć Komputerowa Poland, 最終更新日 2026年1月30日, [web].

 

 

元のポーランドCERTの報告...

CERT Polska

・2026.01.30 Energy Sector Incident Report - 29 December 2025 

Energy Sector Incident Report - 29 December 2025  エネルギー部門インシデント報告書 - 2025年12月29日
On 29 December 2025, in the morning and afternoon hours, coordinated attacks took place in Polish cyberspace. They were directed at more than 30 wind and photovoltaic farms, a private company from the manufacturing sector, and a large combined heat and power plant supplying heat to almost half a million customers in Poland. 2025年12月29日、午前と午後の時間帯に、ポーランドのサイバー空間で組織的な攻撃が発生した。標的となったのは30以上の風力発電所と太陽光発電所、製造事業者の民間企業、そしてポーランド国内で約50万人の顧客に熱を供給する大規模な熱電併給プラントであった。
All attacks had a purely destructive objective. By analogy to the physical world, they can be compared to deliberate arson. It is worth noting that this occurred during a period when Poland was struggling with low temperatures and snowstorms just before the New Year. Although attacks on renewable energy farms disrupted communication between these facilities and the distribution system operator, they did not affect the ongoing production of electricity. Similarly, the attack on the combined heat and power plant did not achieve the attacker’s intended effect of disrupting heat supply to end users. 全ての攻撃は純粋に破壊を目的としていた。物理世界における類推を用いれば、これは意図的な放火に相当する。特筆すべきは、この攻撃がポーランドが年末の低気温と吹雪に苦しんでいた時期に発生した点である。再生可能エネルギー発電所への攻撃は、これらの施設と系統運用者間のコミュニケーションを遮断したが、継続中の電力生産には影響を与えなかった。同様に、熱電併給プラントへの攻撃も、攻撃者が意図したエンドユーザーへの熱供給遮断には至らなかった。
These events affected both IT systems and physical industrial devices, which is rarely observed in previously described attacks. We are publishing a report on this incident to share knowledge about the sequence of events and the techniques used by the attacker. We hope this will increase awareness of the real risk associated with sabotage in cyberspace. The observed attacks represent a significant escalation compared to incidents we have encountered so far. これらの事象はITシステムと物理的産業機器の両方に影響を与えた。これはこれまで報告された攻撃では稀な現象だ。我々は本インシデントに関する報告書を公開し、攻撃者の手法と事象の経緯に関する知見を共有する。これによりサイバー空間における妨害行為の現実的リスクに対する認識が高まることを期待する。観測された攻撃は、これまで遭遇したインシデントと比較して重大なエスカレーションを示している。
Attack on Renewable Energy Plants 再生可能エネルギー発電所への攻撃
The attacks targeted power substations - grid connection points that serve as hubs transferring energy from wind and photovoltaic sources to the distribution system. Numerous industrial automation devices operate at these grid connection points that have become of interest to the attacker. These include RTUs responsible for telecontrol and supervision of the substation operation, local HMIs visualizing the facility’s operational status, protection relays responsible for, among other things, protection against electrical damage, as well as communication devices such as serial port servers, modems, routers, and network switches. 攻撃は変電所を標的とした。変電所は送電網接続点として機能し、風力・太陽光発電源からのエネルギーを配電システムへ中継するハブである。これらの接続点では多数の産業用自動化デバイスが稼働しており、攻撃者の標的となった。具体的には、変電所運営の遠隔制御・監視を担うRTU、施設の稼働状態を可視化するローカルHMI、電気的損傷防止などを担当する保護リレー、さらにシリアルポートサーバー・モデム・ルーター・ネットワークスイッチなどの通信機器が含まれる。
After gaining access to the internal network of the grid connection points, the attacker carried out reconnaissance and then prepared a plan of destructive actions targeting devices they have gained access to: damaging the firmware of controllers, deleting system files, or launching custom-built destructive software (wiper malware). The partially automated plan was triggered in the morning of 29 December. As a result of damage to the RTUs, the stations lost the ability to communicate with the DSO's systems and prevented remote control, although this did not affect ongoing energy production. 攻撃者は送電網接続点の内部ネットワークへのアクセス権を獲得後、偵察を実施し、アクセス権を得たデバイスを対象とした破壊行動計画を立案した。具体的には、コントローラのファームウェアを損傷させたり、システムファイルを削除したり、独自開発の破壊ソフトウェア(ワイパーマルウェア)を起動させるといった手段である。この部分的に自動化された計画は12月29日朝に実行された。RTUの損傷により、発電所は配電事業者(DSO)のシステムとのコミュニケーション機能を喪失し、遠隔制御が不可能となった。ただし、稼働中のエネルギー生産には影響がなかった。
Attack on a Large Combined Heat and Power Plant 大規模コージェネレーションプラントへの攻撃
The goal of the attack on the combined heat and power plant was sabotage in the form of irreversible destruction of data stored on devices in the entity's internal network using wiper malware. The attack was preceded by long-term infiltration of the infrastructure and theft of sensitive operational information. Through these actions, the attacker gained access to privileged accounts, which allowed them to move freely within the plant's systems. When the attacker attempted to activate the malicious software, its operation was blocked by the EDR software used by the organization. コージェネレーションプラントへの攻撃目的は、ワイパーマルウェアを用いた事業体内のネットワーク上のデバイスに保存されたデータの不可逆的破壊という形態の妨害工作であった。攻撃に先立ち、インフラへの長期潜伏と機密運用情報の窃取が行われた。これらの行動により攻撃者は特権アカウントへのアクセス権を獲得し、プラントシステム内を自由に移動できた。攻撃者が悪意のあるソフトウェアを起動しようとした際、組織が使用していたEDRソフトウェアによってその動作が阻止された。
Attack on a Manufacturing Sector Company 製造事業者への攻撃
On the same day - 29 December - the attacker also attempted to disrupt the operations of a manufacturing sector company. These actions were coordinated with the attacks on the energy-sector entities, but the objective was opportunistic and unrelated to the other targets. The wiper malware used was identical to that employed in the attack on the combined heat and power plant. A detailed technical analysis of the malware is included in the report. 同日(12月29日)、攻撃者は製造事業者の操業妨害も試みた。これらの行動はエネルギー事業体への攻撃と連携していたが、目的は機会主義的であり他の標的とは無関係であった。使用されたワイパー型マルウェアは熱電併給プラント攻撃時と同一である。マルウェアの詳細な技術分析は報告書に記載されている。
Attribution 攻撃主体の特定
Analysis of the infrastructure used in the attack - including compromised VPS servers, routers, traffic patterns, and characteristics of anonymizing infrastructure - shows a high degree of overlap with the infrastructure used by the activity cluster publicly known as “Static Tundra” (Cisco), “Berserk Bear” (CrowdStrike), “Ghost Blizzard” (Microsoft), and “Dragonfly” (Symantec). Public descriptions of this actor's activities indicate a strong interest in the energy sector and capabilities to attack industrial devices, which are consistent with the attacker's actions observed in this incident. This is, however, the first publicly described destructive activity attributed to this activity cluster. 攻撃に使用されたインフラストラクチャの分析——侵害されたVPSサーバー、ルーター、トラフィックパターン、匿名化インフラの特性を含む——は、公に「Static Tundra」(シスコ)、「Berserk Bear」(CrowdStrike)、「Ghost Blizzard」(マイクロソフト)、「Dragonfly」(シマンテック)として知られる活動クラスターが使用したインフラと高い重複性を示している。この攻撃者の活動に関する公開情報によれば、エネルギー分野への強い関心を示しており、産業用機器を攻撃する能力を有している。これは本インシデントで確認された攻撃者の行動と一致する。ただし、この活動クラスターに帰属する破壊的活動が公に説明されたのは今回が初めてである。

 

・[PDF

20260216-220549

 

2025.12.29にポーランド国内で同時多発的に発生した一連のサイバー攻撃が、従来の犯罪行為や金銭目的の攻撃を超え、国家レベルの能力を備えた攻撃者による「意図的な破壊行為(サイバー破壊工作)」であったというふうにみているようですね...

攻撃は風力・太陽光発電所、CHP(熱電併給)プラント、製造業企業に対して同時に行われ、IT と OT の双方を標的とし、RTU・IED・HMI・Moxa デバイスなど産業機器の破壊、Active Directory の侵害、GPO を用いたワイパー配布など、高度かつ体系的な手法が確認されたとのことです...

報告書は「これらの攻撃は純粋に破壊を目的としており、物理世界で言えば放火に相当する」といっていますね...

 

 

 

| | Comments (0)

ミュンヘン安全保障会議 2026

こんにちは、丸山満彦です。

2026.02.13-15でミュンヘン安全保障会議が開催されているわけですが...日本からも茂木外務大臣も出席されていまよね。。。そして、小泉防衛大臣も話していますね...

 

Munich Security Conference

2026

報告書...

Munich Security Report 2026

・[PDF]

20260215-202948

Table of Contents

Foreword

Executive Summary

Chapter 1 – Introduction - Under Destruction

Munich Security Index 2026

Chapter 2 – Europe - Detachment Issues

Chapter 3 – Indo-Pacific - Pact or Fiction

Chapter 4 – Global Economy - Terms of Trade

Chapter 5 – Development and Humanitarian Assistance - Death by a Thousand Cuts?

Executive Summary エグゼクティブサマリー
The world has entered a period of wrecking-ball politics. Sweeping destruction – rather than careful reforms and policy corrections – is the order of the day. The most prominent of those who promise to free their country from the existing order’s constraints and rebuild a stronger, more prosperous nation is the current US administration. As a result, more than 80 years after construction began, the US-led post-1945 international order is now under destruction. 世界は今や破壊的な政治の時代に入った。慎重な改革や政策修正ではなく、徹底的な破壊が日常茶飯事となっている。既存の秩序の制約から自国を解放し、より強く繁栄した国家を再建すると約束する者の中で最も目立つのは、現在の米国政権である。その結果、構築が始まってから80年以上が経過した1945年以降の米国主導の国際秩序は、今や破壊の危機に瀕している。
In many Western societies, political forces favoring destruction over reform are gaining momentum. Driven by resentment and regret over the liberal trajectory their societies have embarked on, they seek to tear down structures that they believe will prevent the emergence of stronger, more prosperous nations. Their disruptive agendas build on widespread disenchantment with the performance of democratic institutions and a pervasive loss of trust in meaningful reforms and political course corrections. In all G7 countries surveyed for the Munich Security Index 2026, only a tiny proportion of respondents say that their current government’s policies will make future generations better off. And both domestically and internationally, political structures are now perceived as overly bureaucratized and judicialized, impossible to reform and adapt to better serve the people’s needs. The result is a new climate in which those who employ bulldozers, wrecking balls, and chainsaws are often cautiously admired if not openly celebrated. 多くの西洋社会では、改革よりも破壊を好む政治勢力が勢いを増している。自国社会が歩んできたリベラルな方向性に対する憤りと後悔に駆られ、彼らはより強くより豊かな国家の出現を阻むと信じる構造を破壊しようとしている。彼らの破壊的アジェンダは、民主主義機構の機能に対する広範な幻滅と、有意義な改革や政治的軌道修正への信頼喪失を基盤としている。ミュンヘン安全保障指数2026で調査された全てのG7諸国において、現政府の政策が将来世代をより良くすると答えた回答者はごく少数だった。そして、国内外を問わず、政治構造は、過度に官僚化され、司法化され、改革や国民のニーズに応えるための適応が不可能であると認識されている。その結果、ブルドーザーや破壊用鉄球、チェーンソーを使う者たちが、公然と称賛されるまではいかないまでも、慎重に賞賛されるという新しい風潮が生まれている。
The most powerful of those who take the axe to existing rules and institutions is US President Donald Trump. For his supporters, Washington’s bulldozer politics promises to break institutional inertia and compel problem-solving on challenges marked by gridlock. The breakthroughs on NATO defense spending targets and on a ceasefire between Israel and Hamas are cases in point. Yet, it is unclear whether destruction is really clearing the ground for policies that will increase the security, prosperity, and freedom of the people. Instead, we might see a world shaped by transactional deals rather than principled cooperation, private rather than public interests, and regions shaped by regional hegemons rather than universal norms. Ironically, this would be a world that privileges the rich and powerful, not those who have placed their hopes in wrecking-ball politics. 既存のルールや機構に斧を振るう者の中で最も強力な人物は、米国のドナルド・トランプ大統領である。彼の支持者たちにとって、ワシントンのブルドーザー政治は、機構の停滞を打破し、行き詰まっている課題の解決を迫ることを約束するものだ。NATO の防衛費目標や、イスラエルとハマス間の停戦に関する突破口は、その好例である。しかし、破壊が、国民の安全、繁栄、自由を高める政策の土台を本当に整えているかどうかは不明だ。その代わりに、原則に基づく協力ではなく取引的な取り決め、公共の利益ではなく私的利益、普遍的な規範ではなく地域の覇権者によって形作られる地域によって構成される世界が見られるかもしれない。皮肉なことに、それは、破壊的な政治に希望を託した人々ではなく、富裕層や権力者を優遇する世界となるだろう。
The US administration’s renunciation of core elements of the existing international order is impacting different regions of the world and disrupting various policy domains. The effects are particularly apparent in Europe and the Indo-Pacific, where governments have long relied on and hugely benefitted from “Pax Americana.” Likewise, few policy fields have felt the effects of Washington’s U-turn on existing institutions and rules more strongly than global trade and international development and humanitarian assistance.  米国政府が既存の国際秩序の中核的要素を放棄したことは、世界の様々な地域に影響を与え、多様な政策分野を混乱させている。その影響は特に欧州とインド太平洋地域で顕著だ。これらの地域の政府は長年「パックス・アメリカーナ」に依存し、多大な恩恵を受けてきた。同様に、既存の機構やルールに対するワシントンの方針転換の影響を強く受けている政策分野は、国際貿易と国際開発・人道支援ほど顕著なものはない。
At a time when Russia is seemingly regaining tactical initiative along parts of the front with Ukraine and is intensifying its hybrid warfare campaign across Europe, Washington’s gradual retreat, wavering support for Ukraine, and threatening rhetoric on Greenland are heightening Europe’s sense of insecurity (Chapter 2). The US approach to European security is now perceived as volatile, oscillating between reassurance, conditionality, and coercion. Facing shifting signals from Washington, European nations are striving to keep the US engaged while preparing for greater autonomy. ロシアがウクライナとの戦線一部で戦術的優位を回復しつつあり、欧州全域でハイブリッド戦を激化させている中、ワシントンの漸進的撤退、ウクライナ支援の揺らぎ、グリーンランドへの威嚇的言辞は欧州の不安感を増幅させている(第2章)。米国の欧州安全保障へのアプローチは今や不安定と見なされ、安心感の提供、条件付き支援、威圧的姿勢の間で揺れ動いている。ワシントンからの揺れる信号に直面し、欧州諸国は米国の関与を維持しつつ、より大きな自律性を備える準備を進めている。
In the Indo-Pacific (Chapter 3), US partners face a similar situation – but have fewer coping mechanisms. An ever more powerful China is making a forceful bid for regional dominance, with provocations and coercion that threaten regional stability. Many regional players have responded by stepping up their own defense efforts. Meanwhile, doubts have grown about US security guarantees and strategic interest in the region. While the US claims to be countering Chinese dominance, regional players view its recent actions as contradictory to that goal. Some of them even worry that dealmaking with Beijing is now more important to Washington than backing its partners. Lacking mechanisms on a par with the EU or NATO, Indo-Pacific actors are torn between trying to attract US commitment and hedging their bets, often through outreach to China.  インド太平洋地域(第3章)では、米国のパートナー国も同様の状況に直面しているが、対応手段は限られている。ますます強大化する中国は、地域の安定を脅かす挑発や威圧的な手段を用いて、地域支配を力ずくで図ろうとしている。多くの地域関係国は、自らの防衛努力を強化することでこれに対応している。一方、米国の安全保障保証や地域への戦略的関与に対する疑念は高まっている。米国は中国の支配に対抗すると主張するものの、地域のプレイヤーは最近の米国の行動がその目標と矛盾していると見ている。一部は、ワシントンにとって北京との取引が同盟国支援よりも重要になったのではないかと懸念さえしている。EUやNATOに匹敵するメカニズムを持たないインド太平洋のプレイヤーは、米国の関与を引きつけようとする努力と、しばしば中国への働きかけを通じてリスク分散を図る姿勢の間で板挟みになっている。
In recent decades, the global trade system (Chapter 4) has become increasingly contested, as the promise of equal growth has not materialized and the WTO has often struggled to act as a fair custodian of the common rules. According to the US administration, these failures have contributed to China’s rise and the United States’ industrial decline. Since Trump’s return to office, Washington has openly dispensed with the rules of global trade it once helped create. Among others, it has imposed vast, non-WTO-compliant tariffs on nearly every country and has heavily deployed economic coercion to secure bilateral deals that benefit America first. Meanwhile, China has continued its market-distorting practices and escalated its weaponization of economic chokepoints. Confronted with unfair trade practices by the US and China, governments around the world have imposed trade restrictions – but many have also doubled down on liberalizing trade and forging new and deeper partnerships anchored in WTO law. ここ数十年、世界貿易システム(第4章)はますます争点化している。平等な成長の約束が実現せず、WTOが共通ルールを公平に管理する役割を果たすのに苦労することが多かったからだ。米国政府によれば、こうした失敗が中国の台頭と米国の産業衰退を招いた。トランプ政権再始動後、ワシントンは自ら創設に尽力した国際貿易ルールを公然と放棄した。特に、ほぼ全ての国に対しWTO非準拠の広範な関税を課し、米国第一の二国間協定確保のため経済的強制力を多用している。一方、中国は市場歪曲的な慣行を継続し、経済的ボトルネックの武器化をエスカレートさせている。米国と中国の不公正な貿易慣行に直面し、世界各国政府は貿易制限を発動したが、多くの国々はWTO法に基づく貿易自由化と新たな深いパートナーシップ構築に一層注力している。
Like global trade, development cooperation and humanitarian assistance (Chapter 5) have long been under strain. Facing economic pressure, populist disinformation campaigns, and a more geopolitically competitive reality, traditional donor countries have defined their national interests more narrowly. As a result, even before Trump’s second term, the world was not on track to achieve any of the 17 UN Sustainable Development Goals (SDGs) by 2030 and many humanitarian responses remained underfunded. Yet US policies have pushed the already strained development and humanitarian systems into an existential crisis. The Trump administration has rejected the SDGs, denouncing them as “globalist endeavors.” And its budget cuts are already impacting people in many low- and middle-income countries. As nothing suggests that the gaps left will be fully filled by nontraditional donors, those still committed to solidarity with the most vulnerable have focused on reforms, trying to improve the efficiency and effectiveness of the development and humanitarian systems. 世界貿易と同様に、開発協力と人道支援(第5章)も長らく緊張状態にある。経済的圧力、ポピュリストによる偽情報キャンペーン、地政学的な競争激化という現実を前に、伝統的な援助国は自国の国益をより狭く定義するようになった。その結果、トランプ氏の第二期政権が始まる前から、世界は2030年までに国連の持続可能な開発目標(SDGs)17項目を達成する軌道に乗っておらず、多くの人道支援も資金不足に陥っていた。しかし米国の政策は、既に疲弊していた開発・人道支援システムを存亡の危機に追い込んだ。トランプ政権はSDGsを「グローバリストの企て」と非難し拒否した。その予算削減は既に多くの低・中所得国の人々に影響を与えている。この空白が非伝統的ドナーによって完全に埋められそうもない以上、最も脆弱性のある者たちとの連帯を堅持する勢力は、開発・人道支援システムの効率性と有効性を改善する改革に注力している。
The challenges are thus substantial. But the examples also reveal that actors still invested in a rules-based order are organizing, trying to contain the effects of wrecking-ball politics and probing new approaches that do not depend on Washington’s lead. Many understand that, if they continue to be bystanders to bulldozer politics, they will end up at the mercy of great power politics and should not be surprised to find cherished rules and institutions in rubble. Yet, containing the worst expressions of a policy of destruction will require these actors to step up – above all, by significantly investing in their own power resources and pooling them through closer cooperation. But governments opposed to demolition politics will also have to credibly demonstrate that meaningful reforms and political course corrections are viable – and much more likely to satisfy growing demands for improvements than a policy of widespread destruction. 課題は重大だ。しかし事例は同時に、ルールに基づく秩序に依然として関与する主体が組織化を進め、破壊的な政治の影響を封じ込め、ワシントンの主導に依存しない新たなアプローチを模索していることを示している。多くの主体は理解している。ブルドーザー政治の傍観者を続けるなら、大国の政治に翻弄され、大切に守ってきたルールや機構が瓦礫と化しても驚くべきではないと。とはいえ、破壊政策の最悪の表現を抑えるには、これらの主体が自ら力を発揮する必要がある。何よりも、自らの権力資源に大きく投資し、緊密な協力を通じてそれらを結集することが求められる。しかし、破壊政治に反対する政府は、意味ある改革と政治的軌道修正が実現可能であり、広範な破壊政策よりも改善を求める高まる要求を満たす可能性がはるかに高いことを、信憑性をもって示す必要もある。

 

Chapter 1 – Introduction - Under Destruction 第1章 – 序論 - 破壊のさなか
What is the state of the international order after a tumultuous year? Why do political forces pushing for destruction rather than reform appear to have momentum? What are the potential implications of wrecking-ball politics for the world? And what can be done about it? 激動の一年を経て、国際秩序は今どうなっているのか?改革よりも破壊を推し進める政治勢力が勢いを得ているように見えるのはなぜか?破壊的な政治が世界に及ぼす可能性のある影響とは何か?そして、それに対して何ができるのか?
Key Points 要点
1. The world has entered a period of wrecking-ball politics. In many Western societies, leaders who favor destruction over incremental change have risen to prominence. Their disruptive agendas build on widespread disenchantment with the performance of democratic institutions and a pervasive loss of trust in meaningful reforms. 1. 世界は破壊的な政治の時代に入った。多くの西洋社会では、漸進的な変化よりも破壊を好む指導者が台頭している。彼らの破壊的な政策は、民主主義機構の機能に対する広範な失望と、有意義な改革への信頼の喪失を基盤としている。
2. Ironically, the president of the United States – the country that did more than any other to shape the post-1945 inter-national order – is now the most prominent of the demolition men. As a result, more than 80 years after construction began, the postwar international order is now under destruction. 2. 皮肉なことに、1945年以降の国際秩序形成に最も貢献した米国大統領こそが、今や最も顕著な破壊者である。その結果、構築が始まってから80年以上を経た戦後国際秩序は今、解体されつつある。
3. For its supporters, Washington’s bulldozer politics promises to break institutional inertia and compel problem-solving on challenges that were previously marked by gridlock. Critics, in turn, fear that this destructive policy is undermining the international community’s ability to tackle humankind’s most daunting challenges. They also believe that this approach will not solve anything but will pave the way for a world that privileges the rich and the powerful, not the wider mass of people who have placed their hopes in disruptive change. 3. 支持者にとって、ワシントンのブルドーザー政治は機構の惰性を打破し、これまで膠着状態にあった課題への問題解決を強制すると約束するものだ。一方、批判派は、この破壊的政策が人類が直面する最も困難な課題に取り組む国際社会の能力を損なっていると懸念している。彼らはまた、この手法は何も解決せず、破壊的変化に希望を託した広範な大衆ではなく、富裕層や権力者を優遇する世界の道を開くだろうと信じている。
4. Those who are still invested in a rules-based order are increasingly organizing themselves. But, if they want to contain the worst expressions of a policy of destruction, they need to better fortify essential structures, draw up new, more sustainable designs, and become bolder builders themselves. 4. ルールに基づく秩序に依然として関与する者たちは、ますます組織化を進めている。しかし、破壊政策の最悪の表現を抑え込みたいなら、彼らは本質的な構造をより強固にし、新たな持続可能な設計を策定し、自らもより大胆な建設者となる必要がある。
Demolition Men 破壊者たち
Present at the Destruction 破壊の現場に居合わせた者たち
Creative Destruction or Just Destructive Creativity? 創造的破壊か、それとも単なる破壊的創造性か?
Into the Great Wide Open: The Emerging Post-Post-War-(Dis)Order 広大な未知の世界へ:出現しつつある戦後(脱)秩序
Beyond Repair? 修復不能か?
Chapter 2 – Europe - Detachment Issues 第2章 – ヨーロッパ - 離脱問題
How is Russia’s ongoing military and hybrid aggression shaping Europe’s security landscape? What impact does the uncertainty created by the policies of the second Trump administration have on the continent’s security? And how is Europe coping with these developments – politically, financially, and industrially? ロシアの継続的な軍事的・ハイブリッド攻撃は、ヨーロッパの安全保障情勢をどのように形作っているのか?第二期トランプ政権の政策が生む不確実性は、大陸の安全保障にどんな影響を与えるのか?そして欧州はこうした展開に、政治的・財政的・産業的にどう対処しているのか?
Key Points 要点
1. Europe has entered a prolonged era of confrontation, as Russia’s full-scale war of aggression and expanding hybrid campaign dismantle the remnants of the post–Cold War cooperative security order. 1. ロシアの全面侵略戦争と拡大するハイブリッドキャンペーンが、冷戦後の協力安全保障秩序の残滓を解体する中、欧州は長期にわたる対立の時代に入った。
2. Washington’s gradual retreat from its traditional role as Europe’s primary security guarantor – reflected in wavering support for Ukraine and threatening rhetoric on Greenland – is heightening Europe’s sense of insecurity and exposing its unfinished transition from security consumer to security provider. 2. ウクライナ支援の揺らぎやグリーンランドへの威嚇的発言に表れるように、ワシントンが欧州の主要な安全保障保証者としての伝統的役割から徐々に後退していることは、欧州の不安感を高め、安全保障の消費者から提供者への未完の移行を露呈させている。
3. Confronted with shifting signals from Washington, European nations remain torn between denial and acceptance, striving to keep the US engaged while only cautiously moving toward greater autonomy. 3. ワシントンからの揺れる信号に直面し、欧州諸国は否認と受容の間で揺れ動き、米国の関与を維持しつつ、より大きな自律性への移行には慎重な姿勢を崩さない。
4. European nations have responded by forging flexible leadership coalitions, increasing defense spending, and providing Ukraine with the means to sustain its war effort. Yet doubts persist as to whether these efforts are sufficient to compensate for the erosion of Pax Americana. 4. 欧州諸国は柔軟な指導連合の構築、防衛費の増額、ウクライナへの戦争継続手段の提供で対応している。しかし、こうした努力がパックス・アメリカーナの衰退を補うのに十分かどうか、疑念は残る。
War and Unpeace: Russia’s Military and Hybrid Aggression 戦争と非平和:ロシアの軍事的・ハイブリッド侵略
Ambiguous Detachment: Washington’s Shifting Signals 曖昧な距離感:ワシントンの揺れる信号
Abandonment Anxiety: Europe Between Denial and Acceptance 見捨てられる不安:否認と受容の間で揺れる欧州
From Anxiety to Agency 不安から主体性へ
Chapter 3 – Indo-Pacific - Pact or Fiction 第3章 - インド太平洋 - 協定か虚構か
What does China’s quest to dominate its neighborhood mean for security in the Indo-Pacific? How has the US approach to China and its regional partners changed? How do Indo-Pacific countries view their new security landscape, and how are they responding? 中国が近隣地域を支配しようとする動きは、インド太平洋の安全保障に何を意味するのか?米国は中国及び地域パートナーへのアプローチをどう変えたのか?インド太平洋諸国は新たな安全保障環境をどう捉え、どう対応しているのか?
Key Points 要点
1. The US once played the dominant military and economic role in Indo-Pacific stability and prosperity, but that era is coming to an end as China’s power grows. 1. 米国はかつてインド太平洋の安定と繁栄において軍事・経済面で主導的役割を果たしたが、中国の台頭によりその時代は終焉を迎えつつある。
2. China’s domineering behavior, particularly toward Taiwan, raises concerns about stability in the region. 2. 中国の横暴な行動、特に台湾に対する姿勢は地域の安定に対する懸念を高めている。
3. US rhetoric about confronting China and backing its regional allies contrasts with a vacillating China policy and harsh treatment of allies over defense spending and trade. 3. 中国に対峙し地域同盟国を支援するとの米国の言説は、揺れる対中政策や防衛費・貿易問題での同盟国への厳しい対応と矛盾している。
4. As a result, Indo-Pacific actors increasingly doubt US security guarantees and strategic interest in the region. 4. その結果、インド太平洋の諸国は米国の安全保障保証や地域への戦略的関与をますます疑っている。
5. Indo-Pacific actors are torn between trying to attract US commitment and hedging their bets. Ultimately, the region will have to come to terms with an uncertain new security landscape. 5. インド太平洋の諸国は、米国の関与を引きつけようとする姿勢とリスク分散を図る姿勢の間で板挟みだ。結局、この地域は不確実な新たな安全保障環境を受け入れざるを得なくなるだろう。
Turning the Tables: From Pax Americana to Chinese Dominance? 形勢逆転:パックス・アメリカーナから中国の支配へ?
Waiting for Pivot: The US and the View From the Indo-Pacific 転換を待つ:米国とインド太平洋地域の視点
From Hegemony to Hedging? An Indo-Pacific Crisis of Confidence 覇権からヘッジへ?インド太平洋地域の信頼危機
Pacific No More? A Region Faces Uncertainty もはや平和ではない?不確実性に直面する地域
Chapter 4 – Global Economy - Terms of Trade 第4章 – グローバル経済 - 貿易条件
How are major powers challenging the global trade order? What are the ripple effects of trade restrictions and market interventions for economic growth and trade? In an age of economic coercion, what does the future hold for rules-based trade cooperation? 主要国は世界貿易秩序にどう挑戦しているのか?貿易制限と市場介入が経済成長と貿易に及ぼす波及効果は何か?経済的強制の時代において、ルールに基づく貿易協力の未来はどうなるのか?
Key Points 要点
1. In 2025, challenges to the global trade order reached new heights. The US has heavily deployed economic coercion to secure bilateral deals, rejecting the rules-based system it once championed. China has continued its market-distorting practices and escalated its weaponization of economic chokepoints. 1. 2025年、世界貿易秩序への挑戦は新たな高みに達した。米国はかつて主導したルールに基づくシステムを拒否し、二国間協定を確保するために経済的強制を大量に展開した。中国は市場歪曲的な慣行を継続し、経済的ボトルネックの武器化をエスカレートさせた。
2. US tariffs and Chinese export controls have disrupted global markets. While trade has been more robust than initially feared, economic fragmentation and uncertainty risk inflicting welfare losses worldwide – ironically, including in the US itself. 2. 米国の関税と中国の輸出管理は世界市場を混乱させた。貿易は当初懸念されたほどには弱まらなかったものの、経済の分断と不確実性は世界的な福祉損失をもたらすリスクがある。皮肉なことに、米国自身もその例外ではない。
3. While Washington and Beijing are undermining the very principles of rules-based trade, new trade partnerships that are still committed to the WTO are emerging around the world. Whether these smaller coalitions will suffice to sustain rules-based trade – at least in part – or whether the system will collapse entirely into the law of the strongest remains an open question. 3. ワシントンと北京がルールに基づく貿易の原則そのものを損なっている一方で、WTOへのコミットメントを維持する新たな貿易パートナーシップが世界中で出現している。こうした小規模な連合がルールに基づく貿易を――少なくとも部分的に――維持するのに十分なのか、それともシステムが完全に崩壊し、強者の法則に陥るのかは未解決の問題だ。
From Reciprocity to Hierarchy 互恵から階層へ
Only Losers Left Alive? 生き残るのは敗者だけか?
Trading On? 取引は続くのか?
Chapter 5 – Development and Humanitarian Assistance - Death by a Thousand Cuts? 第5章 – 開発・人道支援 - 千の切り傷による死か?
How are the increasingly narrow definitions of national interests and budget cuts by the US and other traditional donor countries affecting development and humanitarian assistance? How has intensified geopolitical competition contributed to this strategic shift, and what are the impacts? Can other actors fill the gaps? How can reforms avert death by a thousand cuts? 米国や他の伝統的な援助国における国家利益の狭義化と予算削減は、開発・人道支援にどう影響しているのか?激化する地政学的競争がこの戦略転換にどう寄与し、その影響は何か?他の主体が空白を埋められるか?改革は千の切り傷による死をどう回避できるか?
Key Points 要点
1. Traditional donor countries face economic pressure, populist disinformation campaigns, and a more geopolitically competitive reality. As a result, they have narrowed their definition of national interest to economic competitiveness and protection against immediate security threats. 1. 伝統的な援助国は、経済的圧力、ポピュリストによる偽情報キャンペーン、そしてより地政学的に競争的な現実に直面している。その結果、国家利益の定義を経済的競争力と差し迫った安全保障上の脅威からの保護に狭めている。
2. The budget cuts by traditional donor countries – most notably by the US, formerly the largest donor – have ruptured the development and humanitarian systems. Consequently, the human toll in LMICs is rising and UN agencies are having to limit their operations. 2. 伝統的な援助国、特にかつて最大の援助国であった米国の予算削減は、開発・人道支援システムを崩壊させた。その結果、低中所得国における人的被害は増加し、国連機関は活動を制限せざるを得なくなっている。
3. The gaps left by the US and European countries will not be entirely filled by nontraditional donors, including those from the Gulf. Nevertheless, China is using the moment to expand its political and strategic influence within UN agencies. 3. 米国や欧州諸国が空けた空白は、湾岸諸国を含む非伝統的ドナーによって完全に埋められない。しかしながら、中国はこの機会を利用して国連機関内での政治的・戦略的影響力を拡大している。
4. Several reforms have been proposed to improve the efficiency and effectiveness of the development and humanitarian systems. Yet, decision-makers must not only improve implementation but also find ways to address the fundamental questioning of the systems’ legitimacy by donors such as the US. 4. 開発・人道支援システムの効率性と有効性を高めるため、いくつかの改革が提案されている。しかし、意思決定者は実施の改善だけでなく、米国のようなドナーによるシステム正当性への根本的な疑問に対処する方法も見出さねばならない。
Diagnosis: Development and Humanitarian Assistance in Critical Condition 診断:危機的状況にある開発・人道支援
Symptoms: Traditional Donors Retreating One Cut at a Time 症状:伝統的ドナーの段階的撤退
Treatment: New Donors Stepping In? 治療:新たなドナーの参入か?
Chances for Recovery: Rescuing the Systems Through Reforms 回復の可能性:改革によるシステムの救済

 


 

・・Agenda

No Silver Warhead: Europe’s Nuclear Options 銀の弾丸はない:ヨーロッパの核オプション
Power Couples: Trade and Green Energy Cooperation Between Europe and the Global South パワーカップル:ヨーロッパとグローバルサウス間の貿易とグリーンエネルギー協力
Competition for Computation: The Geopolitics of the AI Infrastructure Boom コンピューティングをめぐる競争:AIインフラブームの地政学
Reboot or Repair? Toward A New Development Paradigm 再起動か修復か?新しい開発パラダイムに向けて
Watch the recording 録画を見る
Opening and Welcome Remarks 開会および歓迎の挨拶
Watch the recording 録画を見る
Germany in Europe and the World ヨーロッパと世界におけるドイツ
Watch the recording 録画を見る
Breaking Point: The International Order Between Reform and Destruction 転換点:改革と崩壊の狭間にある国際秩序
Watch the recording 録画を見る
Spotlight on the Debt Crisis 債務危機にスポットライトを当てる
Watch the recording 録画を見る
Japan in the World 世界における日本
Watch the recording 録画を見る
Tariff-fying Times: Managing the Weaponization of Trade 関税化時代:貿易の武器化への対応
Watch the recording 録画を見る
Life Under Destruction: Building-Blocks for a New Gaza 破壊された生活:新しいガザの基盤づくり
Watch the recording 録画を見る
Spotlight on Maritime Security 海洋安全保障にスポットライトを当てる
Watch the recording 録画を見る
A Peacekeeper’s Guide to the Galaxy? Relaunching Space Governance 平和維持軍のための銀河系ガイド?宇宙ガバナンスの再始動
Watch the recording 録画を見る
The Invisible Frontline: Closing Gaps in Global Biosecurity 見えない最前線:グローバルなバイオセキュリティのギャップを埋める
On Thin Ice: Jointly Navigating Arctic Security 薄氷の上:北極圏の安全保障を共同で推進する
Playing With Fire: The Need for Decisive Climate Action 火遊び:断固たる気候変動対策の必要性
Watch the recording 録画を見る
Spotlight on Humanitarian Assistance 人道支援にスポットライトを当てる
Watch the recording 録画を見る
Point of Return: Reengaging with the Sahel 復帰点:サヘル地域との関わりを再構築する
Watch the recording 録画を見る
Mushrooming: Tackling Growing Nuclear-Proliferation Risks 急増する核拡散リスクへの対処
Watch the recording 録画を見る
Destructive Ambiguity: Deterring and Countering Hybrid Warfare 破壊的な曖昧性:ハイブリッド戦の抑止と対抗策
Watch the recording 録画を見る
Spotlight on the State of Russia ロシアの現状にスポットライトを当てる
Watch the recording 録画を見る
Vox Populi? Responding to the Rise of Populism 民衆の声?ポピュリズムの台頭への対応
Watch the recording 録画を見る
Raw Power: The Geopolitics of Resources 生の力:資源の地政学
Watch the recording 録画を見る
Outsmarting Ourselves? Risks and Rewards of the AI Race 自らを凌駕する?AI レースのリスクと報酬
Watch the recording 録画を見る
Spotlight on Security Guarantees for Ukraine ウクライナの安全保障にスポットライトを当てる
Watch the recording 録画を見る
Locking Arms: Strengthening Defense Industrial Cooperation 結束:防衛産業協力の強化
Watch the recording 録画を見る
Breaking or Repeating the Cycle? Iran's Next Chapter (part I) 断ち切るか、繰り返すか?イランの次なる章(前編)
Watch the recording 録画を見る
France in Europe and the World ヨーロッパと世界におけるフランス
Watch the recording 録画を見る
Breaking or Repeating the Cycle? Iran's Next Chapter (part II) サイクルを断ち切るか、繰り返すか?イランの次の章(パート II)
Watch the recording 録画を見る
Breaking (With) the Past: Seismic Shifts in U.S. Foreign Policy 過去との決別:米国外交政策の大変動
Watch the recording 録画を見る
Power Protection: Fortifying Energy Infrastructure and Supply Chains 電力防御:エネルギーインフラとサプライチェーンの強化
Watch the recording 録画を見る
China in the World 世界における中国
Watch the recording 録画を見る
Spotlight on Peace Deals 和平協定にスポットライトを当てる
Watch the recording 録画を見る
Principled and Pragmatic: Wielding Power in a World in Disarray 原則と現実主義:混乱した世界における権力の行使
Watch the recording 録画を見る
Spotlight on the Geopolitics of Water スポットライト水の地政学
Watch the recording 録画を見る
Degrees of Instability: Climate Security in a Warming World 不安定の度合い:温暖化する世界における気候安全保障
Watch the recording 録画を見る
Coalition of the Able? Securing Long-Term Support for Ukraine 有能者連合?ウクライナへの長期的な支援の確保
Watch the recording 録画を見る
Spotlight on Belarus ベラルーシにスポットライトを当てる
Watch the recording 録画を見る
War of Nutrition: Resilience Against Food Weaponization 栄養をめぐる戦争:食糧の武器化に対するレジリエンス
Watch the recording 録画を見る
Navigating Uncertainty: India and Germany in a World in Disarray 不確実性を乗り切る:混乱する世界におけるインドとドイツ
Watch the recording 録画を見る
On Par? Fortifying the Foundation of Transatlantic Security 対等か?大西洋横断の安全保障の基盤強化
Watch the recording 録画を見る
Open Corridor Policy? Deepening Trans-Caspian Cooperation 開放回廊政策?カスピ海横断協力の深化
Watch the recording 録画を見る
Spotlight on Venezuela ベネズエラにスポットライトを当てる
Watch the recording 録画を見る
Illicit Affairs: Confronting Criminal Networks Across Borders 違法な活動:国境を越えた犯罪ネットワークとの対決
Watch the recording 録画を見る
Decent Peace? The U.S. in the Indo-Pacific まともな平和?インド太平洋における米国の役割
Watch the recording 録画を見る
Holding the Line: Defending Europe and Supporting Ukraine 防衛ラインを維持する:ヨーロッパの防衛とウクライナの支援
Watch the recording 録画を見る
Double Trouble? Europe, the Indo-Pacific, and Connected Security Challenges 二重の危機?ヨーロッパ、インド太平洋、そして関連した安全保障上の課題
Watch the recording 録画を見る
Keeping It Together? Syria's Post-Revolution Future 維持は可能か?革命後のシリアの未来
Watch the recording 録画を見る
Western Hemisfever: Security in the Americas 西半球の熱狂:アメリカ大陸の安全保障
Watch the recording 録画を見る
Spotlight on Transatlantic Cooperation from the Bottom Up 草の根レベルからの大西洋横断協力にスポットライトを当てる
Watch the recording 録画を見る
Girls Just Want to Have Fundamental Rights: Fighting the Global Pushback 少女たちは基本的な権利を望んでいる:世界的な逆風との戦い
Watch the recording 録画を見る
Building on Momentum in the Middle East: From Promise to Progress? 中東の勢いを活かす:約束から進歩へ?
Watch the recording 録画を見る
Chain Reaction: Navigating Geoeconomic Shifts and Dependencies 連鎖反応:地政学的変化と依存関係を乗り切る
Everything Everywhere All at Once: Implications of Uncrewed Warfare あらゆるものを、あらゆる場所で、同時に:無人戦争がもたらす影響
Three Years of Devastation: Ending the War in Sudan (part I) 3年にわたる荒廃:スーダンでの戦争を終わらせる (その I)
Watch the recording 録画を見る
Spotlight on Arctic Security 北極圏の安全保障にスポットライトを当てる
Watch the recording 録画を見る
Three Years of Devastation: Ending the War in Sudan (part II) 3 年間の荒廃:スーダン戦争の終結(パート II)
Watch the recording 録画を見る
The West-West Divide: What Remains of Common Values 西側諸国間の分裂:共通の価値観の残されたもの
Watch the recording 録画を見る
Open Door or Open End? Delivering on EU Enlargement 開かれた扉か、開かれた終わりか?EU 拡大の実現に向けて
Europeans Assemble! Reclaiming Agency in a Rougher World ヨーロッパ人よ、団結せよ!厳しい世界における主体性の回復
Watch the recording 録画を見る
All the Single Markets: From Fragmentation to Competitiveness すべての単一市場:断片化から競争力へ
Watch the recording 録画を見る
The European Dream(s): Defending Core Values Under Pressure ヨーロッパの夢:圧力にさらされる中核的価値観の擁護
Watch the recording 録画を見る
Under Reconstruction: A World Order for the Next Generation 次世代のための世界秩序
Watch the recording 録画を見る
Closing Remarks by the Conference Chairman 会議議長による閉会の辞
Watch the recording 録画を見る

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.02.17 ドイツ ミュンヘン安全保障会議 (2025.02.15)

・2025.02.17 ドイツ ミュンヘン安全保障会議:BSI AIは私たちの民主主義に何をしているのか?

Continue reading "ミュンヘン安全保障会議 2026"

| | Comments (0)

2026.02.16

中国 人工知能が高品質発展を推進する

こんにちは、丸山満彦です。

次の全国人民代表大会は2026.03.05から開催される予定、そこで現在策定中の十五次五カ年計画(2026-2030年)綱要(草案)
が決定されるというタイミングでこの広報ですかね。。。

人工知能、ロボット、量子技術...という感じで、新技術に(米国をしのいで)世界をリードしようと意気込みの計画がでてくるのでしょうかね...

 

 国家互联网信息办公室(国家サイバースペース管理局)

・2026.02.14 风起青萍浪成潮——以人工智能赋能高质量发展

风起青萍浪成潮——以人工智能赋能高质量发展 風は青萍に起こり、波は潮となる——人工知能が高品質発展を推進する
“机器能思考吗?” 「機械は思考できるのか?」
七十多年前,“人工智能之父”艾伦·麦席森·图灵在论文《计算机器与智能》中发出这一叩问。 七十余年前、「人工知能の父」アラン・マシスン・チューリングは論文『計算機と知能』でこの問いを投げかけた。
七十多年后的今天,在基础理论突破、信息环境支撑、经济社会需求拉动的共同作用下,人工智能技术和应用迅猛发展,推动人类迈向一个全新时代。 七十余年後の今日、基礎理論の突破、情報環境の支援、経済社会の需要の牽引が相まって、人工知能技術と応用は急速に発展し、人類を新たな時代へと導いている。
“现在,我们迎来了世界新一轮科技革命和产业变革同我国转变发展方式的历史性交汇期,既面临着千载难逢的历史机遇,又面临着差距拉大的严峻挑战。” 「今、我々は世界の新たな科学技術革命と産業変革が、我が国の発展方式転換という歴史的転換期と重なる局面を迎えている。千載一遇の歴史的機会と、格差拡大という厳しい挑戦の両方に直面しているのだ」
“科技革命中,人工智能、量子技术、生物技术等前沿技术集中涌现,其中人工智能最为引人瞩目,被认为是继蒸汽机、电力、互联网之后又一个划时代的重大技术变革。” 「科学技術革命の中で、人工知能、量子技術、バイオテクノロジーなどの先端技術が集中的に出現している。中でも人工知能は最も注目を集め、蒸気機関、電力、インターネットに次ぐ画期的な技術革新と見なされている」
能否抓住历史机遇,能否把握时代脉搏,能否顺应发展潮流,事关党和国家事业的兴衰成败。 歴史的機会を捉えられるか、時代の脈動を把握できるか、発展の潮流に順応できるかは、党と国家の事業の興亡成敗に関わる。
把握历史主动 歴史的主導権を握る
纵观人类发展史,科技进步始终是推动社会发展的重要力量。百年大变局,科技创新是关键变量。推进中国式现代化,科技创新是必由之路。 人類の発展史を俯瞰すると、科学技術の進歩は常に社会発展を推進する重要な力であった。百年に一度の大変局において、科学技術革新は鍵となる変数である。中国式現代化を推進する上で、科学技術革新は必然の道である。
不论在基层、地方还是在中央,习近平同志对科技创新和产业创新的重视、思考与实践一以贯之。 末端組織であれ、地方であれ、中央であれ、習近平同志の科学技術革新と産業革新への重視、考察、実践は一貫している。
1975年9月20日,《延安通讯》头版头条刊登通讯《取火记——延川县人民大办沼气见闻》,详细介绍了“沼气过秦岭”的故事。 1975年9月20日、『延安通信』の1面トップに「火の取り方――延川県民がバイオガスを大々的に導入した見聞」という記事が掲載され、「バイオガスが秦嶺を越える」という物語が詳細に紹介された。
1974年初,习近平同志被推选为梁家河大队党支部书记。一天夜里,习近平同志在报纸上读到一篇介绍四川人民推广利用沼气的报道,他感到心潮澎湃,意识到这可以解决梁家河缺煤少柴的问题。于是,他和其他同志一同前往四川“取经”,回来后动员村民组建了一个办沼气的施工队。在习近平同志带领下,陕西第一口沼气池在梁家河建成,解决了村民做饭、照明和施肥的问题。 1974年初頭、習近平同志は梁家河大隊党支部書記に選出された。ある夜、習近平同志は新聞で四川省の人民がバイオガス利用を推進している記事を読み、胸が高鳴った。これが梁家河の石炭不足と薪不足を解決できると気づいたのだ。そこで同志たちと共に四川へ「知恵を学び」に行き、帰国後は村民を動員してバイオガス施工チームを結成した。習近平同志の指導のもと、陝西省初のバイオガス池が梁家河に完成し、村民の炊事・照明・肥料の問題を解決した。
20世纪80年代,时任河北正定县委书记的习近平同志就认识到,“科技是关键,信息是灵魂”。 1980年代、当時河北省正定県党委書記だった習近平同志は「科学技術が鍵であり、情報が魂である」と認識していた。
习近平同志敏锐把握世界科技创新发展趋势,认识到信息工作的重要性,并作出判断:“不重视信息工作,就如同‘盲人骑瞎马,夜半临深池’”,要“尽快形成耳聪目明的‘蛛网型’信息网”。 習近平同志は世界の科学技術革新の趨勢を鋭く把握し、情報業務の重要性を認識してこう判断した。「情報業務を重視しなければ、それは『盲人が盲馬に乗り、真夜中に深い池のほとりに立つ』ようなものだ」。そして「耳が利き目が利く『蜘蛛の巣型』情報網を早急に構築せよ」と指示した。
在习近平同志推动下,正定开启一系列大刀阔斧的改革,其中一项就是加强信息工作。 習近平同志の推進により、正定では一連の大胆な改革が始まった。その一つが情報業務の強化だった。
1984年,正定建立信息中心。同年,全县手摇电话升级为程控电话,举办了全省第一个县级“技术信息交易大会”,推出科技项目1500项。 1984年、正定は情報センターを設立した。同年、県内の手動式電話は全自動交換機へ更新され、全省初の県レベル「技術情報取引大会」が開催され、1500件の科学技術プロジェクトが発表された。
在正定人民心中:“习书记主政下的正定县,非常重视人才,重视科技成果,重视新产品研发,他本人对这个领域发生的事情特别敏感。” 正定の人々の心にはこう刻まれている。「習書記が統治する正定県は、人材を非常に重視し、科学技術の成果を重視し、新製品の開発を重視している。彼自身はこの分野で起きることに特に敏感だった」と。
世纪之交,信息技术革命在全球兴起,但电脑和手机在中国还未普及,互联网对大多数中国人来说还是新鲜事物,人们对信息化浪潮的到来感受不深。 世紀の変わり目、情報技術革命が世界的に起こっていたが、中国ではまだパソコンや携帯電話が普及しておらず、インターネットは大多数の中国人にとって新鮮な存在で、情報化の波が来ているという実感はあまりなかった。
2000年,一份“数字福建”建议书,引起了时任福建省省长的习近平同志的关注。一个前瞻性的计划开始照进现实。 2000年、「デジタル福建」の提案書が、当時福建省省長だった習近平同志の注目を集めた。先見性のある計画が現実のものとなり始めたのだ。
就这份建议书,习近平同志作了整整一页纸的批示,内容十分详细。在批示中,习近平同志肯定了建设“数字福建”的重大意义,并指出实施科教兴省战略,必须抢占科技制高点。建设“数字福建”,就是当今世界最重要的科技制高点之一。 この提案書に対し、習近平同志は丸々1ページにわたる詳細な指示を記した。指示の中で習近平同志は「デジタル福建」建設の重大な意義を認め、科学技術振興戦略の実施には科学技術の制高点を確保しなければならないと指摘した。「デジタル福建」の建設こそが、現代世界で最も重要な科学技術の制高点の一つであると述べた。
思之谋之,知之行之。 考え、計画し、知り、実行する。
习近平同志作出建设数字福建的战略部署,提出建设“数字化、网络化、可视化、智能化”数字福建的奋斗目标,由此开启了福建推进信息化建设的进程。这也是数字中国建设的思想源头和实践起点。 習近平同志はデジタル福建建設の戦略的配置を行い、「デジタル化、ネットワーク化、可視化、知能化」を特徴とするデジタル福建の建設目標を掲げた。これにより福建省の情報化建設プロセスが開始された。これはデジタル中国建設の思想的源流であり実践の起点でもある。
“今天这个峰会,‘春回燕归’这个名字起得很好。杭州现在是春暖花开、桃红柳绿,燕子回来了,家乡的骄子归来了,来看看已经发生深刻变化的家乡。这也表明,浙江IT业界的春天也来了。” 「本日のサミット『春が戻り燕が帰る』という名称は実に適切だ。杭州は今、春暖かく花が咲き、桃は紅く柳は緑で、燕が戻ってきた。故郷の誇りが帰ってきたのだ。大きく変わった故郷を見に来たのだ。これは浙江IT業界の春も来たことを示している。」
2006年3月28日,时任浙江省委书记的习近平同志亲切接见首届“春回燕归·浙籍IT精英峰会”与会代表并合影留念。 2006年3月28日、当時浙江省党委書記だった習近平同志は、第1回「春回燕帰・浙江出身ITエリートサミット」の参加者らを温かく接見し、記念撮影を行った。
“习书记不仅重视浙籍IT精英的回归和培育,而且重视国内外高科技企业的引进与合作。”时任浙江省科学技术厅厅长蒋泰维至今记忆犹新,国际知名企业董事长或CEO来杭州,习近平同志都会抽时间接见会谈。 「習書記は浙江出身のITエリートの帰還と育成を重視するだけでなく、国内外のハイテク企業の誘致と協力も重視していた」と当時浙江省科学技術庁長官だった蒋泰維は今も鮮明に覚えている。国際的に有名な企業の会長やCEOが杭州を訪れると、習近平同志は必ず時間を割いて面会し、会談していた。
在浙江工作期间,习近平同志坚持以信息化带动工业化,以工业化促进信息化,加快建设“数字浙江”……习近平同志强调“干在实处、走在前列”,制定并实施“八八战略”,加快推进创新型省份和科技强省建设,打造了“百亿信息化建设”工程。 浙江で勤務していた期間、習近平同志は情報化で工業化を牽引し、工業化で情報化を促進するという方針を堅持し、「デジタル浙江」の建設を加速させた…… 習近平同志は「実践で先頭に立つ」ことを強調し、「八八戦略」を策定・実施し、革新型省と科学技術強省の建設を加速させ、「百億情報化建設」プロジェクトを打ち立てた。
历史的纵深感在于“度之往事”,也在于“验之来事”。 歴史の深遠さは「過去の事象を測る」ことにもあり、「未来の事象を検証する」ことにもある。
习近平总书记指出,“没有一种历史的纵深感来把握现在做的事情和制定我们的目标,就做不好今天的工作”。 習近平総書記は「歴史の深遠さをもって現在の行動を把握し目標を定めなければ、今日の仕事を成し遂げられない」と指摘した。
世界无时无刻不在变化,发展机会稍纵即逝,要下好先手棋、打好主动仗,做到“为之于未有”。 世界は刻一刻と変化し、発展の機会は一瞬で過ぎ去る。先手を打つ手筋を練り、主導権を握る戦いを展開し、「未然に備える」ことを実現しなければならない。
“明者因时而变,知者随事而制。”从黄土高原到冀中平原,从八闽大地到东海之滨……一路走来,习近平同志始终敏锐感知时代先声、准确把握时代脉搏。 「賢者は時に応じて変え、知者は事に応じて制す」。黄土高原から冀中平原へ、八閩の大地から東海の浜辺へ……歩みを進める中で、習近平同志は常に時代の先駆けを鋭く感知し、時代の脈動を正確に把握してきた。
Picture1 写真1
2026年1月20日,省部级主要领导干部学习贯彻党的二十届四中全会精神专题研讨班在中央党校(国家行政学院)开班。中共中央总书记、国家主席、中央军委主席习近平在开班式上发表重要讲话。图/新华社记者 谢环驰 摄 2026年1月20日、省部級主要指導幹部による党第20期中央委員会第4回全体会議精神学習貫徹特別研修班が中央党校(国家行政学院)で開講した。中国共産党中央委員会総書記、国家主席、中央軍事委員会主席の習近平が開講式で重要な講話を行った。写真=新華社記者・謝環馳撮影
回答时代课题 時代の課題に答える
2026年1月30日,中共中央政治局进行第二十四次集体学习。开局之年首次集体学习,主题聚焦前瞻布局和发展未来产业。 2026年1月30日、中共中央政治局は第24回集団学習を実施した。年初の最初の集団学習は、先見的な配置と未来産業の発展に焦点を当てた。
习近平总书记指出,“培育发展未来产业,对于抢占科技和产业制高点、把握发展主动权,对于发展新质生产力、建设现代化产业体系,对于提高人民生活品质、促进人的全面发展和社会全面进步,都具有重要意义”。 習近平総書記は「未来産業を育成・発展させることは、科学技術と産業の制高点を占め、発展の主導権を握る上で、新たな質的生産力を発展させ、現代的な産業体系を構築する上で、人民の生活の質を高め、人の全面的な発展と社会の全面的な進歩を促進する上で、いずれも重要な意義を持つ」と指摘した。
科技浪潮迭起,未来产业里有产业的未来,更有发展的未来。 科学技術の波が次々と押し寄せ、未来産業には産業の未来だけでなく、発展の未来も秘めている。
人工智能作为引领新一轮科技革命和产业变革的战略性技术,深刻改变了科技的发展形态和产业的运作模式,加快推进信息化、数字化、智能化进程,为各行各业乃至整个经济社会带来前所未有的变革机遇。 人工知能は新たな科学技術革命と産業変革を牽引する戦略的技術として、科学技術の発展形態と産業の運営モデルを深く変え、情報化・デジタル化・知能化の進展を加速させ、あらゆる業界、ひいては経済社会全体に前例のない変革の機会をもたらしている。
“国内企业发布多款人工智能芯片产品,智能算力规模达1590EFLOPS,行业高质量数据集加速涌现,国内大模型引领全球开源生态。据有关机构测算,2025年我国人工智能企业数量超过6000家,核心产业规模预计突破1.2万亿元。”2026年1月21日,国务院新闻办公室举行新闻发布会,公布系列重磅数据。 「国内企業は複数の人工知能チップ製品を発表し、インテリジェント演算能力は1590EFLOPSに達した。業界の高品質データセットが加速的に出現し、国内の大規模モデルが世界のオープンソースエコシステムをリードしている。関連機関の試算によると、2025年までに中国の人工知能企業数は6000社を超え、中核産業規模は1兆2000億元を突破すると見込まれている。」 2026年1月21日、国務院新聞弁公室は記者会見を開き、一連の重要なデータを発表した。
今日事业之繁盛,始于昨日之远见。 今日の事業の繁栄は、昨日の先見性から始まる。
2013年国庆前夕,中共中央政治局集体学习走出中南海,把“课堂”搬到了中关村。在我国第一个高技术园区里,习近平总书记对科技创新趋势作出深入研判。 2013年国慶節前夜、中国共産党中央政治局の集団学習は中南海を離れ、「教室」を中関村に移した。中国初のハイテクパークで、習近平総書記は科学技術革新の趨勢について深い分析を行った。
“即将出现的新一轮科技革命和产业变革与我国加快转变经济发展方式形成历史性交汇,为我们实施创新驱动发展战略提供了难得的重大机遇。” 「間もなく到来する新たな科学技術革命と産業変革は、わが国の経済発展方式転換の加速化と歴史的な交点となり、我々がイノベーション駆動型発展戦略を実施する上で貴重な重大な機会を提供する」
抓住和用好这一重大机遇,总书记强调了三个“不能”:不能等待、不能观望、不能懈怠。 この重大な機会を捉え活用するため、総書記は三つの「できない」を強調した:待つことはできない、傍観することはできない、怠けることはできない。
次年6月,在中国科学院第十七次院士大会、中国工程院第十二次院士大会上,习近平总书记指出,“有的人工智能机器人已具有相当程度的自主思维和学习能力”,并再次强调,“机不可失,时不再来,必须紧紧抓住”。 翌年6月、中国科学院第17回院士大会・中国工程院第12回院士大会で、習近平総書記は「 一部の人工知能ロボットはすでに相当な自律思考と学習能力を備えている」と述べ、改めて「機は逃せば二度と来ない。必ずしっかりと掴まねばならない」と強調した。
2018年10月31日,在中共中央政治局就人工智能发展现状和趋势举行第九次集体学习期间,习近平总书记指出,“加快发展新一代人工智能是事关我国能否抓住新一轮科技革命和产业变革机遇的战略问题”。 2018年10月31日、中共中央政治局が人工知能の発展現状と趨勢について第9回集団学習を行った際、習近平総書記は「次世代人工知能の発展を加速することは、我が国が新たな科学技術革命と産業変革の機会を掴めるかどうかの戦略的問題である」と指摘した。
如何把握发展机遇?总书记的足迹引领前行。 発展の機会をどう捉えるか?総書記の足跡が前進を導く。
2012年12月,党的十八大后首次离京考察,习近平总书记来到广东,第一天就走进互联网企业。总书记指出,“现在人类已经进入互联网时代这样一个历史阶段,这是一个世界潮流,而且这个互联网时代对人类的生活、生产、生产力的发展都具有很大的进步推动作用”。这是对时代潮流、时代方位的精准把握。 2012年12月、党第18回全国代表大会後初の北京離脱視察で、習近平総書記は広東省を訪れ、初日にインターネット企業を視察した。総書記は「人類はすでにインターネット時代という歴史的段階に入り、これは世界の潮流であり、このインターネット時代は人類の生活、生産、生産力の発展に大きな推進的役割を果たしている」と指摘した。これは時代の潮流と時代の方向性を正確に捉えたものである。
“时代”,对于中国共产党人来说,是一个具有重大理论和现实意义的词汇。正确认识和把握我们所面临的“时”与“势”,是我们党掌握历史主动、引领发展进步的根本所在。 「時代」という言葉は、中国共産党員にとって重大な理論的・現実的意義を持つ。我々が直面する「時」と「勢」を正しく認識し把握することは、我が党が歴史的主導権を掌握し、発展と進歩をリードする根本にある。
2018年11月,习近平总书记在上海考察时走进张江科学城,在一个个高技术展台前仔细观看。总书记指出,“在实现中华民族伟大复兴的关键时刻,要增强科技创新的紧迫感和使命感”。 2018年11月、習近平総書記は上海視察で張江科学城を訪れ、数々のハイテク展示ブースを丁寧に視察した。総書記は「中華民族の偉大な復興を実現する重要な時期に、科学技術革新の緊迫感と使命感を強めなければならない」と指摘した。
“推进中国式现代化,科学技术要打头阵,科技创新是必由之路。”2024年10月,习近平总书记来到合肥滨湖科学城,驻足察看智能网联汽车、新一代信息技术、人工智能等高新科技产品。这是党的十八大以来,习近平总书记第三次考察安徽。 「中国式現代化を推進するには、科学技術が先頭に立つ必要があり、科学技術革新は必然の道である」。2024年10月、習近平総書記は合肥濱湖科学城を訪れ、スマートコネクテッドカー、次世代情報技術、人工知能などのハイテク製品を視察した。これは党の第18回全国代表大会以降、習近平総書記が安徽省を視察するのは3度目である。
2016年4月,习近平总书记走进中国科技大学、中科大先进技术研究院,观看智能语音、智能机器人等方面的科技创新成果,要求“把创新作为最大政策,奋起直追、迎头赶上”。2020年8月,习近平总书记参观安徽创新馆,指出“实现跨越式发展,关键靠创新”。 2016年4月、習近平総書記は中国科学技術大学と中科大先進技術研究院を訪れ、音声認識技術や知能ロボットなどの科学技術革新の成果を視察し、「革新を最大の政策とし、奮起して追い上げ、追い越せ」と要求した。2020年8月、習近平総書記は安徽省革新館を視察し、「飛躍的な発展を実現するには、革新が鍵だ」と指摘した。
三次考察,习近平总书记均详细察看科技成果、询问科研进展、关切基础研究。其中,既有一以贯之的关注,又有不断深化的要求,为人工智能等新技术的发展和应用按下了快进键。 三度の視察で、習近平総書記はいずれも科学技術成果を詳細に視察し、研究の進捗状況を尋ね、基礎研究に関心を示した。そこには一貫した関心と、絶えず深化する要求があり、人工知能などの新技術の発展と応用を加速させるスイッチを押したのである。
2025年4月29日,习近平总书记来到上海“模速空间”大模型创新生态社区调研,了解上海市人工智能产业发展情况,察看重点孵化企业的大模型产品展示,听取相关技术研发和企业生产经营介绍。 2025年4月29日、習近平総書記は上海の「モースペース」大規模モデル革新エコシステムコミュニティを視察し、上海市の人工知能産業の発展状況を把握し、重点インキュベーション企業の大規模モデル製品の展示を視察し、関連技術の研究開発と企業の生産経営について説明を受けた。
就在此次考察的几天前,4月25日,习近平总书记主持中共中央政治局第二十次集体学习,聚焦的主题正是——“加强人工智能发展和监管”。 この視察の数日前、4月25日には、習近平総書記が中共中央政治局第20回集団学習を主宰し、まさに「人工知能の発展と監督管理の強化」をテーマに焦点を当てていた。
在理论学习后即赴实地调研,这样的安排凸显了人工智能对经济社会发展至关重要的作用,以及在当前推动这一产业健康有序发展的战略性和紧迫性。 理論学習の直後に現地調査を行うというこの手配は、人工知能が経済社会の発展にとって極めて重要な役割を担っていること、そして現在この産業の健全かつ秩序ある発展を推進することの戦略性と緊急性を浮き彫りにしている。
“模速空间”是上海市打造的人工智能大模型专业孵化和加速平台。这里入驻的企业涵盖底层技术、应用研发、场景设计、算力支持等方方面面,“上下楼就是上下游”,紧密协作的生态体系恰是产业蓬勃向上的写照。 「モースペース」は上海市が構築した人工知能大規模モデル専門のインキュベーション・アクセラレーションプラットフォームである。ここに入居する企業は基盤技術、応用開発、シナリオ設計、計算能力支援など多岐にわたり、「同じフロアがサプライチェーンの上流と下流」という緊密に連携するエコシステムこそが、産業の活況を象徴している。
在考察中,习近平总书记走进人工智能产品体验店,详细了解产品功能和市场行情,还饶有兴致地戴上智能眼镜亲身体验。总书记同现场青年创新人才亲切交流,对大家说“人工智能是年轻的事业”。总书记还指出,“我国数据资源丰富,产业体系完备,市场空间巨大,发展人工智能前景广阔,要加强政策支持和人才培养,努力开发更多安全可靠的优质产品”。 視察中、習近平総書記は人工知能製品体験店を訪れ、製品機能や市場動向を詳細に確認した。さらに興味深そうにスマートグラスを装着して自ら体験もした。総書記は現場の若手イノベーション人材と親しく交流し、「人工知能は若い事業だ」と述べた。また「わが国はデータ資源が豊富で、産業体系が完備し、市場規模が巨大だ。人工知能の発展見通しは広く、政策支援と人材育成を強化し、より多くの安全で信頼性の高い優良製品の開発に努めなければならない」と指摘した。
人工智能是年轻的事业,更是前景广阔的事业。面对日趋激烈的全球科技竞争,人工智能已成为我国开辟发展新领域新赛道、塑造发展新动能新优势的重要战略抓手。 人工知能は若者の事業であり、さらに将来性豊かな事業だ。激化する世界的な科学技術競争に直面し、人工知能は我が国が新たな発展分野・新たな競争領域を開拓し、新たな発展の原動力・新たな優位性を形成する重要な戦略的手段となっている。
抢抓历史性机遇,谋篇布局是关键。 歴史的機会を捉えるには、計画的な配置が鍵だ。
2015年,《国务院关于积极推进“互联网+”行动的指导意见》发布,将“‘互联网+’人工智能”列为11项重点行动之一;2016年,人工智能被写入“十三五”规划纲要;2017年,《新一代人工智能发展规划》确立“三步走”目标;2021年,“十四五”规划纲要将“新一代人工智能”列为科技前沿攻关的七大领域之一;2025年8月,《国务院关于深入实施“人工智能+”行动的意见》印发,明确了实施“人工智能+”行动的总体要求、发展目标和重点方向,推动人工智能与经济社会各行业各领域广泛深度融合。 2015年、「国務院による『インターネットプラス』行動の積極的推進に関する指導意見」が発表され、「『インターネットプラス』人工知能」が11の重点行動の一つに列挙された。2016年には人工知能が「第13次五カ年計画」要綱に盛り込まれた。2017年、「次世代人工知能発展計画」が「三段階の目標」を確立した。2021年、「第十四次五カ年計画」要綱は「次世代人工知能」を科学技術フロンティア研究の七大分野の一つに指定した。2025年8月、「国務院による『人工知能プラス』行動の深化実施に関する意見」が発布され、「人工知能プラス」行動の実施に関する全体的要請、発展目標、重点方向が明確化され、人工知能と経済社会の各業界・各分野との広範かつ深い融合が推進された。
战略、规划相互衔接、压茬推进,得时无怠、只争朝夕。 戦略と計画は相互に連携し、段階的に推進され、時機を逃さず、一刻を争う。
2025年10月,《中共中央关于制定国民经济和社会发展第十五个五年规划的建议》(以下简称《建议》)正式公布。在《建议》中,“智能”一词出现16次。“具身智能”“智能制造”“智能电网”……在这张为未来五年中国发展擘画的蓝图中,人工智能覆盖产业发展、文化建设、民生保障、社会治理等方方面面。 2025年10月、「中国共産党中央委員会による国民経済・社会発展第15次五カ年計画策定に関する提案」(以下「提案」という)が正式に発表された。「提案」の中で「スマート」という言葉は16回登場する。「具身知能」「スマート製造」「スマートグリッド」…… この今後5年間の中国発展を描いた青写真において、人工知能は産業発展、文化建設、民生保障、社会ガバナンスなどあらゆる分野をカバーしている。
《建议》提出:“全面实施‘人工智能+’行动,以人工智能引领科研范式变革,加强人工智能同产业发展、文化建设、民生保障、社会治理相结合,抢占人工智能产业应用制高点,全方位赋能千行百业。” 『提案』は次のように提言している。「『人工知能プラス』行動を全面的に実施し、人工知能によって科学研究のパラダイム転換をリードする。人工知能と産業発展、文化建設、民生保障、社会ガバナンスとの結合を強化し、人工知能産業応用の制高点を占め、あらゆる分野に力を与える。」
在雁群中,头雁振翅翱翔、破风前行,为整个雁群引领前行方向。 雁の群れの中で、先頭の雁は翼を羽ばたかせて風を切り、群れ全体に前進の方向を示す。
“人工智能是引领这一轮科技革命和产业变革的战略性技术,具有溢出带动性很强的‘头雁’效应。”习近平总书记用一个极为生动的比喻,强调人工智能是新一轮科技革命和产业变革的重要驱动力量。 「人工知能は、この科学技術革命と産業変革を牽引する戦略的技術であり、波及効果の強い『先頭雁』効果を持つ」。習近平総書記は極めて生き生きとした比喩を用いて、人工知能が新たな科学技術革命と産業変革の重要な推進力であることを強調した。
知之愈明,则行之愈笃。在习近平总书记擘画指引下,我国人工智能蓬勃发展、应用落地加速推进,人工智能综合实力实现整体性、系统性跃升,其“头雁”效应日益彰显。 知るほどに行動は確固たるものとなる。習近平総書記の指針のもと、わが国の人工知能は力強く発展し、応用展開が加速している。人工知能の総合力は全体的・体系的な飛躍を遂げ、「先導効果」が日増しに顕著になっている。
澎湃发展动能 澎湃たる発展の動能
2026年年初,全球目光再次聚焦瑞士的冰雪小镇达沃斯,世界经济论坛2026年年会在此召开。在阿尔卑斯山的凛冽寒风中,人工智能话题依然火爆,有十余项与之相关的议题。 2026年初頭、世界の注目が再びスイスの雪の町ダボスに集まった。世界経済フォーラム年次総会がここで開催されたのだ。アルプスの冷たい風の中、人工知能の話題は依然として熱く、十数もの関連議題が取り上げられた。
在这场素有“世界经济风向标”之称的国际盛会上,来自中国的应用成为人工智能落地的鲜活样本。期间发布的一项最新报告评选出第二批在全球具有高影响力的“AI应用之星”名单,首批名单已于2025年夏季达沃斯论坛期间公布。两批名单合计,有近半案例来自中国。 「世界経済の風向計」と呼ばれるこの国際会議で、中国発の応用事例はAI実用化の鮮やかな実例となった。会期中に発表された最新報告書では、世界で高い影響力を持つ「AI応用スター」の第2陣が選出された。第1陣は2025年夏のダボス会議で発表済みだ。両リストを合わせると、事例の約半数が中国発である。
成果的背后,是中国坚定不移推动人工智能与产业深度融合。 この成果の背景には、中国が揺るぎなく人工知能と産業の深い融合を推進していることがある。
习近平总书记指出,“积极推动人工智能科技创新与产业创新深度融合,赋能经济社会高质量发展,助力提升人民群众生活品质”。 習近平総書記は「人工知能の科学技術革新と産業革新の深い融合を積極的に推進し、経済社会の高品質な発展に力を与え、人民の生活の質向上に貢献する」と指摘した。
时代激荡,实践宏阔。从生产一线到生活瞬间,智能时代的大幕缓缓拉开。 時代は激動し、実践は広大である。生産の最前線から生活の瞬間に至るまで、知能時代の幕がゆっくりと開かれた。
推动传统产业焕发新生—— 伝統産業に新たな命を吹き込む——
冬日的苏北,车间的生产如火如荼。走进徐工集团的智能车间,科技感扑面而来:约160万台联网设备的实时数据持续更新,人工智能调度算法动态优化生产节奏,实现每25分钟下线一台起重机底盘等核心部件,生产效率较传统模式提升四倍。 冬の蘇北地方、工場の生産は活気に満ちている。徐工集団のスマート工場に入ると、テクノロジーの息吹が感じられる。約160万台のネットワーク接続機器からリアルタイムデータが更新され続け、人工知能によるスケジューリングアルゴリズムが生産リズムを動的に最適化。これによりクレーンシャーシなどのコア部品が25分ごとに生産ラインから出荷され、従来方式に比べて生産効率が4倍向上した。
Picture 2 写真2
2025年6月16日,在江西省南昌市的一家汽车生产企业车间内,智能焊装机械臂有序运转。图/视觉中国 2025年6月16日、江西省南昌市の自動車メーカー工場で、スマート溶接ロボットアームが整然と稼働している。図/ビジュアルチャイナ
智造的蝶变发生在更广阔天地。截至目前,全国已建成3.5万余家基础级、8200余家先进级、500余家卓越级智能工厂,培育15家领航级智能工厂。中国工业企业应用大模型及智能体的比例,从2024年的9.6%提升到2025年的47.5%。 スマート製造の変革はより広範な領域で起きている。現在までに、全国で基礎レベル3万5千余社、先進レベル8千2百余社、卓越レベル500余社のスマート工場が建設され、15社の先導的スマート工場が育成された。中国工業企業における大規模モデル及びインテリジェントエージェントの応用比率は、2024年の9.6%から2025年には47.5%に上昇した。
“农业现代化,关键是农业科技现代化。” 「農業の近代化は、農業科学技術の近代化が鍵だ」
仰望苍穹,“吉林一号”卫星星座在太空遨游。放眼麦田,基于海量的“吉林一号”遥感数据,“一网、一图、一平台+N系统”的智慧农业产品体系成功构建,实现卫星“精准指导”耕种。 大空を見上げれば、「吉林一号」衛星群が宇宙を航行している。麦畑を見渡せば、膨大な「吉林一号」リモートセンシングデータに基づき、「一網・一図・一プラットフォーム+Nシステム」というスマート農業製品体系が構築され、衛星による「精密な指導」による耕作が実現している。
2025年我国农业科技进步贡献率超过64%,一大批智能农机设备上岗。无人驾驶插秧机在水田中穿梭,人工智能精准调度小麦收割机,北斗导航为播种“画”下厘米级精度的轨迹……当传统农业遇上前沿数字技术,充满希望的智能田野正向我们加速展开。 2025年、中国の農業科学技術進歩の貢献率は64%を超え、多数のスマート農業機械が稼働した。無人田植機が水田を縦横無尽に走り、人工知能が小麦収穫機を精密に配車し、北斗ナビゲーションが播種にセンチメートル単位の精度で軌跡を描く……伝統農業が先端デジタル技術と出会う時、希望に満ちたスマート農地が加速して広がっている。
不止扎根国内赋能各领域升级,中国人工智能应用场景不断拓展、走出国门,获得海外市场广泛青睐。 国内に根ざして各分野のアップグレードを推進するだけでなく、中国の人工知能応用シーンは絶えず拡大し、国境を越えて海外市場で広く支持を得ている。
在德国一家企业的生产车间里,几名当地员工正穿戴外骨骼机器人搬运大型零部件。这些可穿戴的机器人由上海傲鲨智能研发,通过智能算法协助使用者轻松提起重物,既可以保障使用者人身安全,又能显著提高生产效率。 ドイツの企業生産現場では、現地従業員数名が外骨格ロボットを装着して大型部品を運搬している。これらのウェアラブルロボットは上海傲鲨智能が開発したもので、スマートアルゴリズムにより使用者が重物を楽に持ち上げられるよう支援する。使用者の安全を確保しつつ、生産効率を大幅に向上させる。
在智利的农田上,极飞科技农业无人机借助人工智能实现精准播撒、自动避障,助力农场降本增效、规避生产风险;在英国的物流中心内,深兰科技“小兰鲸”清洁机器人依托人工智能自主规划路径、识别污渍,高效完成清洁作业,还能通过数据分析优化维护方案、降低成本……中国的人工智能成果在海外落地生根,让工厂更“聪明”、农业更“智慧”、生活更智能。 チリの農地では、極飛科技の農業用ドローンが人工知能を活用し、精密な種まきと自動障害物回避を実現。農場のコスト削減と効率化、生産リスク回避を支援している。英国の物流センターでは、深蘭科技の清掃ロボット「小蘭鯨」が人工知能で自律的に経路を計画し、汚れを識別。効率的な清掃作業を完了するだけでなく、データ分析を通じてメンテナンス計画を最適化し、コスト削減も実現している。中国の人工知能技術が海外で根を下ろし、工場をより「賢く」、農業をより「スマートに」、生活をより知能的に変えている。
培育壮大新兴产业和未来产业—— 新興産業と未来産業の育成・拡大——
2026年1月6日,美国拉斯维加斯会展中心的明亮灯光下,2026年美国拉斯维加斯消费电子展(CES)的科技盛宴正酣。 2026年1月6日、米国ラスベガス・コンベンションセンターの明るい照明の下で、2026年米国ラスベガス・コンシューマー・エレクトロニクス・ショー(CES)のテクノロジーの祭典が熱気を帯びていた。
作为全球消费电子的“风向标”,本届展会上,中国国产人形机器人集中亮相。多家外媒报道称,在人形机器人及相关展区,中企数量占据明显优势,显示出强大的快速迭代和规模化推进能力。 世界の消費電子製品の「風向計」として知られる同展示会では、中国国産の人型ロボットが一堂に会した。複数の海外メディアが報じたところによると、人型ロボット及び関連展示エリアでは、中国企業の出展数が明らかに優勢で、強力な迅速なイテレーションと規模拡大の推進力を示していた。
Picture 3 写真 3
2025年8月12日,在2025世界机器人大会现场,各种人形机器人集中亮相,生产线上的机器人引人瞩目。图/视觉中国 2025年8月12日、2025世界ロボット大会の会場では、様々な人型ロボットが一堂に会し、生産ライン上のロボットが注目を集めた。図/ビジュアルチャイナ
我国成为全球第一大机器人生产国。2025年,国内人形机器人整机企业数量超140家,发布人形机器人产品超330款。以人形机器人为代表的具身智能在工业制造、物流运输、医疗康养、公共服务等领域加速实现规模化营运。 中国は世界最大のロボット生産国となった。2025年、国内の人型ロボットメーカー数は140社を超え、発表製品は330機種以上に達した。人型ロボットに代表される具身知能は、工業製造、物流輸送、医療・介護、公共サービスなどの分野で、規模化運営の実現を加速させている。
在微观世界的深处,一场关于未来计算机的革命正在悄然展开。 微視世界の深部では、未来のコンピューターに関する革命が静かに始まっている。
2025年8月,中国科学家在量子计算领域取得重要突破——他们利用人工智能技术,成功构建了多达2024个原子的无缺陷量子计算阵列,创造了新的世界纪录。 2025年8月、中国の科学者たちは量子計算分野で重要な突破口を開いた。人工知能技術を活用し、2024個もの原子からなる欠陥のない量子計算アレイの構築に成功し、新たな世界記録を樹立したのだ。
量子科技正加速从实验室走向产业赛场。在2025年中国国际服务贸易交易会上,北京首台(套)重大技术装备企业集中亮相。其中,国内首个支持1000专用量子比特的相干光量子计算云服务的发布,标志着我国专用量子计算正式迈向千比特规模化实用新阶段,量子计算领域的商业化落地迎来关键进展。 量子技術は実験室から産業現場へ急速に移行している。2025年中国国際サービス貿易取引会では、北京初の重要技術装備企業が集中展示された。その中で国内初の1000専用量子ビット対応コヒーレント光量子コンピューティングクラウドサービスが発表され、中国専用量子コンピューティングが正式に千ビット規模の実用化新段階へ進んだことを示し、量子コンピューティング分野の商業化実現に重要な進展をもたらした。
科技突破的程度,很大程度上决定未来产业发展的速度、广度、深度。 科学技術の突破の程度は、将来の産業発展の速度、広がり、深さを大きく左右する。
药物研发的起点,是找到那个在疾病中“使坏”的关键分子——也就是“靶点”。传统研发模式下的靶点探寻,无异于在浩瀚微观世界里大海捞针,试错成本高、筛选效率低。 医薬品開発の出発点は、疾患の中で「悪さをしている」鍵となる分子、すなわち「標的分子」を見つけることだ。従来の研究開発モデルにおける標的分子の探索は、広大な微視的世界で針を探すようなもので、試行錯誤のコストが高く、選別効率が低い。
破局之路,随着人工智能的深度介入豁然开朗。 この難局を打開する道は、人工知能の深い介入によって開けた。
人工智能凭借其强大的数据处理、模式识别与预测分析能力,打破了传统新药研发的固有逻辑,将海量数据转化为研发动能,在新药研发的各个关键环节实现高效赋能,显著缩短药物研发周期。 人工知能はその強力なデータ処理能力、パターン識別能力、予測分析能力によって、従来の新薬開発の固定観念を打ち破り、膨大なデータを研究開発の原動力に変換した。新薬開発の各重要段階で効率的な支援を実現し、薬物開発サイクルを大幅に短縮した。
我国高度重视生物技术与信息技术的融合发展,在政策扶持下,人工智能制药产业实现快速起步,逐渐形成了具有一定规模的产业集群。目前,我国已有超10家人工智能药物研发企业的管线进入临床阶段。 我が国はバイオテクノロジーと情報技術の融合発展を重視し、政策支援のもとで人工知能製薬産業は急速に発展し、一定の規模を持つ産業クラスターを形成しつつある。現在、10社以上の人工知能医薬品開発企業のパイプラインが臨床段階に進んでいる。
千行百业积极拥抱人工智能的实践,正汇聚成赋能高质量发展的磅礴力量。中国的“人工智能+”行动,通过在细分领域精准深耕、靶向发力,锻造出一批产业创新尖兵,推动社会生产效率与发展质量不断跃升,为经济社会高质量发展注入强劲动能。 あらゆる業界が積極的に人工知能を受け入れる実践は、高品質な発展を推進する強大な力へと集約されつつある。中国の「人工知能プラス」行動は、細分化された分野での精密な深耕と的を絞った取り組みを通じて、産業イノベーションの先駆者を数多く育成し、社会生産効率と発展品質の継続的な向上を推進し、経済社会の高品質な発展に強力な原動力を注入している。
风起青萍浪成潮。 微風は葦の葉を揺らし、やがて大波となる。
七十年前的那个夏日,当达特茅斯会议首次提出“人工智能”这一术语时,恐怕很难想象它会在今后如此深刻地改变世界。 70年前のあの夏、ダートマス会議で初めて「人工知能」という用語が提唱された時、それが後にこれほどまでに世界を深く変えるとは、おそらく想像もできなかっただろう。
从早期的符号逻辑、专家系统等探索,到深度学习的突破,再到大模型爆发,人工智能历经理论奠基、技术迭代、产业渗透,从实验室构想成长为驱动时代变革的重要力量。 初期の記号論理やエキスパートシステムなどの探求から、深層学習の突破、そして大規模モデルの爆発的普及に至るまで、人工知能は理論の基盤構築、技術の反復、産業への浸透を経て、実験室の構想から時代を変革する重要な力へと成長した。
东风夜放花千树。 東風が夜に花千樹を咲かせる。
2025年春天,以DeepSeek-R1为代表的中国大模型横空出世,以开放、自信的姿态,向世界展示中国大模型的创新成果,为全球大模型发展开拓出新路径。乘势而上,我国人工智能产业活力迸发、亮点纷呈,应用不断拓展,已形成覆盖基础层、框架层、模型层、应用层的完整人工智能产业体系。 2025年の春、DeepSeek-R1に代表される中国の大規模モデルが突如登場し、開放的で自信に満ちた姿勢で世界の前に中国のイノベーション成果を示し、グローバルな大規模モデル発展に新たな道を切り開いた。この勢いに乗って、わが国の人工知能産業は活力を爆発させ、数々のハイライトを生み出し、応用範囲を絶えず拡大し、基盤層、フレームワーク層、モデル層、応用層をカバーする完全な人工知能産業体系を形成している。
“十五五”扬帆起航,人工智能正以前所未有的力量,为中国式现代化注入强劲动能。中国之“智”也将跨越山海、惠及全球,在人工智能创新版图中标注愈加清晰的东方坐标。在以习近平同志为核心的党中央坚强领导下,在习近平新时代中国特色社会主义思想科学指引下,我们定将在科技创新之路上砥砺奋进、昂首向前,开创更加美好的未来。 第15次五カ年計画が始動し、人工知能はかつてない力で中国式現代化に強力な推進力を注ぎ込んでいる。中国の「知」は山海を越え、世界中に恩恵をもたらし、人工知能の革新地図にますます鮮明な東方の座標を刻む。習近平同志を核心とする党中央の強力な指導のもと、習近平新時代中国特色社会主義思想の科学的指針のもと、我々は科学技術革新の道を力強く前進し、より美しい未来を切り開いていく。

 

1_20260215161301

 

 

| | Comments (0)

中国 AIによる生成と明記されていない虚偽・不実情報の拡散問題に対して厳しく取り締まる (2026.02.12) + 違法サイト、アプリ等の削除 (2026.02.14)

こんにちは、丸山満彦です。

まずは12日の発表...

中国では、AI生成コンテンツへの識別表示義務がありますが、その取り締まりはちゃんとやっていますよということですかね...

ウェブサイトプラットフォームに対し徹底的な調査・改善を促し、法と規約に基づき13,421アカウントを処分し、54万3千件以上の違法・違反情報を削除したと公表していますね...

人間の目にはAI生成か真実の画像・映像なのか分からなくなりますからね...

次に14日の発表...

1年間に法に基づき5811のウェブサイト・プラットフォームから事情を確認し、1646回の警告を行い、521のウェブサイト・プラットフォームに罰金を科し、688回の機能停止または更新停止を命じ、2133のアプリを削除し、192のミニアプリを停止させ、電気通信主管部門と連携してウェブサイト・アプリの登録抹消および9637のウェブサイト・アプリの閉鎖を実施した。

ということで、セキュリティ関連の規制も実施していますよ...ということですね...

 

 国家互联网信息办公室(国家サイバースペース管理局)

・2026.02.12 网信部门从严整治传播无AI标识的虚假不实信息问题

网信部门从严整治传播无AI标识的虚假不实信息问题 ネット情報部門はAI表示のない虚偽情報の拡散を厳しく取り締まる
近期,部分网络账号发布AI生成合成信息时,不添加AI标识,存在利用虚假不实内容欺骗误导公众的问题,破坏网络生态,造成恶劣影响。网信部门督促网站平台深入排查整治,依法依约处置账号13421个,清理违法违规信息54.3万余条。现将部分典型案例通报如下: 最近、一部のネットアカウントがAI生成合成情報を公開する際、AI表示を追加せず、虚偽の内容で公衆を欺き誤導する問題が発生している。これはネット環境を破壊し、悪影響を及ぼしている。ネット情報部門はウェブサイトプラットフォームに対し、徹底的な調査と整備を促し、法と規約に基づき13,421アカウントを処分し、54万3千件以上の違法・違反情報を削除した。以下に典型的な事例を通知する:
一、微博账号“澄馫”、快手账号“玲子爱狗狗”、哔哩哔哩账号“空空说电影”等,发布狗在高铁站救下婴儿、狗拆炸弹救人、鳄鱼伤人等视频时,未添加AI生成标识,借虚构感人故事、猎奇事件恶意博取流量。相关账号已被依法依约处置。 一、微博アカウント「澄馫」、快手アカウント「玲子爱狗狗」、哔哩哔哩アカウント「空空说电影」などは、犬が新幹線駅で乳児を救出する動画、犬が爆弾を解除して人を救う動画、ワニが人を襲う動画などを投稿する際、AI生成の表示を追加せず、虚構の感動ストーリーや珍奇な事件を利用して悪意でアクセス数を稼いでいた。関連アカウントは法と規約に基づき処分された。
二、微信账号“浮萍9419”、微博账号“乘风已归来”、快手账号“东东情感”等,以AI换脸、声音克隆等方式,假冒运动员、演员、主持人、企业家等公众人物,发布不实言论,借此吸粉引流,或未经授权,售卖AI生成的公众人物“送祝福”“拜年”等视频,从中不当牟利。相关账号已被依法依约处置。 二、 微信アカウント「浮萍9419」、微博アカウント「乘风已归来」、快手アカウント「东东情感」などは、AIによる顔交換や音声クローン技術を用いて、スポーツ選手、俳優、司会者、実業家などの著名人を偽装し、虚偽の発言を投稿してフォロワー獲得を図ったり、無断でAI生成の著名人による「祝福メッセージ」「新年の挨拶」動画などを販売し、不当な利益を得ていた。関連アカウントは法と規約に基づき処分された。
三、抖音账号“巷子里的鱼”“禾粟”、快手账号“朵姐正能量”“小猪猪”等,发布AI生成的虚假火灾现场图片、视频,恶意编造、炒作火灾事故,混淆视听,扰乱公共秩序。相关账号已被依法依约处置。 三、TikTokアカウント「巷子里的鱼」「禾粟」、Kuaishouアカウント「朵姐正能量」「小猪猪」などは、AI生成の虚偽火災現場画像・動画を投稿し、火災事故を悪意で捏造・煽り、世論を混乱させ公共秩序を乱した。関連アカウントは法と規約に基づき処分された。
四、哔哩哔哩账号“真难我知道”、抖音账号“小奥特曼大智慧”、百度账号“清崽影视”等,借AI魔改未成年人喜爱的动画角色,制作刀切小马宝莉头部、奥特曼怀孕等视频,传播低俗惊悚、血腥暴力内容,宣扬不良价值观,侵扰未成年人身心健康。相关账号已被依法依约处置。 四、ビリビリアカウント「真难我知道」、抖音アカウント「小奥特曼大智慧」、百度アカウント「清崽影视」などは、未成年者が好むアニメキャラクターをAIで改変し、マイリトルポニーの頭部を切り取る動画やウルトラマンの妊娠動画などを制作。低俗で恐怖を煽る内容や血腥い暴力コンテンツを拡散し、不良な価値観を宣伝し、未成年者の心身の健康を侵害した。関連アカウントは法と規約に基づき処分された。
五、小红书账号“浪淘达人”“南坤的店”等,发布“豆包图片去水印神器”等内容,分享去除AI标识教程、软件,淘宝、闲鱼、拼多多店铺“浙江智意AI”“鼎建祥旗舰店”等,售卖去AI标识教程、软件及服务。相关账号已被依法依约处置,违规商品已下架。 五、小红书アカウント「浪淘达人」「南坤的店」などは「豆包图片去水印神器」などのコンテンツを投稿し、AI識別マーク除去のチュートリアルやソフトウェアを共有した。淘宝、闲鱼、拼多多の店舗「浙江智意AI」「鼎建祥旗舰店」などは、AI識別マーク除去のチュートリアル、ソフトウェア及びサービスを販売した。関連アカウントは法と規約に基づき処分され、違反商品は販売停止となった。
下一步,网信部门将对无AI标识的虚假不实信息保持高压严管态势,发现即处置,严厉打击违规行为。同时,也呼吁广大网络内容创作者按照相关规定主动添加AI标识,避免误导公众,共同营造风清气正的网络环境。 今後、ネット情報部門はAI表示のない虚偽情報に対し、発見次第処置する厳しい姿勢を維持し、違反行為を厳しく取り締まる。同時に、広範なネットコンテンツ制作者に対し、関連規定に基づき自主的にAI表示を追加し、公衆を誤導することを避け、健全なネット環境を共に構築するよう呼びかける。

 

14日の発表...

・2026.01.14 2025年全国网信系统严格规范公正文明执法 护航网信事业高质量发展

2025年全国网信系统严格规范公正文明执法 护航网信事业高质量发展 2025年、全国のインターネット情報システムは厳格かつ規範的で公正かつ文明的な法執行を行い、インターネット情報事業の高品質な発展を支える。
2025年,全国网信系统始终坚持以习近平新时代中国特色社会主义思想特别是习近平法治思想、习近平文化思想和习近平总书记关于网络强国的重要思想为指导,贯彻落实党的二十大和二十届历次全会精神以及中央全面依法治国工作会议精神,全面推进严格规范公正文明执法,着力提升网络执法的针对性、有效性、前瞻性,进一步加大网络执法的震慑力、权威性,切实维护网络空间风清气正,保障人民群众合法权益。一年来,全国网信系统依法约谈网站平台5811家,警告1646次,对521家网站平台实施罚款处罚,责令暂停功能或更新688次,下架App2133款,下线小程序192款,会同电信主管部门注销网站、App备案,以及关闭网站、App9637家。督促网站平台落实主体责任,依法处置各类违法账号。 2025年、全国のネットワーク情報システムは、習近平新時代中国特色社会主義思想、特に習近平法治思想、習近平文化思想、そして習近平総書記のネットワーク強国に関する重要思想を指導として堅持し、党の第20回全国代表大会及び第20期中央委員会各総会の精神、ならびに中央全面依法治国工作会議の精神を貫徹・実行する。厳格で規範的、公正かつ文明的な法執行を全面的に推進し、ネットワーク法執行の的を絞った効果性、有効性、先見性を高めることに力を入れ、ネットワーク法執行の抑止力と権威性をさらに強化する。ネットワーク空間の健全な風紀を確実に守り、人民大衆の合法的権益を保障する。この一年間、全国ネット情報システムは法に基づき5811のウェブサイト・プラットフォームを呼び出し、1646回の警告を行い、521のウェブサイト・プラットフォームに罰金を科した。688回にわたり機能停止や更新を命じ、2133のアプリを削除し、192のミニアプリを停止した。電気通信主管部門と連携し、ウェブサイトやアプリの登録を抹消し、9637のウェブサイトやアプリを閉鎖した。ウェブサイトプラットフォームに対し主体責任の履行を促し、各種違法アカウントを法に基づき処理した。
依法严厉打击网络信息内容违法行为,推进网络空间清朗 ネット情報コンテンツの違法行為を法に基づき厳しく取り締まり、ネット空間の健全化を推進する
全国网信系统聚焦打击侵害未成年人身心健康、网络暴力、扰乱传播秩序、破坏营商网络环境、污染网络生态等违法行为,集中整治涉企侵权信息、体育“饭圈”等网络乱象,加大对违法网站平台和网络账号处置处罚力度。 全国ネット情報システムは、未成年者の心身の健康を侵害する行為、ネット暴力、情報伝達秩序の乱れ、ビジネス環境の破壊、ネット生態の汚染などの違法行為の取り締まりに焦点を当て、企業侵害情報、スポーツファンクラブなどのネット上の乱象を集中的に整備し、違法ウェブサイトプラットフォームやネットアカウントへの処分・罰則を強化した。
针对部分网站平台对用户发布损害国家荣誉和利益、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视等违法信息未尽到法定管理义务问题,部分网站平台在搜索环节呈现法律、行政法规禁止发布或传输信息问题,国家网信办指导属地网信办分别依法采取约谈、责令改正、处置相关账号、暂停相关功能、罚款、处理责任人等处置处罚措施。 一部のウェブサイトプラットフォームが、国家の栄誉と利益を損ない、国家統一を破壊する情報、テロリズムや過激主義を宣伝する情報、民族的憎悪や差別を煽る情報など、ユーザーの違法情報投稿に対して法定管理義務を履行していない問題に対して、 一部のウェブサイトプラットフォームが検索機能において法律・行政法規で禁止されている情報の掲載・伝送を可能にしている問題に対し、国家インターネット情報弁公室は管轄区域のインターネット情報弁公室に対し、それぞれ法に基づき面談、是正命令、関連アカウントの処分、関連機能の一時停止、罰金、責任者の処分などの措置を講じるよう指導した。
针对存在通过AI“换脸”技术假冒公众人物营销带货、售卖“开盒”服务、侵害他人合法权益问题的网站平台,存在未经许可违规从事互联网新闻信息服务问题的“中访网”等网站,国家网信办指导属地网信办依法采取约谈、责令改正、顶格罚款、警告、处置相关账号、停止互联网新闻信息服务活动、处理责任人等处置处罚措施。针对热搜榜单重点环节频繁呈现不良信息内容的网站平台,国家网信办依法加大曝光力度,强化警示震慑。 AI「顔交換」技術を用いて公人を偽装し商品販売を促進する行為、「開封サービス」販売、他人の合法的権益を侵害する問題を抱えるウェブサイトプラットフォーム、許可なくインターネットニュース情報サービスに従事する問題のある「中訪網」等のウェブサイトに対し、国家インターネット情報弁公室は管轄区域のインターネット情報弁公室に対し、面談、是正命令、最高額の罰金、警告、関連アカウントの処分、インターネットニュース情報サービス活動の停止、責任者の処分等の措置を法に基づき講じるよう指導した。検索ランキングの重要項目に頻繁に不良情報が表示されるウェブサイトプラットフォームに対し、国家インターネット情報弁公室は法に基づき情報公開を強化し、警告と抑止力を高めた。
针对存在偷税漏税问题的网络名人账号,依法予以禁言、暂停粉丝数增长、暂停营利权限、清除因违规行为增加的粉丝数量处置。针对存在炒作服刑劣迹、传播错误价值导向的网络账号,依法予以关闭、禁言、暂停粉丝数增长等处置。针对存在发布涉企虚假信息、破坏营商网络环境问题的“柴怼怼”、“CHE车说道”等网络账号,存在“饭圈”极端化、娱乐八卦、挑动阶层对立等破坏网络生态问题的网络账号,存在违规使用具有新闻属性账号名称、混淆视听、假冒仿冒新闻媒体等问题的微博“上海午报”等网络账号,依法予以关闭处置。 脱税問題のあるネット有名人アカウントに対しては、法に基づき発言禁止、フォロワー増加停止、営利権限停止、違反行為によるフォロワー増加分の削除などの処分を実施した。服役中の悪行を煽り立てたり誤った価値観を拡散するネットアカウントに対しては、法に基づき閉鎖、発言禁止、フォロワー増加停止などの処分を実施した。企業に関する虚偽情報を発信し、ビジネス環境を損なう「柴怼怼」「CHE車说道」などのアカウント、ファンサークルの過激化・芸能ゴシップ・階級対立煽動などネット生態を破壊するアカウント、ニュース属性を持つアカウント名の不正使用・混同誘導・偽装報道などを行う微博「上海午報」などのアカウントに対し、法に基づき閉鎖処分を実施した。
持续加大网络安全等领域违法行为查处力度,保护广大网民合法权益 サイバーセキュリティ等の分野における違法行為の取締りを強化し、広範なネットユーザーの合法的権益を保護する
全国网信系统深入推进网络安全、数据安全、个人信息保护领域常态化执法,持续加大工作力度,形成有力震慑。 全国ネット情報システムは、サイバーセキュリティ、データセキュリティ、個人情報保護分野における日常的な法執行を深化させ、継続的に取り組みを強化し、強力な抑止力を形成している。
针对存在未履行网络安全、数据安全保护义务,未按照法律规定留存相关网络日志,未及时处置系统漏洞等安全风险,致使系统遭攻击篡改、数据泄露等违法问题的网站平台企业,国家网信办指导属地网信办依法采取责令改正、警告、罚款、处理责任人等处置处罚措施。 サイバーセキュリティ・データセキュリティ保護義務を履行せず、法律に基づく関連ネットワークログの保存を怠り、システム脆弱性等のセキュリティリスクを適切に対処せず、システム攻撃・改ざんやデータ漏洩等の違法行為を招いたウェブサイトプラットフォーム企業に対し、国家インターネット情報弁公室は管轄地域のインターネット情報弁公室に対し、是正命令・警告・罰金・責任者処分等の法的措置を指導した。
针对存在未公开个人信息收集使用规则、过度收集个人信息、违法出境个人信息等问题的部分App及企业单位,国家网信办指导属地网信办依法采取责令限期改正、下架下线、警告、罚款、处理责任人等处置处罚措施。 個人情報の収集・利用規則を公表していない、個人情報を過剰に収集している、個人情報を違法に国外へ流出させているなどの問題がある一部のアプリ及び企業単位に対し、国家インターネット情報弁公室は管轄区域のインターネット情報弁公室に対し、期限付き是正命令、配信停止・サービス停止、警告、罰金、責任者処分などの措置を法的に講じるよう指導した。
针对存在未有效落实人工智能合成内容标识规定要求问题的多款App,国家网信办指导属地网信办依法采取约谈、责令限期改正、下架下线等处置措施。 人工知能合成コンテンツの表示規定を効果的に実施していない複数のアプリに対し、国家インターネット情報弁公室は管轄区域のインターネット情報弁公室に対し、面談、期限付き是正命令、配信停止等の措置を法的に講じるよう指導した。
针对存在未经安全评估即上线提供服务问题的一些具有舆论属性或动员能力的App、小程序,国家网信办指导属地网信办依法采取责令改正、下架、下线功能、罚款、处理责任人等处置处罚措施。对已完成整改的App依法复核恢复上架,引导新技术新应用健康有序发展。 セキュリティ評価を経ずにサービス提供を開始した、世論形成や動員能力を有するアプリやミニアプリに対し、国家インターネット情報弁公室は管轄区域のインターネット情報弁公室に対し、法に基づき是正命令、サービス停止、機能停止、罰金、責任者処分などの措置を講じるよう指導した。是正を完了したアプリについては法に基づき再審査を行い、サービス再開を許可し、新技術・新アプリケーションの健全かつ秩序ある発展を導いている。
进一步强化网络执法管理监督,提升网络执法能力水平 ネットワーク法執行の管理監督を一層強化し、ネットワーク法執行能力のレベルを向上させる
国家网信办持续健全网络执法监督工作体系,开展日常监督、重点监督、专项监督等多种形式的监督,确保网络执法各项工作落实到位。严格落实网络执法人员培训、考试考核、资格管理和持证上岗制度。制定出台《网信部门行政处罚裁量权基准适用规定》,梳理发布《国家互联网信息办公室涉企行政检查事项清单》,进一步推进网络执法规范化、制度化、专业化建设。通过严格规范公正文明网络执法,推进依法管网、依法办网、依法上网,推动互联网在法治轨道上健康运行。 国家インターネット情報弁公室はネットワーク法執行監督業務体系の継続的な整備を進め、日常監督、重点監督、特別監督など多様な形式の監督を実施し、ネットワーク法執行の各業務が確実に遂行されるよう確保する。ネットワーク法執行担当者の研修、試験・評価、資格管理、資格保持者による職務遂行制度を厳格に実施する。『ネット情報部門行政処罰裁量権基準適用規定』を制定・公布し、『国家サイバースペース管理局企業関連行政検査事項リスト』を整理・公表し、ネットワーク法執行の規範化、制度化、専門化をさらに推進する。厳格かつ規範的で公正かつ文明的なネットワーク法執行を通じて、法に基づくネットワーク管理、法に基づくネットワーク運営、法に基づくインターネット利用を推進し、インターネットが法治の軌道上で健全に運営されるよう促す。

 

 

 

 

 

生成AIの表示義務に関連する規制

 

規制(日本語) 中文原文名 公布日 施行日 役割
基盤法 サイバーセキュリティ法 网络安全法
2025.10.28 2026.01.01 AI規制の「上位法的位置づけ」。AIの基礎研究支援・倫理規範・リスク監視を国家の法定責任として初めて明記。
専用規則(2025) 人工知能生成合成コンテンツ識別弁法 人工智能生成合成内容标识办法 2025.03.14 2025.09.01 ラベリング義務の中核。明示・暗示ラベルを制度化し、生成者・伝播者・利用者それぞれの義務を明確化した専用規則。
国家標準(2025) GB 45438‑2025 ネットワークセキュリティ技術 人工知能生成コンテンツ識別方法 GB 45438‑2025 《网络安全技术 人工智能生成合成内容标识方法 2025.08.01 2025.09.01 ラベルの技術仕様を標準化。明示ラベルのフォントサイズや、暗示ラベル(メタデータ)の具体的な埋め込み方式などを強制性国家標準として規定。
前段階の規則②(2023) 生成AIサービス管理暫定弁法 生成式人工智能服务管理暂行办法 2023.07.13 2023.08.15 生成AIの上位規範として、サービス提供者に誤導防止のための标识義務を補完。ただし表示の詳細は深度合成規定に委ねる部分が大きい。
前段階の規則①(2023) 深度合成管理規定 互联网信息服务深度合成管理规定 2022.12.11 2023.01.10 表示義務の法的基盤を確立。AI生成・合成コンテンツへの識別子(メタデータ)追加義務と、誤認リスクがある場合の顕著な标识義務を初めて導入。

 

1_20210612030101

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.01.13 中国 サイバーセキュリティ法改正 (2025.12.29)

・2025.03.16 中国 人工知能生成合成コンテンツ識別弁法 (2025.03.14)

・2024.09.23 中国 「人工知能生成の合成コンテンツ識別に関する措置(意見募集稿)」と国家標準 「人工知能が生成したコンテンツのラベル付け方法」に対する意見募集

 

 

 

 

 

 

| | Comments (0)

デンマーク 公共部門における個人データの処理におけるAIシステムの開発および利用に関する法案

こんにちは、丸山満彦です。

デンマークが公共部門における個人データの処理におけるAIシステムの開発および利用に関する法案をつくっていますね...

この法案は、デンマークの公的機関が個人データを用いてAIシステムを開発・利用するための一般的かつ横断的な法的根拠となるものですね...

この法律で、公的機関はAIの利用が認められることになりますが、GDPRを上書きするものではありません...なので、健康情報や民族情報などの特別カテゴリーデータ(GDPR第9条)および犯罪歴データ(第10条)をAIに利用する場合、各省庁が追加の保護措置を定める必要があります...

AIの技術的特性により権利行使が困難となる場合を想定し、GDPR第12条および第15〜21条の権利について、GDPR第23条に基づく例外規則を省庁が制定できる。ただし、必要性・比例性・透明性の要件を満たすことが前提...

もちろん、自動意思決定(GDPR第22条)は認めず、最終判断は常に人間が行うことになっています...

Denmark Høring PORTALEN

・2026.02.03 Høring over udkast til forslag til lov om udvikling og anvendelse af AI-systemer ved behandling af personoplysninger i den offentlige forvaltning

・[PDF] Udkast til lov om udvikling og anvendelse af AI-systemer ved behandling af personoplysninger i den offentlige forvaltning

20260214-174119

・[DOCX][PDF] 仮訳

 

Forslag til 提案
Lov om udvikling og anvendelse af AI-systemer ved behandling af personoplysninger i den offentlige forvaltning 公共行政における個人情報の処理におけるAIシステムの開発および利用に関する法律
Anvendelsesområde og definitioner 適用範囲および定義
§ 1. Denne lov gælder for alle dele af den offentlige forvaltning, jf. forvaltningslovens § 1, stk. 1. 第1条 この法律は、行政法第1条第1項に規定する行政のあらゆる分野に適用される。
Stk. 2. I overensstemmelse med forvaltningslovens § 1, stk. 2, gælder denne lov desuden for al virksomhed, der udøves af 第2項。行政法第1条第2項に基づき、この法律は、さらに、以下の機関が行うすべての活動にも適用される。
1) selvejende institutioner, foreninger, fonde m.v., der er oprettet ved lov eller i henhold til lov, og 1) 法律または法律に基づき設立された、独立行政法人、協会、財団など、および
2) selvejende institutioner, foreninger, fonde, m.v., der er oprettet på privatretligt grundlag, og som udøver offentlig virksomhed af mere omfattende karakter og er undergivet intensiv offentlig regulering, intensivt offentligt tilsyn og intensiv offentlig kontrol.  2) 私法に基づいて設立され、より広範な公共事業を行い、厳しい公的規制、厳しい公的監督、厳しい公的統制の対象となっている、独立行政法人、協会、財団などが実施するすべての事業に適用される。 
Stk. 3. Denne lov gælder desuden for nærmere angivne selskaber, institutioner, foreninger m.v., efter anden lovgivning og regler i overensstemmelse med forvaltningslovens § 1, stk. 3. 第3項。この法律は、行政法 第1条 第 3 項に基づく他の法律および規則に従って、さらに詳しく指定された会社、機関、協会等にも適用される。
§ 2. I denne lov forstås ved: 第2条 この法律において、以下の用語は、それぞれ以下の意味を持つ。
1) AI-system: et maskinbaseret system, som er udformet med henblik på at fungere med en varierende grad af autonomi, og som efter idriftsættelsen kan udvise en tilpasningsevne, og som til eksplicitte eller implicitte mål af det input, det modtager, udleder, hvordan det kan generere output såsom forudsigelser, indhold, anbefalinger eller beslutninger, som kan påvirke fysiske eller virtuelle miljøer.  1) AIシステム:さまざまなレベルの自律性で機能するように設計され、稼働後に適応能力を発揮し、入力の明示的または暗黙的な目標に対して、 予測、コンテンツ、推奨事項、決定などの出力を生成し、物理的または仮想的な環境に影響を与えることができる。 
2) Personoplysninger: enhver form for information om en identificeret eller identificerbar fysisk person (”den registrerede”); ved identificerbar fysisk person forstås en fysisk person, der direkte eller indirekte kan identificeres, navnlig ved en identifikator som f.eks. et navn, et identifikationsnummer, lokaliseringsdata, en onlineidentifikator eller et eller flere elementer, der er særlige for denne fysiske persons fysiske, fysiologiske, genetiske, psykiske, økonomiske, kulturelle eller sociale identitet. 2) 個人データ:特定された、または特定可能な自然人(「データ主体」)に関するあらゆる情報。 識別可能な自然人とは、特に、氏名、識別番号、位置情報、オンライン識別子、またはその自然人の身体的、生理的、遺伝的、精神的、経済的、文化的、社会的アイデンティティに固有の1つ以上の要素などの識別子によって、直接または間接的に識別できる自然人を指す。
3) Behandling: enhver aktivitet eller række af aktiviteter — med eller uden brug af automatisk behandling — som personoplysninger eller en samling af personoplysninger gøres til genstand for, f.eks. indsamling, registrering, organisering, systematisering, opbevaring, tilpasning eller ændring, genfinding, søgning, brug, videregivelse ved transmission, formidling eller enhver anden form for overladelse, sammenstilling eller samkøring, begrænsning, sletning eller tilintetgørelse. 3) 処理:個人データまたは個人データの集合に対して行われる、自動処理の有無にかかわらず、収集、記録、整理、体系化、保存、適応または変更、検索、 検索、使用、伝送による開示、提供、その他の形態の譲渡、比較、照合、制限、消去、破棄など。
4) Beslutningsstøtte: enhver form for forslag eller anbefaling til afgørelser eller tiltag overfor den registrerede, som er genereret af et AI-system, og som en fysisk person inddrager i den samlede faglige vurdering, som ligger til grund for afgørelsen eller tiltaget, uden at AI-systemet selv træffer afgørelse eller iværksætter tiltaget.  4) 意思決定支援:AIシステムによって生成され、自然人が 、決定または措置の根拠となる総合的な専門的評価に組み込む、登録者に対する決定または措置に関するあらゆる提案または勧告。ただし、AIシステム自体が決定または措置を講じるものではない。 
5) Udvikling: enhver aktivitet der bidrager til udviklingen af et AI-system, herunder skabelse, træning, afprøvning og validering. Udvikling omfatter også lignende aktiviteter, der foretages efter AI-systemet er taget i brug, herunder gentræning og videreudvikling.  5) 開発:AIシステムの開発に貢献するあらゆる活動。これには、作成、トレーニング、試験、検証が含まれる。開発には、AIシステムが導入された後に実施される、再トレーニングやさらなる開発などの類似の活動も含まれる。 
6) Anvendelse: enhver anvendelse af et AI-system, herunder drift, efter det er taget i brug. 6) 使用:AIシステムの運用開始後の、運用を含むあらゆる使用。
Udvikling og anvendelse af AI-systemer ved behandling af personoplysninger 個人データの処理における AI システムの開発および使用
§ 3. Myndigheder inden for den offentlige forvaltning kan udvikle og anvende AI-systemer, herunder gøre brug af beslutningsstøtte, på baggrund af personoplysninger, myndigheden behandler, for at understøtte myndighedens opgavevaretagelse efter anden lovgivning.  第3条 行政機関は、他の法律に基づく任務の遂行を支援するため、当該機関が処理する個人データに基づいて、意思決定支援の利用を含め、AI システムを開発および利用することができる。 
Stk. 2. Vedkommende minister skal på eget ressort fastsætte specifikke foranstaltninger til beskyttelse af den registreredes rettigheder og interesser i forbindelse med behandling omfattet af stk. 1, når behandlingen omfatter personoplysninger omfattet af databeskyttelsesforordningens artikel 9, stk. 1 og artikel 10, og sådanne foranstaltninger er påkrævet i henhold til databeskyttelsesreglerne. 第2項。関係大臣は、第 1 項に該当する処理において、データ保護規則第 9 条第 1 項および第 10 条に該当する個人情報が含まれる場合、当該処理に関連する登録者の権利および利益を保護するための具体的な措置を、自身の管轄範囲内で定めるものとする。 また、データ保護規則に基づき、そのような措置が必要とされる場合。
Undtagelse til den registreredes rettigheder 登録者の権利の例外
§ 4. Vedkommende minister kan fastsætte regler om, at bestemmelserne i databeskyttelsesforordningens artikel 12 og artikel 15-21 ikke gælder, hvis ét af forholdene i databeskyttelsesforordningens artikel 23, stk. 1, gør sig gældende. Regler udstedt i medfør af 1. pkt., indeholder, hvor det er relevant, specifikke bestemmelser vedrørende de forhold, som fremgår af databeskyttelsesforordningens artikel 23, stk. 2. 第4条 当該大臣は、データ保護規則第 23 条第 1 項のいずれかの条件が適用される場合、データ保護規則第 12 条および第 15 条から第 21 条までの規定が適用されないことを規定することができる。 第 1 項に基づいて制定された規則は、該当する場合、データ保護規則第 23 条第 2 項に記載されている事項に関する具体的な規定を含む。
Ikrafttræden 施行
§ 5. Loven træder i kraft dagen efter bekendtgørelsen i Lovtidende. 第5条 この法律は、官報に掲載された翌日から施行する。
Territorialbestemmelse 領土規定
§ 6. Loven gælder ikke for Færøerne og Grønland. 第6条 この法律は、フェロー諸島およびグリーンランドには適用されない。

 

 

 

 


 

| | Comments (0)

2026.02.15

欧州 EDPB 2026-2027年度作業計画:進化するデジタル環境におけるコンプライアンスの円滑化と協力強化 (2026.02.12)

こんにちは、丸山満彦です。

EDPBは、2026-2027年度作業計画を公表しています...

EDPB戦略2024-2027の4つの柱に基づき、作業計画は以下の重点分野に焦点を当ていますね:

1) 調和の強化とコンプライアンスの促進

2) 共通の執行文化と効果的な協力の強化

3) 発展するデジタル環境と規制横断的環境におけるデータ保護の確保

4) データ保護に関する国際的な対話への貢献

に重点を置いているとのことです。

 

EDPB

・2026.02.13 Making GDPR compliance easier through new initiatives: a key focus of the EDPB work programme 2026-2027

Making GDPR compliance easier through new initiatives: a key focus of the EDPB work programme 2026-2027 新たな取り組みによるGDPR順守の容易化:EDPB作業計画2026-2027の重点課題
Brussels, 13 February - The EDPB has recently adopted its work programme for 2026-2027,  which is grounded in the four pillars of the EDPB strategy 2024-2027. ブリュッセル、2月13日 - EDPBは最近、2026-2027年度の作業計画を採択した。これはEDPB戦略2024-2027の4つの柱に基づいている。
The work programme is based on the priorities set out in the EDPB strategy and it also takes into account the commitments made in the Helsinki Statement on enhanced clarity, support and engagement aimed at making GDPR compliance easier, strengthening consistency, and boosting cross-regulatory cooperation. この作業計画は、EDPB戦略で定められた優先事項に基づき、また、GDPR遵守の容易化、一貫性の強化、規制当局間の連携促進を目的とした明確化・支援・関与の強化に関するヘルシンキ声明における公約も考慮している。
Easing compliance is at the top of the EDPB agenda コンプライアンスの容易化はEDPBの最優先課題である
The work programme reaffirms the commitment of the EDPB to simplifying GDPR compliance for organisations, which includes the development of a series of ready-to-use templates for organisations. Following the public consultation on this,  the EDPB decided to develop templates for legitimate interest assessment, record of processing activities and privacy notice/policy in addition to the already announced templates for data breach notifications and data protection impact assessment. 本作業計画は、組織向けのGDPR遵守簡素化へのEDPBの取り組みを再確認する。これには組織向け即用型テンプレートの開発が含まれる。公的協議を経て、EDPBは既に発表済みのデータ侵害通知・データ保護影響評価テンプレートに加え、正当な利益アセスメント、処理活動記録、プライバシー通知/ポリシーのテンプレート開発を決定した。
This is also in line with both the Helsinki Statement’s objectives of strengthening dialogue with stakeholders and facilitating GDPR compliance for organisations. これは、ステークホルダーとの対話強化と組織のGDPR遵守促進というヘルシンキ声明の目標にも沿うものである。
More information about the EDPB work programme can be found here. EDPB作業計画の詳細はこちらを参照のこと。

 

・2026.02.12 EDPB work programme 2026-2027: easing compliance and strengthening cooperation across the evolving digital landscape

EDPB work programme 2026-2027: easing compliance and strengthening cooperation across the evolving digital landscape EDPB作業計画2026-2027:進化するデジタル環境におけるコンプライアンスの円滑化と協力強化
Brussels, 12 February - During its latest plenary, the EDPB adopted its work programme for 2026-2027.  This is the second work programme to support the implementation of the EDPB strategy 2024-2027*. ブリュッセル、2月12日 - EDPBは最新の総会において、2026-2027年度の作業計画を採択した。これはEDPB戦略2024-2027*の実施を支援する2番目の作業計画である。
The work programme is based on the priorities set out in the EDPB strategy and the needs identified as most critical for stakeholders. It also takes into account the commitments made in the Helsinki Statement on enhanced clarity, support and engagement aimed at making GDPR compliance easier, strengthening consistency, and boosting cross-regulatory cooperation. 本作業計画は、EDPB戦略に定められた優先事項と、関係者にとって最も重要と特定されたニーズに基づいている。また、GDPR遵守の容易化、一貫性の強化、規制当局間の協力促進を目的とした「明確化・支援・関与の強化」に関するヘルシンキ声明における公約も考慮している。
Built on the four pillars of the EDPB strategy, the work programme focuses on 1) enhancing harmonisation and promoting compliance, 2) reinforcing a common enforcement culture and effective cooperation, 3) safeguarding data protection in the developing digital and cross-regulatory landscape, and 4) contributing to the global dialogue on data protection. EDPB戦略の4つの柱に基づき、本作業計画は次の4点に焦点を当てる:1) 調和の強化とコンプライアンスの促進2) 共通の執行文化と効果的な協力の強化3) 発展するデジタル環境及び規制横断的環境におけるデータ保護の確保4) データ保護に関する国際的対話への貢献。
Enhancing harmonisation and promoting compliance 調和の強化とコンプライアンスの促進
The EDPB will continue to provide timely and clear guidance on key issues and concepts of EU data protection law to make GDPR compliance easier. For example, the EDPB is working on guidelines on Consent or Pay, guidelines on anonymisation, guidelines on pseudonymisation and guidelines on children’s data. The Board will also develop and promote tools for a broader audience, by producing content for non-experts, such as templates, illustrative examples, checklists, FAQs and “how to” guides. EDPBは、GDPR遵守を容易にするため、EUデータ保護法の重要課題や概念について、タイムリーかつ明確なガイダンスを提供し続ける。例えば、EDPBは「同意か支払い」に関するガイドライン、匿名化に関するガイドライン、仮名化に関するガイドライン、児童データに関するガイドラインの策定に取り組んでいる。委員会はまた、テンプレート、具体例、チェックリスト、FAQ、ハウツーガイドなど、専門家以外向けのコンテンツを作成することで、より幅広い対象者向けのツールを開発・推進する。
The EDPB will support the implementation of compliance measures for controllers and processors.  EDPBは、データ管理者およびデータ処理者向けのコンプライアンス対策の実施を支援する。
The EDPB will advise the EU legislature on important issues related to the protection of personal data in the EU. This includes giving advice on legislative proposals, together with the EDPS in the context of joint opinions such as with the Digital Omnibus, in response to any requests from the European Commission. EDPBは、EUにおける個人データ保護に関連する重要事項について、EU立法府に助言を行う。これには、欧州委員会からの要請に応じ、デジタルオムニバス法などの共同意見の文脈において、欧州データ保護監督官(EDPS)と共に立法提案に関する助言を行うことも含まれる。
Reinforcing a common enforcement culture and effective cooperation 共通の執行文化と効果的な協力の強化
“We will continue working together to ensure greater consistency across Europe and to strengthen cooperation among Data Protection Authorities. 「我々は、欧州全体での一貫性を高め、データ保護当局間の協力を強化するため、引き続き協力していく。
The commitments we made last year in our Helsinki statement will be our compass going forward. We will also embrace the opportunities that come with the recently adopted Regulation on GDPR procedural rules.
昨年ヘルシンキ声明で表明したコミットメントが、今後の指針となる。また、最近採択されたGDPR手続規則に関する規則がもたらす機会も積極的に活用する。」
EDPB Chair, Anu Talus EDPB議長 アヌ・タラス
The EDPB will remain fully committed to fulfil its role as a forum to regularly exchange information on ongoing cases, expertise and best practices among DPAs. The Board will also continue to support the development of enforcement and cooperation tools and will focus on ensuring the smooth functioning of the consistency mechanism. EDPBは、データ保護当局間で進行中の案件、専門知識、ベストプラクティスに関する情報を定期的に交換する場としての役割を全うすることに引き続き全力を尽くす。委員会はまた、執行・協力ツールの開発を支援し続け、整合性メカニズムの円滑な機能確保に注力する。
The IT tools and systems used by the Board will be evaluated and enhanced. 委員会が使用するITツールとシステムは評価され、強化される。
Safeguarding data protection in the developing digital and cross-regulatory landscape 発展するデジタル環境と規制横断的状況におけるデータ保護の確保
The EDPB will continue to promote a human-centric approach to new technologies, including via the adoption of guidelines on generative AI and data-scraping.  EDPBは、生成的AIやデータスクレイピングに関するガイドラインの採択などを通じ、新技術に対する人間中心のアプローチを推進し続ける。
The EDPB will proactively engage with other regulatory authorities on matters relating to data protection to support the new cross-regulatory landscape. The Board will continue to take an active role in relevant forums, including the Digital Markets Act (DMA) High Level Group, the European Board for Digital Services and the European Data Innovation Board.  EDPBは、新たな規制横断的状況を支援するため、データ保護に関連する事項について他の規制当局と積極的に連携する。委員会は、デジタル市場法(DMA)ハイレベルグループ、欧州デジタルサービス委員会、欧州データイノベーション委員会を含む関連フォーラムにおいて、引き続き積極的な役割を果たす。
The Board will establish common positions and guidance in the cross-regulatory and interdisciplinary landscape, while maintaining coherent and consistent safeguards for the protection of personal data. Guidance in this regard will include joint guidelines on the Interplay between the AI Act and the GDPR and guidelines on political advertising.  委員会は、個人データ保護のための一貫性と整合性を維持しつつ、規制横断的・学際的環境における共通の立場とガイダンスを確立する。この点に関するガイダンスには、AI法とGDPRの相互作用に関する共同ガイドラインや政治広告に関するガイドラインが含まれる。
Contributing to the global dialogue on data protection データ保護に関する国際的対話への貢献
The EDPB commits to promoting global dialogue on privacy and data protection, focusing on international cooperation in enforcement among its members and also with authorities of third countries. It will continue its initiative of close cooperation with DPAs from the countries or organisations with an adequacy decision.  欧州データ保護委員会(EDPB)は、加盟国間および第三国当局との執行協力に焦点を当て、プライバシーとデータ保護に関する国際的対話の促進に取り組む。十分性認定を受けた国・組織のデータ保護当局(DPA)との緊密な協力イニシアチブを継続する。
The EDPB will also continue to work on the GDPR and Law Enforcement Directive (LED) transfer mechanisms and provide further guidance on their practical implementation. また、GDPRおよび法執行指令(LED)に基づく移転メカニズムに関する作業を継続し、その実践的実施に向けたさらなるガイダンスを提供する。
The EDPB will be engaged with the international community, making sure to facilitate the exchange of information and cooperation among the EDPB members active in international forums.  国際社会との連携を強化し、国際フォーラムで活動するEDPBメンバー間の情報交換と協力を促進する。
Note to editors: 編集後記:
* The first work programme supporting the EDPB strategy 2024-2027 can be found here. * EDPB戦略2024-2027を支える最初の作業計画はこちらで確認できる。

 

2026-2027年度作業計画...

EDPB Work Programme 2026-2027

・・[PDF]

20260214-65132

ざっとした内容...

EDPB2026–2027年に重点的に取り組む行動計画を示し、GDPRの調和的適用、執行協力の強化、デジタル規制群との整合性確保、国際的データ移転メカニズムの整備を体系的に位置づけたもの。実務的でアクセスしやすい指針の提供が中心的使命。また、執行協力の高度化、DMADSAAI Act など他規制との相互作用への対応、生成AI・ブロックチェーン等の新技術に関するガイダンス策定、適正性認定やSCC等の国際移転ツールの整備を通じ、急速に変化する環境下でGDPRの一貫性と実効性を維持することを目的とする。これらを通じ、欧州全体のデータ保護水準を強化し、利害関係者との対話と支援を拡大することを計画している。

EDPBの2024-2027戦略の柱に沿って次のように計画している...

I調和の強化とコンプライアンスの促進

Iは、GDPRの調和的適用と実務的な遵守支援を強化するため、ガイドラインの拡充、SME向けツールの整備、認証・コードオブコンダクトの推進、EU立法への助言を中心に据えるも。専門家だけでなく一般市民や子どもを含む幅広い対象への理解促進を重視する。匿名化、正当利益、子どものデータ、研究目的処理など、実務上重要な論点へのガイダンス策定が柱となる。

  • 1 ガイドライン整備

匿名化、仮名化、正当利益、子どものデータ、「consent or pay」、研究目的処理、LEDのアクセス権、DPOガイドライン更新、PNR判決フォローアップなどを扱う。

  • 2 SME向けツール開発

①DPIA、②処理活動記録、③データ侵害通知、④正当利益評価、⑤プライバシーノーティス等のEU共通テンプレートを作成し、非専門家向け情報提供を強化。(② ④ ⑤ が意見募集の結果あらたにつくることになた... 

  • 3 コンプライアンス手段の支援

認証・コードオブコンダクトに関する意見発出、監査機関の認定要件審査、利害関係者との協働を推進。

  • 4 EU立法への助言

デジタル・オムニバス等の立法提案に対し、独自またはEDPSと共同で意見を提出。

 

II共通の執行文化と効果的な協力の強化

IIは、GDPRの執行における一貫性と協力体制を強化することが目的。ガイドライン更新、共同執行(CEF)の実施、タスクフォースの設置、IMIシステムの改善などを含む。文書は加盟当局間の協力を制度的に強化する姿勢を示す。特にArticle 606166に関するガイドライン整備や、紛争解決機能(Art.65)の円滑化が中心となる。

  • 1 協力ツールの活用促進

Art.60(共同処理)、61(相互支援)、66(緊急手続)などのガイドライン更新、苦情処理の初期対応の標準化。

  • 2 執行支援と情報交換

2026 CEF(透明性義務)、2027 CEFの準備、裁判例・決定の収集、タスクフォース設置、専門家プールの活用。

  • 3 一貫性メカニズムの強化

Art.64意見、Art.65紛争解決、緊急手続の運用強化、国家ガイドラインとの整合性確保。

  • 4 IT基盤の改善

IMIの更新、各国DPAシステムとの接続、EDPB事務局のITツール改善。

 

III発展するデジタル環境と規制横断的状況におけるデータ保護の確保

IIIは、DMADSAAI Actなどのデジタル規制群との相互作用に対応し、複数規制領域を横断する協力体制を構築することが目的。文書は「The EDPB will promote consistent application of different regulatory frameworks」と述べ、競争法、消費者保護、AML/CFTなど他分野との整合性確保を重視する。また、生成AI、テレメトリ、ブロックチェーンなど新技術に関するガイダンス策定を通じ、GDPRの人間中心アプローチを維持することが柱となる。

  • 1 他規制フォーラムへの参加

DMA High Level Group、DSA Board、European Data Innovation Board で積極的役割を果たす。

  • 2 クロス規制ガイダンスの策定

AI Act・DMA・DSAとの相互作用、競争法、政治広告、AML/CFTなどに関する共同ガイドライン。

  • 3 他規制当局との協働

競争当局・消費者保護当局等をEDPB会合に招き、協働の枠組みを強化。

  • 4 新技術への対応

生成AIのデータスクレイピング、テレメトリ、ブロックチェーンに関するガイドラインを策定。

  • 5 EU立法との連携

デジタルユーロ、金融データアクセス等の新制度に対応。

 

IVデータ保護に関する国際的対話への貢献

IVは、国際的なデータ保護基準の向上と、第三国当局との協力強化が目的。特にデータ移転メカニズム(SCCBCR、認証、行政取決め、適正性認定)の整備と実務的ガイダンスの提供を中心に据える。また、国際フォーラムでの情報交換や、適正性認定国との協力深化を通じ、GDPR水準の国際的普及を図る。

  • 1 データ移転メカニズムの整備

適正性認定、BCR、SCC、認証、行政取決めに関する意見・更新を実施。

  • 2 国際フォーラムでの協力

国際会議での情報交換を促進し、高水準のデータ保護を国際的に推進。

  • 3 第三国当局との協力強化

適正性認定国のDPAとの協働を継続し、執行協力を深化

 

 

意見募集の結果3つの新たなガイドラインをつくることになった...

・2026.02.12 EDPB Report on the public consultation on helpful templates for organisations to facilitate their GDPR compliance

20260214-73618

 

 


 

参考...

EDPBの2024-2027戦略

・2024.04.18 EDPB Strategy 2024-2027

[PDF]

20250312-62616

 

 

一つ前の作業計画

EDPB Work Programme 2024-2025

20260214-71709

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

この作業計画の元になった戦略については、こちら...

・2024.04.20 欧州 EDPB Strategy 2024-2027 (2024.04.18)

 

その後2024年の活動...

・2025.04.24 欧州 EDPB 2024年の年次報告書

 

 

| | Comments (0)

2026.02.14

欧州 EDPB EDPS デジタルオムニバス規制案に関する共同意見書 (2026.02.11)

こんにちは、丸山満彦です。

欧州データ保護会議(EDPB)と欧州データ保護監察機関(EDPS)が、デジタルオムニバス規制案に関する共同意見書を採択していますね...

 

個人データの定義の変更については断固反対という感じですね...

変更場所は、、、

・2025.11.19 Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL amending Regulations (EU) 2016/679, (EU) 2018/1724, (EU) 2018/1725, (EU) 2023/2854 and Directives 2002/58/EC, (EU) 2022/2555 and (EU) 2022/2557 as regards the simplification of the digital legislative framework, and repealing Regulations (EU) 2018/1807, (EU) 2019/1150, (EU) 2022/868, and Directive (EU) 2019/1024 (Digital Omnibus)

‘Information relating to a natural person is not necessarily personal data for every other person or entity, merely because another entity can identify that natural person. Information shall not be personal for a given entity where that entity cannot identify the natural person to whom the information relates, taking into account the means reasonably likely to be used by that entity. Such information does not become personal for that entity merely because a potential subsequent recipient has means reasonably likely to be used to identify the natural person to whom the information relates.’ 自然人に関する情報は、他の事業体がその自然人を識別できるという理由だけで、必ずしも他のあらゆる事業体にとって個人データとはならない。ある事業体が、その事業体が合理的に使用すると見込まれる手段を考慮した上で、当該情報に関連する自然人を識別できない場合、その事業体にとって当該情報は個人データとはならない。また、潜在的な後続の取得者が、当該情報に関連する自然人を識別するために合理的に使用されると見込まれる手段を有しているという理由だけで、当該情報がその事業体にとって個人データとなることはない。

 

ということで、

 

● EDPB

・2026.02.11 Digital Omnibus: EDPB and EDPS support simplification and competitiveness while raising key concerns

Digital Omnibus: EDPB and EDPS support simplification and competitiveness while raising key concerns デジタルオムニバス:欧州データ保護会議(EDPB)と欧州データ保護監察機関(EDPS)は簡素化と競争力を支持しつつ、主要な懸念を提起
Brussels, 11 February - The European Data Protection Board (EDPB) and the European Data Protection Supervisor (EDPS) have adopted a Joint Opinion on the Digital Omnibus Regulation proposal.* This proposal aims to simplify the EU's digital regulatory framework, reduce administrative burden and enhance the competitiveness of European organisations. ブリュッセル、2月11日 - 欧州データ保護会議(EDPB)と欧州データ保護監察機関(EDPS)は、デジタルオムニバス規制案に関する共同意見書を採択した。* この提案は、EUのデジタル規制枠組みを簡素化し、行政負担を軽減し、欧州組織の競争力を高めることを目的としている。
The EDPB and the EDPS focus on the aspects concerning the GDPR, the EUDPR, the ePrivacy Directive, and the Data Acquis.** More specifically, they assess whether the proposal 1) leads to real simplification and facilitates compliance, 2) brings more legal certainty and 3) affects individuals’ fundamental rights. EDPBとEDPSは、GDPR、EUDPR、eプライバシー指令、データ取得に関する側面**に焦点を当てている。具体的には、本提案が1)真の簡素化をもたらしコンプライアンスを促進するか、2)法的確実性を高めるか、3)個人の基本的権利に影響を与えるかをアセスメントしている。
Changes to the GDPR and the EUDPR GDPRおよびEUDPRへの変更点
Changes raising significant concerns 重大な懸念を生じさせる変更点
Some proposed changes raise significant concerns as they can adversely affect the level of protection enjoyed by individuals, create legal uncertainty and make data protection law more difficult to apply. 提案されている変更点の中には、個人の享受する保護水準に悪影響を与え、法的な不確実性を生み出し、データ保護法の適用をより困難にする可能性があるため、重大な懸念を生じさせるものがある。
The EDPB and the EDPS strongly urge the co-legislators not to adopt the proposed changes to the definition of personal data as they go far beyond a targeted or technical amendment of the GDPR. In addition, they do not accurately reflect and clearly go beyond the CJEU jurisprudence, and they would result in significantly narrowing the concept of personal data. The European Commission should not be entrusted to decide by an implementing act what is no longer personal data after pseudonymisation as it directly affects the scope of application of EU data protection law.   EDPBとEDPSは、共同立法者に対し、個人データの定義に関する提案された変更を採択しないよう強く要請する。これらの変更は、GDPRの的を絞った技術的修正をはるかに超えているからだ。さらに、これらの変更は欧州司法裁判所の判例を正確に反映しておらず、明らかにそれを超えるものであり、個人データの概念を大幅に狭める結果となる。欧州委員会は、仮名化後に何が個人データでなくなるかを実施法令で決定する権限を委ねられるべきではない。これはEUデータ保護法の適用範囲に直接影響するからである。
“Simplification is essential to cut red tape and strengthen EU competitiveness — but not at the expense of fundamental rights. We welcome the Commission’s steps toward greater harmonisation, consistency, and legal certainty. However, we strongly urge the co-legislators not to adopt the proposed changes in the definition of personal data, as they risk significantly weakening individual data protection.” 「簡素化は規制緩和とEUの競争力強化に不可欠だが、基本的人権を犠牲にしてはならない。我々は、欧州委員会が調和性、一貫性、法的確実性の向上に向けた措置を講じていることを歓迎する。しかしながら、個人データの定義に関する提案された変更は、個人のデータ保護を著しく弱体化させるリスクがあるため、共同立法機関に対し、その採択を強く控えるよう要請する。」
EDPB Chair, Anu Talus 欧州データ保護委員会(EDPB)議長 アヌ・タラス
“We strongly urge the co-legislators not to adopt the proposed changes to the definition of personal data. These changes are not in line with the Court’s case law and would significantly narrow the concept of personal data.  We must make sure that any changes to the GDPR and EUDPR actually clarify obligations and bring legal certainty while maintaining trust and a high level of protection of individual rights and freedoms." 「共同立法機関に対し、個人データの定義変更案を採択しないよう強く要請する。これらの変更は裁判所の判例法と整合せず、個人データの概念を著しく狭める。GDPR及びEUDPRへのいかなる変更も、義務を明確化し法的確実性をもたらすと同時に、信頼と個人の権利・自由の高水準保護を維持することを確実にする必要がある。」
European Data Protection Supervisor, Wojciech Wiewiórowski 欧州データ保護監察機関、ヴォイチェフ・ヴィエヴィオロフスキ
Steps in the right direction 正しい方向への一歩
The EDPB and the EDPS are in favour of the increase of the threshold of risk leading to the obligation to notify a data breach to the competent Data Protection Authority (DPA) and the extension of the deadline to submit such a notification. This would significantly reduce the administrative burden for organisations without affecting the protection of individuals’ personal data. In addition, the proposed common templates and lists for data breaches and data protection impact assessments are positive. 欧州データ保護委員会(EDPB)と欧州データ保護監督官(EDPS)は、データ侵害を管轄データ保護当局(DPA)に通知する義務が生じるリスク閾値の引き上げと、当該通知提出期限の延長を支持する。これにより、個人の個人データ保護に影響を与えることなく、組織の行政負担が大幅に軽減される。さらに、データ侵害およびデータ保護影響評価(DPIA)に関する共通テンプレートとリストの提案は肯定的である。
The EDPB and the EDPS also welcome the proposed introduction of a new derogation to process special categories of data for biometric authentication, where the verification means are under the individual’s sole control. EDPBとEDPSはまた、生体認証において検証手段が個人の単独管理下にある場合に限り、特別な種類のデータを処理するための新たな例外規定の導入を提案している点も歓迎する。
Lastly, they support the harmonisation of the notion of ‘scientific research’ and other related changes, since they enhance legal certainty and help to bring more harmonisation. 最後に、彼らは「科学研究」の概念の調和化およびその他の関連変更を支持する。これらは法的確実性を高め、さらなる調和をもたらすためである。
Changes that need fine-tuning 微調整が必要な変更点
As stated in the EDPB Opinion 28/2024 on AI models, legitimate interest may be used, in some cases, as a legal basis in the context of the development and deployment of AI models or systems. Therefore, the EDPB and the EDPS do not consider it necessary to include a specific provision on this in the GDPR. EDPB意見書28/2024(AIモデルに関する)で述べられているように、AIモデルやシステムの開発・展開の文脈では、正当な利益が法的根拠として使用される場合がある。したがって、EDPBとEDPSは、GDPRにこれに関する特定の規定を設ける必要はないと考えている。
The EDPB and the EDPS welcome the proposal’s aim to introduce a specific derogation to the prohibition to process sensitive data, subject to conditions, covering the incidental and residual processing of such data in the context of the development and operation of AI systems or models. However, they recommend several improvements, such as clarifying the scope of the derogation and ensuring safeguards throughout the whole lifecycle. EDPBとEDPSは、AIシステム・モデルの開発・運用における付随的・残余的処理を対象に、条件付きで機微データ処理禁止の特例を導入する提案の目的を歓迎する。ただし、特例の適用範囲の明確化やライフサイクル全体を通じた保護措置の確保など、いくつかの改善を推奨する。
The EDPB and the EDPS agree with the Commission’s aim to provide legal clarity to controllers where they face abuse of rights by data subjects. However, they consider that the exercise of the right to access for purposes other than the protection of personal data should not be an element defining what an abuse is. Concerning the new derogation for transparency, the EDPB and the EDPS support simplifying information requirements and reducing administrative burden, in particular for SMEs, but suggest clarifications to ensure legal certainty and ensure that individuals may still receive relevant information about their data when necessary. EDPBとEDPSは、データ対象者による権利の濫用に対処するデータ管理者の法的明確性を確保するという欧州委員会の目的には同意する。ただし、個人データ保護以外の目的でのアクセス権行使は、権利濫用の定義要素とすべきではないと考える。透明性に関する新たな例外規定については、EDPBとEDPSは情報提供要件の簡素化と、特に中小企業における行政負担の軽減を支持する。ただし、法的確実性を確保し、個人が必要な場合に自身のデータに関する関連情報を依然として受け取れるよう、明確化を提案する。
Lastly, changes brought to the provision on automated individual decision-making should be clarified to make these changes meaningful and legally sound. 最後に、自動化された個別意思決定に関する規定への変更は、これらの変更を意味のある法的根拠のあるものとするため、明確化されるべきである。
Changes to the ePrivacy Directive eプライバシー指令の変更
The EDPB and the EDPS strongly support the objective of providing for a regulatory solution to address consent fatigue and the proliferation of cookie banners. This relates, for instance, to the proposed requirements on the use of automated and machine-readable indications of individuals’ choices regarding the processing of their data. The use of technical means can simplify compliance by controllers and support individuals in making their online choices effective. EDPBとEDPSは、同意疲労やクッキーバナーの氾濫に対処する規制的解決策を提供する目的を強く支持する。これは例えば、個人データの処理に関する個人の選択を自動的かつ機械可読な方法で示すことに関する提案された要件に関連している。技術的手段の活用は、データ管理者のコンプライアンスを簡素化し、個人がオンライン上の選択を効果的に行うことを支援し得る。
The EDPB and the EDPS also welcome the limited additional derogations to the general prohibition to store or gain access to personal data in the terminal equipment and further invite the co-legislators to incentivise contextual advertising rather than behavioural advertising, by adding a specific exception surrounded by some safeguards. EDPBとEDPSはまた、端末機器における個人データの保存またはアクセス取得に関する一般的な禁止事項に対する限定的な追加的例外を歓迎する。さらに、共立法者に対し、行動ターゲティング広告ではなく文脈広告を促進するよう要請する。具体的には、一定の保護措置を伴う特定の例外を追加することを求める。
The EDPB and the EDPS welcome the fact that the oversight of such matters will be entrusted to DPAs.  EDPBとEDPSは、こうした事項の監督がデータ保護当局(DPA)に委ねられることを歓迎する。
At the same time, the EDPB and the EDPS highlight the legal and technical difficulties raised by the co-existence of two different regimes for personal and non-personal data. They also provide additional recommendations to enhance legal certainty, minimise the risk and foster responsible innovation. 同時に、EDPBとEDPSは、個人データと非個人データに対する二つの異なる制度の共存が引き起こす法的・技術的困難を指摘する。また、法的確実性の向上、リスクの最小化、責任あるイノベーションの促進に向けた追加的提言を行う。
Changes to the Data Acquis データ取得に関する変更
The EDPB and the EDPS support the simplification of the Data Acquis through the integration into the Data Act of the Data Governance Act and Open Data Directive rules on the re-use of data and documents held by public sector bodies. EDPBとEDPSは、データガバナンス法および公共団体が保有するデータ・文書の再利用に関するオープンデータ指令の規則をデータ法に統合することで、データ取得の簡素化を支持する。
In relation to access granted by public bodies for re-use, they recommend maintaining the clarity offered by the current legal framework, namely that it does not oblige public sector bodies to allow re-use, nor does it provide a legal basis for granting access. 公共機関による再利用のためのアクセス付与に関しては、現行の法的枠組みが提供する明確性を維持することを推奨する。すなわち、公共部門団体に再利用を許可する義務を課すものではなく、アクセス付与の法的根拠を提供するものでもない。
Regarding public emergencies, the EDPB and the EDPS recommend affirming that personal data can be shared only in pseudonymised form with public sector bodies, in cases where anonymous data is insufficient to respond to the public emergency. 公共の緊急事態に関しては、匿名データでは公共の緊急事態に対応できない場合に限り、個人データを仮名化された形態で公共部門団体と共有できることを明記することを推奨する。
Concerning data intermediation services and data altruism organisations, the EDPB and the EDPS highlight the importance of trustworthy and responsible data sharing. They recommend maintaining specific safeguards, favouring transparency and oversight. データ仲介サービス及びデータアルトゥリズム組織に関しては、信頼性が高く責任あるデータ共有の重要性を強調している。透明性と監視を重視した具体的な保護措置を維持することを推奨する。
The EDPB and the EDPS recommend streamlining further the provisions on enforcement (e.g. by enabling cross-regulatory exchange of information on enforcement including with DPAs and clarifying the role of DPAs in enforcing the Data Act). 執行に関する規定のさらなる合理化を推奨する(例:データ保護当局(DPA)を含む執行情報に関する規制横断的な情報交換を可能にし、データ法執行におけるDPAの役割を明確化する)。
The EDPB and the EDPS welcome the proposal’s confirmation of the European Data Innovation Board (EDIB)’s role in supporting the consistent application of the Data Act. On the development of guidelines, they recommend empowering the Commission to issue guidelines on any topic concerning the Data Act and clarifying the EDIB’s role in assisting the Commission in this process. This would enable the Commission to develop joint guidelines with the EDPB and allow the EDIB to advise and assist the Commission in the development of such guidelines. 欧州データ保護委員会(EDPB)と欧州データ保護監督官(EDPS)は、欧州データイノベーション委員会(EDIB)がデータ法の一貫した適用を支援する役割を提案が確認したことを歓迎する。ガイドライン策定に関しては、欧州委員会がデータ法に関連するあらゆる主題についてガイドラインを発行する権限を付与すること、およびこのプロセスにおいてEDIBが欧州委員会を支援する役割を明確化することを推奨する。これにより、欧州委員会はEDPBと共同でガイドラインを策定できるようになり、EDIBは当該ガイドライン策定において欧州委員会に助言・支援を行うことが可能となる。
Note to editors: 編集後記:
*On 19 November 2025, the Commission adopted a Digital Omnibus proposal amending a large corpus of the EU’s digital legislation, including the GDPR, the EUDPR, the Data Act, the ePrivacy Directive, the NIS 2 Directive. *2025年11月19日、欧州委員会はGDPR、EUDPR、データ法、eプライバシー指令、NIS 2指令を含むEUのデジタル関連法規の大部分を改正するデジタルオムニバス提案を採択した。
On 25 November 2025, the Commission formally consulted the EDPB and the EDPS in accordance with Article 42(2) EUDPR and requested an opinion on the aspects concerning the GDPR, the EUDPR, the ePrivacy Directive, and the Data Acquis. 2025年11月25日、欧州委員会はEUDPR第42条(2)に基づき、欧州データ保護委員会(EDPB)及び欧州データ保護監督官(EDPS)に対し正式に諮問を行い、GDPR、EUDPR、eプライバシー指令、データ取得に関する側面についての意見を求めた。
On 20 January 2026, at the request of the Commission, the EDPB and EDPS have also adopted a  Joint Opinion on the ‘Digital Omnibus on AI'’. 2026年1月20日、欧州委員会の要請を受け、EDPBとEDPSは「AIに関するデジタルオムニバス」に関する共同意見も採択した。
** The “data acquis”, part of the Digital Omnibus proposal, aims to repeal the Data Governance Act (“DGA”), Open Data Directive (“ODD”) and the Free Flow of Non-Personal Data Regulation (“FFNPR”) and integrates amended relevant provisions of those acts into the Data Act. ** デジタルオムニバス提案の一部である「データ・アクイス」は、データガバナンス法(DGA)、オープンデータ指令(ODD)、非個人データ自由流通規則(FFNPR)を廃止し、これらの法令の改正された関連規定をデータ法に統合することを目的としている。

 

 

・2026.02.11 EDPB-EDPS Joint opinion 2/2026 on the Proposal for a Regulation as regards the simplification of the digital legislative framework (Digital Omnibus)

・[PDF]

20260213-01608

・[DOCX][PDF] 仮訳

 

 

Executive summary  エグゼクティブサマリー 
On 19 November 2025, the European Commission (the ‘Commission’) issued a Digital Omnibus proposal[1] amending a large corpus of the EU digital legislation, including the GDPR, the Single Digital Gateway Regulation, the EUDPR, the Data Act, the ePrivacy Directive, the Cybersecurity Directive, NIS 2, and the Data Governance Act (‘the Proposal’).  2025年11月19日、欧州委員会(以下「委員会」)は、GDPR、単一デジタルゲートウェイ規則、EUDPR、データ法、eプライバシー指令、サイバーセキュリティ指令、NIS 2、データガバナンス法を含むEUデジタル法規の大部分を改正するデジタルオムニバス提案[1] を公表した(以下「本提案」)。 
The EDPB and the EDPS support the Proposal’s aim to simplify compliance with the digital rulebook, strengthen the effective exercise of individual rights, and boost EU competitiveness. These goals echo the Helsinki Statement, where the EDPB committed to take up initiatives facilitating GDPR compliance and strengthening consistency[2]. The EDPB and the EDPS underline the importance that the proposed simplifications clarify obligations and bring legal certainty while maintaining trust and a high level of protection of individual rights and freedoms.  欧州データ保護委員会(EDPB)と欧州データ保護監督官(EDPS)は、本提案がデジタル規則集への準拠を簡素化し、個人の権利の効果的な行使を強化し、EUの競争力を高めるという目的を支持する。これらの目標は、EDPBがGDPR準拠の促進と一貫性の強化に向けた取り組みを約束したヘルシンキ声明([2] )を反映している。EDPBとEDPSは、提案されている簡素化が義務を明確化し法的確実性をもたらす一方で、信頼と個人の権利・自由に対する高い保護水準を維持することの重要性を強調する。 
Changes relating to the GDPR/EUDPR  GDPR/EUDPRに関連する変更点 
The EDPB and the EDPS welcome the parts of the Proposal that may foster greater harmonisation, consistency and legal certainty, or reduce unnecessary administrative burden. In this regard, they welcome the proposed changes on the following topics, and suggest certain improvements:  EDPBとEDPSは、提案のうち、より一層の調和、一貫性、法的確実性の促進、あるいは不必要な行政負担の軽減につながる部分を歓迎する。この観点から、以下の事項に関する変更案を歓迎するとともに、特定の改善を提案する: 
- scientific research, in particular the introduction of a definition; the clarification that Article 6(4) GDPR does not need to be applied; as well as the new (limited) derogation to the duty to inform.  - 科学研究、特に定義の導入、GDPR第6条(4)の適用が不要であることの明確化、および情報提供義務に対する新たな(限定的な)例外規定。 
- the new exception for the processing of special categories of data for biometric authentication, where the verification means are under the individual’s sole control.  - 生体認証のための特別カテゴリーのデータ処理に関する新たな例外。この場合、検証手段は個人の単独管理下にある。 
- data breach notifications and data protection impact assessments (‘DPIAs’), in particular increasing the notification threshold and extending the deadline, as well as establishing data breach notification and DPIA common templates and lists. However, the EDPB should be fully entrusted with both the preparation and approval of such documents, and the EDPS should be entrusted with corresponding competences under the EUDPR.  - データ侵害通知及びデータ保護影響評価(DPIA)に関する変更、特に通知閾値の引き上げと期限延長、並びにデータ侵害通知及びDPIAの共通テンプレートとリストの確立。ただし、当該文書の作成及び承認はEDPBに完全に委ねられるべきであり、EUDPRに基づく対応する権限はEDPSに委ねられるべきである。 
At the same time, the EDPB and the EDPS consider that the following proposed changes raise significant concerns as they will adversely affect the level of protection enjoyed by individuals, create legal uncertainties and/or make it more difficult to apply the law in practice:  同時に、EDPBとEDPSは、以下の提案された変更が個人の享受する保護水準に悪影響を与え、法的な不確実性を生じさせ、及び/又は実務における法の適用をより困難にするため、重大な懸念を引き起こすと考えている: 
- the proposed changes to the definition of personal data would narrow the concept of personal data and would adversely affect the fundamental right to data protection. The proposed changes go far beyond a targeted modification of the GDPR, a ‘technical amendment’ or a mere codification of CJEU jurisprudence. For these reasons the EDPB and the EDPS strongly urge the co-legislators to not adopt the proposed changes to the definition of personal data.  - 個人データの定義に関する変更案は、個人データの概念を狭め、データ保護という基本的権利に悪影響を及ぼす。提案された変更は、GDPRの限定的な修正や「技術的修正」、あるいは欧州司法裁判所判例の単なる法典化をはるかに超えるものである。これらの理由から、EDPBとEDPSは共同立法者に対し、個人データの定義に関する変更案を採択しないよう強く要請する。 
- Defining what is no longer personal data after pseudonymisation also directly affects the scope of application of EU data protection law and should not be addressed in an implementing act.  - 仮名化後に個人データでなくなるものの定義は、EUデータ保護法の適用範囲にも直接影響するため、実施法令で扱うべきではない。 
Furthermore, the EDPB and the EDPS support the Proposal’s underlying aim for the proposed changes on the following topics, though they believe that improvements are necessary:  さらに、EDPBとEDPSは、以下の主題に関する改正案の根底にある目的を支持するものの、改善が必要であると考える: 
- use of legitimate interest in the context of AI: As the EDPB has already explicitly confirmed this in its Opinion 28/2024 on AI models, it does not appear necessary to insert a specific provision to this effect. The Joint Opinion nevertheless provides specific suggestions, including on the legitimate interest assessment and on the right to object, should the co-legislators wish to proceed with this change.  - AIにおける正当な利益の活用:EDPBは既にAIモデルに関する意見書28/2024でこれを明示的に確認しているため、この趣旨の特別規定を設ける必要性は認められない。ただし共同意見書では、共同立法者がこの変更を進める場合を想定し、正当な利益のアセスメントや異議申立権に関する具体的な提案を行っている。 
- an exception for incidental and residual processing of special categories of data in the context of AI: The EDPB and the EDPS acknowledge that when data is collected for the training, testing and validation of certain AI systems or models, it is not always possible to avoid residual and incidental processing of special categories of data. The Joint Opinion recommends several improvements, such as referring to ‘incidental and residual’ in the enacting terms, clarifying the scope of the derogation, and ensuring safeguards throughout the whole lifecycle.  - AIにおける特別カテゴリーのデータの偶発的・残留的処理に関する例外:特定のAIシステムやモデルの訓練・テスト・妥当性確認のためにデータを収集する場合、特別カテゴリーのデータの偶発的・残留的処理を常に回避できるとは限らないことをEDPBとEDPSは認めている。 共同意見書は、制定条項に「付随的かつ残存的」との言及を追加すること、適用除外範囲を明確化すること、ライフサイクル全体を通じた保護措置の確保など、いくつかの改善を推奨している。 
- limitation to the right of access: Clarifying what qualifies as an abuse of rights is welcome, but it should not be linked to the exercise of the right to access for purposes other than data protection, as the GDPR also aims to protect other fundamental rights and freedoms. The Joint Opinion makes specific suggestions, such as linking ‘abuse of rights’ to the existence of an abusive intention. In addition, the EDPB and the EDPS underline that Article 12(5) GDPR is currently mirrored in Article 57(4) GDPR and that this should be maintained. Therefore, supervisory authorities should continue to be able to refuse to act on a complaint or to charge a reasonable fee under the same conditions as a controller would be able to refuse to grant a request for access, provided that the remarks regarding Article 12(5) GDPR are duly taken into account.  - アクセス権の制限:権利の濫用とみなされる行為の明確化は歓迎されるが、GDPRは他の基本的権利や自由の保護も目的としているため、データ保護以外の目的でのアクセス権行使と結びつけるべきではない。 共同意見書は、「権利の濫用」を悪意の存在と結びつけるなど具体的な提案を行っている。さらに、欧州データ保護委員会(EDPB)と欧州データ保護監督官(EDPS)は、GDPR第12条(5)が現在GDPR第57条(4)に反映されており、これを維持すべきだと強調している。 したがって、監督当局は、GDPR第12条(5)に関する指摘を適切に考慮することを条件として、管理者がアクセス要求の承認を拒否できるのと同じ条件で、苦情への対応を拒否したり、合理的な手数料を請求したりする権限を継続して保持すべきである。 
- new derogation for transparency: Simplifying information requirements and reducing administrative burden, in particular for SMEs, is welcome, but the Joint Opinion suggests clarifications to ensure legal certainty, effectively reduce the burden, and ensure that individuals may still receive information about their data.  - 透明性に関する新たな例外規定:情報提供要件の簡素化と、特に中小企業における行政負担の軽減は歓迎されるが、共同意見書は、法的確実性を確保し、負担を効果的に軽減し、個人が依然として自身のデータに関する情報を入手できることを保証するための明確化を提案している。 
- automated individual decision-making: The prohibition in principle, as it was clarified by the CJEU, should be retained. The Joint Opinion provides a concrete suggestion to retain this principle with exceptions. The EDPB and the EDPS welcome the aim of clarifying the exceptions to the current prohibition but suggest amendments to avoid implying that automated decision-making is in principle allowed whenever there is a contract regardless of whether it is ‘necessary’. They also provide suggestions to further clarify what assessing ‘necessity’ entails.  - 自動化された個別意思決定:欧州司法裁判所(CJEU)が明確化した原則的な禁止は維持すべきである。共同意見書は、例外を設けつつこの原則を維持するための具体的な提案を行っている。 EDPBとEDPSは、現行禁止の例外を明確化する目的を歓迎するが、契約が存在する場合に「必要性」の有無にかかわらず自動化された意思決定が原則として許容されることを示唆しないよう修正を提案する。また「必要性」のアセスメントが何を意味するかをさらに明確化する提案も行っている。 
Finally, the EDPB and the EDPS welcome the intention to ensure alignment of the EUDPR and GDPR. They underline the need to ensure legal certainty and uniform application of equivalent data protection standards across the Union by private and public organisations, including EU institutions, agencies and bodies. At the same time, this Joint Opinion also identifies specific cases where full alignment between texts does not seem appropriate, and adaptations are needed.  最後に、EDPBとEDPSは、EUDPRとGDPRの整合性を確保する意図を歓迎する。EU機関、機構、団体を含む民間・公的組織による、法的な確実性と連合全体での同等のデータ保護標準の統一的な適用を確保する必要性を強調する。同時に、この共同意見書は、条文間の完全な整合性が適切でなく、適応が必要な特定の事例も識別している。 
Changes relating to the ePrivacy Directive  eプライバシー指令に関連する変更 
The EDPB and the EDPS strongly support the aim of the Proposal to provide for a regulatory solution to address consent fatigue and proliferation of cookie banners and to simplify the rules applicable to the protection of the terminal equipment of end-users. The EDPB and the EDPS also generally welcome that the Proposal aims to provide limited additional derogations to the general prohibition to store or gain access to personal data in the terminal equipment (subject to specific recommendations) and the fact that the oversight of such matters will be entrusted to the supervisory authorities established in accordance with the GDPR to further support regulatory consistency. That being said, the EDPB and the EDPS are concerned that the proposed separation of the rules on access to and storage of information in terminal equipment over different legal instruments may lead to legal uncertainty. The Joint Opinion also provides additional recommendations to enhance legal certainty, minimise the risks and foster responsible innovation, including by adding an exception for contextual advertising.  欧州データ保護委員会(EDPB)と欧州データ保護監督官(EDPS)は、同意疲労やクッキーバナーの乱立に対処し、エンドユーザーの端末機器保護に関する規則を簡素化する規制上の解決策を提案する本案の目的を強く支持する。 EDPBとEDPSはまた、提案が(特定の勧告を条件として)端末機器における個人データの保存またはアクセスに関する一般的な禁止事項に対して限定的な追加の例外を設けることを目指していること、および規制の一貫性をさらに支援するため、そのような事項の監督がGDPRに基づいて設立された監督当局に委ねられることを概ね歓迎する。 とはいえ、端末機器内の情報へのアクセスおよび保存に関する規則を異なる法的手段で分離する提案は、法的不安定性を招く恐れがある点について、EDPBとEDPSは懸念している。共同意見書はまた、法的確実性を高め、リスクを最小限に抑え、責任あるイノベーションを促進するための追加的勧告を提示している。これには、コンテクスト広告に関する例外規定の追加も含まれる。 
The Joint Opinion highlights that entrusting data protection authorities with the oversight of these new rules cannot be implemented without ensuring effective corrective powers.  共同意見書は、データ保護当局にこれらの新規則の監督を委ねることは、効果的な是正権限を確保せずに実施できないことを強調している。 
Changes relating to the Data Acquis  データ・アクシスに関する変更 
In the second part of the Joint Opinion, the EDPB and the EDPS address key changes introduced by the Proposal in the data legislative acquis (‘Data Acquis’). The EDPB and the EDPS welcome clarifications as well as streamlining of the rules. In particular, the EDPB and the EDPS welcome the integration of the Data Governance Act (‘DGA’) and Open Data Directive (‘ODD’) rules on the re-use of data and documents held by public sector bodies into the Data Act, which will simplify compliance and the application of the rules.  共同意見書の第二部では、EDPBとEDPSは、提案によってデータ立法アキ(「データアキ」)に導入された主要な変更点について論じている。 EDPBとEDPSは、規則の明確化と合理化を歓迎する。特に、公共団体が保有するデータ及び文書の再利用に関するデータガバナンス法(DGA)及び 年オープンデータ指令(ODD)の規則がデータ法に統合されたことを歓迎する。これにより、規則の遵守と適用が簡素化される。 
In relation to access granted by public bodies for re-use, the EDPB and the EDPS recommend maintaining the provisions which clarify that the legal framework does not in itself create any obligation on public sector bodies to allow re-use of personal data, and that it does not provide a legal basis for granting access.  公共機関による再利用のためのアクセス許可に関しては、EDPBとEDPSは、法的枠組み自体が公共部門団体に個人データの再利用を許可する義務を課すものではなく、アクセス許可の法的根拠を提供しないことを明確化する規定を維持することを推奨する。 
Regarding the duties to make data available to public sector bodies in case of public emergencies, the EDPB and the EDPS recommend affirming that personal data – in pseudonymised form only – can be shared, where anonymous data is insufficient to respond to an exceptional need for data.  公共の緊急事態における公共団体へのデータ提供義務に関しては、匿名化データでは例外的なデータ需要に対応できない場合、個人データ(仮名化形式のみ)を共有できることを明記することを推奨する。 
In the area of data intermediation services and data altruism organisations, the EDPB and the EDPS highlight the importance of trustworthy and responsible data sharing. They recommend maintaining specific safeguards, favouring transparency and oversight.  データ仲介サービス及びデータアルトゥリズム組織の分野において、EDPB及びEDPSは信頼性が高く責任あるデータ共有の重要性を強調する。透明性と監視を重視した具体的な保護措置を維持することを推奨する。 
Regarding enforcement, the EDPB and the EDPS recommend including provisions to enable the exchange of information on enforcement activities among authorities competent under the Data Act and other regulatory authorities, such as supervisory authorities. They also recommend clarifying the responsibilities and competences of supervisory authorities in terms of monitoring and enforcing the Data Act.  執行に関しては、EDPBとEDPSは、データ法に基づく管轄当局と監督当局などの他の規制当局との間で執行活動に関する情報交換を可能とする規定を含めることを推奨する。また、データ法の監視と執行における監督当局の責任と権限を明確化することを推奨する。 
The EDPB and the EDPS welcome the Proposal’s confirmation of the EDIB’s role in supporting the consistent application of the Data Act. They recommend clarifying that the EDIB will continue to assist the Commission in the development of guidelines and standards. They also recommend empowering the Commission to issue guidelines on any topic concerning the Data Act. This would enable the Commission to develop joint guidelines with the EDPB, and allow the EDIB to advise and assist the Commission in the development of such guidelines.  EDPBとEDPSは、提案がデータ法の一貫した適用を支援するEDIBの役割を確認したことを歓迎する。EDIBがガイドラインや標準の策定において引き続き欧州委員会を支援することを明確化することを推奨する。また、データ法に関連するあらゆる主題についてガイドラインを発行する権限を欧州委員会に付与することを推奨する。 これにより、欧州委員会は欧州データ保護委員会と共同でガイドラインを策定できるようになり、欧州データ保護委員会事務局は、そのようなガイドラインの策定において欧州委員会に助言と支援を提供できるようになる。 
[1] Proposal for a Regulation of the European Parliament and of the Council amending Regulations (EU) 2016/1679, (EU) 2018/1724, (EU) 2018/1725, (EU) 2023/2854, and Directives 2002/58/EC, (EU) 2022/2555 and (EU) 2022/2557 as regards the simplification of the digital legislative framework, and repealing Regulations (EU) 2018/1807, (EU) 2019/1150, (EU) 2022/868, and Directive (EU) 2019/1024 (Digital Omnibus).  [1] 欧州議会及び理事会の規則案(EU)2016/1679、(EU)2018/1724、(EU)2018/1725、(EU)2023/2854及び指令2002/58/EC、(EU)2022/2555並びに(EU)2022/2557の改正に関するもの。デジタル立法枠組みの簡素化及び規則(EU)2018/1807、(EU)2018/1725、(EU)2023/2854並びに指令2002/58/EC、(EU)2022/2555及び(EU)2022/2557の廃止に関するもの。2555、(EU) 2022/2557 を改正し、(EU) 2018/1807、(EU) 2019/1150、(EU) 2022/868 及び (EU) 2019/1024 指令を廃止する (デジタルオムニバス)。 
[2] EDPB’s Helsinki Statement on enhanced clarity, support and engagement, A fundamental rights approach to innovation and competitiveness, adopted on 2 July 2025.  [2] EDPBのヘルシンキ声明「明確化、支援、関与の強化について」―イノベーションと競争力に対する基本的権利アプローチ―2025年7月2日採択。 

 

 

Executive summary エグゼクティブサマリー
Changes relating to the GDPR/EUDPR GDPR/EUDPRに関連する変更
Changes relating to the ePrivacy Directive eプライバシー指令に関連する変更
Changes relating to the Data Acquis データ取得指令に関連する変更
The European Data Protection Board and the European Data Protection Supervisor 欧州データ保護会議及び欧州データ保護監察機関
1 BACKGROUND 1 背景
I. Changes relating to the GDPR and the ePrivacy Directive I. GDPR および eプライバシー指令に関連する変更
2 GENERAL REMARKS 2 総論
3 DEFINITION OF PERSONAL DATA 3 個人データの定義
3.1 Changes to the definition of personal data 3.1 個人データの定義の変更
3.2 Implementing acts to clarify whether data resulting from pseudonymisation constitutes personal data for certain entities 3.2 特定事業体における
4 SCIENTIFIC RESEARCH 4 科学研究
4.1 Definition 4.1 定義
4.2 Purpose limitation 4.2 目的限定
4.3 Transparency 4.3 透明性
4.4 Recital on scientific research and legitimate interest 4.4 科学研究及び正当な利益に関する前文
5 EXEMPTION TO ALLOW THE PROCESSING OF BIOMETRIC DATA 5 生体データの処理を許可する免除
6 ARTIFICIAL INTELLIGENCE: LEGITIMATE INTEREST AND EXEMPTION TO PROCESS SPECIAL CATEGORIES OF PERSONAL DATA 6 人工知能:正当な利益と特別のカテゴリーの個人データの処理に関する免除
6.1 Use of legitimate interest in the context of AI models/systems 6.1 AIモデル/システムにおける正当な利益の活用
6.2 Additional exemption for incidental and residual processing of special categories of data in the context of the development and operation of an AI system or model 6.2 AIシステムまたはモデルの開発・運用における特別カテゴリーのデータの付随的・残余的処理に関する追加免除
7 RIGHTS OF DATA SUBJECTS 7 データ対象者の権利
7.1 Limitation to data subject access requests 7.1 データ対象者のアクセス要求に対する制限
7.2 Transparency: Exemption to the provision of information where personal data are collected from the data subject 7.2 透明性:データ対象者から個人データを収集する場合の情報提供免除
7.3 Automated individual decision-making 7.3 自動化された個別意思決定
8 DATA BREACHES 8 データ侵害
8.1 Notifications 8.1 通知
8.2 Common EDPB template and list of circumstances 8.2 共通EDPBテンプレート及び状況リスト
8.3 Single-entry point (SEP) 8.3 単一窓口(SEP)
9 DATA PROTECTION IMPACT ASSESSMENT 9 データ保護アセスメント
9.1 Common EDPB DPIA lists 9.1 共通の欧州データ保護委員会(EDPB)データ保護影響評価(DPIA)リスト
9.2 Common EDPB template and methodology for DPIA 9.2 データ保護影響評価のための共通EDPBテンプレートと方法論
10 EPRIVACY PROVISIONS: PROTECTION OF TERMINAL EQUIPMENT AND SECURITY OF PROCESSING 10 電子プライバシー規定:端末機器の防御と処理の安全性
10.1 Changes to the protection of information stored or accessed in terminal equipment 10.1 端末機器に保存またはアクセスされる情報の防御に関する変更
10.2 Automated and machine-readable indications of data subject’s choices 10.2 データ対象者の選択に関する自動化され機械可読な表示
10.3 Repeal of Article 4 ePrivacy Directive 10.3 第4条(eプライバシー指令)の廃止
II. Changes relating to the Data Acquis II. データ取得に関する変更
11 GENERAL REMARKS 11 総括
12 MAKING DATA AVAILABLE IN CASE OF A PUBLIC EMERGENCY 12 公共の緊急事態におけるデータ提供
12.1 Circumstances when personal and non-personal data can be requested 12.1 個人データ及び非個人データの提供が要求される状況
12.2 Definition and implementation of technical and organisational measures 12.2 技術的及び組織的措置の定義と実施
12.3 Notification of the request for data by the public sector body to the DPA 12.3 公共部門団体によるデータ要求のDPAへの通知
13 CHANGES TO THE DATA INTERMEDIATION SERVICES AND ALTRUISM ORGANISATIONS 13 データ仲介サービス及びアルトゥリズム組織の変更
13.1 Changes specific to data intermediation services 13.1 データ仲介サービスに特有の変更
13.1.1 Voluntary registration of data intermediation services instead of mandatory prior notification 13.1.1 データ仲介サービスの事前届出義務の廃止と任意登録制度への移行
13.1.2 Functional instead of legal separation of data intermediation services from other services 13.1.2 データ仲介サービスと他のサービスとの法的分離ではなく機能的分離
13.2 Changes specific to data altruism organisations 13.2 データアルトゥリズム組織に特有の変更
13.3 Application forms for registering data intermediation service providers and data altruism organisations 13.3 データ仲介プロバイダ及びデータ利他主義組織の登録申請書
13.4 Competent authorities for the registration of data intermediation services providers and data altruism organisations 13.4 データ仲介プロバイダ及びデータ利他主義組織の登録に関する管轄当局
14 RE-USE OF DATA AND DOCUMENTS HELD BY PUBLIC SECTOR BODIES 14 公共部門の団体が保有するデータ及び文書の再利用
15 ENFORCEMENT BY AND COOPERATION BETWEEN COMPETENT AUTHORITIES AND OTHER AUTHORITIES 15 管轄当局及びその他の当局による執行及び協力
15.1 Horizontal application of the implementation and enforcement provisions of the proposed Data Act 15.1 提案されているデータ法の施行及び執行規定の水平的適用
15.1.1 Designation of competent authorities to oversee Proposed Chapter V Data Act and relationship with horizontal oversight provisions in Proposed Chapter IX Data Act 15.1.1 提案されたデータ法第V章を監督する管轄当局の指定及び提案されたデータ法第IX章の横断的監督規定との関係
15.1.2 Right to lodge a complaint regarding Proposed Chapter V and relationship with horizontal complaint provisions in Chapter IX Proposed Data Act 15.1.2 提案第V章に関する苦情申立権と、提案データ法第IX章の横断的苦情規定との関係
15.1.3 Specific redress mechanism for the re-use of public sector data in Proposed Chapter VIIc and relationship with horizontal redress provisions in Proposed Chapter IX Data Act 15.1.3 提案されている第 VIIc 章における公共部門データの再利用に関する具体的な救済メカニズム、および提案されている第 IX 章データ法の横断的な救済規定との関係
15.2 Cooperation and information exchange between competent authorities and other relevant authorities 15.2 管轄当局とその他の関連当局間の協力および情報交換
15.3 Clarification of Articles 37(3) and 40(4) Data Act 15.3 データ法第 37 条(3) および 40 条(4) の明確化
16 EDIB: CHANGES TO STRUCTURE AND ROLE 16 EDIB:構造と役割の変更

 

意見の概要...

1 BACKGROUND(背景)
2025年11月に欧州委員会が公表したDigital Omnibus提案の目的は、規制の重複や不整合を解消し、企業・行政・市民の負担を軽減すること。特に、Data Governance Act、Free Flow of Non-Personal Data Regulation、Open Data Directive を Data Act に統合し、データ共有市場の一体性を高める点が強調されている。また、GDPRとEUDPRの整合性確保も重要な目的とされている。EDPBとEDPSは、委員会から正式に諮問を受け、本共同意見書を作成した。

2 GENERAL REMARKS(総論)
提案の目的である「簡素化」「法的確実性」「権利行使の強化」には賛同。一方、個人データの定義変更や疑似匿名化データの扱いに関する提案は、逆に法的不確実性を生み、基本権を損なうと警告。科学研究、データ侵害通知、DPIA、バイオメトリクス認証などの改善点は評価する。一方、AIにおける正当利益の利用、特別カテゴリーデータの偶発的処理、アクセス権の制限、透明性義務の緩和などは慎重な修正が必要。また、ePrivacy規則の分散化による不明確性、GDPRとEUDPRの整合性確保の重要性も指摘。

3 DEFINITION OF PERSONAL DATA(個人データの定義)
提案された個人データ定義の変更がGDPRの適用範囲を狭め、基本権を損なうと強く批判。提案は「情報が特定主体により識別できなければ個人データではない」とするが、これはCJEU判例を正確に反映しておらず、濫用の余地を生む。また選択的な判例の法典化は法的不確実性を増大させる。特に「後続受領者が識別可能であっても提供者には個人データとならない」とする文言は、判例と矛盾する。また、疑似匿名化データの扱いを実質的に緩和する点も問題である。

4 SCIENTIFIC RESEARCH(科学研究)
科学研究に関するGDPRの適用を明確化する提案を評価しつつ、改善点を指摘。提案は科学研究の定義導入、目的変更に関するArticle 6(4)の適用除外、情報提供義務の限定的緩和を含む。EDPBとEDPSは、これらが研究の円滑化に資する点を歓迎する一方、透明性確保とデータ主体の権利保護は維持されるべきである。また、研究目的の広さが濫用につながらないよう、定義の精緻化や追加説明が必要。特に、研究目的での二次利用に関する明確な境界設定が必要。さらに、研究における正当利益の利用や情報提供義務の例外が、企業による過度な拡張解釈を招かないよう、監督当局によるガイダンス整備が不可欠。

5 EXEMPTION TO ALLOW THE PROCESSING OF BIOMETRIC DATA(バイオメトリクス処理の例外)
本人が完全に管理する認証手段に限り、特別カテゴリーデータであるバイオメトリクスの処理を例外的に認める提案について、この例外が「本人の排他的管理下にある認証手段」に限定される点を評価し、セキュリティ向上に資する可能性を認める。しかし、例外の範囲が不明確である場合、企業が広範なバイオメトリクス処理を正当化する口実となる懸念がある。特に、認証以外の目的への二次利用を厳格に禁止すべきである。また、例外適用時には強固な技術的・組織的措置が不可欠であり、監督当局によるガイダンス整備が必要。

6 ARTIFICIAL INTELLIGENCE(AI関連)
AIモデルにおける正当利益の利用、および特別カテゴリーデータの偶発的・残余的処理に関する提案について、AI開発において完全なデータ選別が困難である現実を認めつつも、例外が濫用される危険性を強調する。特に、正当利益の明文化は不要であり、既存のGDPR解釈で十分。また、特別カテゴリーデータの偶発的処理は「限定的かつ厳格な条件下」でのみ認められるべきであり、ライフサイクル全体でのセーフガードが不可欠。さらに、データ主体の異議申し立て権の強化や透明性確保が必要。

7 RIGHTS OF DATA SUBJECTS(データ主体の権利)
アクセス権の濫用防止、情報提供義務の例外、そして自動化された意思決定に関する提案について、アクセス権の濫用概念を明確化すること自体は支持する。一方、「目的外利用を理由に制限することは不適切である」。また、情報提供義務の緩和は中小企業の負担軽減に資するが、個人が自らのデータ処理を理解できなくなる危険性があるため、追加の明確化が必要。自動化された意思決定については、CJEUが確認した「原則禁止」を維持すべきであり、契約を理由とした広範な例外化には反対。

8 DATA BREACHES(データ侵害)
通知基準の引き上げ、期限延長、共通テンプレート導入など、データ侵害対応の簡素化を扱う提案について、これらが実務負担を軽減し、より一貫した対応を可能にすると評価する。一方、通知基準の引き上げが「重大な侵害の見逃し」につながらないよう、明確な基準設定が必要。また、共通テンプレートの策定はEDPBが主導すべきであり、EUDPRにおいてもEDPSが同等の権限を持つべき。さらに、単一窓口(SEP)の導入は有用だが、実装方法に慎重な検討が必要。

9 DATA PROTECTION IMPACT ASSESSMENT(DPIA)
DPIAの共通リスト・共通テンプレートの導入を扱う提案について、加盟国間の不整合を減らし、企業の負担を軽減する点を評価。一方、DPIAの本質は「リスク評価の質」であり、形式的なチェックリスト化が形骸化を招く危険性がある。共通リストの策定はEDPBが主導すべきであり、EUDPRにおいてもEDPSが同等の役割を担うべき。また、テンプレートは柔軟性を持たせ、業種特性に応じた調整を可能にすべき。

10 EPRIVACY PROVISIONS(端末機器の保護)
本章は、端末機器に保存・アクセスされる情報の保護に関する規則の改正を扱う提案について、同意疲れの解消やCookieバナーの削減という目的を強く支持する。一方、規則が複数の法令に分散されることで「法的不確実性が増大する」。また、機械可読な選択設定の導入は有用だが、実装の不備が新たな追跡手段を生む危険性がある。さらに、文脈広告の例外追加など、限定的な追加例外は支持するが、監督当局の実効的権限が不可欠。

11 GENERAL REMARKS(Data Acquis 総論)
データガバナンス法(DGA)、ODD、Free Flow Regulation などを Data Act に統合する提案を評価。データ法体系の一体化が遵守容易性を高める。一方、統合に伴う監督当局間の役割分担や協力体制の明確化が不可欠。特に、緊急時データ提供、データ仲介サービス、利他組織などの領域では、透明性と信頼性を確保するための追加的セーフガードが必要。

12 MAKING DATA AVAILABLE IN CASE OF A PUBLIC EMERGENCY(緊急時データ提供)
公的緊急事態におけるデータ提供義務を扱う提案について、匿名データで対応できない場合に限り「仮名化データのみ共有可能」とする提案を支持。ただし、緊急事態の定義、技術的・組織的措置、監督当局への通知手続など、実務上の明確化が必要。

13 DATA INTERMEDIATION SERVICES AND ALTRUISM ORGANISATIONS(データ仲介・利他組織)
データ仲介サービスの事前通知義務の撤廃、機能的分離の導入、利他組織の登録手続の簡素化などを扱う提案について、信頼性確保のための透明性・監督強化が不可欠である。特に、仲介サービスの機能的分離は濫用防止に重要であり、利他組織の登録基準も厳格に維持すべき。

14 RE-USE OF PUBLIC SECTOR DATA(公的部門データの再利用)
DGAとODDの規則をData Actに統合し、公的部門データの再利用ルールを一元化する提案については、統合による簡素化に賛成する。一方、「法的枠組みは公的機関に個人データ再利用を義務付けない」とする規定の維持を求める。また、再利用に際しての透明性確保と監督当局の役割強化が必要。

15 ENFORCEMENT AND COOPERATION(執行と協力)
Data Act の執行体制と監督当局間の協力を扱う提案については、Data Act 監督当局とGDPR監督当局の間で「執行情報の交換を可能にする規定」が必要である。また、苦情処理、救済手続、権限分担の明確化が不可欠。さらに、Article 37(3)および40(4)の明確化も必要。

16 EDIB: STRUCTURE AND ROLE(EDIBの役割)
EDIB(欧州データイノベーション委員会)の役割強化を扱う提案については、EDIBがData Actの一貫した適用を支援する役割を担うことは賛成する。一方、委員会がガイドライン策定を継続できるよう明確化を求める。また、委員会に「Data Act に関するあらゆるテーマのガイドライン発行権限」を付与することを推奨し、EDPBとの共同ガイドライン策定を可能にすべき。

 

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.01.27 欧州 EDPB EDPS 欧州委員会の「AIに関するデジタルオムニバス」提案に関する共同意見書

・2025.11.22 欧州委員会 EU企業の成長を支援する簡素化されたデジタル規則 (オムニバス法)

| | Comments (0)

2026.02.13

米国 NIST 意見募集 ソフトウェアとAIエージェントのID認証・認可の普及促進

こんにちは、丸山満彦です。

NISTが、ソフトウェアとAIエージェントのID認証・認可の普及促進という文書を公表し、意見募集をしていますね...

AIエージェントは自律的に行動し、複数のデータ源やツールにアクセスするため、従来のソフトウェアよりもリスクが大きくなりますよね...

ということで、AIエージェントを安全に企業利用するためには、人間と同様に“識別・認証・認可”の枠組みを適用し、標準化された方法で管理する必要がありますよね...

そのため、OAuth、OIDC、SPIFFE、SCIM、NGACなど既存の標準をどう適用し、どこを拡張すべきかを明確することが重要ということで、この文書です...

 

● NIST 

発表...

・2026.02.05 New Concept Paper on Identity and Authority of Software Agents

New Concept Paper on Identity and Authority of Software Agents ソフトウェアエージェントのアイデンティティと認可に関する新たな概念文書
The NIST National Cybersecurity Center of Excellence is interested in launching a project to demonstrate how identity standards and best practices can be applied to software agents, with a focus on agentic AI applications. 米国国立標準技術研究所(NIST)国立サイバーセキュリティ・センター・オブ・エクセレンスは、エージェント型AIアプリケーションに焦点を当て、ソフトウェアエージェントへのアイデンティティ標準とベストプラクティスの適用方法を実証するプロジェクトの立ち上げを検討している。
Artificial Intelligence (AI) technology brings great opportunities to organizations. Specifically, AI agents—software systems that use data and algorithms to autonomously perform tasks—offer the promise of improved productivity, efficiency, and decision-making in complex scenarios. However, realizing these benefits requires understanding the potential risks from giving AI agents access to diverse data sets, tools, and applications, and applying appropriate identification and authorization controls to mitigate these risks.   人工知能(AI)技術は組織に大きな機会をもたらす。特に、データとアルゴリズムを用いて自律的にタスクを実行するソフトウェアシステムであるAIエージェントは、複雑なシナリオにおける生産性、効率性、意思決定の改善を約束する。しかし、これらの利点を実現するには、AIエージェントに多様なデータセット、ツール、アプリケーションへのアクセス権を与えることによる潜在的なリスクを理解し、これらのリスクを緩和するための適切な識別と認可の制御を適用する必要がある。
We Need Your Feedback 皆様のご意見をお待ちしています
To help the community provide input on this potential project, the NCCoE has released a concept paper, Accelerating the Adoption of Software and Artificial Intelligence Agent Identity and Authorization, outlining considerations for a potential NCCoE project focused on applying identity standards and best practices to AI agents. この潜在的なプロジェクトへのコミュニティの意見提供を支援するため、NCCoEはコンセプトペーパー『ソフトウェアおよび人工知能エージェントのアイデンティティと認可の普及促進』を公開した。これは、AIエージェントへのアイデンティティ標準とベストプラクティスの適用に焦点を当てたNCCoEプロジェクトの可能性に関する検討事項を概説している。
The concept paper provides an overview of the types of feedback that would be most helpful, such as: コンセプトペーパーでは、特に有益なフィードバックの種類について概説している。例えば:
Use Cases: How are organizations currently using or planning to use AI agents? ユースケース:組織は現在、AIエージェントをどのように使用しているか、または使用を計画しているか?
Challenges: What new and unique problems do AI agents bring compared to other software? 課題:他のソフトウェアと比較して、AIエージェントがもたらす新たな特有の問題は何か?
Standards: What current or emerging standards are being used to guide AI agent identity and access management? 標準:AIエージェントのアイデンティティおよびアクセス管理を導くために、現在または新興の標準は何か?
Technologies: What technology is being used or planned to support AI agents? ・技術:AIエージェントをサポートするために使用されている、または計画されている技術は何か?
・More detailed questions on the identification, authorization, auditing and non-repudiation of AI agents, as well as controls to prevent and mitigate prompt injection techniques. ・AIエージェントの識別、認可、監査、否認防止に関するより詳細な質問、およびプロンプト・インジェクションを緩和するための制御策。

 

 

Software and AI Agent Identity and Authorization

Software and AI Agent Identity and Authorization ソフトウェアおよびAIエージェントの識別と認可
The NCCoE is interested in exploring standards-based approaches to identify, manage, and authorize access and actions taken by software agents, including AI agents, and provide practical guidelines for organizations to securely implement AI agents and benefit from their improved productivity, efficiency, and decision-making.  NCCoEは、ソフトウェアエージェント(AIエージェントを含む)によるアクセスや実行されるアクションを識別・管理・認可するための標準ベースのアプローチを模索している。組織がAIエージェントを安全に実装し、生産性・効率性・意思決定の改善という恩恵を得られるよう、実践的なガイドラインを提供することを目的とする。
Applying identity standards and best practices to AI agents AIエージェントへのアイデンティティ標準とベストプラクティスの適用
As artificial intelligence evolves, enterprises are seeking to transition AI capabilities from basic generative outputs (e.g., text and graphics) to taking actions (e.g., deploy code to production). Agents offer enterprises the potential to scale autonomous decision-making with limited human supervision to achieve complex goals. This increased scale and autonomy brings new opportunities as well as new risks. 人工知能が進化するにつれ、エンタープライズはAI機能を基本的な生成出力(テキストやグラフィックなど)から行動の実行(コードの本番環境への展開など)へと移行させようとしている。エージェントは、限られた人的監視のもとで自律的な意思決定を拡張し、複雑な目標を達成する可能性をエンタープライズに提供する。この拡張性と自律性の向上は新たな機会をもたらす一方で、新たなリスクも伴う。
For well over a decade, code-based systems have been used to enable automation, cloud workloads, and the deployment of APIs. However, with the advancement of software and AI agents—systems that have the capability for autonomous decision-making and taking action to operate with limited human supervision to achieve complex goals—the scale and range of actions taken by these systems has the potential to increase exponentially. This increased scale and autonomy brings new opportunities as well as new risks. 10年以上前から、コードベースのシステムは自動化、クラウドワークロード、APIの展開を可能にしてきた。しかし、自律的な意思決定と行動を実行する能力を持ち、複雑な目標達成のために最小限の人間監視で動作するソフトウェアとAIエージェントの進歩に伴い、これらのシステムが実行する行動の規模と範囲は指数関数的に拡大する可能性がある。この拡大した規模と自律性は新たな機会をもたらす一方で、新たなリスクも伴う。
The concept paper Accelerating the Adoption of Software and AI Agent Identity and Authorization outlines considerations for a potential NCCoE project focused on applying identity standards and best practices to AI agents. The NCCoE is seeking feedback to help determine the scope, feasibility, and potential value of the project and inform whether a demonstration effort or other NCCoE outputs would best address the challenge. Community input will inform subsequent project planning activities, including the development of a draft project description. 概念文書『ソフトウェアおよびAIエージェントのアイデンティティと認可の導入加速』は、AIエージェントへのアイデンティティ標準とベストプラクティスの適用に焦点を当てたNCCoEプロジェクトの可能性に関する検討事項を概説している。NCCoEは、プロジェクトの範囲、実現可能性、潜在的な価値を判断し、実証活動やその他のNCCoE成果物が課題解決に最適かどうかを判断するためのフィードバックを求めている。コミュニティからの意見は、プロジェクト概要ドラフトの作成を含む、その後のプロジェクト計画策定活動に反映される。
With the advancement of software and AI agents—systems that have the capability for autonomous decision-making and taking action to operate with limited human supervision to achieve complex goals—the scale and range of actions taken by these systems has the potential to increase exponentially. ソフトウェアとAIエージェント(自律的な意思決定と行動能力を持ち、複雑な目標達成のために限定的な人的監視下で動作するシステム)の進歩に伴い、これらのシステムが実行する行動の規模と範囲は指数関数的に拡大する可能性がある。

 

AIエージェントのアーキテクチャ例

1_20260212215801

 

 

エージェントのフロー図

2_20260212220001

 


 

・[PDF]

20260212-220213

 

ACCELERATING THE ADOPTION OF SOFTWARE AND AI AGENT IDENTITY AND AUTHORIZATION¥ ソフトウェアとAIエージェントのID認証・認可の普及促進
ABSTRACT 概要
AI agents offer the promise of improved productivity, efficiency, and decision-making in complex scenarios. But these benefits cannot be realized without the ability to understand how identity principles such as identification, authentication, and authorization can apply to agents to provide appropriate protections while enabling business value. This concept paper seeks stakeholder input to inform a NIST National Cybersecurity Center of Excellence (NCCoE) project focused on applying existing identity standards and best practices to software and AI agents. Such a project would aim to reduce implementation risk related to agentic AI by demonstrating how identity and authorization standards and best practice can be applied to agentic architectures. Feedback received will help determine the scope, feasibility, and potential value of the project and inform whether a demonstration effort or other NCCoE outputs would best address the challenge. Community input will inform subsequent project planning activities, which could include development of a draft project description and a call for collaborators.  AIエージェントは、複雑なシナリオにおける生産性、効率性、意思決定の向上を約束する。しかし、識別、認証、認可といったアイデンティティ原則をエージェントに適用し、ビジネス価値を実現しつつ適切な保護を提供する方法が理解できなければ、これらの利点は実現できない。本概念文書は、既存のアイデンティティ標準とベストプラクティスをソフトウェアおよびAIエージェントに適用することに焦点を当てたNIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)プロジェクトに情報を提供するため、関係者の意見を求めるとともに、 本プロジェクトは、アイデンティティおよび認可の標準とベストプラクティスをエージェントアーキテクチャに適用する方法を実証することで、エージェント型AIに関連する実装リスクの低減を目指す。得られたフィードバックは、プロジェクトの範囲、実現可能性、潜在的な価値を判断し、実証活動やその他のNCCoE成果物が課題解決に最適かどうかを判断する材料となる。コミュニティからの意見は、プロジェクト概要案の作成や協力者募集など、今後のプロジェクト計画策定活動に反映される。
Note to Reviewers  査読者への注記
Artificial Intelligence (AI) technology brings great opportunities to organizations. Specifically, AI agents offer the promise of improved productivity, efficiency, and decision-making in complex scenarios. But these benefits cannot be realized without the ability to understand the security properties of deployed agents and apply appropriate controls as they access diverse data sets, tools, and applications to execute their mission. More specifically, organizations need to understand how identity principles such as identification, authentication, and authorization can apply to agents to provide appropriate protections while enabling business value.  人工知能(AI)技術は組織に大きな機会をもたらす。具体的には、AIエージェントは複雑なシナリオにおける生産性、効率性、意思決定の改善を約束する。しかし、これらの利点は、展開されたエージェントのセキュリティ特性を理解し、多様なデータセット、ツール、アプリケーションにアクセスして任務を遂行する際に適切な制御を適用する能力なしには実現できない。より具体的には、組織は、識別、認証、認可といったアイデンティティ原則をエージェントに適用し、ビジネス価値を実現しつつ適切な保護を提供する方法について理解する必要がある。
NIST recognizes the need to better understand these challenges as agencies and organizations consider adopting agentic capabilities. As such the National Cybersecurity Center of Excellence is considering a demonstration of how identity and authorization standards and best practices can be applied to AI agents. To inform its next steps, NIST is seeking input on the technical and operational considerations, standards and technology landscape, and overall scope, focus, and value of this project. In particular, NIST is interested in stakeholder perspectives on the following questions. These questions complement but are distinct from an RFI about securing AI agents issued by the Center for AI Standards and Innovation (CAISI) within NIST that will inform guidelines development for broader research agendas. Responses will be used to inform the scope, priorities and technical feasibility of a NCCoE demonstration project.  NISTは、政府機関や組織がエージェント機能の導入を検討する中で、これらの課題をより深く理解する必要性を認識している。このため、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、アイデンティティと認可の標準およびベストプラクティスをAIエージェントに適用する方法を実証することを検討している。今後の対応を決定するため、NISTは本プロジェクトの技術的・運用上の考慮事項、標準と技術環境、全体的な範囲・焦点・価値に関する意見を求めている。特にNISTは、以下の質問に対する関係者の見解に関心を持っている。これらの質問は、NIST内のAI標準化・イノベーションセンター(CAISI)が発行したAIエージェントのセキュリティ確保に関するRFI(情報提供要請)を補完するものであるが、それとは別のものである。CAISIのRFIは、より広範な研究アジェンダのためのガイドライン策定に資するものである。回答は、NCCoE実証プロジェクトの範囲、優先順位、技術的実現可能性を判断する材料として活用される。 
1. General Questions to inform choice of Demonstration Use Case  1. 実証ユースケース選定のための一般的な質問
• What enterprise use-cases are organizations currently using agents for?  • 組織は現在、エージェントをどのようなエンタープライズユースケースに活用しているか?
• Which use-cases are in the near future?  • 近い将来に導入が予定されているユースケースは何か?
• What opportunities do agents present?  • エージェントがもたらす機会は何か?
• What risks worry you about agents?  • エージェントに関して懸念されるリスクは何か?
• What are the core characteristics of agentic architectures?  • エージェントアーキテクチャの中核的特徴は何か?
• What support are you seeing for new protocols such as Model Context Protocol (MCP)?  • モデルコンテキストプロトコル(MCP)などの新規プロトコルに対する支援状況はどうか?
• In what ways do agentic architectures introduce identity and authorization challenges?  • エージェントアーキテクチャは、どのような形でIDと認可の課題を提示するのか?
o How do AI agents differ from other forms of software agents?  o AIエージェントは他のソフトウェアエージェントとどう異なるか?
o How are agentic architectures different from current microservices architectures?  o エージェントアーキテクチャは現行のマイクロサービスアーキテクチャとどう異なるか?
• What current or roadmap technology does your organization have that supports agents?  • 組織がエージェントをサポートするために現在保有している、またはロードマップ上の技術は何か?
• What standards exist, or are emerging, to support identity and access management of agents? How might these need to be adapted to support new security risks or paradigms introduced by AI agents?  • エージェントのアイデンティティとアクセス管理をサポートする既存または新興の標準は何か?AIエージェントがもたらす新たなセキュリティリスクやパラダイムに対応するため、これらをどう適応させる必要があるか?
2. Identification  2. 識別
• How might agents be identified in an enterprise architecture?  • エンタープライズアーキテクチャにおいてエージェントをどのように識別するか?
o What metadata is essential for an AI agent's identity?  o AIエージェントのアイデンティティに不可欠なメタデータは何か?
o Should agent identity metadata be ephemeral (e.g. task dependent) or is it fixed?  o エージェントのアイデンティティメタデータは一時的(例:タスク依存)であるべきか、それとも固定されるべきか?
• Should agent identities be tied to specific hardware, software, or organizational boundaries? How would this be enforced?  • エージェントのアイデンティティは特定のハードウェア、ソフトウェア、または組織境界に紐付けるべきか?これをどのように強制するか?
3. Authentication  3. 認証
• What constitutes a strong authentication for an AI agent?  • AIエージェントに対する強固な認証とは何か?
• How do we handle key management for agents? Issuance, update, and revocation?  • エージェントの鍵管理をどう扱うか?発行、更新、失効は?
4. Authorization  4. 認可
• How can zero-trust principles be applied to agent authorization?  • エージェント認可にゼロトラスト原則をどう適用するか?
• Can authorization policies be dynamically updated when an agent context changes?  • エージェントのコンテキストが変化した際、認可ポリシーを動的に更新できるか?
○ For example, if an agent gets access to new tools and resources, how do we determine sensitivity levels of data when aggregated by an agent, and whether users are authorized to access the aggregated response?  ○ 例えば、エージェントが新たなツールやリソースにアクセスした場合、エージェントが集約したデータの機密レベルをどう判断するか。また、ユーザーが集約された応答に認可があるかどうかをどう判断するか。
• How do we establish "least privilege" for an agent, especially when its required actions might not be fully predictable when deployed?  • エージェントに対して「最小権限」をどう確立するか。特に、展開時に必要な動作が完全に予測できない場合、どうするか。
• What are the mechanisms for an agent to prove its authority to perform a specific action?  • エージェントが特定の動作を実行する認可を証明する仕組みは何か。
• How might an agent convey the intent of its actions?  • エージェントは自身の行動意図をどのように伝達するのか?
• How do we handle delegation of authority for “on behalf of” scenarios?  • 「代理」シナリオにおける権限委譲をどう扱うのか?
• How do we bind agent identity with human identity to support “human-in-theloop” authorizations?  • 「人間介在型」認可をサポートするため、エージェントの身元と人間の身元をどう紐付けるのか?
5. Auditing and non-repudiation  5. 監査と否認防止
• How can we ensure that agents log their actions and intent in a tamper-proof and verifiable manner?  • エージェントが自身の行動と意図を改ざん防止かつ検証可能な方法で記録することをどう保証するのか?
• How do we ensure non-repudiation for agent actions and binding back to human authorization?  • エージェントの行動に対する否認防止と、人間の認可への紐付けをどう保証するか?
6. Prompt Injection prevention and mitigation  6. プロンプト・インジェクションの防止と緩和策
• What controls help prevent both direct and indirect prompt injections?  • 直接的・間接的プロンプト・インジェクションを防止する制御手段は何か?
• After prompt injection occurs, what controls/practices can minimize the impact of the injection? • プロンプト・インジェクション発生後、その影響を最小限に抑える制御手段や対策は何か?
Feel free to share your thoughts with us via AI-Identity@nist.gov by April 2nd, 2026.  2026年4月2日までに、AI-Identity@nist.gov までご意見をお寄せください。
1. PROJECT CONCEPT  1. プロジェクト概要
The NIST National Cybersecurity Center of Excellence is planning a project focused on applying identity standards and best practices to AI agents. This concept paper introduces the technical focus and scope of the proposed project, including the nature of the challenge, the types of architectures considered, and the identity standards that could be applied as part of this effort. NIST is seeking feedback from stakeholders and technology collaborators on the technical reality and reasonableness of this concept and is open to suggestions on how standards and best practices can be applied to address this challenge.  NIST国立サイバーセキュリティ・センター・オブ・エクセレンスは、AIエージェントへのアイデンティティ標準とベストプラクティスの適用に焦点を当てたプロジェクトを計画している。本コンセプトペーパーでは、提案プロジェクトの技術的焦点と範囲を紹介する。これには課題の本質、検討対象となるアーキテクチャの種類、本取り組みで適用可能なアイデンティティ標準が含まれる。NISTは、このコンセプトの技術的実現可能性と妥当性について、関係者及び技術協力者からのフィードバックを求めている。また、この課題に対処するために標準とベストプラクティスを適用する方法に関する提案も歓迎する。
Challenge Overview  課題の概要
For well over a decade, code-based systems have been used to enable automation, cloud workloads, and the deployment of APIs. However, with the advancement of software and AI agents—systems that have the capability for autonomous decisionmaking and taking action with limited human supervision to achieve complex goals—the scale and range of actions taken by these systems has the potential to increase exponentially. This increased scale and autonomy brings new opportunities as well as new risks. To enable effective management of these risks and to securely capitalize on these opportunities, enterprises and individuals need to understand how foundational identity principles—identification, authentication, and authorization—can be applied to ensure that agents are known, trusted, and properly governed.  10年以上前から、コードベースのシステムは自動化、クラウドワークロード、APIの展開を可能にしてきた。しかし、ソフトウェアとAIエージェント(複雑な目標達成のために人間の監督を最小限に抑えながら自律的な意思決定と行動を実行する能力を持つシステム)の進歩に伴い、これらのシステムが実行する行動の規模と範囲は指数関数的に拡大する可能性がある。この規模と自律性の拡大は新たな機会をもたらす一方で、新たなリスクも生み出す。これらのリスクを効果的に管理し、機会を安全に活用するためには、エンタープライズや個人が、エージェントが認識され、信頼され、適切にガバナンスされることを保証するために、基礎的なアイデンティティ原則(識別、認証、認可)をどのように適用できるかを理解する必要がある。
 Scope  範囲
This project will focus on applying identity standards and best practices to agentic architectures as depicted in Figure 1. Agentic architectures are ones that take in some set of instructions, dynamically acquire additional context from other resources based on those instructions, process the results, potentially take some sort of action and return a response. Retrieval-Augmented Generation (RAG) and architectures using only an LLM with its associated training data are out of scope of our project. Appendix A offers a supplement flow diagram.  本プロジェクトは、図1に示すエージェント型アーキテクチャにアイデンティティ標準とベストプラクティスを適用することに焦点を当てる。エージェント型アーキテクチャとは、一連の指示を受け取り、それらの指示に基づいて他のリソースから動的に追加のコンテキストを取得し、結果を処理し、何らかの行動を実行し、応答を返すものである。検索拡張生成(RAG)およびLLMとその関連トレーニングデータのみを使用するアーキテクチャは、本プロジェクトの対象外である。附属書Aにフロー図が示されている。
Areas of Interest  関心領域
The areas below describe potential focus areas for exploration:  以下の領域は、探求の潜在的な焦点領域を記述する:
● Identification of AI and Software Systems. Leveraging existing standards, the project will explore available means to identify software and AI agents such that access management systems can distinguish between agent and human identities and effectively manage the range of actions an agent may take from controlled human-in-the-loop approval to autonomous action in response to an input.  AIおよびソフトウェアシステムの識別。既存の標準を活用し、本プロジェクトはソフトウェアとAIエージェントを識別する利用可能な手段を探求する。これにより、アクセス管理システムはエージェントと人間のアイデンティティを区別し、制御された人間介在型承認から入力への応答としての自律的行動まで、エージェントが取る可能性のある行動の範囲を効果的に管理できる。
● Authorization of AI Systems. Leveraging standards such as OAuth 2.0 and its extensions and policy-based access control mechanisms, to manage how rights and entitlements are granted to software and AI agents and to enforce access decisions based on the identity of the AI agent or software systems.  AIシステムの認可。OAuth 2.0とその拡張、ポリシーベースのアクセス管理メカニズムなどの標準を活用し、ソフトウェアおよびAIエージェントへの権利付与方法を管理する。AIエージェントまたはソフトウェアシステムのアイデンティティに基づいてアクセス決定を強制する。
● Access Delegation. Link specific user identities to AI agents or software systems to support effective delegation controls and maintain accountability for the actions of automated systems.  アクセス委任。特定のユーザーアイデンティティをAIエージェントまたはソフトウェアシステムに紐付け、効果的な委任制御を支援し、自動化システムの行動に対する説明責任を維持する。
● Logging and Transparency. Link specific AI agent and software systems actions to the identity of the non-human entity and enable effective visibility into the actions taken, data generated, and outcomes of automated activities within a given system, platform, or network.  ログ記録と透明性。特定のAIエージェントやソフトウェアシステムの動作を非人間事業体の識別情報に紐付け、特定のシステム・プラットフォーム・ネットワーク内における自動化活動の動作内容、生成データ、結果に対する効果的な可視性を実現する。
● Tracking Data Flows of an AI System. Track and maintain provenance of user prompts and data input sources to support risk determinations and policy decisions regarding actions to be taken by an AI Agent.  AIシステムのデータフロー追跡。ユーザープロンプトやデータ入力源の出所の来歴証明を追跡・維持し、AIエージェントが実行する動作に関するリスク判定やポリシー決定を支援する。
2. RELEVANT STANDARDS AND GUIDELINES  2. 関連する標準とガイドライン
This project is currently considering the implementation of the following standards and best practices:  本プロジェクトでは現在、以下の標準とベストプラクティスの実装を検討している:
● Model Context Protocol: Model Context Protocol (MCP) is a protocol that enables AI models and agentic systems to discover, access, and interact with external tools, data sources, and services in a consistent and structured manner. The MCP protocol relies on existing identity standards such as Open Authorization (OAuth) and Open ID Connect (OIDC) for rights delegation and authentication.  モデルコンテキストプロトコル:モデルコンテキストプロトコル(MCP)は、AIモデルとエージェントシステムが外部ツール、データソース、サービスを一貫した構造化された方法で発見、アクセス、相互作用することを可能にするプロトコルである。MCPプロトコルは、権限委譲と認証のためにOpen Authorization(OAuth)やOpen ID Connect(OIDC)といった既存のID標準に依存している。 
● OAuth 2.0/2.1 and extensions: OAuth is an authorization standard that can be used to support access control objectives. The standard defines a set of technical specifications for the generation, protection, and delivery of authorization tokens (JSON Web Tokens or JWT) to different connected endpoints (e.g., servers). There are multiple profiles and extensions of OAuth to support specific use cases, security properties, and features. At this time, OAuth is integrated into the MCP as the primary method for authorizing agentic access. The specification follows the draft OAuth 2.1 standard.  OAuth 2.0/2.1および拡張機能:OAuthはアクセス管理目標を支援するために使用できる認可標準である。この標準は、認証トークン(JSON Web TokensまたはJWT)を生成・防御・配信するための技術仕様を定義し、異なる接続エンドポイント(例:サーバー)に提供する。特定のユースケース、セキュリティ特性、機能をサポートするため、OAuthには複数のプロファイルと拡張が存在する。現時点では、OAuthはエージェントアクセスを認可する主要な方法としてMCPに統合されている。仕様はドラフト版OAuth 2.1標準に準拠している。
● OpenID Connect: OIDC is an interoperable authentication protocol based on the OAuth 2.0 framework of specifications. Essentially, it provides a consistent way for expressing authentication, consent, and authorization information through identity tokens that can support access outcomes related to Agents or users when interacting with Agents.  OpenID Connect: OIDCはOAuth 2.0枠組みに基づく相互運用可能な認証プロトコルである。本質的に、エージェントやエージェントとのやり取りにおけるユーザーに関連するアクセス結果をサポート可能なIDトークンを通じて、認証・同意・認可情報を表現する一貫した方法を提供する。
● SPIFFE/SPIRE: Secure Production Identity Framework for Everyone (SPIFFE) is a framework for issuing and managing cryptographic identities to workloads and SPIFFE Runtime Environment (SPIRE) is an implementation of SPIFFE that provides APIs for workload attestation. Together they represent one way in which agent workloads could be identified and authenticated.  SPIFFE/SPIRE: Secure Production Identity Framework for Everyone (SPIFFE) はワークロードに暗号アイデンティティを発行・管理する枠組みであり、SPIFFE Runtime Environment (SPIRE) はワークロード認証用APIを提供するSPIFFEの実装である。これらを組み合わせることで、エージェントワークロードを識別・認証する一つの方法が実現される。
● System for Cross-domain Identity Management: System for Cross-domain Identity Management (SCIM) is a standard that defines RESTful APIs and JSON schemas for automating the provisioning, deprovisioning, and lifecycle management of identities across systems. While SCIM does not provide authentication or authorization, it does provide a potential way to create, update and revoke agent identities across systems.  クロスドメインID管理システム:クロスドメインID管理システム(SCIM)は、システム間でのIDのプロビジョニング、デプロビジョニング、ライフサイクル管理を自動化するためのRESTful APIとJSONスキーマを定義する標準である。SCIMは認証や認可を提供しないが、システム間でエージェントIDを作成、更新、失効させる潜在的な方法を提供する。
● Next Generation Access Control: Next Generation Access Control (NGAC) is an attribute-based access control standard that represents access control policies in a unified graph of users, objects, attributes, and policy classes to enable fine grained access control across a wide breadth of policies and resources. NGAC also supports event driven policy updates, native delegation and least privilege making it suitable for agentic systems.  次世代アクセス管理:次世代アクセス管理(NGAC)は属性ベースのアクセス管理標準であり、ユーザー、オブジェクト、属性、ポリシークラスを統合したグラフでアクセス管理ポリシーを表現する。これにより広範なポリシーとリソースにわたるきめ細かいアクセス管理が可能となる。NGACはイベント駆動型ポリシー更新、ネイティブ委任、最小権限原則もサポートするため、エージェントシステムに適している。
NIST will also apply relevant guidelines from SP 800-207 Zero Trust Architecture, SP80063-4 Digital Identity Guidelines, NISTIR 8587 Protecting Tokens and Assertions from Forgery, Theft, and Misuse and other NIST guidelines as applicable.  NISTはまた、SP 800-207「ゼロトラストアーキテクチャ」、SP80063-4「デジタルIDガイドライン」、NISTIR 8587「トークンと主張の偽造・盗難・悪用からの防御」およびその他の適用可能なNISTガイドラインから関連する指針を適用する。 
We are open to feedback on other models, methodologies, protocols, best practices, or standards that might address this challenge.  この課題に対処し得る他のモデル、方法論、プロトコル、ベストプラクティス、標準に関するフィードバックを歓迎する。
3. POSSIBLE USE CASES  3. 想定されるユースケース
The focus of the project will be on enterprise use-cases where greater control and visibility can be maintained over agents and the systems they access. The challenge of identifying and managing access for external agents from untrusted sources will not be addressed under this initial effort, but use-cases focused on public facing or individual agents could be addressed in future iterations of the project.  本プロジェクトの焦点は、エージェントおよびアクセス対象システムに対する制御と可視性をより高く維持できるエンタープライズ内ユースケースに置かれる。信頼できないソースからの外部エージェントのアクセスを識別・管理する課題は、この初期段階では対象外とするが、対外向けまたは個人エージェントに焦点を当てたユースケースは、プロジェクトの将来的な展開で検討される可能性がある。
NIST is actively seeking feedback on real-world use cases being evaluated by agencies and enterprises. Potential use-cases could include the following:  NISTは、政府機関やエンタープライズが評価中の実世界のユースケースに関するフィードバックを積極的に求めている。潜在的なユースケースには以下が含まれる可能性がある: 
● Enterprise AI agents to improve work force efficiency and decision making. This use case would focus on implementing controls to address the use of AI agents and software to improve staff efficiency in everyday tasks (e.g., managing calendars, assessing and creating policy documents, generating decision recommendations). To support this use case, agents and software will need delegated and managed access to multiple data sources to take actions based on user prompts or inputs.  労働力効率と意思決定を改善するエンタープライズ向けAIエージェント。このユースケースは、日常業務(例:カレンダー管理、政策文書のアセスメント・作成、意思決定推奨事項の生成)におけるスタッフの効率向上を目的としたAIエージェント・ソフトウェアの使用に対処する制御手段の実装に焦点を当てる。このユースケースを支援するため、エージェントとソフトウェアは、ユーザーの指示や入力に基づいて行動を起こすために、複数のデータソースへの委任された管理アクセスを必要とする。
● Enterprise AI agents for security. This use case would focus on agents and software that analyze security information and either take or recommend security actions for an organization. As with use case #1, this will include nonhuman identities that access data from across a set of connected systems, but with an elevated risk due to the sensitivity of security data.  セキュリティのためのエンタープライズAIエージェント。このユースケースは、セキュリティ情報を分析し、組織に対してセキュリティ対策を実行または推奨するエージェントとソフトウェアに焦点を当てる。ユースケース#1と同様に、これは一連の接続システムからデータにアクセスする非人間的なアイデンティティを含むが、セキュリティデータの機密性によりリスクが上昇する。
● Enterprise AI agents for software development and deployment. This use case would focus on automated processes for developing and deploying software and how entitlements and authorization are supported in automated deployment pipelines that use AI Agents.  ソフトウェア開発・展開向けエンタープライズAIエージェント。このユースケースは、ソフトウェア開発・展開の自動化プロセスと、AIエージェントを利用する自動展開パイプラインにおける権限付与・認可の支援方法に焦点を当てる。
4. DESIRED OUTCOMES  4. 期待される成果
The planned NCCoE project on software and AI agent identity and authorization will focus on producing practical, implementation-oriented guidelines to help organizations adopt agentic capabilities while managing cybersecurity risk. Consistent with the NCCoE mission, the ultimate deliverable will be a practice guide detailing example implementation details built in the NCCoE laboratories using commercially available technologies, along with key lessons learned along the way. Similar to the recent Mobile Driver’s License project, this project intends to iteratively provide outputs that increase awareness of the overall technology and security space related to agentic AI identity and authorization.  ソフトウェアおよびAIエージェントのアイデンティティと認可に関するNCCoE計画プロジェクトは、組織がサイバーセキュリティリスクを管理しつつエージェント機能を採択できるよう、実践的で実装指向のガイドライン作成に焦点を当てる。NCCoEの使命に沿い、最終成果物として商用技術を用いてNCCoE研究所で構築した実装例の詳細と、その過程で得られた主要な教訓を記載した実践ガイドを提供する。最近のモバイル運転免許証プロジェクトと同様に、本プロジェクトはエージェント型AIのアイデンティティと認可に関連する技術・セキュリティ領域全体の認知度を高める成果を反復的に提供する。
Overall, this project seeks to:  全体として、本プロジェクトは以下の目的を追求する:
● Provide a better understanding of how agents can be deployed in line with identity and authorization standards and best practices to help agencies and enterprise maximize value and minimize risk  ● 機関やエンタープライズが価値を最大化しリスクを最小化できるよう、アイデンティティと認可の標準およびベストプラクティスに沿ったエージェントの展開方法に関する理解を深める
● Create relationships and mechanisms to provide feedback to standards development entities as they advance and evolve standards in the agentic ecosystem  ● エージェントエコシステムにおける標準の進展・進化に伴い、標準開発事業体へフィードバックを提供する関係性と仕組みを構築する 
● Identify and communicate risks and opportunities associated with real-world deployments of Agentic AI solutions  ● エージェント型AIソリューションの実世界展開に伴うリスクと機会を識別し、伝達する
● Provide detailed implementation resources that can enable more rapid adoption of agentic technology, consistent with risk management and organizational goals  ● リスクマネジメントと組織目標に沿いながら、エージェント技術の迅速な採用を可能にする詳細な実装リソースを提供する
Seeking Public Comment  パブリックコメント募集
The NCCoE is open to suggestions on how NCCoE resources may be able to advance the adoption of sound security principles and best practices relating to the identification, authentication, and authorization of AI agents.  NCCoEは、AIエージェントの識別・認証・認可に関する健全なセキュリティ原則とベストプラクティスの採用を促進するため、NCCoEリソースの活用方法に関する提案を広く受け付ける。
Based upon community feedback on these topics, the NCCoE will consider instantiating a project to engage in building an example solution using commercially available technology. Public comments on this concept paper will help the NCCoE understand specific challenges and needs and may be used to help define a project description.  これらのトピックに関するコミュニティからのフィードバックに基づき、NCCoEは市販技術を用いたサンプルソリューション構築プロジェクトの立ち上げを検討する。本コンセプトペーパーへの公開コメントは、NCCoEが具体的な課題やニーズを理解するのに役立ち、プロジェクト概要の定義に活用される可能性がある。 
Comments on this publication may be submitted to: AI-Identity@nist.gov  本公開資料へのコメントは以下へ提出可能:AI-Identity@nist.gov
APPENDIX A. EXAMPLE AGENTIC ARCHITECTURE FLOW DIAGRAM  附属書A. エージェントアーキテクチャ例フロー図
The below flow diagram offers a sequential view of how the different components of an agentic architecture might interact. Of note is the iterative nature of the interactions between the agent and the reasoning model (such as an LLM), where an agent may fetch tools and resources for the reasoning model multiple times to update the model with data, context or prompts.  以下のフロー図は、エージェントアーキテクチャの異なるコンポーネントがどのように相互作用するかを時系列で示している。特に注目すべきは、エージェントと推論モデル(LLMなど)間の反復的な性質である。エージェントは推論モデルにデータ、コンテキスト、プロンプトを提供するため、ツールやリソースを複数回取得することがある。
Figure 2. Example Agentic Flow Diagram 図2. エージェントフロー図の例
   

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

Agentic AI

・2026.02.09 CSA 自律型AIエージェントのセキュリティ確保

・2026.02.04 シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

 

 

| | Comments (0)

2026.02.12

金融庁 意見募集 暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)

こんにちは、丸山満彦です。

金融庁から、暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)が公表され、意見募集されていますね...

この取組方針(案)では暗号資産交換業等のサイバーセキュリティは「自助・共助・公助を組み合わせた官民一体の戦略課題として、質・量ともに一段引き上げなければならない」という感じにまとめられていますかね...

この取組方針(案)が興味深いのは、サイバーセキュリティへの取り組みについて事業者(自助)のみならず、業界(共助)、政府(公助)も含めた全体で取り組むことを前提にしていることですかね...

自助という点では、暗号資産交換業等に、金融庁がこれまで他の金融業態向けに実施しているサイバーセキュリティセルフアセスメント(CSSA)を暗号資産交換業者全社に実施することを求め、必要な対話を行っていくこととする。これにより、各事業者のサイバーセキュリティ管理態勢の状況を継続的に把握するとともに、高度化する脅威に対応するための必要な改善を促していくと記載していますね。。。 2025 年度実施のブロックチェーン「国際共同研究」等の結果を踏まえて、事務ガイドラインで暗号資産交換業者に求めてい
るサイバーセキュリティの水準の引上げを検討する、としていますね...

共助という点では、自主規制機関と情報共有機関の2つについて言及していますね...自主規制機関は、高度化する脅威に的確に対応して自主規制のアップデートを継続的に行うとともに、各事業者における遵守状況のモニタリングを実効的に行うことが求められるとし、金融庁が自主規制機関の体制整備について継続的にフォローアップを実施するとともに、必要に応じて改善を促していくとしていますね。情報共有機関については、企業のセキュリティ実務担当者同士が信頼関係を構築し、実効的な情報共有を行う文化を醸成することが極めて重要であるとし、JPCrypto-ISACなど情報共有機関への積極的な参加を促すとともに、代表的な暗号資産交換業界における情報共有機関である JPCrypto-ISAC との間で実効的な情報共有機関の在り方について意見交換を重ね、業界全体のサイバーセキュリティ強化に向けて取り組んでいくとしていますね...

公助という点では、ブロックチェーン「国際共同研究」プロジェクトによる代表的な攻撃事例の手法、リスク、対応策の分析、3年以内にに前事業者がDelta Wall に参加するようにする、脅威ベースのペネトレーションテスト(TLPT)実証事業が記載されていますね...

ちなみに、私もJPCrypto-ISACの設立時から関わっていますので、応援してくださいませ...



金融庁

・2026.02.10 「暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)」の公表について

・・(別紙2)暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)(概要)

20260211-214600

 

・・(別紙1)暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)

20260211-214717

 

 


 

金融審議会 暗号資産制度に関するワーキング・グループ 報告では、暗号資産が国内外で明確に「投資対象」として定着した現状を踏まえ、利用者保護と市場の健全性を確保するため、資金決済法中心の規制から、金商法を中心とした包括的な規制体系へ移行すべきであるというような報告書となっていましたよね...

暗号資産は匿名性・国境を越えた移転・高ボラティリティといった特性を持ち、詐欺的勧誘や無登録業者の横行、ハッキングによる流出など、既存の資金決済法だけでは十分に対応できない課題が顕在化してきているとして、「暗号資産の特性に応じた金融商品」としての規制を整備することにより、利用者保護の充実を図る」と述べ、情報提供規制の強化、業規制の金商法への統合、不公正取引規制(特にインサイダー取引規制)の導入、サイバーセキュリティの高度化など、従来の金融商品と同等の枠組みを適用する必要性を示していますね...

また、規制強化がイノベーションを阻害しないよう柔軟性を確保しつつ、国際的な規制動向との整合性を重視することも当然意識していますね..

で、具体的な規制として、

・情報提供規制:中央集権型暗号資産の発行者に開示義務を課し、交換業者にも審査・情報提供義務を課す。リスク・商品性のサマリー提供、適時開示、定期開示(年1回)も求められる。

・業規制:第一種金商業に準じた体制整備、利用者適合性確認、セキュリティ強化、責任準備金の積立て、委託先規制などを導入する。・不公正取引規制:インサイダー取引規制の導入、課徴金制度、証券監視委の調査権限付与を提案。

・その他:市場開設規制、DEXや海外無登録業者への対応、金融リテラシー向上策、業界共助(JPCrypto-ISAC)の強化など。

で、サイバーセキュリティに関する取組みについて次のように記載があります...


6.サイバーセキュリティに関する取組み

(1)サイバーセキュリティに関する取組みの基本的な方向性

暗号資産に係るサイバーセキュリティ対策は、攻撃者が常に高度化することに加えて、技術革新により自身のシステム構成も動的に変化するため、法令では必要な体制の確保に係る義務を規定し、技術や運用の要件等については柔軟に環境変化に対応できるようにガイドライン等で定めることが適当である。暗号資産に係る利用者財産の保護は、特に、サイバーセキュリティの高度化を通じて得られるとの考えに立って、適切なセキュリティ投資の下で各社のリスクマネジメントの PDCA が実効的に行われることが重要である。交換業者におけるこうした投資を行うインセンティブ付けとフィージビリティに留意して法令・ガイドラインの規定は検討されるべきである。

(2)業界の共助や金融庁における取組み

金融庁では、これまで、交換業者を含めた金融業界全般に対して、「金融分野におけるサイバーセキュリティに関するガイドライン」等のガイダンスの提供、モニタリングの実施や演習(Delta Wall)等、公助の取組みを進めており、こうした取組みについて今後も着実に実施していくことが重要である。

また、全世界で暗号資産の流出に繋がるサイバー事案が数多く発生しており、直近の事案では手口がより巧妙化しているため、交換業者等におけるサイバーセキュリティ体制の継続的な強化に向けた官民の対応が不可避となっている。個社が国家レベルの攻撃に日々さらされる中で、サイバーセキュリティ対応は、自助・共助・公助の組み合わせで対処すべき課題であり、特に業界共助の取組みの発展が不可欠であることから、JPCrypto-ISAC をはじめとする情報共有機関が適切に機能することが期待される。当局としてもそうした取組みを後押ししていくべきである。


 

 

目次...

Ⅰ はじめに
1.暗号資産に係るこれまでの法制度の整備について
2.暗号資産の投資対象化の進展を踏まえた今般の見直しについて

Ⅱ 暗号資産の取引の現状と課題
1.暗号資産の取引の現状
2.喫緊の課題

Ⅲ 求められる対応
1.規制見直しに当たっての考え方
(1)規制見直しの趣旨
(2)規制見直しに当たっての留意点
2.根拠法令の見直し
(1)金商法の規制枠組みの活用
(2)暗号資産の金商法における位置付け
(3)金商法で規制対象とする暗号資産の範囲
(4)資金決済法における暗号資産の規制
3.情報提供規制
(1)新規販売時の情報提供
(2)継続情報提供
(3)情報提供の内容の正確性・客観性の確保と『募集・売出し』時の利用者保護
4.業規制
(1)基本的な方向性
(2)個別論点
(3)銀行・保険会社やそのグループにおける取扱い
(4)無登録業者への対応等
(5)海外の無登録業者・DEX 等への対応
5.暗号資産取引に係るリテラシーの向上等
(1)利用者の慎重な取引を促す方策
(2)DEX や海外無登録業者での取引に係るリスク周知
(3)暗号資産取引に係る金融リテラシーの向上に向けた方策
6.サイバーセキュリティに関する取組み
(1)サイバーセキュリティに関する取組みの基本的な方向性
(2)業界の共助や金融庁における取組み
7.市場開設規制
8.不公正取引規制
(1)インサイダー取引規制
(2)その他の不公正取引規制
(3)課徴金制度・その他のエンフォースメント

Ⅳ おわりに

Ⅴ 参考資料

 

 

 

 

金融審議会「暗号資産制度に関するワーキング・グループ」

暗号資産制度に関するワーキング・グループ
2025.12.10 金融審議会「暗号資産制度に関するワーキング・グループ」報告の公表について
  (別紙) 金融審議会 暗号資産制度に関するワーキング・グループ 報告
  (参考) 金融審議会 暗号資産制度に関するワーキング・グループ 報告 概要
    (参考資料)
2025.11.26 第6回   
資料 資料1 ヒアリング資料①
  資料2 ヒアリング資料②
  資料3 金融審議会 暗号資産制度に関するワーキング・グループ報告(案)
2025.11.07 第5回  
資料 資料1 事務局説明資料①
  資料2 事務局説明資料②
2025.10.22 第4回  
資料 資料1 「暗号資産制度に関するワーキング・グループ」メンバー名簿
  資料2 事務局説明資料①
  資料3 ヒアリング資料
  資料4 事務局説明資料②
2025.09.29 第3回  
資料 資料1 ヒアリング資料①
  資料2 松尾真一郎委員説明資料
  資料3 ヒアリング資料②
  資料4 事務局説明資料
議事録    
2025.09.02 第2回  
資料 資料1 ヒアリング資料①ー1
  資料2 ヒアリング資料①ー2
  資料3 事務局説明資料①
  資料4 ヒアリング資料②
  資料5 事務局説明資料②
議事録    
2025.07.31 第1回  
資料 資料1 諮問文
議事録 資料2 「暗号資産制度に関するワーキング・グループ」メンバー名簿
  資料3 ヒアリング資料①
  資料4 事務局説明資料①
  資料5 ヒアリング資料②
  資料6 事務局説明資料②
  参考資料1 「暗号資産に関連する制度のあり方等の検証」(ディスカッション・ペーパー)
  参考資料2 御意見の概要

 

 

 

| | Comments (0)

米国 航空ISAC CISO調査報告書 2026 (2026.02)

こんにちは、丸山満彦です。

Aviation-ISAC(航空ISAC)がCISO調査報告書2025を公表していますね...

航空ISACは、航空会社、空港、OEM/関連サービス会社から構成されているようですが、毎年発行しています...

 

優先事項を時系列に並べてみるとこんな感じ...

2026年になってAI、AIのID管理ですね。。。先日紹介したCSAのAIのID管理も参考になるかもですね...

 

2021 2022 2023 2024 2025 2026
1 セキュリティオペレーションセンター(SOC) アイデンティティ管理(IDM) アイデンティティ管理(IDM) アイデンティティ管理(IDM) アイデンティティ管理(IDM) アイデンティティ管理(AI対応 IDM)
2 アイデンティティ管理・アクセス管理(IAM) 情報保護プロセスと手順(IPPP) データセキュリティ サプライチェーンリスク管理(SCRM) ガバナンス(組織コンテキスト) ガバナンス(組織コンテキスト)
3 文化・組織的セキュリティシフト サプライチェーンリスク管理(SCRM) 資産管理 ガバナンス 資産管理 サプライチェーンリスク管理(SCRM)
4 ネットワーク変革 データセキュリティ セキュリティ意識向上・トレーニング 情報保護プロセスと手順(IPPP) サプライチェーンリスク管理(SCRM) データセキュリティ(AI対応)
5 資産・脆弱性管理 異常検知・イベント管理 サプライチェーンリスク管理(SCRM) リスクアセスメント 継続的モニタリング 技術インフラのレジリエンス

 

ISACは、1997年のクリントン政権の大統領決定指令63(Presidential Decision Directive 63: PDD63)に基づき重要インフラ業界毎に組成された組織で、現在米国では、25あります...

 

Aviation ISAC

・2026.02 2026 CISO Survey Results

20260211-92232

・[DOCX][PDF] 仮訳

 

過去分...

2025 Ciso Survey Results

・[PDF

20250207-75111

・[DOCX][PDF] 仮訳

 

2024

[PDF]

20250207-75521

 

2023

[PDF]

 

2022

[PDF]

 

2021

[PDF]

 


 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.02.07 米国 航空ISAC CISO調査報告書 2025

 

米国のISACとISAOについてまとめています...

・2020.10.08 米国のISACとISAO (根拠指令、取りまとめ団体、ISAO標準文書など)

 

| | Comments (0)

バーゼル銀行監督委員会 パブコメ「機械可読性の高い開示(第3の柱)」の公表について (2025.12.05)

こんにちは、丸山満彦です。

バーゼル銀行監督委員会による市中協議文書「機械可読性の高い開示(第3の柱)」の公表していました...機械可読性はこれから重要となってきますよね...

データに基づく政策決定等が重要となってきます...

各国当局はXBRL-CSV/XBRL-JSON/SDMX-CSV/JSON Schemaのうち1つ以上の形式を義務化することが提案されていますね...

 Basel Committee on Banking Supervision

・2025.12.05 Basel Committee consults on standard format for machine-readable disclosures

Basel Committee consults on standard format for machine-readable disclosures バーゼル委員会、機械可読開示の標準フォーマットについて協議
・The Basel Committee has published a consultation on a standard format for machine-readable disclosures by banks. ・バーゼル委員会は、銀行による機械可読開示の標準フォーマットに関する協議文書を発表した。
・The proposed standard format would make existing disclosure by banks more accessible and easier to aggregate. ・提案された標準フォーマットにより、銀行の既存開示はよりアクセスしやすく、集計しやすくなる。
・Comments on the proposals are requested by 5 March 2026. ・提案への意見は2026年3月5日までに提出されることが求められている。
The Basel Committee on Banking Supervision today published a consultative document proposing additions to its disclosure standard to make the data disclosed by banks (so-called Pillar 3 disclosures) available in a machine-readable format. バーゼル銀行監督委員会は本日、銀行が開示するデータ(いわゆる第3の柱開示)を機械可読形式で利用可能とするため、標準への追加を提案する協議文書を発表した。
Pillar 3 disclosures by internationally active banks under the Basel Committee's standards are an important source of their key risk metrics. Most banks, however, currently publish their disclosures in PDF format only, which makes it difficult to aggregate, process and compare data across banks. バーゼル委員会の標準に基づく国際的に活動する銀行の柱3開示は、主要なリスク指標の重要な情報源である。しかし現在、大半の銀行は開示をPDF形式のみで公表しており、銀行間のデータ集計・処理・比較を困難にしている。
To make Pillar 3 disclosure data more accessible, the Committee is proposing that they should be made available in standardised machine-readable formats across its member jurisdictions. The proposed standard would introduce a requirement and technical specifications to produce machine-readable quantitative Pillar 3 disclosures, without changing the underlying disclosure requirements for banks. National supervisors would decide whether banks should publish machine-readable Pillar 3 disclosures on their own websites or via a centralised data repository. 第3の柱、開示データの利便性向上のため、委員会は加盟国・地域全体で標準化された機械可読形式での提供を提案している。提案基準は、銀行の開示要件そのものを変更せず、機械可読形式の定量的第3の柱、開示を作成する要件と技術仕様を導入する。各国監督当局は、銀行が機械可読ピラー3開示を自社ウェブサイトで公開するか、中央データリポジトリ経由で公開するかを決定する。
It is also envisaged that the proposed standard would not increase burdens on banks in jurisdictions where machine-readable Pillar 3 disclosures are already required. Instead, existing approaches would be integrated into the proposed global standard. また、機械可読な第3の柱開示が既に義務付けられている管轄区域では、提案された標準が銀行の負担を増大させないことも想定されている。代わりに、既存のアプローチが提案されたグローバル標準に統合される。
The Committee welcomes comments on the proposed additions to the standard covering machine-readable quantitative Pillar 3 disclosures, which should be submitted here by 5 March 2026. All submissions will be published on the BIS website unless a respondent specifically requests confidential treatment. 委員会は、機械可読な定量的第3の柱開示を扱う標準への追加提案について、2026年3月5日までにこちらへ提出されるべき意見を求めている。提出された意見は、回答者が特に機密扱いを要求しない限り、BISウェブサイトで公開される。 

 

・[PDF]

20260210-213723

 


 

金融庁

・2025.12.12 バーゼル銀行監督委員会による市中協議文書「機械可読性の高い開示(第3の柱)」の公表について

・[PDF] 金融庁・日本銀行作成説明資料

20260210-214113

 

 

 

 

| | Comments (0)

2026.02.11

フランス 2026-2030年国家サイバーセキュリティ戦略

こんにちは、丸山満彦です。

フランスの国防・国家安全保障総局(SGDSN Secrétariat général de la défense et de la sécurité nationale)が、2026-2030年国家サイバーセキュリティ戦略を公表していますね...

2021年の改訂版ということのようです...

改訂版の柱はこんな感じ...

Pillar 英語 フランス語 仮訳
Pillar 1 Making France the largest pool of cyber talent in Europe Faire de la France le plus grand vivier de talents cyber d'Europe フランスを欧州最大のサイバー人材基盤にする
Pillar 2 Strengthening the nation's cyber resilience Renforcer la résilience cyber de la Nation 国家のサイバー・レジリエンスを強化する
Pillar 3 Halting the expansion of cyber threats Entraver l’expansion de la cybermenace サイバー脅威の拡大を阻止する
Pillar 4 Maintaining control over the security of our digital foundations Garder la maîtrise de la sécurité de nos fondements numériques デジタル基盤の安全性を国家として掌握する
Pillar 5 Supporting the security and stability of cyberspace in Europe and internationally Soutenir la sécurité et la stabilité du cyberespace en Europe et à l’international 欧州および国際的なサイバー空間の安全と安定に貢献する

目標も加えるとこんな感じ...

Pillar 英語 フランス語 仮訳
Pillar 1 Making France the largest pool of cyber talent in Europe Faire de la France le plus grand vivier de talents cyber d'Europe フランスを欧州最大のサイバー人材基盤にする
Objective 1 Develop an inclusive culture of cybersecurity from an early age Développer dès le plus jeune âge une culture inclusive de la cybersécurité 幼少期から包摂的なサイバーセキュリティ文化を育成する
Objective 2 Invest in all areas of cybersecurity training Investir dans tous les pans de la formation en cybersécurité サイバーセキュリティ教育・訓練の全領域に投資する
Objective 3 Support the development of cyber human resources at European level Soutenir la dynamique des ressources humaines cyber au niveau européen 欧州レベルでのサイバー人材基盤の形成を支援する
Pillar 2 Strengthening the nation's cyber resilience Renforcer la résilience cyber de la Nation 国家のサイバー・レジリエンスを強化する
Objective 4 Prepare the nation for crises caused by cyberattacks Préparer la Nation aux crises dues aux cyberattaques サイバー攻撃による危機に国家として備える
Objective 5 Raise the overall level of cyber protection for the nation Rehausser le niveau global de cyber‑protection de la Nation 国家全体のサイバー防御水準を底上げする
Objective 6 Facilitate the path to better cybersecurity Faciliter les parcours vers une meilleure cybersécurité より良いサイバーセキュリティへの取り組みを容易にする
Pillar 3 Halting the expansion of cyber threats Entraver l’expansion de la cybermenace サイバー脅威の拡大を阻止する
Objective 7 Activate all levers to deter cyber attacks Activer l’ensemble des leviers pour décourager les agressions cyber サイバー攻撃を抑止するため国家の全手段を動員する
Objective 8 Mobilise private players in the cyber defence of the nation Mobiliser les acteurs privés dans la cyberdéfense de la Nation 国家のサイバー防衛に民間主体を動員する
Pillar 4 Maintaining control over the security of our digital foundations Garder la maîtrise de la sécurité de nos fondements numériques デジタル基盤の安全性を国家として掌握する
Objective 9 Invest in the security of digital technologies Investir dans la sécurité des technologies numériques デジタル技術の安全性に戦略的投資を行う
Objective 10 Support the structuring of a European market for cybersecurity products and services Soutenir la structuration d’un marché européen des produits et services de cybersécurité サイバー製品・サービスの欧州市場の形成を支援する
Objective 11 Control technological dependencies in the field of digital security Maîtriser les dépendances technologiques dans le champ de la sécurité numérique デジタルセキュリティ分野の技術的依存を管理する
Pillar 5 Supporting the security and stability of cyberspace in Europe and internationally Soutenir la sécurité et la stabilité du cyberespace en Europe et à l’international 欧州および国際的なサイバー空間の安全と安定に貢献する
Objective 12 Promote an international framework and governance guaranteeing the security and stability of cyberspace Promouvoir un cadre et une gouvernance internationaux garantissant la sécurité et la stabilité du cyberespace サイバー空間の安全と安定を保証する国際的枠組みとガバナンスを推進する
Objective 13 Act as an ally and cooperative and reliable partner within an international cyber community of interest Agir en allié et partenaire coopératif et fiable au sein d’une communauté d’intérêt cyber internationale 国際的なサイバー共同体において協調的で信頼できるパートナーとして行動する
Objective 14 Develop cyber solidarity capabilities Développer une capacité de cyber‑solidarité サイバー分野における連帯・支援能力を構築する

 

 

 

SGDSN Secrétariat général de la défense et de la sécurité nationale

・2026.01.29 Stratégie nationale de cybersécurité 2026-2030

 

Stratégie nationale de cybersécurité 2026-2030 2026-2030年国家サイバーセキュリティ戦略
Commandée par le Président de la République, la Stratégie nationale de cybersécurité 2026-2030 prolonge les ambitions de la Revue nationale stratégique et fixe la trajectoire de la France pour devenir une Nation cyber de premier rang. Élaborée sous l’égide du Secrétariat général de la défense et de la sécurité nationale, elle a été construite avec l’ensemble des ministères, ainsi qu’un panel d’experts représentatif du monde industriel, scientifique et académique. 共和国大統領の指示により策定された2026-2030年国家サイバーセキュリティ戦略は、国家戦略レビューの目標を継承し、フランスがサイバー分野における一流国家となるための道筋を示すものである。国防・国家安全保障事務局の主導のもと、すべての省庁、および産業界、科学界、学界を代表する専門家パネルが協力して策定された。
Face à une menace cyber croissante, qui touche désormais l’ensemble du tissu économique et social, la stratégie place le développement des compétences au cœur de l’action nationale, afin de faire de la France le plus grand vivier de talents cyber en Europe. Elle prévoit d’orienter la jeunesse vers ces métiers d’avenir et de renforcer toutes les voies de formation initiale, continue et de reconversion, tout en soutenant l’émergence d’un socle européen de compétences partagées. 経済・社会のあらゆる分野に影響を及ぼすサイバー脅威の高まりを受けて、この戦略は、フランスをヨーロッパ最大のサイバー人材の育成拠点とするため、技能開発を国家的な取り組みの中心に据えている。この戦略は、若者をこうした将来性のある職業に導き、初期教育、継続教育、再教育のあらゆる経路を強化すると同時に、欧州全体の共通スキル基盤の構築を支援することを目指している。
Pour consolider la résilience de la Nation, elle élève le niveau global de cybersécurité, en priorité celui des infrastructures critiques et du socle numérique de l’État, prépare l’ensemble des acteurs aux crises, et facilite l’accès à la cybersécurité par un accompagnement renforcé des victimes, un portail national et un cadre simplifié. 国家のレジリエンスを強化するため、サイバーセキュリティの全体的なレベル、特に重要インフラや国家のデジタル基盤のレベルを引き上げ、すべての関係者を危機に備えさせ、被害者への支援強化、全国ポータルサイト、簡素化された枠組みを通じてサイバーセキュリティへのアクセスを容易にする。
La France mobilisera également l’ensemble de ses leviers — judiciaires, diplomatiques, militaires, économiques et techniques — afin d’entraver l’expansion de la cybermenace et d’accroître la coopération avec les acteurs privés, notamment via le partage d’informations sur les menaces.  フランスはまた、司法、外交、軍事、経済、技術など、あらゆる手段を動員して、サイバー脅威の拡大を阻止し、特に脅威に関する情報の共有を通じて、民間関係者との協力を強化する。
Pour préserver sa liberté d’action, la stratégie investit dans les technologies critiques de cybersécurité, soutient la structuration d’un marché européen capable de rivaliser à l’échelle mondiale et vise à réduire les dépendances technologiques, notamment dans les domaines du chiffrement, du cloud et de l’évaluation de sécurité. 行動の自由を維持するため、この戦略は、サイバーセキュリティの重要な技術への投資、世界的に競争力のある欧州市場の構築の支援、特に暗号化、クラウド、セキュリティ評価の分野における技術的依存の低減を目指すものである。
Enfin, la stratégie inscrit pleinement l’action de la France dans un cadre européen et international fondé sur le droit, la stabilité et un cyberespace ouvert. Elle renforce les capacités collectives de cyberdéfense au sein de l’Union européenne, de l’OTAN et auprès de partenaires partageant les mêmes valeurs, et développe une capacité de cyber-solidarité à destination des États les plus vulnérables.  最後に、この戦略は、法の支配、安定性、開かれたサイバースペースに基づく欧州および国際的な枠組みの中で、フランスの取り組みを完全に位置づけるものである。欧州連合(EU)、北大西洋条約機構(NATO)、および同じ価値観を共有するパートナーとのサイバー防衛の共同能力を強化し、最も脆弱な国々に対するサイバー連帯の能力を開発する。
Stratégie nationale de cybersécurité 2026-2030 2026-2030年国家サイバーセキュリティ戦略(仏)
Télécharger PDF - 1 085.7 KB Download
National cybersecurity strategy 2026-2030 2026-2030年国家サイバーセキュリティ戦略(英)
Download  Download

 

20260210-130528

 

 

 


 

 

2019年版

・2019.11 [PDF] stratégie nationale pour la sécurité du numérique

20260210-204628

 

 


 

参考 各国のサイバーセキュリティ戦略

 

■ EUの場合

 European Commission

・2020.12.16 The EU’s Cybersecurity Strategy for the Digital Decade

・[PDF] JOINT COMMUNICATION TO THE EUROPEAN PARLIAMENT AND THE COUNCIL - The EU's Cybersecurity Strategy for the Digital Decade

20250108-182710

 

・2020.12.16 The EU's Cybersecurity Strategy in the Digital Decade

・[PDF] Factsheet

20210513-120625

 

欧州各国のサイバーの国家戦略はENISAがまとめてみられるようにしていますね...

 

 ENISA

・2025.06.04 National Cyber Security Strategies Interactive map

 

 

■ ドイツの場合

 Bundesministerium des Innern, für Bau und Heimat 

プレス

・2021.09.08 (press) Cybersicherheitsstrategie für Deutschland 2021 beschlossen

戦略本文

・[PDF] Cybersicherheitsstrategie für Deutschland 2021

20210926-60648

 

■ フランスの場合

・2026.01.29 National cybersecurity strategy 2026-2030

20260210-130528

・2019.11 [PDF] stratégie nationale pour la sécurité du numérique

20260210-204628

 

 

■ オランダの場合

・2022.10.10 Kabinet presenteert nieuwe cybersecuritystrategie

● 戦略

・2022.10.10 Nederlandse Cybersecuritystrategie 2022 - 2028

・[PDF

20221016-52157

 

● 活動計画 2022-2023

・2022.10.10 Actieplan Nederlandse Cybersecuritystrategie 2022 - 2023

・[PDF

20221016-52520

 

■ UKの場合

 National Cyber Security Centre

2021.12.15 (news) Government publishes blueprint to protect UK from cyber threats

・2021.12.15 Policy paper National Cyber Strategy 2022

・[heml] National Cyber Strategy 2022

 ・[PDF] National Cyber Strategy 2022

20211217-55613

日本語訳 [Downloded]

20230221-170849

 

■ U.S. の場合

・2023.03.02 FACT SHEET: Biden-⁠Harris Administration Announces National Cybersecurity Strategy

・[PDF] National Cybersecurity Strategy 

20230304-72820

 

・2018.09.20 President Trump Unveils America’s First Cybersecurity Strategy in 15 Years

・[PDF] NATIONAL CYBER STRATEGY of the United States of America


20210513-121917

・仮訳 [DOCX

 

■ 日本の場合

 

 内閣官房 - サイバーセキュリティセンター - サイバーセキュリティ戦略本部

今回のもの

・2025.12.23 サイバーセキュリティ戦略(閣議決定)

20251223-182424

 

前回のもの

・2021.09.28 [PDF] サイバーセキュリティ戦略

20230820-153236

・2023.07.04 サイバーセキュリティ戦略本部 第36回会合

・2022.06.17 サイバーセキュリティ戦略本部 第34回会合

・2021.09.27 第31回会合

 

 

🔳オーストラリアの場合

 AU - Department of Home Affairs - Cyber security - Strategy

・2023.11.22 [PDF] 

20241130-23843

実行計画

・2023.11.22 [PDF] 

20241130-24959

 

・2020.08.06 [PDF] AUSTRALIA’S CYBER SECURITY STRATEGY 2020

20230520-150216

2016年の前回のバージョン

・[PDF] Australia's Cyber Security Strategy

20230520-150443

 

■ 中国の場合

  中央网络安全和信息化委员会办公室 (Cyberspace Administration of China)

 プレス発表

戦略全文

・2016.12.27 国家网络空间安全战略

・英語訳

 ・2016.12.27 National Cyberspace Security Strategy

 

 

■ ロシアの場合(NATO CCDCOEの論文)

● NATO CCDCOE

2020 [PDF] The Past, Present, and Future of Russia’s Cyber Strategy and Forces by Bilyana Lilly and Joe Cheravitch



■ インドの場合

 Data Security Council of India

・2020.08.15 [PDF] National Cyber Security Strategy 2020

20210513-131956

 

■ シンガポールの場合

● Cyber Security Agency of Singapore

・2021.10.05 Singapore Updates National Cybersecurity Strategy

The Singapore Cybersecurity Strategy 2021

・[PDF]

20211011-134730

 

◾️ 韓国の場合...

・2024.02.01

・[PDF]

20240307-182652

 

2019年の国家サイバーセキュリティ戦略

・韓国語 [PDF] 국가사이버안보전략

20240307-194050


・英語 [PDF] National Cyberseuciry Strategy

20240307-194144

 

----

 

 

 

 

| | Comments (0)

欧州 ENISA EUサイバーセキュリティ・エコシステムを強化するための国際戦略の更新

こんにちは、丸山満彦です。

サイバーセキュリティ法の改正も検討されており、EUにおけるENISAの役割は高まっていくわけですが、それに合わせて、ENISAも外部ステークホルダーとの連携の仕組みを見直していると言う感じですかね...

限られた資源を、コミットすべきところにコミットし、本来的な任務との関係性が弱いことについてはリソース配分を弱める。そんな感じでしょうかね...

エコシステムを戦略的に考える...

最も重要なことはEUの価値観の実現...

任務については次の3つに分けていますね...

  • ① 戦略目的に基づく
  • ② 法定任務に基づく
  • ③ 外部からの要望

③については、EUの価値観にあるかどうか?①②の目的に必要かどうかということになるのですかね...

で、ステークホルダーについては、次の6種類...

  1. EU加盟国の国内当局
  2. EU機関(EUIBAs
  3. EUのサイバーセキュリティ産業及び民間セクターの関係者
  4. 第三国のサイバーセキュリティ当局・国際機関
  5. 学術機構及び研究・教育組織
  6. 市民社会・一般公衆

で、それらとの関係性についてはマッピングをつくっていますね...

 

  • partner(共同)
  • engage(関与)
  • consult(相談)
  • inform(情報提供)

20260210-95908

 

 

・2026.02.09 Updated International Strategy to empower the EU Cybersecurity Ecosystem

Updated International Strategy to empower the EU Cybersecurity Ecosystem EUサイバーセキュリティエコシステム強化に向けた国際戦略の更新
The revised ENISA International Strategy renews the Agency’s approach to engagement with its international partners. It strengthens the alignment to the EU’s international cybersecurity policies, the promotion of EU values, and fortifies our mission to achieve higher common level of cybersecurity across Europe. 改訂されたENISA国際戦略は、国際パートナーとの連携における当機関のアプローチを刷新する。EUの国際サイバーセキュリティ政策との整合性を強化し、EUの価値観の推進を図るとともに、欧州全域でより高い共通レベルのサイバーセキュリティを達成するという我々の使命を確固たるものとする。
The digital landscape we navigate today is increasingly interconnected. Cyber threats have no borders, and therefore cooperation is essential. ENISA therefore seeks to strategically engage with its international partners outside of the EU working within its mandate. The main objective of ENISA in doing so is to raise cybersecurity levels within the European Union. ENISA hence engages internationally when such cooperation supports this mission.  現代のデジタル環境はますます相互接続が進んでいる。サイバー脅威に国境はなく、したがって協力が不可欠である。ENISAは、その権限の範囲内で、EU域外の国際パートナーと戦略的に連携することを目指す。その主な目的は、欧州連合内のサイバーセキュリティ水準を高めることである。ENISAは、この使命を支える協力が得られる場合に限り、国際的に関与する。
ENISA Executive Director, Juhan Lepassaar stated: “International cooperation is essential in cybersecurity. It complements and strengthens the core tasks of ENISA, to achieve a high common level of cybersecurity across the Union. Together with our Management Board, ENISA determines how we engage at international level to achieve our mission and mandate. ENISA stands fully prepared to cooperate on the global stage to support the EU Member States in doing so.”  ENISA事務局長、ユハン・レパサーは次のように述べた。「サイバーセキュリティにおいて国際協力は不可欠である。これは、連合全体で高い共通のサイバーセキュリティ水準を達成するというENISAの中核的任務を補完し、強化するものである。ENISA は、理事会とともに、その使命と任務を達成するために、国際レベルでどのように関与するかを決定する。ENISA は、EU 加盟国を支援するために、世界的な舞台で協力する準備が完全に整っている」と述べた。
As an integrated part of ENISA’s overall strategy and in particular its recently renewed stakeholders’ strategy, the renewed international strategy focuses on international partners sharing the EU’s values, and with which the Union has strategic relationships. Cooperation currently covers: ENISA の総合戦略、特に最近更新されたステークホルダー戦略の統合的な一部として、更新された国際戦略は、EU の価値観を共有し、EU と戦略的関係にある国際的なパートナーに焦点を当てている。現在の協力内容は以下の通りである。
・More tailored working arrangements with specific countries (Ukraine, the US), focusing on capacity-building, best practice exchange and information / knowledge exchange; ・特定国(ウクライナ、米国)との、能力構築、ベストプラクティスの交換、情報・知識の交換に焦点を当てた、より個別に対応した作業協定。
・Supporting the European Commission and the European External Action Service (EEAS) in the EU’s cyber dialogues, for example with Japan or the UK; ・日本や英国などとの EU のサイバー対話において、欧州委員会および欧州対外活動庁(EEAS)を支援すること。
・Support for the EU candidate countries of the Western Balkans region. Starting in 2026, this is designed to extend specific ENISA frameworks and tools for instance through the development of comparative cyber indexes or exercise methodologies or by providing trainings; ・西バルカン地域の EU 加盟候補国を支援すること。2026 年からは、比較サイバー指標や演習方法論の開発、研修の提供などを通じて、ENISA の特定の枠組みやツールを拡張することを目指している。
・Making the EU Cybersecurity Reserve established through the 2025 EU Cyber Solidarity Act operational for third countries associated with the Digital Europe Programme such as Moldova; ・2025 年の EU サイバー連帯法によって設立された EU サイバーセキュリティ予備軍を、モルドバなど、デジタル・ヨーロッパ・プログラムに関連する第三国に対して運用可能にする。
・Support for the cybersecurity work of the G7 cybersecurity Working Group, providing EU level cybersecurity expertise where required and; ・G7 サイバーセキュリティ作業部会のサイバーセキュリティ活動を支援し、必要に応じて EU レベルのサイバーセキュリティの専門知識を提供する。
・Exploring cooperation with like-minded partners. ・志を同じくするパートナーとの協力の可能性を探ること。
The strategy confirms the principles which guide the international cooperation work of ENISA and the working modalities with the European Commission, the EEAS and EU Member States. These were put in place by the ENISA Management Board, following the adoption of the first international strategy in 2021 and have been further consolidated and clarified based on best practices.  この戦略は、ENISA の国際協力活動を導く原則、および欧州委員会、EEAS、EU 加盟国との協力の方法を確定するものである。これらは、2021 年に最初の国際戦略が採択された後、ENISA 理事会によって策定され、ベストプラクティスに基づいてさらに統合・明確化されてきた。
New ENISA International Strategy  新しい ENISA 国際戦略
ENISA International Cooperation ENISA 国際協力
ENISA International Strategy 2021-2025 ENISA 国際戦略 2021-2025

 

・2026.01.28 ENISA Stakeholder Strategy 2026-2028

ENISA Stakeholder Strategy 2026-2028 ENISA ステークホルダー戦略 2026-2028
The ENISA Stakeholder Strategy sets out ENISA’s approach to identifying and engaging stakeholders in a value-driven, coordinated, and transparent way. It establishes common principles and governance for stakeholder engagement, aligned with ENISA’s mandate and priorities, while ensuring effective outreach and avoiding duplication and stakeholder fatigue. ENISA ステークホルダー戦略は、価値主導的、協調的、かつ透明性のある方法でステークホルダーを識別し、関与させる ENISA のアプローチを定めている。ENISA の使命と優先事項に沿った、ステークホルダーの関与に関する共通原則とガバナンスを確立すると同時に、効果的なアウトリーチを確保し、重複やステークホルダーの疲労を回避する。

 

・[PDF]

20260210-92838

・[DOCX][PDF] 仮訳

 

 

 

 

 

 

 

| | Comments (0)

2026.02.10

中国 自動車データ越境セキュリティガイドライン(2026年版)(2026.02.03)

こんにちは、丸山満彦です。

中国の八つの中央省庁(工業情報化部 、国家インターネット情報弁公室、国家発展改革委、国家データ局など)が共同で自動車分野におけるデータの越境移転に関する安全管理の要求と指針についてのガイドラインを公表していますね...

対象データは、自動車の設計、生産、販売、使用、保守の全過程に関わる個人情報および重要データとなりますね...

対象企業は、自動車メーカー、部品・ソフトウェアサプライヤー、通信事業者、自動運転サービス会社、プラットフォーム運営者、販売店、整備業者など、データ処理を決定する全ての組織・個人

リスクに基づく3段階の管理方式がある。詳細は、本文を読む必要がありますが、ざっと重要なポイントを言うとこんな感じ...

管理方式 適用条件(主な例) 核心的な要求
1. データ越境安全評価の申請(最も厳格) ・ 重要データ を国外へ提供する場合 国家インターネット情報部門への申請と審査通過が必須。
累計で個人情報100万人以上を提供する場合
累計で機微な個人情報1万人以上を提供する場合
2. 個人情報越境標準契約の締結、または認証の取得(二者択一) (重要データを含まない)累計で個人情報10万人以上~100万人未満を提供する場合 ・ 標準契約:海外受領者と締結し、網信部門に備案。
・ 認証:有資格の認証機関から取得。
3. 手続きの免除 累計で個人情報10万人未満(センシティブ情報含まず)を提供する場合 上記の安全評価、標準契約、認証のいずれも不要。
・ 緊急時の生命・財産保護など、特定の限定された状況  

 

 

国家互联网信息办公室(国家サイバースペース管理局)

・2026.02.03 工业和信息化部等八部门关于印发《汽车数据出境安全指引(2026版)》的通知

工业和信息化部等八部门关于印发《汽车数据出境安全指引(2026版)》的通知 工業情報化部など八部門による「自動車データ越境安全ガイドライン(2026年版)」の公布に関する通知
工信部联网安〔2026〕27号 工信部联网安〔2026〕27号
各省、自治区、直辖市通信管理局,各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门、网信办、发展改革委、数据管理部门、公安厅(局)、自然资源主管部门、交通运输厅(局、委)、市场监管局(厅、委),有关企业: 各省・自治区・直轄市通信管理局、各省・自治区・直轄市及び計画単列市・新疆生産建設兵団の工業情報化主管部門、ネット情報弁公室、発展改革委員会、データ管理部門、公安庁(局)、自然資源主管部門、交通運輸庁(局・委員会)、市場監督管理局(庁・委員会)、関係企業:
为贯彻落实《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》等法律法规,推进数据高效便利安全跨境流动,在国家数据安全工作协调机制统筹指导下,工业和信息化部、国家互联网信息办公室、国家发展改革委、国家数据局、公安部、自然资源部、交通运输部、市场监管总局制定了《汽车数据出境安全指引(2026版)》。现印发给你们,请认真遵照执行。 『中華人民共和国データ安全法』『中華人民共和国サイバーセキュリティ法』『中華人民共和国個人情報保護法』『ネットワークデータ安全管理条例』等の法律法規を実施し、データの効率的・便利・安全な越境流通を推進するため、国家データ安全作業調整メカニズムの統括指導のもと、工業情報化部、国家サイバースペース管理局、国家発展改革委員会、国家データ局、公安部、自然資源部、交通運輸部、市場監督管理総局は『自動車データ越境安全ガイドライン(2026年版)』を制定した。ここに送付するので、厳格に遵守し実行すること。

 

・[PDF

20260209-203328

・[DOCX][PDF] 仮訳

 

 

 

| | Comments (0)

2026.02.09

英国 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド (2026.01.28)

こんにちは、丸山満彦です。

英国のNCSCは英国のサイバーセキュリティの実務支援の中枢組織といったような位置付けで政府機関、重要インフラ事業者、民間事業者、市民等へガイダンスの提供、インシデント対応の支援等をしておりますね。国際連携も...

さて、そんなNCSCが重要インフラ向けのガイドを公表していますね...

サイバー攻撃を完全に防ぐことは無理ですから、平時の防御から「重大な脅威(Severe Threat)」に対応するための「危機態勢(Crisis Posture)」へと迅速に移行できるように準備を怠らないことが重要ですね...

重要なサービスを維持するために、ネットワークの「アイランディング(孤立化)」や手動運用への切り替えといった極端な措置を、混乱なく実行できるよう事前に計画し、訓練しておくことも重要ですよね...

事態が悪化してから判断するのではなく、冷静な判断が可能な平時に準備をしておくことが重要ですよね...リスク許容度を定義し、意思決定の権限を明確化し、技術的な要塞化を設計しておくことが、重要インフラ事業者には求められるのでしょうね...

レジリエンスの考え方が重要...

 

UK NCSC

・2026.01.28 How to prepare for and plan your organisation's response to severe cyber threat: a guide for CNI

How to prepare for and plan your organisation's response to severe cyber threat: a guide for CNI 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド
Activity 1. Factor severe cyber threat response into your plans 活動1. 深刻なサイバー脅威対応を計画に組み込む
1.1 Why you should plan and prepare early and extensively 1.1 早期かつ広範な計画・準備が必要な理由
1.2 Know what you’re protecting and understand your attack surface 1.2 防御対象を把握し攻撃対象領域を理解する
1.3 Review your risk management activities 1.3 リスクマネジメント活動を検証する
1.4 Identify potential future threats 1.4 将来の潜在脅威を識別する
1.5 Test and exercise 1.5 テストと演習を実施する
Activity 2. Increase situational awareness 活動2. 状況認識を強化する
2.1 Increase monitoring of threats and network activity 2.1 脅威とネットワーク活動の監視を強化する
2.2 Increase quality of threat intelligence: focus on attacker tactics, techniques and procedures 2.2 脅威インテリジェンスの質を高める:攻撃者の戦術・技術・手順に焦点を当てる
2.3 Stay informed and use defender communities 2.3 防御コミュニティを活用し情報収集を継続する
2.4 Establish frameworks for sharing threat information 2.4 脅威情報共有の枠組みを構築する
Activity 3. Harden defences 活動3. 防御体制を強化する
3.1 Undertake immediate tactical measures to reduce threat exposure 3.1 脅威への曝露を減らす即時戦術的措置を実施する
3.2 Design robust defensive architectures for extreme hardening 3.2 徹底的な強化のための堅牢な防御アーキテクチャを設計する
3.3 Plan how to harden networks rapidly in event of severe cyber threat 3.3 深刻なサイバー脅威発生時の迅速なネットワーク強化計画を策定する
3.4 Document and rehearse defensive actions 3.4 防御行動を文書化し訓練する
Activity 4. Withstand and recover 活動 4. 耐性と回復
4.1 Prepare your organisation for adaptability 4.1 組織の適応性を準備する
4.2 Plan how you’ll recover while threats persist 4.2 脅威が継続する中での復旧計画を立てる
4.3 Integrate recovery plans with wider organisational planning 4.3 復旧計画を組織全体の計画と統合する
4.4 Test and exercise recovery plans 4.4 復旧計画をテストし演習する
4.5 Build long term resilience 4.5 長期的な回復力を構築する
Appendix 附属書
Scenario planning シナリオ計画
Counterfactuals 反事実検討

 

・[PDF]

20260209-55941

 

 

あと、こちらも最近追加されていました...

Operational Technology

 Examples to support organisations implementing OT guidance

・2026.01.14 Secure Connectivity - Operational OT Data Export Example



Operational Technology OT
Secure Connectivity - Operational OT Data Export Example セキュアな接続性 - 運用OTデータエクスポートの例
In this section このセクションでは
Meet 'Admin Corp' 「管理部門」を紹介する
Principle 1: Balance the risk and opportunities 原則1:リスクと機会のバランスを取る
Principle 2: Limit the exposure of your connectivity 原則2:接続のエクスポージャーを制限する
Principle 3: Centralise and standardise network connections 原則3:ネットワーク接続を集中化・標準化する
Principle 4: Use standardised and secure protocols 原則4:標準化され安全なプロトコルを使用する
Principle 5: Harden your OT boundary 原則5:OT境界を強化する
Principle 6: Limit the impact of compromise 原則6:侵害の影響を制限する
Principle 7: Ensure all connectivity is logged and monitored 原則7:全ての接続をログ記録・監視する
Principle 8: Establish an isolation plan 原則8:隔離計画を確立する
A fictional worked example exploring the application of our secure connectivity principles. 安全な接続原則の適用を探る架空の事例
If you design or maintain an operational technology (OT) network, the scenario below will help you navigate the cyber security issues related to external connectivity for your cyber-physical system.  運用技術(OT)ネットワークを設計または保守する場合、以下のシナリオはサイバーフィジカルシステムの外部接続に関連するサイバーセキュリティ問題の対処に役立つ。

 

 

| | Comments (0)

CSA 自律型AIエージェントのセキュリティ確保

こんにちは、丸山満彦です。

自律型AIエージェントが急速に普及しつつある...既存のIAMでAIエージェントを管理しようとしているが、人間のようにログインしないし、場合によっては自分でタスクを生成し、他のエージェントに権限を委譲する場合もあるAIは既存のIAMでは人間並みの厳格さで管理できない...

さあ、どうしよう...

静的なIAMではなく、動的・継続的・文脈依存のIAMへ変革していかないといけない...

 

ゼロトラストの導入、リアルタイムのエージェント発見、継続的認証、ランタイムのポリシー強制、完全なトレーサビリティ等が重要となるかんじですかね...

しかし、IAMができないと、セキュリティ管理できないですからね...ここがまずはポイントとなりますかね...

 

 

CSA 

・2026.02.04 Securing Autonomous AI Agents

 

Securing Autonomous AI Agents 自律型AIエージェントのセキュリティ確保
Autonomous AI agents are being embedded across cloud, hybrid, and on-prem environments. However, most identity systems were built for humans, not for self-directed, API-driven agents operating continuously at runtime. This comprehensive survey report, commissioned by Strata, explores the current state of autonomous AI agent security in enterprises and the associated Identity and Access Management (IAM) challenges. 自律型AIエージェントは、クラウド、ハイブリッド、オンプレミス環境全体に組み込まれている。しかし、ほとんどのIDシステムは人間向けに構築されており、実行時に継続的に動作する自律型でAPI駆動のエージェント向けではない。本包括的調査レポートは、ストラタの委託により作成され、エンタープライズにおける自律型AIエージェントのセキュリティ現状と、関連するIDおよびアクセス管理(IAM)の課題を検証する。
The report reveals a growing gap between agent adoption and enterprise readiness. Organizations are deploying hundreds of AI agents, yet they lack agentic identity governance policies to help manage them safely. The findings highlight widespread reliance on static credentials, fragmented authorization models, limited discovery, and weak traceability. 本報告書は、エージェント導入とエンタープライズ側の準備態勢との間に拡大するギャップを明らかにしている。組織は数百ものAIエージェントを展開しているにもかかわらず、それらを安全に管理するためのエージェント向けIDガバナンスポリシーが欠如している。調査結果は、静的認証情報の広範な依存、断片化した認可モデル、限定的な検出機能、脆弱な追跡可能性を浮き彫りにしている。
The report argues for securing autonomous agents with the same rigor historically reserved for human users. It examines confidence in IAM for agents, traceability and human-in-the-loop oversight, and emerging investment patterns. The results point to a “Time-to-Trust” phase, where organizations are balancing innovation with caution. 本報告書は、自律型エージェントを従来の人間ユーザーと同等の厳格さで保護すべきだと主張する。エージェント向けIAMへの信頼性、追跡可能性、人間による監視ループ、新興投資パターンを検証した結果、「信頼獲得までの時間」段階にあることが示された。組織はイノベーションと慎重さのバランスを取っている。
This research provides critical insight for organizations seeking to securely scale agentic systems while maintaining governance, compliance, and operational trust. 本調査は、ガバナンス・コンプライアンス・運用上の信頼を維持しつつ、エージェントシステムの安全な拡張を目指す組織にとって重要な知見を提供する。
Key Takeaways: 主なポイント:
・40% of organizations already have agents in production. Another 31% are running pilots or tests, with 19% planning deployment within the next year.  ・40%の組織が既にエージェントを本番環境で運用している。さらに31%がパイロット運用やテストを実施中であり、19%が今後1年以内の展開を計画している。
・Only 18% of respondents say they are “highly confident” their current IAM systems can manage agent identities effectively. 35% express only moderate confidence and 29% express slight confidence. Another 18% report no or uncertain confidence.  ・回答者のうち「現在のIAMシステムがエージェントのアイデンティティを効果的に管理できる」と「非常に確信している」と答えたのはわずか18%である。35%が「やや確信している」とし、29%が「やや確信している」と回答した。さらに18%が「確信していない」または「確信が持てない」と報告している。
・Many organizations are still relying on outdated credentialing and access patterns. The most common authentication methods are static API keys, username and password combinations, and shared service accounts. ・多くの組織が依然として旧式の認証・アクセス方式に依存している。最も一般的な認証方法は静的APIキー、ユーザー名とパスワードの組み合わせ、共有サービスアカウントである。
・Only 21% of organizations maintain a real-time registry or inventory of their agents. 32% rely on non-real-time records, another 32% plan to build one within the next year, and 8% have no registry at all.  ・エージェントのリアルタイム登録簿またはインベントリを維持している組織はわずか21%である。32%は非リアルタイム記録に依存し、さらに32%が今後1年以内に構築を計画している。8%は登録簿を全く持っていない。
・40% of organizations report increasing their overall identity and security budgets to accommodate AI agents. 34% are allocating a dedicated budget line and another 22% are reallocating funds from other security areas. Only 26% report no planned budget changes. ・40%の組織がAIエージェント対応のため、ID管理とセキュリティ予算全体を増額していると報告している。34%が専用予算枠を割り当て、さらに22%が他のセキュリティ領域から資金を再配分している。予算変更の予定がないと報告したのはわずか26%である。

 

20260207-180030

 

Executive Summary エグゼクティブサマリー
AI agents are rapidly moving from concept to operational reality, becoming autonomous digital actors embedded in enterprise workflows. As organizations scale from dozens to hundreds of agents—across clouds, platforms, and business units—the identity foundations inherited from human IAM are beginning to strain under new demands. The 2025 CSA Agentic Identity Survey reveals that while adoption is accelerating, enterprises lack the visibility, control, and governance required to manage these agents safely. The findings highlight an emerging identity discipline: securing autonomous agents with the same rigor and traceability long expected of human users. AIエージェントは概念から運用段階へ急速に移行し、エンタープライズワークフローに組み込まれた自律的なデジタルアクターとなりつつある。組織が数十から数百のエージェントへ規模を拡大するにつれ(クラウド、プラットフォーム、事業部門を跨いで)、人間のIAMから継承されたアイデンティティ基盤は新たな要求に耐えきれなくなっている。2025年CSAエージェントアイデンティティ調査によれば、導入は加速しているものの、企業はこれらのエージェントを安全に管理するために必要な可視性、制御、ガバナンスを欠いている。調査結果は新たなアイデンティティ分野の必要性を浮き彫りにしている。自律型エージェントを、従来から人間ユーザーに求められてきたのと同じ厳格さと追跡可能性をもって保護することだ。
1. Agent Adoption is Accelerating Faster Than Identity Can Adapt 1. エージェント導入の加速がアイデンティティ適応を上回る
Organizations are rapidly operationalizing AI agents, with deployments expected to multiply in the next 12 months. Agents already span public cloud, private cloud, and on-prem environments, creating a highly distributed identity surface. Yet definitions remain fluid, contributing to inconsistent security expectations and practices.  組織はAIエージェントの運用化を急速に進めており、今後12ヶ月で展開数が倍増すると予測される。エージェントは既にパブリッククラウド、プライベートクラウド、オンプレミス環境にまたがり、高度に分散したアイデンティティ領域を形成している。しかし定義は流動的であり、セキュリティへの期待と実践の不一致を招いている。
2. Confidence in IAM for Agents is Low 2. エージェント向けIAMへの信頼は低い
Only a minority of organizations trust their existing IAM systems to manage agent identities effectively. Ownership is fragmented across Security, IT, and emerging AI functions, and most have not formalized agent governance strategies. Audit readiness is weak, underscoring that traditional human-centric IAM architectures are misaligned with agentic behavior. 既存のIAMシステムがエージェントのアイデンティティを効果的に管理できると確信している組織は少数派だ。所有権はセキュリティ、IT、新興AI機能に分散しており、大半はエージェントガバナンス戦略を正式化していない。監査対応態勢は脆弱で、従来の人間中心のIAMアーキテクチャがエージェントの挙動と整合していないことを浮き彫りにしている。
3. Static Credentials and Fragmented Controls Expose Organizations to Risk 3. 静的認証情報と断片化した制御が組織をリスクに晒す
Static API keys, shared accounts, and username/password credentials remain common authentication methods for agents. Runtime authorization with fine-grained guardrails are sparsely implemented, leaving long-lived access pathways and inconsistent policy enforcement across environments. 静的APIキー、共有アカウント、ユーザー名/パスワード認証は、エージェント向け認証手段として依然一般的だ。細粒度のガードレールを備えた実行時認可はほとんど実装されておらず、長期間存続するアクセス経路や環境横断的なポリシー適用の一貫性欠如を招いている。
4. Discovery and Traceability are Major Blind Spots 4. 発見と追跡可能性が主要な盲点
Real-time agent inventories are rare, and cross-environment traceability remains limited. Many organizations cannot reliably map an agent’s actions back to a human sponsor, leading to accountability gaps. Heavy reliance on human-in-the-loop oversight reflects both limited visibility and insufficient trust in autonomous workflows. リアルタイムのエージェント在庫管理は稀であり、環境横断的な追跡可能性は依然として限定的だ。多くの組織はエージェントの行動を人間のスポンサーに確実に紐付けられず、説明責任の欠如を招いている。人間による監視への過度の依存は、可視性の限界と自律ワークフローへの信頼不足の両方を反映している。
5. Investment is Rising as Governance Gaps Become Clear 5. ガバナンスの欠如が明らかになるにつれ投資が増加
Organizations are increasing identity and security budgets to address agent risk, with more establishing formal strategies. Top concerns—including credential misuse, lack of auditability, and over-permissioning—mirror the structural weaknesses surfaced across IAM, visibility, and control. 組織はエージェントリスクに対処するため、IDとセキュリティの予算を増額し、正式な戦略を策定するケースが増えている。資格情報の悪用、監査可能性の欠如、過剰な権限付与といった主要な懸念事項は、IAM、可視性、制御の全領域で露呈した構造的弱点を反映している。
Takeaway 要点
Enterprises are embracing AI agents, but their security and governance models have not yet caught up. The current approach remains reactive and fragmented, relying on static credentials, inconsistent controls, and limited visibility. To safely unlock the potential of autonomous agents and accelerate AI program adoption, organizations must invest in unified identity orchestration—spanning discovery, authentication, authorization, and continuous traceability. Success in the agentic era will hinge on treating agent identity with the same rigor historically reserved for human users, enabling secure autonomy at enterprise scale. エンタープライズはAIエージェントを導入しているが、そのセキュリティとガバナンスモデルはまだ追いついていない。現在のアプローチは依然として事後対応的で断片的であり、静的な認証情報、一貫性のない制御、限られた可視性に依存している。自律型エージェントの可能性を安全に解き放ち、AIプログラムの導入を加速させるためには、組織は発見、認証、認可、継続的な追跡可能性を網羅する統合されたアイデンティティオーケストレーションに投資しなければならない。エージェント時代の成功は、従来人間ユーザーにのみ適用されてきた厳格な基準をエージェントのアイデンティティにも適用し、エンタープライズ規模での安全な自律性を実現できるかどうかにかかっている。

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.04 シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

 

| | Comments (0)

2026.02.08

英国 AI機会行動計画:1年後の現状 (2026.01.29)

こんにちは、丸山満彦です。

英国が昨年1月13日にAI機会行動計画 (AI Opportunities Action Plan) を発表してから1年後の状況について、公表していますね...

「英国のAI機会行動計画は、1年で確実に成果を出し始めた。これからは“加速フェーズ”に入る。」って感じ?でも、国家の体力の問題ですかね...「計算資源の不足」、「人材不足」、「中小企業のAI導入の遅れ」、「EUにはならないけどEUを無視はできない」、「政府一丸で進めるのも意外と難しい」、「米国、中国、EUの前にはでられない」という感じで苦しんでいる感じなんですかね。。。

日本も似たようなところはありますね。。。きっと。。。日本の場合は、もっと連携が重要ですかね。。。政府だけでなく、政府と経済界の一体感も重要かもですが、米国、EU、中国、英国、韓国といった世界状況をみながら、熟慮をし、熟議をしないといけない。単細胞生物のような脳幹反応ではなく、大脳の前頭葉で考え、議論できなくてはならないのでしょうね。。。

 

UK.GOV

・2025.01.29 AI Opportunities Action Plan: One Year On

目次...

Foreword by the Prime Minister 首相まえがき
Foreword by the Secretary of State for Science, Innovation and Technology 科学・イノベーション・技術大臣まえがき
Introduction 序論
1.Lay the foundations to enable AI 1. AIを実現するための基盤を整える
2.Change lives by embracing AI 2. AIを受け入れることで生活を変える
3.Secure our future with homegrown AI 3. 自国開発のAIで未来を確かなものにする

 

 

 

ダッシュボード...

AI Opportunities Action Plan

20260208-62654

 

 

 

 

日本のAI計画

● 内閣府

人工知能計画

 

EUのAI計画

・2020.02.19 WHITE PAPER On Artificial Intelligence - A European approach to excellence and trust

20260208-63923

EU AI法

・2024.07.12 Regulation (EU) 2024/1689 of the European Parliament and of the Council of 13 June 2024 laying down harmonised rules on artificial intelligence and amending Regulations (EC) No 300/2008, (EU) No 167/2013, (EU) No 168/2013, (EU) 2018/858, (EU) 2018/1139 and (EU) 2019/2144 and Directives 2014/90/EU, (EU) 2016/797 and (EU) 2020/1828 (Artificial Intelligence Act) 

 

米国

U.S. White House

・2025.07.23 White House Unveils America’s AI Action Plan

20260208-64851

 

中国

AIを国家戦略に含める

・2016.11.29 “十三五”国家战略性新兴产业发展规划

AI戦略の原点

・2017.07.08 新一代人工智能发展规划

・2020.07.27 [PDF] 国家新一代人工智能标准体系建设指南

・2021.09.26 新一代人工智能伦理规范

・2021.12.21 “十四五”机器人产业发展规划 [PDF]

規制整備...

・2023.07.10 生成式人工智能服务管理暂行办法

社会展開

・2024.06.05 国家人工智能产业综合标准化体系建设指南(2024版) [PDF]

・2025.03.12 政府工作报告

・2025.08.21 国务院关于深入实施“人工智能+”行动的意见

 

ざっと比較すると...某AIによる分析

米国 英国 日本 EU 中国
AIの位置づけ 技術覇権・国家安全保障の中核 成長エンジン+安全性リーダー 社会適合性・慎重な技術 社会制度・人権保護の対象 国家統治・軍民融合・産業覇権
中心文書の性格 America’s AI Action Plan(行動計画) AI Opportunities Action Plan(行動計画) 年次AI戦略+省庁指針 AI Act(包括規制) 次世代AI計画+五カ年計画+AI+行動
推進主体 民間主導+国家安全保障 政府主導(中堅国モデル) 省庁分散・合意形成 法制度主導 国家主導(党・政府・地方)
規制スタイル デレギュレーション(規制撤廃)+セクター規制 原則ベース・柔軟 ソフトロー(ガイドライン) ハードロー(AI Act) 国家安全保障優先の統制型
価値観・ナラティブ 自由・競争・反規制・反DEI 安全性×成長の両立 人間中心・安心・社会受容性 人権・透明性・公平性 国家安全・社会安定・統治能力
インフラ(compute・半導体) 世界最大のcompute・半導体覇権 compute不足を自覚 compute不足が慢性化 compute不足・米国依存 国家投資で急拡大(制裁の影響あり)
産業政策 民間主導で爆速 中小企業支援が課題 産業界の圧力で加速中 規制が重く成長は遅い 国家主導の産業総動員
社会実装 市場が勝手に広げる 政府がユースケースを整理 分野別に慎重に導入 高リスク領域は厳格 「AI応用シーン」政策で全領域に展開
国際戦略 中国封じ込め+同盟国へのAI輸出 安全性外交で席を確保 国際協調・調和役 規制のブリュッセル効果 国際標準化で影響力拡大
軍事・安全保障 AI軍事化を明確化 NATO連携・安全性重視 防衛省は慎重 軍事色は薄い 軍民融合でAI軍事化を加速
国家の“心の声” 「AIで負けたら覇権を失う」 「中堅国として存在感を維持したい」 「社会に迷惑をかけずに進めたいが遅れたくない」 「AIが社会秩序を壊すなら成長はいらない」 「AIは国家統治と覇権の鍵。総動員せよ」

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

英国

・2025.08.09 英国 司法分野におけるAI行動計画(2025.07.31)

・2025.01.27 英国 現代的デジタル政府のための青写真 (2025.01.21)

・2025.01.27 英国 デジタル政府の現状 (2025.01.21)

・2025.01.26 英国 AI機会行動計画 (2025.01.13)

 

米国

・2025.07.25 米国 ホワイトハウス AI行動計画(2025.07.23)

2025.01.21 米国 トランプ大統領が大統領令14110 人工知能の安全、安心、信頼できる開発と利用を含む67の大統領令と11の覚書を撤回する大統領令を出しましたね...(2025.01.20)

・2023.10.31 米国 人工知能の安全、安心、信頼できる開発と利用に関する大統領令

 

| | Comments (0)

米国 CSET 物理AI 政策立案者向けAIとロボティクスの融合入門

こんにちは、丸山満彦です。

米国の安全保障・新興技術センターが物理AI (Physical AI) についての報告書が公表されていますね...

物理AI は「AI × ロボティクス」で、次のブーム?

技術的にも収斂が進んでいるが、依然として多くのボトルネックが存在するということのようです。

ボトルネックとしては、3次元認識、器用さ、標準化、大量生産...

米中を中心に競争が激化しており、政策的介入が重要になるという認識のようですね。日本もロボティックスの分野では優位性がまだあるような気がします...

 

Center for Security and Emerging Technology

・2026.02 Physical AI - A Primer for Policymakers on AI-Robotics Convergence

Physical AI A Primer for Policymakers on AI-Robotics Convergence 物理AI 政策立案者向けAIとロボティクスの融合入門
This paper examines the convergence of artificial intelligence and robotics, analyzing the emerging field of Physical AI. It provides a detailed overview of the supply chain challenges, competitive dynamics, and policy considerations that define this potentially transformative emerging technology. 本稿は人工知能とロボティクスの融合を検証し、新興分野である物理AIを分析する。この変革をもたらす可能性を秘めた新興技術を特徴づける、サプライチェーン上の課題、競争力学、政策上の考慮事項について詳細な概観を提供する。

 

・[PDF]

20260207-03050

・[DOCX][PDF] 仮訳

 

 

目次...

Executive Summary エグゼクティブサマリー
Introduction 序論
Scoping and Defining the AI-Robotics Supply Chain AI-ロボティクス供給網の範囲設定と定義
Manifesting Physical AI: Describing the Robotics Hardware Supply Chain 物理的AIの具現化:ロボティクスハードウェア供給網の記述
Building Sentient Silicon: AI Advances and the Robotics Software Supply Chain 知覚するシリコンの構築:AIの進歩とロボティクスソフトウェアのサプライチェーン
Competitiveness Assessment: AI-Robotics Convergence 競争力アセスメント:AIとロボティクスの融合
Innovation Ecosystem Mapping: AI-Robotics Research, Patents, and Investment イノベーション・エコシステムのマッピング:AI-ロボティクス研究、特許、投資
ETO Research Almanac: Publications and Patents ETOリサーチ年鑑:出版物と特許
ETO Country Activity Tracker: Investment Data ETO国別活動トラッカー:投資データ
Characterizing Relative National Standing: AI-Robotics Market Analysis 相対的な国家の立ち位置の特性化:AI-ロボティクス市場分析
AI-Robotics Foundation Models and the Software Ecosystem AIロボティクス基盤モデルとソフトウェアエコシステム
Robotics Hardware Components ロボティクスハードウェアコンポーネント
Robot Manufacturers ロボット製造事業者
Robot Deployment and End Users ロボット展開とエンドユーザー
Conclusion: Technology Trends Assessment 結論:技術動向のアセスメント
Author 著者
Acknowledgments 謝辞
Appendix 1. Template for Technology Competitiveness Assessment: Technical LevelSetting 附属書1. 技術競争力アセスメントテンプレート:技術レベル設定
Endnotes 脚注

 

エグゼクティブサマリー...

Executive Summary エグゼクティブサマリー
While the world has focused its attention for the last three years on generative artificial intelligence, chatbots, and new model releases coming from frontier AI labs, a quieter revolution is taking place that many believe represents the next stage in AI development: the arrival of Physical AI. Like the iPhone’s introduction in 2007, AlexNet’s victory in the 2012 ImageNet competition, and ChatGPT’s release in 2022, analysts and industry representatives believe a similar breakthrough is imminent. 過去3年間、世界は生成的人工知能、チャットボット、最先端AI研究所からの新モデル発表に注目してきたが、その陰で静かな革命が起きている。多くの専門家がAI発展の次なる段階と見なす「物理AI」の到来だ。 2007年のiPhone登場、2012年のImageNetコンテストにおけるAlexNetの勝利、2022年のChatGPTリリースと同様に、アナリストや業界代表者は、同様のブレークスルーが差し迫っていると確信している。 
Physical AI “lets autonomous systems like robots, self-driving cars, and smart spaces perceive, understand, and perform complex actions in the real (physical) world.”1 NVIDIA has declared “in the near future, everything that moves, or that monitors things that move, will be autonomous robotic systems.”2 OpenAI reportedly re-opened its robotics division in early 2025 to capitalize on the convergence of AI and robotics, while startups from Shanghai to Silicon Valley building the “brains” of robots are raising hundreds of millions of dollars.3 Electric vehicle makers Tesla and XPeng are racing to develop humanoid robots of their own.4 Meanwhile Amazon, which reports having one million robots in operation today, believes “Physical AI is about to change everything for robotics [including] autonomy, manipulation, sortation, and computer vision.”5 Adding to this enthusiasm, analysts at Morgan Stanley assert the market for humanoid robots will grow from tens of millions of dollars today to reach $5 trillion by 2050.6 物理AIとは「ロボット、自動運転車、スマート空間といった自律システムが、現実(物理)世界で複雑な行動を認識し、理解し、実行することを可能にする」技術だ1。NVIDIAは「近い将来、動くもの、あるいは動くものを監視するものは全て自律型ロボットシステムになる」と宣言している(2)。 OpenAIは2025年初頭にロボットディビジョンを再始動させ、AIとロボット工学の融合を推進していると報じられている。一方、上海からシリコンバレーまで、ロボットの「頭脳」を開発するスタートアップ企業は数億ドルの資金調達に成功している。3 電気自動車メーカーのテスラとXPengは、自社開発の人型ロボット開発を競っている。4 一方、現在100万台のロボットを稼働させていると報告するアマゾンは、「物理AIが自律性、操作、仕分け、コンピュータビジョンを含むロボット工学の全てを変えようとしている」と確信している。(5)この熱狂に拍車をかけるように、モルガン・スタンレーのアナリストは、ヒューマノイドロボット市場が現在の数千万ドル規模から2050年までに5兆ドルに達すると主張している。6
Yet the convergence of AI and robotics is so new that the field lacks a shared name, to say nothing of a mature technology stack. Some companies call this convergence “embodied AI” while others prefer “physical AI,” “embodied machine intelligence,” or “generative physical AI.”7 It is not at all clear if the hype around AI progress can translate into robots finding their way through the physical world: autonomous three-dimensional navigation of dynamic environments requires a mature software, hardware, and data ecosystem that simply does not exist at scale today. NVIDIA states part of the problem plainly: “Large language models are one-dimensional, able to predict the next token, in modes like letters or words. Image- and video-generation models are two-dimensional, able to predict the next pixel. None of these models can understand or interpret the 3D world.”8 しかしAIとロボティクスの融合は極めて新しく、分野全体で共通の名称すら存在せず、成熟した技術基盤などなおさらない。 この融合を「具現化されたAI」と呼ぶ企業もあれば、「物理AI」「具現化された機械知能」「生成的物理AI」を好む企業もある。7AI進歩への過剰な期待が、ロボットが物理世界で自律的に行動する能力に結びつくかは全く不透明だ。動的な環境における自律的な三次元ナビゲーションには、ソフトウェア・ハードウェア・データの成熟したエコシステムが必要だが、現時点で大規模に存在するものではない。 NVIDIAは問題の一部を明快に指摘している:「大規模言語モデルは一次元的で、文字や単語といったモードにおいて次のトークンを予測できる。画像・動画生成モデルは二次元的で、次のピクセルを予測できる。これらのモデルはいずれも3次元世界を理解したり解釈したりできない」8。 
The primary challenges facing Physical AI are the same ones that have troubled the robotics industry for generations: technology barriers and economic barriers. Parts of the robotics supply chain remain in their industrial infancy, key hardware technology breakthroughs remain elusive, and even recent advances are not ready for scalable manufacturing. Batteries, motors, sensors, and actuators evolve far more slowly than algorithms and software, and scalable manufacturing requires large amounts of patient capital. In addition, much of the supply chain for robotics components is commoditized, and the relatively slim margins dissuade innovative startups from competing with established incumbents. Adding to these challenges, each robotics company is pursuing its own unique approach, meaning the supply chain of components and parts remains largely non-standardized, hampering scalability and adding cost. The gap between impressive demonstrations in controlled environments and the promise of millions of affordable robots acting independently as they navigate the world is enormous. 物理AIが直面する主な課題は、ロボット産業が長年悩まされてきたものと同じだ。技術的障壁と経済的障壁である。ロボット産業のサプライチェーンの一部は未だ産業として未熟な段階にあり、ハードウェア技術の重要なブレークスルーは依然として実現しておらず、最近の進歩でさえも量産製造には対応できていない。バッテリー、モーター、センサー、アクチュエーターはアルゴリズムやソフトウェアに比べてはるかに進化が遅く、量産製造には大量の忍耐強い資本が必要だ。さらに、ロボット部品のサプライチェーンの大半はコモディティ化しており、比較的低い利益率は革新的なスタートアップが既存企業と競争する意欲を削ぐ。これらの課題に加え、各ロボット企業が独自のアプローチを追求しているため、部品・パーツのサプライチェーンは依然として非標準化が続き、スケーラビリティを阻害しコストを増大させている。制御された環境での印象的なデモンストレーションと、世界中で自律的に動作する数百万台の手頃な価格のロボットという約束との間には、巨大な隔たりがある。
The focus of this paper is on characterizing the convergence of Physical AI and robotics, its underlying supply chain, and identifying competitive advantages as well as constraints. This paper provides background on the technology and describes the ecosystem and supply chain of hardware and software suppliers supporting the technology. It then characterizes competitiveness worldwide using bibliometrics, patents, investment data, and industry reports to determine firm leadership, constraints, and breakthroughs across the technology ecosystem from AI foundation models and software to hardware component and robot manufacturers as well as end users. It concludes with a summary of drivers and positive trends, as well as constraints and limiting trends with an eye towards opportunities policymakers interested in promoting the tech industry’s next breakthrough moment can consider. 本稿の焦点は、物理AIとロボティクスの融合、その基盤となるサプライチェーンの特徴付け、競争優位性と制約の識別にある。本稿では技術の背景を説明し、この技術を支えるハードウェア・ソフトウェアプロバイダのエコシステムとサプライチェーンを記述する。 次に、文献計量学、特許、投資データ、業界レポートを用いて世界的な競争力を分析し、AI基盤モデルやソフトウェアからハードウェア部品・ロボット製造事業者、エンドユーザーに至る技術エコシステム全体における企業のリーダーシップ、制約、ブレークスルーを特定する。最後に、推進要因と好ましい傾向、制約と抑制的傾向をまとめ、技術産業の次のブレークスルーを促進したい政策立案者が考慮すべき機会を考察する。
This paper builds on previous CSET research looking at the robotics patent landscape to characterize competitiveness using CSET’s Map of Science and separate research that proposed a methodology for identifying and characterizing an emerging technology.9 It concludes by introducing a template that could be used by policymakers interested in global competitiveness assessment of other emerging technologies. 本論文は、ロボット工学特許の競争力分析に用いたCSETの「科学マップ」と、新興技術の識別・分析手法を提案した別研究9を基盤としている。最後に、他の新興技術におけるグローバル競争力アセスメントに関心を持つ政策立案者が活用可能なテンプレートを紹介する。
1. “What is Physical AI?” NVIDIA, [web] . 1 「物理AIとは何か?」NVIDIA
2. Madison Huang, “What is NVIDIA’s Three-Computer Solution for Robotics?” NVIDIA (blog), August 8, 2025, [web] 2 マディソン・ファン、「NVIDIAのロボット向け3コンピュータソリューションとは?」NVIDIA(ブログ)、2025年8月8日 
3. Michael J. de la Merced, “Physical Intelligence, a Robot A.I. Specialist, Raises Millions From Bezos,”The New York Times, November 4, 2024, [web] ; Amanda Greenwood, “OpenAI’s secret robot plans revealed,” The AI Report, January 13, 2025, [web] ; “Chinese embodied AI startup TARS raises $120m in angel funding,” Tech In Asia, March 25 2025, [web] . 3 Michael J. de la Merced、「ロボット AI 専門企業 Physical Intelligence、ベゾスから数百万ドルを調達」『ニューヨーク・タイムズ』2024年11月4日。 アマンダ・グリーンウッド、「OpenAI の秘密のロボット計画が明らかに」、『The AI Report』、2025年1月13日。 「中国の具現化 AI スタートアップ TARS、エンジェル投資で 1億2000万ドルを調達」、『Tech In Asia』、2025年3月25日。
4. Tom Carter, “Tesla’s Chinese EV competitors are racing to build their own Optimus rivals,” Business Insider, November 2024, [web] ; Aditi Bharade & Cheryl Teh, “China’s spring festival celebration featured a fleet of dancing robots that flexed the country’s advancements in robotics,” Yahoo!Tech, January 29, 2025, [web] ; Jack Ewing, “Elon Musk Shows Off Tesla ‘Robotaxi’ That Drives Itself,” The New York Times, October 10, 2024, [web] . 4 トム・カーター「テスラの中国EV競合他社は自社版オプティマス開発を急ぐ」ビジネスインサイダー、2024年11月; Aditi Bharade & Cheryl Teh, 「中国の春節のお祝いでは、ロボット工学の進歩を誇示するダンスロボットの群れが登場した」, Yahoo!Tech, 2025年1月29日, ; ジャック・ユーイング、「イーロン・マスク、自動運転のテスラ『ロボットタクシー』を披露」、ニューヨーク・タイムズ、2024年10月10日。
5. “Amazon VP shares his approach to the future of robotics innovation,” Amazon, April 10, 2025, [web] ; Scott Dresser, “Amazon launches a new AI foundation model to power its robotic fleet and deploys its 1 millionth robot,” Amazon Robotics, June 30, 2025, [web] . 5 「Amazon副社長がロボット工学の未来に対するアプローチを語る」、Amazon、2025年4月10日、; スコット・ドレッサー、「Amazonがロボット群を動かす新しいAI基盤モデルを発表、100万台目のロボットを展開」、Amazon Robotics、2025年6月30日. 
6. Pia Singh, “Morgan Stanley says humanoid robots will be a $5 trillion market by 2050. How to play it,” CNBC, April 29, 2025, [web] . 6 ピア・シン、「モルガン・スタンレーは、2050年までにヒューマノイドロボット市場が5兆ドル規模になると予測している。 投資戦略」CNBC、2025年4月29日。
7. The trend that appears to have gotten the most traction in the past year, as measured by Google Search, is “Physical AI.” See: “Search: Interest in Physical AI, Embodied AI, and Related Terms,” Google Trends, [web] . 7 Google検索で測定すると、過去1年間で最も注目を集めたトレンドは「物理AI」である。 参照:「検索:物理AI、具現化AI、および関連用語への関心」Google Trends、。 
8. Huang, “What is NVIDIA’s Three-Computer Solution?” 8 Huang, 「NVIDIAの3台コンピュータソリューションとは何か?」
9. Sara Abdulla, “China’s Robotics Patent Landscape,” Center for Security and Emerging Technology, August 2021, [web] . 9 サラ・アブドゥラ「中国のロボット特許動向」安全保障・新興技術センター、2021年8月。

 

 

 

 

| | Comments (0)

2026.02.07

EDPB 国際データ保護執行協力に関する報告書 (2026.02.02)

こんにちは、丸山満彦です。

EDPBが、「国際データ保護執行協力に関する報告書」を公表していますね...

越境データ保護執行の実効性と信頼性を高めることを目的として現状を分析しているものですかね...

EUのDPA間の国際的な執行協力は法的・実務的に未成熟で断片化しており、現行の条項やソフトローだけでは共同捜査、機密情報共有、外国での決定執行など高度な協力を十分に実現できないという判断のようですね...

そこで、消費者保護や競争法の成功事例を参考に、法的枠組みの強化、政府間条約、標準化テンプレート、安全な情報共有プラットフォーム、運用上の専門部隊設置などの包括的改革を提言していますね...

消費者保護、競争法の事例を見るというのは、確かに...

 

● EDPB

・2026.02.02 Report on International Data Protection Enforcement Cooperation

Report on International Data Protection Enforcement Cooperation 国際データ保護執行協力に関する報告書
The Report on International Data Protection Enforcement Cooperation focuses on the cooperation between EEA data protection authorities (DPAs) and DPAs in countries or organisations with an EU adequacy decision, while also exploring how insights from other regulatory fields may inspire improvements to strengthen cross-border enforcement cooperation. 国際データ保護執行協力に関する報告書は、EEA データ保護当局(DPA)と、EU の十分性認定を受けた国や組織の DPA 間の協力に焦点を当てると同時に、他の規制分野からの知見が、国境を越えた執行協力の強化に向けた改善にどのように役立つかを考察している。
The Report analyses the current state of international enforcement cooperation in data protection and assesses whether, and to what extent, useful lessons can be drawn from the related cooperation frameworks in consumer protection and competition law. To this end, the Report reviews both legally binding and “soft law” instruments currently available to DPAs, evaluates their practical use, and identifies the challenges that hinder more robust forms of cross-border cooperation. 本報告書は、データ保護における国際的な執行協力の現状を分析し、消費者保護および競争法に関する関連協力の枠組みから有用な教訓を引き出すことができるかどうか、またその程度について評価している。この目的のために、本報告書は、DPA が現在利用可能な法的拘束力のある手段と「ソフトロー」の両方を検討し、その実用性を評価し、より強固な形の国境を越えた協力を妨げる課題を特定している。
The EDPB launched this project in the context of the Support Pool of Experts programme as part of its cooperation with DPAs  from countries and organisations with an EU adequacy decision. 欧州データ保護委員会(EDPB)は、EUの十分性認定を受けた国・組織のデータ保護当局との協力の一環として、専門家支援プールプログラムの枠組みで本プロジェクトを開始した。
Project completed by the external expert Helena Kastlova in September 2025. 外部専門家ヘレナ・カストロヴァにより2025年9月に完了。
Objective 目的
The Report on International Data Protection Enforcement cooperation puts forward a comprehensive analysis on the state of play of international data protection enforcement cooperation, compares it with the cooperation practices among authorities in other regulatory fields and DPAS with a forward-looking set of recommendations for enhancing international enforcement cooperation in data protection. 国際データ保護執行協力に関する報告書は、国際データ保護執行協力の現状について包括的な分析を提示し、他の規制分野における当局間協力やデータ保護当局間の協力慣行と比較するとともに、データ保護分野における国際執行協力の強化に向けた将来を見据えた一連の提言を提示するものである。

 

・[PDF]

20260205-92112

・[DOCX][PDF] 仮訳

 

INTRODUCTION AND SCOPE 序論及び範囲
EXECUTIVE SUMMARY エグゼクティブサマリー
I. INTERNATIONAL ENFORCEMENT COOPERATION IN THE FIELD OF DATA PROTECTION I. データ保護分野における国際的な執行協力
1. Existing Legal Instruments Available for International Enforcement Cooperation among DPAs 1. データ保護機関間の国際的な執行協力のために利用可能な既存の法的手段
A. Legally Binding Instruments A. 法的拘束力のある手段
(1) National Law Provisions (1) 国内法の規定
(2)  Multilateral International Agreements (2)  多国間国際協定
(3) Bilateral International Agreements (3) 二国間国際協定
B. Soft Law Cooperation B. ソフトローによる協力
(1) Memoranda of Understanding (1) 覚書
(2) Other Forms of Bilateral Cooperation (2) その他の二国間協力
(3) Global Cooperation Fora (3) グローバル協力フォーラム
(4) Ad-hoc cooperation (4) 臨時の協力
2. Nature and Extent of Enforcement Cooperation with Other DPAs in Practice 2. 実務における他のデータ保護機関との執行協力の性質と範囲
3. Key Challenges and Limitations to Effective International Enforcement Cooperation 3. 効果的な国際的な執行協力における主な課題と制約
4. Specific Forms of Cooperation and Their Legal and Other Limitations 4. 具体的な協力形態と法的・その他の制約
A. Sharing of Personal Data A. 個人データの共有
B. Sharing of Confidential Information B. 機密情報の共有
C. Investigative Assistance C. 調査支援
D. Cross-regulatory Cooperation D. 規制機関間の協力
II. INTERNATIONAL ENFORCMENT COOPERATION IN OTHER REGULATORY FIELDS II. その他の規制分野における国際的な執行協力
II.1 CONSUMER PROTECTION II.1 消費者保護
1. Existing Legal Instruments Available for International Enforcement Cooperation among Consumer Protection Regulators 1. 消費者保護規制当局間の国際的な執行協力のために利用可能な既存の法的手段
A. Global Cooperation Fora A. グローバルな協力の枠組み
(1) International Consumer Protection and Enforcement Network (1) 国際消費者保護・執行ネットワーク
(2) Organization for Economic Cooperation and Development (2) 経済協力開発機構
(3) United Nations Trade and Development (3) 国連貿易開発会議
B. EU-level International Cooperation B. EU レベルの国際協力
C. Bilateral Cooperation C. 二国間協力
(1) Memoranda of Understanding (1) 覚書
(2) National Legal Frameworks Enabling Enforcement Cooperation: The Example of the United Kingdom (2) 執行協力を可能にする国内枠組み:英国の事例
2. Comparing Data Protection and Consumer Protection: Regulatory Approaches, Enforcement Challenges, and Cooperation Instruments 2. データ保護と消費者保護の比較:規制アプローチ、執行上の課題、協力手段
A. Regulatory and Enforcement Differences A. 規制と執行の違い
B. Key Challenges to Cross-border Enforcement Cooperation in the Consumer Protection Area B. 消費者保護分野における国境を越えた執行協力の主な課題
C. Instruments for International Cooperation C. 国際協力のための手段
II.2 COMPETITION II.2 競争
1. Existing Legal Instruments Available for International Enforcement Cooperation among Competition Regulators 1. 競争規制当局間の国際的な執行協力のために利用可能な既存の法的手段
A. Legally Binding Instruments A. 法的拘束力のある手段
(1) National Law Provisions (1) 国内法の規定
(2) Confidentiality Waivers (2) 守秘義務免除
(3) Intergovernmental Agreements (3) 政府間協定
B. Soft Law Cooperation B. ソフトロー協力
(1) Global Cooperation Fora (1) グローバル協力フォーラム
(2) EU-level International Cooperation (2) EU レベルでの国際協力
(3) Memoranda of Understanding (3) 覚書
2. Comparing Data Protection and Competition Fields: Regulatory Approaches, Enforcement Challenges, and Cooperation Instruments 2. データ保護と競争分野を比較する:規制アプローチ、施行上の課題、協力手段
A. Regulatory and Enforcement Differences A. 規制と執行の違い
B. Key Challenges to Cross-border Enforcement Cooperation in the Competition Area B. 競争分野における国境を越えた執行協力の主な課題
C. Instruments for International Cooperation C. 国際協力のための手段
III. RECOMMENDATIONS FOR IMPROVING INTERNATIONAL ENFORCEMENT COOPERATION BETWEEN DATA PROTECTION AUTHORITIES III. データ保護当局間の国際的な執行協力の改善に関する提言
A. Enhanced Legal Framework Development A. 法的枠組みの強化
(1) Maximizing Use of Existing Legal Frameworks (1) 既存の法的枠組みの最大限の活用
(2) Adoption of “Second Generation” Cooperation Agreements (2) 「第 2 世代」協力協定の採択
(3) Development of Data Protection-Specific Waivers (3) データ保護に関する免除規定の策定
B. Technical, Structural and Operational Improvements B. 技術的、構造的、運用上の改善
(1) Secure Information Sharing Platform (1) 安全な情報共有プラットフォーム
(2) Joint Investigations Frameworks (2) 共同捜査の枠組み
(3) Dedicated International Cooperation Units, Resource Pooling and Capacity Building (3) 国際協力専門ユニット、資源の共有、能力構築
(4) Research and Analysis (4) 調査と分析
(5) Global Cooperation Fora Engagement (5) グローバル協力フォーラムへの関与
(6) Integrating Cooperation Commitments into Adequacy Frameworks (6) 協力の約束を適正性枠組みに統合する
C. Addressing Specific Cooperation Challenges Through Government-Level Interventions C. 政府レベルの介入による具体的な協力課題への取り組み
(1) Ensure Adequate Resourcing (1) 適切な資源の確保
(2) Cross-Border Enforcement Mechanisms (2) 国境を越えた執行メカニズム
(3) Reciprocity and Dual Unlawfulness Solutions (3) 相互主義と二重違法性解決策
D. Guidance and Standard-Setting D. ガイダンスと標準の設定
(1) Comprehensive Enforcement Cooperation Guidance (1) 包括的な執行協力ガイダンス
(2) Model Agreements and Templates (2) モデル協定およびテンプレート
(3) Toolkit of Legislative Actions (3) 立法措置のツールキット
E. Strengthening Institutional Framework E. 機構の枠組みの強化
ANNEX 1: ABBREVIATIONS 附属書 1:略語
ANNEX 2: QUESTIONNAIRE 附属書 2:質問票
AUTHOR’S DISCLAIMER 著者の免責事項

 

エグゼクティブサマリー...

EXECUTIVE SUMMARY  エグゼクティブサマリー 
Unlike the structured daily enforcement cooperation among EEA DPAs under the GDPR, enforcement cooperation between authorities at the international level is rather limited and primarily consists of soft forms of cooperation, such as informal exchanges of best practices, general information sharing, or participation in global fora. The analysis reveals that although a variety of legal instruments supports some forms of enforcement cooperation between DPAs, there is a substantial gap between the theoretical possibilities and their practical utilization, with most efforts concentrated among only a few countries. In addition, enhanced forms of cooperation— such as conducting joint investigations, providing investigative assistance, or enforcing DPA decisions abroad—often lack adequate legal support or require additional mechanisms, sometimes beyond the direct control of DPAs.   GDPRに基づくEEA域内データ保護当局間の日常的な執行協力とは異なり、国際レベルでの当局間執行協力は限定的であり、主にベストプラクティスの非公式な交換、一般的な情報共有、国際フォーラムへの参加といったソフトな協力形態に留まっている。分析によれば、様々な法的手段がデータ保護当局間の執行協力の一部形態を支えているものの、理論上の可能性と実際の活用には大きな隔たりがあり、その大半の取り組みはごく少数の国々に集中している。 さらに、共同調査の実施、調査支援の提供、国外でのDPA決定の執行といった強化された協力形態は、十分な法的裏付けを欠いているか、追加的な仕組みを必要とする場合が多く、時にはDPAの直接的な管理範囲を超えることもある。  
The findings of this Report confirm that DPAs face a number of legal and practical challenges: legal barriers to sharing confidential information and exercising investigatory powers on behalf of foreign DPAs, the existence of reciprocity requirements, the absence of mechanisms for enforcing DPA decisions in third countries, as well as resource and operational constraints. In addition, enforcement cooperation suffers from fragmentation into multiple overlapping multilateral fora with varying mandates, and some initiatives appear to have limited enforcement value.  本報告書の調査結果は、データ保護機関が多くの法的・実務的課題に直面していることを裏付けている。具体的には、機密情報の共有や外国のデータ保護機関に代わる調査権限の行使に対する法的障壁、相互主義要件の存在、第三国におけるデータ保護機関の決定執行メカニズムの欠如、そして資源や運用上の制約である。さらに、執行協力は、様々な権限を持つ複数の重複する多国間フォーラムに細分化されているため、一部の取り組みは執行上の価値が限定的であるように見える。 
Experience from consumer protection and competition law provides useful inspiration. In the consumer protection field, the International Consumer Protection and Enforcement Network (ICPEN) serves as the primary forum for multilateral enforcement cooperation, with participation from most regulators in EEA countries and countries with an EU adequacy decision. ICPEN’s econsumer.gov secure platform enables regulators worldwide to share consumer complaints and investigative information with the express consent of the data contributors. This model demonstrates how technological solutions, supported by consent mechanisms and confidentiality safeguards, may help overcome some barriers to information exchange. Further, the OECD’s “Implementation toolkit on legislative actions for consumer enforcement cooperation” illustrates how international organizations can assist regulators in reducing legal barriers to cross-border collaboration.  消費者保護と競争法の経験は有用な示唆を与える。消費者保護分野では、国際消費者保護・執行ネットワーク(ICPEN)が多国間執行協力の主要な場として機能しており、EEA加盟国およびEUの十分性認定を受けた国の規制当局の大半が参加している。 ICPENのeconsumer.govセキュアプラットフォームは、データ提供者の明示的な同意を得て、世界中の規制当局が消費者苦情や調査情報を共有することを可能にしている。このモデルは、同意メカニズムと機密保持措置によって支えられた技術的解決策が、情報交換の障壁の一部を克服するのに役立つことを示している。さらに、OECDの「消費者執行協力のための立法措置実施ツールキット」は、国際機関が規制当局の越境協力における法的障壁の低減をいかに支援できるかを示している。 
In the competition field, cooperation frameworks are even more mature and formalized. Bilateral “second-generation” intergovernmental agreements frequently include detailed provisions on investigative assistance, information exchange, and coordination of enforcement actions between competition authorities. Competition authorities also benefit from a welldeveloped body of practical cooperation tools, such as templates and best practice guidelines, produced through the International Competition Network (ICN). The widespread use of confidentiality waivers—particularly in merger investigations—demonstrates how voluntary mechanisms can effectively bypass legal obstacles to sharing confidential business information. Furthermore, the principles of negative comity (avoiding interference with other jurisdictions) and positive comity (actively assisting other jurisdictions) might help authorities to coordinate enforcement in a manner that avoids conflicts and allocates cases to the best-placed regulator.  競争分野では、協力枠組みはさらに成熟し形式化されている。二国間「第二世代」政府間協定には、競争当局間の調査支援、情報交換、執行措置の調整に関する詳細な規定が頻繁に含まれる。競争当局はまた、国際競争ネットワーク(ICN)を通じて作成されたテンプレートやベストプラクティスガイドラインなど、実践的な協力ツールの充実した体系からも恩恵を受けている。 (特に合併調査における)機密保持免除条項の広範な利用は、自発的メカニズムが機密ビジネス情報の共有における法的障害を効果的に回避できることを示している。さらに、ネガティブ・コミティ(他管轄区域への干渉回避)とポジティブ・コミティ(他管轄区域への積極的支援)の原則は、当局が衝突を避け、最適な規制当局に案件を割り当てる形で執行を調整するのに役立つ可能性がある。 
These tools, while developed in a different regulatory context, could be adapted to the data protection field.   これらの手法は異なる規制環境で開発されたものの、データ保護分野にも応用可能である。  
To overcome the identified obstacles and close the gap between theoretical cooperation possibilities and their practical implementation, the Report recommends a combination of legal, technical, and operational measures, drawing insights from successful practices in consumer and competition law while addressing the specific challenges DPAs are facing.  識別された障害を克服し、理論上の協力可能性と実践的実施の間のギャップを埋めるため、本報告書は法的・技術的・運用上の措置の組み合わせを推奨する。消費者法や競争法における成功事例から知見を得つつ、データ保護当局(DPA)が直面する特有の課題に対処するものである。 
From a legal standpoint, DPAs could make fuller use of existing frameworks and adopt less restrictive interpretations of relevant legal provisions, while governments could pursue comprehensive cooperation agreements possibly modeled on competition law practice. Model waivers adapted from competition practice could be developed to facilitate the cross-border sharing of certain confidential information across jurisdictions.   法的観点からは、DPAsは既存の枠組みをより十分に活用し、関連法規の解釈を制限的に行わないことが可能である。一方、政府は競争法実務をモデルとした包括的な協力協定の締結を追求できる。競争法実務から適応したモデル免除条項を開発し、管轄区域を越えた特定の機密情報の共有を促進することも考えられる。  
At the government-level, mutual recognition agreements or enforcement assistance treaties should be negotiated to address the absence of mechanisms for enforcing DPA decisions abroad— one of the most frequently cited cooperation gaps. Governments should also allocate sufficient resources for dedicated personnel, technical expertise, and operational infrastructure to enable meaningful participation in international cooperation. Furthermore, DPAs could encourage the European Commission to integrate cooperation commitments into adequacy frameworks.  政府レベルでは、相互承認協定や執行支援条約を交渉し、海外におけるDPA決定の執行メカニズムの欠如——最も頻繁に指摘される協力の空白の一つ——に対処すべきである。政府はまた、国際協力への実質的な参加を可能にするため、専任要員、技術的専門知識、運用インフラに十分な資源を配分すべきである。さらに、DPAは欧州委員会に対し、協力の約束を十分性認定枠組みに組み込むよう働きかけることができる。 
From a technical and operational perspective, DPAs should prioritize creation of a secure information-sharing platform, possibly modeled on econsumer.gov. Such a platform should allow for complaint submissions with clear indication of access rights, confidential information sharing with case-specific agreements, routine notifications, and language support features. The DPAs would also benefit from standardized frameworks for joint investigations. At the institutional level, establishing dedicated cooperation units, developing resource-pooling initiatives, creating joint training programs, and addressing the current fragmentation across multiple global enforcement cooperation fora—for example, by coordinating activities to avoid duplication—could strengthen cross-border collaboration.  技術・運用面では、DPAsはeconsumer.govをモデルとした安全な情報共有プラットフォームの構築を優先すべきだ。このプラットフォームは、アクセス権限を明確に示した苦情提出、事案別合意に基づく機密情報共有、定期的な通知、言語サポート機能を備える必要がある。共同調査のための標準化された枠組みもDPAsにとって有益だろう。 機構レベルでは、専任の協力部門の設置、資源プール化の取り組み、共同研修プログラムの創設、そして複数の国際執行協力フォーラムにまたがる現状の分断解消(例えば活動の調整による重複回避)が、国境を越えた連携強化につながる。 
The EDPB could further support these efforts by developing comprehensive guidance on international enforcement cooperation, including interpretation of Article 50 GDPR and clarification of confidentiality and professional secrecy obligations. DPAs in countries with an EU adequacy decision could also issue guidance clarifying these terms under their own legal frameworks. In addition, the EDPB and DPAs from countries with an EU adequacy decision could develop standardized templates and a legislative “toolkit,” modeled on OECD consumer protection initiatives, to provide governments and DPAs with practical instruments for enhancing cooperation.  欧州データ保護委員会(EDPB)は、GDPR第50条の解釈や守秘義務・職業上の秘密保持義務の明確化を含む、国際的な執行協力に関する包括的なガイダンスを策定することで、これらの取り組みをさらに支援できる。EUの十分性認定を受けた国のデータ保護当局も、自国の法的枠組みに基づきこれらの用語を明確化するガイダンスを発行できる。 さらに、EDPBとEUの十分性認定を受けた国のDPAsは、OECDの消費者保護イニシアチブをモデルにした標準化されたテンプレートと立法上の「ツールキット」を開発し、政府やDPAsに協力強化のための実践的な手段を提供できる。 
Implementing these recommendations requires a combination of leadership, concrete actions and operational reforms from DPAs, together with national governments’ engagement, but such measures are instrumental to maintaining the credibility and enforceability of data protection law in an increasingly interconnected global digital economy.  これらの提言を実施するには、データ保護当局によるリーダーシップ、具体的行動、運営改革と、各国政府の関与が組み合わされる必要がある。しかし、こうした措置は、相互接続が進むグローバルなデジタル経済において、データ保護法の信頼性と執行可能性を維持するために不可欠である。 

 

 

 

| | Comments (0)

2026.02.06

Q-STAR 量子リテラシー標準(QSS‑L)ver.1.0 (2026.02.03)

こんにちは、丸山満彦です。

一般社団法人量子技術による新産業創出協議会(Q-STAR)の監事をしております...で、昨日はPractives-SDGエグゼクティブセミナーにも参加しておりました...

・今年の日本政府の量子技術については、当初予算361億円で、補正で1,332億円、合計すると約1,700億円...

スーパーコンピュータと量子コンピュータの連携が世界の潮流になっている

・日本は政府主導の投資が目立つ...(アカデミックによっているかも)

・量子コンピュータは黎明期の汎用機とは違い、1社独占ではつくれないのではないか(クローズドなエコシステム?)

・量子コンピュータへの理解ができないと良いユースケースも思いつきにくいし、産業化も遅れる...

・AI for Quantum, Quantum for AI (AI for Quantumは現実的、Quantum for AIはこれから)

・量子コンピュータはエネルギー効率がよい

という感じでしたかね...

 

さて、そんなQ-STARが量子リテラシー標準(QSS‑L)ver.1.0を公表していますね...

 

一般社団法人量子技術による新産業創出協議会(Q-STAR)

・2026.02.03 量子時代に誰でも“量子の基本”が学べる指針 「量子リテラシー標準(QSS-L)ver.1.0」を策定・公開

・[PDF]

20260205-161516

 

20260205-163004

 

Why なぜ量子技術か
社会的背景 量子技術が今後の社会や経済の基盤技術として広く活用されていく可能性があることを知っている
量子技術がAI、セキュリティなど他の先端技術と結びつきながら、社会基盤を再構成しつつあることを知っている
教育、行政、金融、安全保障など、特定の産業にとどまらず社会全体に影響を及ぼしうることを知っている
技術の発展に先行して、社会理解と制度整備が求められる段階にあることを知っている
量子技術に対する過度な期待や誤解が、意思決定や投資判断に影響を与えるリスクがあることを知っている
国家戦略(例:日本政府の「量子未来社会ビジョン」)や、国際的な量子人材育成競争が進行していることを知っている
若年層から社会人まで、量子技術の理解がキャリア選択やリスキリングの契機になりうることを知っている
市民やビジネスパーソンとして、量子技術の意義を正しく捉え、社会との関係性を問い直す姿勢が求められていることを知っている
技術的変化 量子コンピュータや量子暗号、量子センシングなど、複数の量子関連技術が並行して発展していることを知っている
現在は研究・開発段階にある技術が、今後10年で社会実装フェーズに入ると見込まれていることを知っている
量子技術は既存のデジタル技術(AI、クラウド、IoTなど)と組み合わせて活用されることが多いことを知っている
技術ごとの成熟度に差があり、「実用化されつつある技術」と「長期的な研究段階にある技術」とを区別する視点が重要であることを知っている
直感とは異なる物理法則(重ね合わせ・もつれ等)を前提としており、それゆえに理解と判断のための新しい視点が求められることを知っている
社会的・産業的ニ ーズ 社会実装には研究者や技術者だけでなく、ビジネス、政策、教育など多様な現場にいる人々の関与が必要とされていることを知っている
創薬、物流、金融、エネルギー、材料開発など、産業ごとに異なる課題に対して適用し得る多様な可能性を持っていることを知っている
各産業において、量子技術を評価・翻訳・説明し、事業や政策と接続する中間的な役割が重要であることを知っている
社内外の関係者と共通言語で量子技術を語るための基盤的なリテラシーが必要とされていることを知っている
量子技術に関する基本的な理解があることで、他者との協業、新たな専門職との接点、技術の社会的翻訳などの可能性が広がることを知っている
What 量子技術とは
基本構造と原理 量子ビットの概念と重ね合わせ
量子もつれ(エンタングルメント)の原理
マクロ世界とミクロ世界の接続
古典物理学との比較と補完関係
古典コンピュータとの違いの理解
ゲート型とアニーリング型の違い
量子ハードウェアとソフトウェアの基本構造
量子ハードウェアの理解
量子暗号・量子通信の基礎概念
社会・産業応用 創薬・金融・物流等の応用可能性を把握している
AIやIoTなど他の先端技術と量子技術がどのように連携し、機能を補完し合うかを知っている
脱炭素・エネルギー・安全保障などの社会課題と、量子技術との接点について視野を持つことの重要性を知っている
技術の進展・展望 NISQ時代の技術的限界を理解している
エラー訂正の必要性と量子優位性の到達条件が存在することを理解している
実用化までのタイムラインを把握することが重要であることを知っている
How 量子技術の社会実装
社会実装事例から学ぶ量子技術の活用 量子技術の社会実装がどのような産業や社会課題に対して始まっているかということを知っている
企業・研究機関が量子技術を活用したPoC(概念実証)を国内外で進めていることを知っている
量子技術を活用する取り組みは、課題の明確化や現実的にできることへの適切な設定が重要であることを知っている
産業ごとに導入の進み具合や課題感が異なることを知っている
PoCを通じて技術の実用化に向けた現実的な課題(例:計算時間、誤差、インフラ整備等)があることを知っている
量子技術の価値 量子の原理や利点を平易な言葉で説明しようとする姿勢が社会的に広く理解させる上でに必要であることを知っている
自分の業務や関心分野に照らして量子技術の可能性を語る視点を持つことが求められていることを知っている
自社が求める量子技術に関連するテクノロジーを把握し、説明できるスキルが必要であることを知っている
抽象的な技術論でなく、具体的なユースケースと結びつける応用力が必要とされていることを知っている
社内外での関与・意思決定 非専門家であっても、量子技術に関する関連する事業や教育などの現場で関与することが可能であることを知っている
自らの役割や関心に応じた関与の仕方(企画、調整、翻訳など)があることを知っている
導入の意思決定にあたっては、ビジネス的視点・技術的視点・倫理的視点などを複合的に考慮する必要があることを知っている
専門的な判断は他者に委ねつつも、チームの一員として意味づけや方向性を議論する役割があることを知っている
技術過渡期における冷静な判断と期待管理 量子技術に対する過度な期待が社会に存在していることを知っており、正しい期待管理が、社会全体の信頼構築につながることを知っている
量子技術の制約や成熟度を正しく把握することが導入判断に必要であることを知っている
量子技術は過渡期にある技術ゆえに、長期視点での育成・準備が必要であることを知っている
量子技術を導入する目的や必要レベルが、業種や事業ごとに異なることを知っている
Mind/Stance マインド・スタンス
マインド・スタンス 変化への適応
自律的な学びと自己成長
多様性・協働・対話
課題志向と現場主義
倫理観と社会的配慮
量子技術=万能ではなく、現実的に考える姿勢
抽象的/未定義なものを扱う力

 

 

 

| | Comments (0)

NATO戦略的コミュニケーション能力向上センター

こんにちは、丸山満彦です。

NATO Strategic Communications Centre of Excellence(NATO戦略的コミュニケーション能力向上センター)が、6回目になるソーシャルメディアの評価に関する報告書を公表していますね。。。

NATO戦略的コミュニケーション能力向上センターは、情報環境における脅威を理解し、対抗し、NATOの政治・軍事目標の達成を支えるために、同盟全体の戦略的コミュニケーション能力を体系的に強化することを目的としている、NATOの研究機関のようなものですかね...

AIによる偽情報の利用も含め、ソーシャルメディアは思想操作のためのツールとして使われる側面がありますよね。。。

どんどん偽情報はSNSで作られ、拡散されていきますよね。AIがそれを作り出すようになると、あっという間に、そういう情報で溢れてしまいますよね。。。商品をうるためのツールは、思想を売るためのツールにもなり得るわけですから、まぁ、1つ1つの広告をつぶしていくというのは、構造的に無理がありますよね。。。

となると、SNS事業者への規制、資金フローも含めて総合的に対応をしていく必要がありますよね。。。

ということで、AI時代の偽情報対策は、コンテンツ削除だけではなく、 行動・関係性・資金フローを統合的に監視する 「社会システムとしての安全保障設計」が重要となるという感じでしょうか???

で、これらのSNS事業者への規制については国際連携が重要となってくるでしょうね...

DXやWeb3などといろいろと新しい技術による産業育成というのは重要だし、それで儲ける人もいるので、利権がからんでいるのは理解するのですが、負の側面を適切に社会的にコントロールできないと結果的に社会的には普及しないことになるので、産業育成にはつながらないということを理解する必要があり、論点は規制すべきか、規制すべきでないか?ではなく、どのように規制するべきか?が問題だと思うんですよね。。。で、結果的に規制不要ということもあり得る。。。市場原理ですべてが解決するわけではないのは、ミクロ経済学の基本ですからね...

 

NATO Strategic Communications Centre of Excellence

・2026.01 30 Social Media Manipulation for Sale: 2025 Experiment on Platform Capabilities to Detect and Counter Inauthentic Social Media Engagement

Social Media Manipulation for Sale: 2025 Experiment on Platform Capabilities to Detect and Counter Inauthentic Social Media Engagement ソーシャルメディア操作の実験:2025年、プラットフォームの偽物のソーシャルメディアエンゲージメント検知・対策能力に関する実験
This sixth annual evaluation of social media, conducted since 2019, tests the resilience of major social media platforms against manipulation by commercial service providers. The experiment measures platforms’ ability to detect and remove inauthentic engagement that is commercially purchased for deliberately created inauthentic posts in non-political scenarios. 2019年から実施されているソーシャルメディアの年次評価(第6回)は、主要ソーシャルメディアプラットフォームが商業プロバイダによる操作に対してどれほどレジリエンスを持つかを検証する。この実験では、非政治的なシナリオにおいて、意図的に作成された非本物の投稿に対して商業的に購入された偽物のエンゲージメントを、プラットフォームが検知・除去する能力を測定する。

 

・[PDF]

20260203-174835

 

エグゼクティブサマリー...

Executive summary エグゼクティブサマリー
This sixth annual evaluation of social media, conducted since 2019, tests the resilience of major social media platforms against manipulation by commercial service providers. The experiment measures platforms’ ability to detect and remove inauthentic engagement that is commercially purchased for deliberately created inauthentic posts in non-political scenarios. 2019年から実施されているソーシャルメディアに関する第6回年次評価では、主要ソーシャルメディアプラットフォームが商業サービスプロバイダによる操作に対してどれほどのレジリエンスを持つかを検証した。本実験では、非政治的なシナリオにおいて意図的に作成された不自然な投稿に対して商業的に購入された不自然なエンゲージメントを、プラットフォームが検知・除去する能力を測定した。
Despite the introduction of the European Union’s Digital Services Act and Digital Markets Act, and two and a half years after Russia’s full-scale invasion of Ukraine, commercial manipulation remains widely available across platforms. The experiment continues to identify persistent vulnerabilities, including the amplification of politically sensitive content. Although X showed notable improvement, removing approximately half of the identified fake accounts and interactions, enforcement outcomes across other platforms remained limited. The persistence of low-cost, easily accessible commercial manipulation services raises concerns about their potential use in amplifying politically sensitive content, even beyond the non-political scenarios tested in this experiment. 欧州連合のデジタルサービス法およびデジタル市場法の導入、ならびにロシアによるウクライナ全面侵攻から2年半が経過したにもかかわらず、商業的操作は依然として各プラットフォームで広く利用可能である。本実験では、政治的に敏感なコンテンツの拡散を含む、持続的な脆弱性が引き続き確認された。X(旧Twitter)は約半数の偽アカウントと偽のインタラクションを削除するなど顕著な改善を示したものの、他のプラットフォームにおける対策効果は限定的であった。低コストで容易に入手可能な商業的操作サービスが持続していることは、本実験で検証した非政治的シナリオを超えて、政治的に敏感なコンテンツを増幅させる潜在的な利用可能性について懸念を強めている。
This year’s findings indicate a mixed picture: enforcement is improving in some areas, but systemic vulnerabilities persist. Several major platforms increased removal activity compared with previous iterations of the experiment, yet commercial manipulation remains inexpensive and easy to obtain. This year, the experiment expanded to seven platforms and added tests involving sponsored content, AI-generated posts, and a larger set of manipulation providers. Across the tests, more than 30,000 inauthentic accounts delivered1 over 100,000 units of inauthentic engagement, providing the clearest evidence to date in this series of how manipulation manifests at scale. 今年の調査結果は複雑な状況を示している。一部の分野では対策が改善されているが、構造的な脆弱性は依然として残っている。主要プラットフォームのいくつかは、前回の実験と比較して削除活動を強化したものの、商業的な操作は依然として低コストで容易に入手可能だ。今年の実験は7つのプラットフォームに拡大され、スポンサー付きコンテンツ、AI生成投稿、より大規模なプロバイダ群を対象としたテストが追加された。全テストを通じて、3万以上の不正アカウントが10万単位を超える不正エンゲージメントを生み出し、本シリーズにおいて操作が大規模に現れる様子をこれまでで最も明確に示した。
Although platforms removed fake accounts at the highest rate recorded so far, averaging just over half of identified accounts, results varied substantially. Platform performance varied substantially across both account removal and engagement removal. VKontakte and X removed a higher proportion of inauthentic accounts than other platforms, while Instagram and TikTok removed only a small share. A similar pattern was observed for engagement itself: X and YouTube removed the largest proportion of inauthentic activity, whereas Facebook, VKontakte, Instagram, TikTok, and f left the majority of purchased engagement in place. プラットフォームはこれまでで最高率となる偽アカウントの削除を実施し、識別されたアカウントの平均約半数を削除したが、結果は大きく異なった。プラットフォームごとの対応は、アカウント削除とエンゲージメント削除の両面で大きく異なった。VKontakteとXは他プラットフォームより偽アカウントの削除率が高く、InstagramとTikTokはごく一部しか削除しなかった。エンゲージメント自体についても同様の傾向が見られた:XとYouTubeが偽アクティビティの大部分を削除した一方、Facebook、VKontakte、Instagram、TikTok、fは購入されたエンゲージメントの大半を残したままだった。
This year, we expanded the scope of the experiment to include sponsored (advertising) content on Facebook, Instagram, X, TikTok, and YouTube. For a total cost of €252, the campaign generated 206,234 views, 200 likes, and 17,442 inauthentic comments2. We also identified a market for ready-to-use inauthentic advertising accounts, successfully purchased for Meta, TikTok, and YouTube. This indicates that commercial manipulation is not limited to organic content and can extend into paid advertising, with the potential for platform ad systems to contribute to the distribution of inauthentic material. Strategically, this shift to paid manipulation allows actors to bypass the skepticism users often apply to organic posts while leveraging platform algorithms to deliver inauthentic narratives to precisely targeted audiences. Although advertisement manipulation appears more expensive and operationally demanding than standard engagement manipulation, it remains feasible at relatively low cost. Observed outcomes varied by platform: Instagram showed the lowest resistance, delivering the highest average volume of inauthentic comments on ad posts (reaching 340% of the expected number3 after 72 hours). X and YouTube showed partial delivery (approximately 25% and 21%, respectively). 今年、我々は実験の範囲を拡大し、Facebook、Instagram、X、TikTok、YouTubeにおけるスポンサー付き(広告)コンテンツを対象に含めた。総費用252ユーロで、このキャンペーンは206,234回の視聴、200の「いいね」、17,442件の不自然なコメントを生み出した。また、Meta、TikTok、YouTube向けに即戦力の不正広告アカウント市場を識別し、購入に成功した。これは商業的操作がオーガニックコンテンツに限定されず、有料広告へ拡大し得ることを示唆している。プラットフォーム広告システムが不正コンテンツの拡散に寄与する可能性もある。戦略的には、有料操作への移行により、行為者はユーザーがオーガニック投稿に抱く懐疑心を回避しつつ、プラットフォームのアルゴリズムを活用して不正な物語を精密にターゲティングされたオーディエンスへ届けられる。広告操作は標準的なエンゲージメント操作より費用と運用負荷が高いように見えるが、比較的低コストで実行可能だ。プラットフォームごとに結果が異なった:Instagramは抵抗が最も低く、広告投稿への不自然なコメント平均配信量が最大(72時間後に予想数の340%に達した)。XとYouTubeは部分配信(それぞれ約25%と21%)を示した。
Facebook and TikTok showed stronger resistance in this test, with TikTok showing 0% delivery. Platform transparency and enforcement reporting across major social media platforms remains inconsistent. TikTok stands out in this regard, as it was the only platform to engage directly with the findings of this experiment and to publish detailed information on covert influence operations and enforcement practices during the reporting period. By contrast, other platforms provide limited or outdated transparency reporting, which constrains meaningful cross-platform comparison: FacebookとTikTokはこのテストでより強い抵抗を示し、TikTokは配信率が0%だった。主要ソーシャルメディアプラットフォームにおける透明性と執行報告は依然として一貫性を欠いている。この点でTikTokは際立っており、本実験の結果に直接対応し、報告期間中の隠密影響工作と執行慣行に関する詳細情報を公開した唯一のプラットフォームだった。対照的に、他のプラットフォームは限定的あるいは古い透明性報告しか提供しておらず、これが有意義なクロスプラットフォーム比較を妨げている。
・X has not released any transparency or enforcement updates during the period covered by this experiment. ・Xはこの実験期間中、透明性や執行に関する更新情報を一切公開していない。
・Meta reports removal actions for Facebook, but does not provide equivalent reporting for Instagram, limiting assessment across Meta-owned platforms. ・MetaFacebookの削除措置を報告しているが、Instagramについては同等の報告を行っておらず、Meta傘下プラットフォーム全体のアセスメントを制限している。
・YouTube and Bluesky publish only partial annual figures, restricting visibility into enforcement activity and trends over time. YouTubeBlueskyは年次数値の一部しか公表しておらず、執行活動や経時的な傾向の可視性を制限している。
A significant gap persists between reported enforcement capabilities and routine detection outcomes. While TikTok successfully removed inauthentic activity from posts that were directly escalated to the platform, similar activity was observed to persist on posts that were not escalated. This suggests that reported enforcement capabilities are not yet consistently reflected in routine, at-scale detection. Ultimately, this uneven transparency obscures the true extent of platform vulnerability and prevents an independent, comprehensive assessment of cross-platform resilience against coordinated manipulation. 報告されている執行能力と日常的な検知結果の間には、依然として大きな隔たりが存在する。TikTokはプラットフォームに直接報告された投稿から不正な活動を効果的に排除できた一方で、報告されていない投稿では同様の活動が継続していることが確認された。これは、報告されている執行能力が日常的な大規模検知にまだ一貫して反映されていないことを示唆している。結局のところ、この不均一な透明性はプラットフォームの脆弱性の真の程度を覆い隠し、組織的な操作に対するクロスプラットフォームのレジリエンスを独立かつ包括的にアセスメントすることを妨げている。
Manipulation services remain easy to obtain and relatively inexpensive, with prices becoming more consistent across platforms. Alongside this emerging behaviour, we observed a notable change in the type of content amplified. While the majority of content amplified by commercial bots still relates to cryptocurrency scams, commercial promotions, and other non-political material, we continue to observe an annual increase in the use of spam bots for promoting political narratives and nation-related issues. Additionally, a significant increase in military and pro-China themes appeared across several platforms, with Instagram standing out as the only environment where no such amplification was detected. 操作サービスは依然として入手が容易で比較的安価であり、価格もプラットフォーム間でより均一化しつつある。この新たな動向と並行して、拡散されるコンテンツの種類にも顕著な変化が確認された。商業ボットによって拡散されるコンテンツの大半は依然として仮想通貨詐欺、商業プロモーション、その他の非政治的素材に関連するものの、政治的ナラティブや国家関連問題の宣伝にスパムボットが利用される事例が年々増加している。さらに、軍事および親中国テーマが複数のプラットフォームで顕著に増加した。Instagramだけがこうした拡散が検知されなかった唯一の環境として際立っている。
According to Cyabra’s findings, the behaviour of inauthentic accounts has also emerged in more sophisticated operations. Instead of legacy (such as classical spam bot amplification or commenting) behaviours, where spam bots rely on high-volume spam, new types of inauthentic accounts are now able to blend into ongoing conversations, using AI-generated text and visuals to appear more convincing and thus appear more authentic. Cyabraの調査によると、不正アカウントの行動はより洗練された作戦でも確認されている。従来のスパムボット増幅やコメント投稿といった大量スパムに依存する手法に代わり、新たなタイプの不正アカウントはAI生成のテキストやビジュアルを用いて会話に溶け込み、より説得力のある本物らしい振る舞いを可能にしている。
Cryptocurrency analysis indicates that commercial manipulation providers continue to rely on cryptocurrency as their primary payment mechanism due to its speed, cross-border nature, and limited enforceability. Providers predominantly use custodial wallets and high-risk exchanges, routing customer funds through virtual asset service provider (VASP) hot wallets (e.g., Cryptomus and Heleket) where transactions are commingled, significantly reducing on-chain attribution and making full transaction traceability difficult with only four of ten transactions in the experiment could be reliably traced end-to-end. Despite this low-visibility financial architecture, several operators exhibited substantial transaction volumes, underscoring the scale and persistence of the manipulation market; between November 2023 and November 2025, one Russia-based provider we hereafter referred to as RU1 received an estimated USD 265,261 and another based in UK (referred to as UK2) approximately USD 123,714. The largely unmonitored nature of this infrastructure reinforces the resilience of the manipulation economy and raises potential sanctions compliance concerns, particularly regarding suspected Russia-based operators using major exchange custody under Council Regulation (EU) No. 833/2014, Article 5b(2). 仮想通貨分析によれば、商業的操作を行うプロバイダは、その迅速性、越境性、および執行可能性の低さから、主要な決済手段として仮想通貨に依存し続けている。プロバイダは主にカストディアルウォレットと高リスク取引所を利用し、顧客資金を仮想資産サービスプロバイダー(VASP)のホットウォレット(例:Cryptomus、Heleket)経由で送金する。この過程で取引が混在するため、オンチェーンでの帰属特定が大幅に困難となり、実験対象の10件中4件のみがエンドツーエンドで確実に追跡可能だった。こうした低可視性の金融構造にもかかわらず、複数の事業者が膨大な取引量を示しており、操作市場の規模と持続性を裏付けている。2023年11月から2025年11月にかけて、ロシア拠点のプロバイダ(以下RU1)は推定265,261米ドル、英国拠点のプロバイダ(以下UK2)は約123,714米ドルを受け取った。このインフラの大半が監視対象外であることは、操作経済のレジリエンスを強化し、特に理事会規則(EU)第833/2014号第5b条(2)に基づき主要取引所の保管サービスを利用する疑いのあるロシア拠点事業者に関して、制裁順守上の懸念を引き起こす。
Taken together, the findings indicate that platform defences are improving but remain insufficient. Manipulation remains easy to execute and difficult to reliably prevent. The increasing sophistication of AI-enabled inauthentic accounts allows them to influence conversations with a lower likelihood of detection, particularly when activity is divided into small, distributed actions. The financial infrastructure supporting these services also remains largely unmonitored, reinforcing the resilience of the manipulation economy. これらの調査結果を総合すると、プラットフォームの防御体制は改善されているものの、依然として不十分であることが示されている。操作行為は実行が容易であり、確実に防止することは困難だ。AIを活用した不正アカウントの高度化が進むことで、特に活動を小規模で分散した行動に分割した場合、検知される可能性が低くなりながら会話に影響を与えることが可能となっている。これらのサービスを支える金融インフラも依然としてほとんど監視されておらず、操作経済のレジリエンスを強化している。
The findings of this experiment suggest that effectively countering these trends requires a shift towards behavioural detection methods focused on timing patterns, account relationships, and coordinated activity across platforms and environments. Analysis indicates that enforcement is more effective when shifting from isolated campaign responses to continuous, context-driven monitoring. Furthermore, the data highlight the importance of analysing entire conversations rather than individual posts to identify bots operating within genuine discussions. Finally, the results underscore that stronger cooperation with financial intelligence units represents a strategic pathway to identifying manipulation providers and limiting their operational capacity. 本実験の結果は、こうした傾向に効果的に対抗するには、タイミングパターン、アカウント間の関係性、プラットフォームや環境を跨いだ協調的活動に焦点を当てた行動検知手法への転換が必要であることを示唆している。分析によれば、個別のキャンペーン対応から継続的かつ状況に応じた監視へ移行することで、対策の有効性が高まる。さらにデータは、本物の議論の中で活動するボットを識別するには、個々の投稿ではなく会話全体を分析することが重要であることを強調している。最後に、金融情報機関との連携強化が、操作行為のプロバイダを識別し、その活動能力を制限する戦略的手段であることを結果は強調している。

 

 

 


 

過去の報告書

・2024.11.04 Social Media Manipulation for Sale: Experiment on Platform Capabilities to Detect and Counter Inauthentic Social Media Engagement

 ・[PDF]

・2023.12.14 Virtual Manipulation Brief 2023/2: Verified Propagandists and the Hamas - Israel War

 ・[PDF]

・2023.06.05 Virtual Manipulation Brief 2023/1: Generative AI and its Implications for Social Media Analysis

 ・[PDF

・2023.03.03 Social Media Manipulation 2022/2023: Assessing the Ability of Social Media Companies to Combat Platform Manipulation

 ・[PDF]

・2022.04.27 Social Media Manipulation 2021/2022: Assessing the Ability of Social Media Companies to Combat Platform Manipulation

 ・[PDF]

・2020.12.21 Social Media Manipulation Report 2020

 ・[PDF

・2020.05.08 Manipulation Ecosystem of Social Messaging Platforms

 ・[PDF]

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.07.12 NATO関連機関が分析したサイバー空間におけるロシアの戦略 at 2021.06.11

・2020.08.10 DeepfakeについてのNATO, CSET, Partnership on AI, GAOの報告書(少し前ですが・・・)

 

| | Comments (0)

2026.02.05

米国 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較

こんにちは、丸山満彦です。

乱数に関して報告書ですね...

乱数の評価は、米国のNISTではSP800-90シリーズ、ドイツのBSIでは、AIS 20/31がありますが、IR 8446はその比較ですかね...

分析は、検証・認証要件、アーキテクチャモデル、用語定義の3つで行われていますね。。。考え方の違いもあって、興味深い内容となっていますね...

 

● NIST - ITL

・2026.01.29 Bridging the Gap Between Standards on Random Number Generation: NIST releases IR 8446

Bridging the Gap Between Standards on Random Number Generation: NIST releases IR 8446 乱数生成に関する標準間のギャップを埋める:NISTがIR 8446を公表
Cryptographic systems rely on high-quality random number generation, and implementers often need to interpret and apply multiple standards and guidelines. NIST has published the final version of Interagency Report (IR) 8446, Bridging the Gap Between Standards on Random Number Generation: Comparison of SP 800-90 Series and AIS 20/31, which compares Germany’s BSI AIS 20/31 and NIST’s SP 800-90 series to help clarify similarities and differences in terminology, assumptions, and requirements. The report aims to improve communication among stakeholders, promote shared understanding, and reduce or resolve inconsistencies in related standards. 暗号システムは高品質な乱数生成に依存しており、実装者は複数の標準やガイドラインを解釈し適用する必要がある。NISTは「乱数生成に関する標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較」と題する機関間報告書(IR)8446の最終版を公表した。本報告書はドイツ連邦情報セキュリティ庁(BSI)のAIS 20/31とNISTのSP 800-90シリーズを比較し、用語・前提条件・要求事項における類似点と相違点を明確化するものである。本報告書は、関係者の間のコミュニケーションを改善し、共通理解を促進し、関連標準における不整合を減少または解決することを目的としている。
Additional information is available on the CSRC Random Bit Generation project page. 追加情報はCSRC乱数生成プロジェクトページで入手可能である。

 

 

・2026.01.29 NIST IR 8446 Bridging the Gap Between Standards on Random Number Generation: Comparison of SP 800-90 Series and AIS 20/31

NIST IR 8446 Bridging the Gap Between Standards on Random Number Generation: Comparison of SP 800-90 Series and AIS 20/31 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較
Abstract 要約
This report studies the cryptographic random number generation standards and guidelines written by BSI and NIST, namely AIS 20/31 and the SP 800‐90 series. The aim of this report is to compare these publications, focusing on the similarities and differences of their terminol‐ogy, assumptions, and requirements. This report also aims to improve the communications between all involved parties, promote a shared understanding, and reduce and resolve inconsistencies in related standards. 本報告書は、BSIとNISTが作成した暗号学的乱数生成の標準およびガイドライン、すなわちAIS 20/31とSP 800-90シリーズを検証するものである。本報告書の目的は、これらの出版物を比較し、用語、前提条件、要件における類似点と相違点に焦点を当てることである。また、関係する全ての当事者間のコミュニケーションを強化し、共通理解を促進し、関連規格における不整合を軽減・解決することを目指す。

 

・[PDF] NIST.IR.8446

20260202-141017

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.09.30 米国 NIST SP 800-90C 乱数ビット生成器(RBG)構築に関する推奨事項 (2025.0925)

・2025.09.24 米国 NIST SP 800-90A Rev. 2 (初期ドラフト) 事前ドラフト コメント募集: 決定論的乱数ビット生成器を用いた乱数生成に関する推奨事項

・2024.10.07 米国 NIST IR 8446 (初公開ドラフト) 乱数生成に関する標準間のギャップを埋める: SP 800-90 シリーズと AIS 20/31 の比較 (2024.09.16)

 


 

 

 

 

| | Comments (0)

FBI オペレーション・ウィンターシールド

こんにちは、丸山満彦です。

FBIが、サイバーレジリエンスキャンペーン、「Operation Winter SHIELD」というのを発表していますね。。。

SHIELDは、Securing Homeland Infrastructure by Enhancing Layered Defense、多層防御の強化による国土インフラの安全確保

これは、FBI が産業界と協力してサイバー脅威を検知・対処・無力化するために開始したキャンペーンです。この取り組みは、国家サイバー戦略およびFBIサイバー戦略と連動していて、組織が今すぐ実施できる「最も効果的な10の対策」として、ITとOTの双方をより強固にするための実践的なロードマップを提供していますね...

ザクっと意訳すると...

  1. フィッシング耐性のある認証の導入

  2. リスクベースの脆弱性管理の実施

  3. EOL(サポート終了)技術の計画的な廃止

  4. サードパーティリスクの管理

  5. セキュリティログの保護と適切な保存

  6. オフラインかつ改ざん不能なバックアップの維持と復元テスト

  7. インターネット向けシステムの特定・管理・保護

  8. メール認証と悪性コンテンツ対策の強化

  9. 管理者権限の削減

  10. 全関係者を含むインシデント対応計画の演習

 

FBI

・2026.01.29 Operation Winter SHIELD

 

Operation Winter SHIELD オペレーション・ウィンターシールド
Brett Leatherman, assistant director of the FBI's Cyber Division, introduces Operation Winter SHIELD, a cyber resilience campaign that positions industry as critical allies alongside the FBI and our partners in detecting, confronting, and dismantling cyber threats. FBIサイバーディビジョンのブレット・レザーマン次長は、産業をFBIやパートナー機関と並ぶ重要な同盟者として位置付け、サイバー脅威の検知・対処・解体を目指すサイバーレジリエンスキャンペーン「オペレーション・ウィンターシールド」を紹介する。
Operation Winter SHIELD (Securing Homeland Infrastructure by Enhancing Layered Defense) distills the FBI’s 10 most impactful actions organizations can take to improve resilience against cyber intrusions. These recommendations were developed with domestic and international partners and draw on recent investigations to reflect adversary behavior and defensive gaps. ウィンター・シールド作戦(多層防御強化による国土インフラ保護)は、サイバー侵入に対するレジリエンスを高めるために組織が取るべきFBIの10の最重要対策をまとめたものだ。これらの提言は国内外のパートナーと連携して策定され、最近の捜査事例から敵対者の行動や防御上の弱点を反映している。
This campaign ties directly to the National Cyber Strategy and the FBI Cyber Strategy and positions industry not as passive victims or recipients of intelligence but as critical allies alongside the FBI and our partners in detecting, confronting, and dismantling cyber threats. 本キャンペーンは国家サイバー戦略及びFBIサイバー戦略と直結し、産業界を情報受動的被害者ではなく、FBI及びパートナー機関と肩を並べる重要な協力者として位置付ける。
Winter SHIELD provides industry with a practical roadmap to better secure information technology (IT) and operational technology (OT) environments, hardening the nation’s digital infrastructure and reducing the attack surface. ウィンターシールドは産業界に対し、情報技術(IT)及び運用技術(OT)環境の強化、国家デジタルインフラの堅牢化、攻撃対象領域の縮小に向けた実践的ロードマップを提供する。
Our goal is simple: to move the needle on resilience across industry by helping organizations understand where adversaries are focused and what concrete steps they can take now (and build toward in the future) to make exploitation harder. 我々の目標は単純だ。組織が敵対者の標的と、攻撃を困難にするための具体的措置(将来に向けた基盤構築も含む)を理解できるよう支援し、産業全体のレジリエンス向上に確実に寄与することである。
Roadmap to increased cyber resilience サイバーレジリエンス強化へのロードマップ
Adopt phish-resistant authentication フィッシング耐性認証の導入せよ
Why: Many breaches start with stolen passwords. Phish-resistant methods make it significantly harder for attackers to gain access. 理由:多くの侵害は盗まれたパスワードから始まる。フィッシング耐性手法は攻撃者のアクセスを著しく困難にする。
Implement a risk-based vulnerability management program リスクベースの脆弱性管理プログラムを実施せよ
Why: Adversaries often exploit known vulnerabilities that remain unaddressed due to a lack of ownership, an undefined mitigation process, and unclear deadlines for resolution. 理由:攻撃者は、責任の所在不明、緩和プロセスの未定義、解決期限の不明確さにより放置された既知の脆弱性を悪用することが多い。
Track and retire end-of-life technology on a defined schedule ライフサイクル終了技術(EOL)を定められたスケジュールで追跡・廃止せよ
Why: End-of-life systems no longer receive security updates and, as a result, are routinely targeted. 理由:EOLシステムはセキュリティ更新を受けられなくなり、結果として常に標的とされる。
Manage third-party risk サードパーティリスク管理せよ
Why: An organization’s security extends only as far as its least-protected vendor with network or data access. Adversaries often exploit these gaps to bypass stronger defenses. 理由:組織のセキュリティは、ネットワークやデータへのアクセス権を持つベンダーの中で最も保護が不十分な範囲までしか及ばない。敵対者はこうした隙を突いて強固な防御を迂回することが多い。
Protect security logs and preserve for an appropriate time period セキュリティログを防御し、適切な期間保存せよ
Why: Reliable, preserved logs are essential for detection, response, and attribution. Adversaries often attempt to erase them. 理由:信頼性のある保存済みログは、検知、対応、帰属の特定に不可欠である。敵対者はしばしばログの消去を試みる。
Maintain offline immutable backups and test restoration オフラインの不変バックアップを維持し、復元テストを実施せよ
Why: Backups are routinely targeted early in intrusions; resilience depends on isolation and tested recovery. 理由:侵入初期段階でバックアップは常に標的となる。レジリエンスは隔離とテスト済み復元機能に依存する。
Identify, inventory, and protect internet-facing systems and service インターネットに公開されているシステムとサービスを識別・棚卸し・防御せよ
Why: Unnecessary exposure creates low-effort entry points for attackers. 理由:不要なエクスポージャーは攻撃者にとって容易な侵入経路を生む。
Strengthen email authentication and malicious content protections 電子メール認証と悪意あるコンテンツ防御を強化せよ
Why: Email remains a favored initial access vector for intrusions and fraud. 理由:電子メールは侵入や詐欺の好まれる初期アクセス経路であり続けている。
Reduce administrator privileges 管理者権限を削減せよ
Why: Broad, persistent administrative access enables rapid escalation when credentials are compromised. 理由:広範かつ永続的な管理者アクセスは、認証情報が侵害された際の権限昇格を容易にする。
Exercise your incident response plan with all stakeholders 全関係者とインシデント対応計画を訓練せよ
Why: Practiced organizations respond faster, contain more effectively, and reduce impact. 理由:訓練された組織はより迅速に対応し、より効果的に封じ込め、影響を軽減する。

 

・[PDF]

20260203-143355

 

 

| | Comments (0)

2026.02.04

シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

こんにちは、丸山満彦です。

AIエージェントの利用が進んできていますが、シンガポールと韓国のAI安全研究所が共同で、現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテストをし、その結果を発表していますね。。。

 

興味深いです...

この結果から読み取れることは...

・安全性を高めるためには、能力を高める必要もある。

タスクが遂行できているかを見極めた上で、遂行過程が安全かを評価する2段階評価が必要

・AIエージェントが完全に成功している可能性は高くはない。

正常に動作しているように見えても、少し漏えいをしているケースがあり、かつそれに気づくことは困難である。

・悪意ある攻撃より、善意の誤判断が問題である

情報感度の誤認やポリシー適用の失敗といった「事故」を防ぐためには、アクセス制御だけでなく、文脈理解能力と、組織のルールを実務に適用する「社会的判断能力」を実装レベルでいかに担保するかが重要。

・モデル選定だけでなく、組み込み方の設計も重要である。

モデル固有の性能以上に、スキャフォルディング(プロンプトやツール連携の仕組み)に依存する可能性もある。

・評価の完全自動化は困難であり、人間によるチェックと社会的制度の組み合わせが必要である

AIによる安全性評価には、文脈や社会規範の解釈において限界があることを忘れてはならない。

 

こういう実験、検証のモデルをつくって、定期的に検証をし続ける必要がありますね。。。

AIの問題の本質は、

(1)プロセス複雑すぎるためインプットからアウトプットを人間が完全に予想できない

(2)予想できなさ加減が不安定

ということによるのかもしれません。昨日はそこそこ予測できていたのに、今日は急に人がかわったように予測があるくなるとか、、、依頼の仕方がよかったらほぼ完全な回答をしてくるのに、少し違った表現でいらいするとほぼ間違った回答をしてくるとか...

これを自動化していくと、

(3)誤りが累積していき、大きな誤りになりえる

 

考えさせられる問題ですね。。。

 

Singapore AI Safty Institute

・2026.01.19 Testing AI Agents for Data Leakage Risks in Realistic Tasks

 

 

1_20260203111601

 

 

 

| | Comments (0)

米国 Health-ISAC 年次脅威レポート – 医療セクター 2026

こんにちは、丸山満彦です。

米国の「Health-ISAC 年次脅威レポート – 医療セクター 2026」が公表されていますね...

ポイントとして次の3つが挙げられています...

  • サイバー攻撃が患者ケアに及ぼす最も重大な影響は、2025年においても2024年に報告されたものと同一であった。

  • 経営幹部とサイバーセキュリティ担当者は2026年へ向けて同様の懸念を報告しており、医療分野のサイバーセキュリティ全体にわたり一定の連携が確認された。

  • 2025年、サイバーセキュリティ予算が小さい加盟組織はフィッシング攻撃をより懸念していた。一方、予算が大きい組織はランサムウェアの展開をより懸念していた。

日本でも参考になる取り組みや取り組み方はあるでしょうね...

あと、これから事業継続の団体でも説明したのですが、これからは事業継続を一歩すすめたレジリエンスの実現により移行していく必要がありますね...

できれば、とまらない...

もちろん、日米の医療制度の違いやそれから派生する医療機関の構造の違いは理解が必要ですけどね・・・

例えば、米国の医療は民間保険が中心で、まず家庭医(プライマリケア)を受診し、必要に応じて専門医や病院に紹介される仕組みになっている。医療提供の中心はクリニックや専門医で、大規模病院チェーンも存在する。一方、日本は、皆保険による自由受診・非営利中心の医療機関構造で、米国と比較すると医療機関グループの規模は小さいですよね。。。

米国の医療機関のトップ20(2024)はこちらでわかります。最大収益のKaiser Permanente: $115.8 billion(約18兆円)(保険もありますが...)、最大病院チェーンといわれているHCA Healthcare$70.6B(約11兆円)で、日本の最大の営利病院の徳洲会で8,000億円くらい?ですからね...

 

Health-ISAC

・2026.01.26 Annual Threat Report – Health Sector 2026

Annual Threat Report – Health Sector 2026 年次脅威レポート – 医療セクター 2026
Top threats to organizations from a Cyber Threat Intelligence (CTI) perspective, and unique risks to the global health sector サイバー脅威インテリジェンス(CTI)の観点から見た組織への主要脅威、およびグローバル医療セクター特有のリスク
Health-ISAC published the 2026 Global Health Sector Threat Landscape report to members on January 21, 2026. Health-ISACは2026年1月21日、会員向けに「2026年グローバル医療セクター脅威状況レポート」を発表した。
The report features insights from the Health-ISAC Ransomware Events Database, Indicator Sharing program, Physical Security, and Targeted Alerts initiative, showcasing the community-felt impacts of major threats to the global health sector in 2025. 本報告書は、Health-ISACランサムウェア事象データベース、指標共有プログラム、物理的セキュリティ、標的型アラートイニシアチブからの知見を特集し、2025年にグローバル医療セクターが直面した主要脅威のコミュニティ全体への影響を明らかにしている。
The report features data-driven insights from the Health-ISAC Ransomware Events Database, Physical Security assessments, and the Targeted Alerts initiative, which distributed more than 1,200 warnings to the sector in 2025. These findings showcase the community-felt impacts of major threats, including the rise of AI-driven attacks and significant supply chain vulnerabilities. 本報告書は、Health-ISACランサムウェア事象データベース、物理的セキュリティアセスメント、および2025年に同セクターへ1,200件以上の警告を発出した標的型アラート・イニシアチブから得られたデータ駆動型知見を掲載している。これらの知見は、AI駆動型攻撃の増加や重大なサプライチェーン脆弱性を含む主要脅威がコミュニティに与えた影響を明らかにしている。
In November 2025, Health-ISAC surveyed executives and cybersecurity professionals to identify top concerns and emerging industry trends. The results of this survey, including projections that rank AI-enabled attacks as the #1 concern for 2026, are aggregated within the full report to help leaders move from reactive response to sustained business resilience. 2025年11月、Health-ISACは経営幹部とサイバーセキュリティ専門家を対象に調査を実施し、主要な懸念事項と新興業界トレンドを識別した。この調査結果(2026年の最大の懸念事項としてAI活用型攻撃を第1位に予測する内容を含む)は、リーダーが事後対応から持続的な事業レジリエンス構築へ移行する支援を目的として、本報告書に集約されている。

 

・[PDF](downloaded)

20260202-91844

・[DOCX][PDF] 仮訳

 

 

 

 

| | Comments (0)

米国 司法省 元グーグル技術者、経済スパイ活動及び人工知能技術の機密窃盗で有罪判決 (2026.01.30)

こんにちは、丸山満彦です。

元Googleの技術者が特権を持っていることを悪用し、中国のためにAIに関するGoogleの営業秘密を含む数千ページの機密情報を窃取したとして、有罪判決をうけたと司法省が公表していますね...

 

Department of Justice - Office of Public Affairs

・2026.01.30 Former Google Engineer Found Guilty of Economic Espionage and Theft of Confidential AI Technology

Former Google Engineer Found Guilty of Economic Espionage and Theft of Confidential AI Technology 元グーグル技術者、経済スパイ活動及び人工知能技術の機密窃盗で有罪判決
Yesterday, a federal jury in San Francisco convicted former Google software engineer Linwei Ding, also known as Leon Ding, 38, on seven counts of economic espionage and seven counts of theft of trade secrets for stealing thousands of pages of confidential information containing Google’s trade secrets related to artificial intelligence technology for the benefit of the People’s Republic of China (PRC). The jury’s verdict follows an 11-day trial before U.S. District Judge Vince Chhabria for the Northern District of California. 昨日、サンフランシスコの連邦陪審は、元グーグルソフトウェア技術者である林偉(別名レオン・ディン、38歳)に対し、中華人民共和国(PRC)の利益のために人工知能技術に関連するグーグルの営業秘密を含む数千ページに及ぶ機密情報を窃取したとして、経済スパイ活動7件及び営業秘密窃盗7件の罪で有罪評決を下した。陪審員の評決は、カリフォルニア北部地区連邦地方裁判所のヴィンス・チャブリア判事による11日間の審理を経て下された。
“This conviction exposes a calculated breach of trust involving some of the most advanced AI technology in the world at a critical moment in AI development,” said Assistant Attorney General for National Security John A. Eisenberg. “Ding abused his privileged access to steal AI trade secrets while pursuing PRC government-aligned ventures. His duplicity put U.S. technological leadership and competitiveness at risk. I commend the trial team and investigators whose exceptional work resulted in this conviction.” 国家安全保障担当司法次官補のジョン・A・アイゼンバーグは次のように述べた。「この有罪判決は、AI開発の重要な局面において、世界最先端のAI技術の一部を巻き込んだ計画的な信頼裏切りを暴いたものだ。丁は中国政府と連携した事業を進める中で、特権的なアクセス権を悪用しAIの営業秘密を盗んだ。その二重性は米国の技術的リーダーシップと競争力のリスクを招いた。この有罪判決をもたらした卓越した仕事をした裁判チームと捜査官を称賛する」
“In today’s high-stakes race to dominate the field of artificial intelligence, Linwei Ding betrayed both the U.S. and his employer by stealing trade secrets about Google’s AI technology on behalf of China’s government,” said Assistant Director Roman Rozhavsky of the FBI's Counterintelligence and Espionage Division. “Not only does this case mark the first-ever conviction on AI-related economic espionage charges, but it also demonstrates the FBI’s unwavering dedication to protecting American businesses from the increasingly severe threat China poses to our economic and national security. We remain committed to working closely with our partners across the private sector to protect our nation’s innovation, safeguard our trade secrets, and hold our foreign adversaries accountable.” FBI対諜報・スパイ対策部のローマン・ロザフスキー副部長は次のように述べた。「人工知能分野の支配をめぐる今日のハイステークスな競争において、ディン・リンウェイは中国政府のためにGoogleのAI技術に関する営業秘密を盗み、米国と雇用主の双方を裏切った」 「本件はAI関連経済スパイ罪での初の有罪判決であるだけでなく、中国が米国の経済・国家安全保障に及ぼす深刻化する脅威から米国企業を防御するFBIの揺るぎない決意を示すものだ。我々は民間セクターのパートナーと緊密に連携し、国家のイノベーションを保護し、営業秘密を守り、外国の敵対勢力に責任を取らせることに引き続き取り組む」
“Silicon Valley is at the forefront of artificial intelligence innovation, pioneering transformative work that drives economic growth and strengthens our national security.  The jury delivered a clear message today that the theft of this valuable technology will not go unpunished. We will vigorously protect American intellectual capital from foreign interests that seek to gain an unfair competitive advantage while putting our national security at risk,” said U.S. Attorney Craig H. Missakian for the Northern District of California. 「シリコンバレーは人工知能革新の最前線であり、経済成長を牽引し国家安全保障を強化する変革的な取り組みを先導している。陪審団は本日、この貴重な技術の窃盗が罰せられないまま終わることはないという明確なメッセージを発した。我々は、国家安全保障のリスクを冒しながら不当な競争優位を得ようとする外国勢力の利益から、米国の知的資本を断固として守る」と、カリフォルニア州北部地区連邦検事クレイグ・H・ミサキアンは述べた。
“This conviction reinforces the FBI’s steadfast commitment to protecting American innovation and national security. The theft and misuse of advanced artificial intelligence technology for the benefit of the People’s Republic of China threatens our technological edge and economic competitiveness,” said FBI Special Agent in Charge Sanjay Virmani for the San Francisco Field Office. “The FBI San Francisco division serves Silicon Valley and the companies who lead the world in innovation, and we are committed to safeguarding their work. This case demonstrates the strength of collaboration between the FBI and the private sector, including leading companies like Google, whose partnership is critical to protecting sensitive U.S. technology. Today’s verdict affirms that federal law will be enforced to protect our nation’s most valuable technologies and hold those who steal them accountable.” 「この有罪判決は、FBIが米国のイノベーションと国家安全保障を防御するという揺るぎない決意を裏付けるものだ。中華人民共和国の利益のために高度な人工知能技術を盗み悪用することは、我々の技術的優位性と経済的競争力を脅かす」と、サンフランシスコ支局のサンジェイ・ヴィルマニFBI特別捜査官は述べた。「FBIサンフランシスコディビジョンはシリコンバレーと世界をリードする革新企業を管轄し、その活動を保護する責務を負っている。本件はFBIと民間セクター(グーグルのような主要企業を含む)の連携の強さを示しており、こうした協力関係は米国の機密技術を保護する上で不可欠だ。本日の判決は、国家の最も貴重な技術を保護し、窃取者を責任追及するために連邦法が執行されることを裏付けるものである」
Ding was originally indicted in March 2024. A superseding indictment returned in February 2025 described seven categories of trade secrets stolen by Ding and charged Ding with seven counts of economic espionage and seven counts of theft of trade secrets. 丁は当初2024年3月に起訴された。2025年2月に提出された追加起訴状では、丁が盗んだ営業秘密を7つのカテゴリーに分類し、経済スパイ行為7件と営業秘密窃盗7件で起訴した。
According to the evidence presented at trial, between approximately May 2022 and April 2023, while a Google employee, Ding stole more than two thousand pages of confidential information containing Google’s AI trade secrets from Google’s network and uploaded them to his personal Google Cloud account. Ding also secretly affiliated himself with two PRC-based technology companies while he was employed by Google: around June 2022, Ding was in discussions to be the Chief Technology Officer for an early-stage technology company based in the PRC; by early 2023, Ding was in the process of founding his own technology company in the PRC focused on AI and machine learning and was acting as the company’s CEO. In multiple statements to potential investors, Ding claimed that he could build an AI supercomputer by copying and modifying Google’s technology. In December 2023, less than two weeks before he resigned from Google, Ding downloaded the stolen Google trade secrets to his own personal computer. 裁判で提示された証拠によれば、丁は2022年5月頃から2023年4月頃にかけて、グーグル社員として勤務中に、同社のネットワークから人工知能(AI)に関する営業秘密を含む2000ページ以上の機密情報を盗み出し、自身の個人用グーグルクラウドアカウントにアップロードした。丁はまた、Google在籍中に密かに中国本土の2つの技術企業と関係を持っていた。2022年6月頃、丁は中国本土に拠点を置く初期段階の技術企業で最高技術責任者(CTO)となる交渉を行っていた。2023年初頭までに、丁は中国本土でAIと機械学習に特化した自身の技術会社を設立する過程にあり、同社の最高経営責任者(CEO)を務めていた。複数の投資家向け説明において、丁はGoogleの技術を模倣・改変することでAIスーパーコンピュータを構築可能だと主張した。2023年12月、Google退職のわずか2週間前、丁は盗んだGoogleの営業秘密を自身の個人用コンピュータにダウンロードした。
The jury found that Ding stole trade secrets relating to the hardware infrastructure and software platforms that allow Google’s supercomputing data center to train and serve large AI models. The trade secrets contained detailed information about the architecture and functionality of Google’s custom Tensor Processing Unit chips and systems and Google’s Graphics Processing Unit systems, the software that allows the chips to communicate and execute tasks, and the software that orchestrates thousands of chips into a supercomputer capable of training and executing cutting-edge AI workloads. The trade secrets also pertained to Google’s custom-designed SmartNIC, a type of network interface card used to facilitate high speed communication within Google’s AI supercomputers and cloud networking products.   陪審は、丁がGoogleのスーパーコンピューティングデータセンターにおける大規模AIモデルの訓練・運用を可能とするハードウェア基盤及びソフトウェアプラットフォームに関する営業秘密を窃取したと認定した。これらの営業秘密には、Google独自開発のTensor Processing Unit(TPU)チップ・システムとグラフィックス処理ユニット(GPU)システムの詳細な構造・機能、チップ間のコミュニケーション・タスク実行を可能にするソフトウェア、そして数千のチップを協調させて最先端AIワークロードの訓練・実行が可能なスーパーコンピュータを構築するソフトウェアに関する情報が含まれていた。また、グーグルの独自設計スマートNIC(AIスーパーコンピューターとクラウドネットワーク製品内の高速通信を可能にするネットワークインターフェースカード)に関する情報も含まれていた。
In presentations to investors, Ding called out the PRC’s national policies prioritizing AI development and innovation in the PRC, and in late 2023 Ding applied for a government sponsored “talent plan” in Shanghai, PRC. The jury heard evidence pertaining to the PRC government’s establishment of talent plans to encourage individuals to come to China to contribute to the PRC’s economic and technological growth. Ding’s application for this talent plan stated that he planned to “help China to have computing power infrastructure capabilities that are on par with the international level.” The evidence at trial also showed that Ding intended to benefit two entities controlled by the government of China by assisting with the development of an AI supercomputer and collaborating on the research and development of custom machine learning chips. 投資家向けプレゼンテーションで、丁は中国におけるAI開発・革新を優先する国家政策に言及し、2023年末には中国上海市の政府支援「人材計画」に応募した。陪審員は、中国政府が人材計画を設立し、個人の中国への移住を促して同国の経済・技術成長に貢献させる証拠を聞いた。丁氏のこの人材計画への申請書には、「中国が国際水準に匹敵するコンピューティングインフラ能力を獲得するのを支援する」と記されていた。裁判での証拠はさらに、丁が中国政府が支配する2つの事業体に利益をもたらす意図があったことを示した。具体的には、AIスーパーコンピューターの開発支援と、カスタム機械学習チップの研究開発における協力を通じてである。
Ding is next scheduled to appear at a status conference on Feb. 3, 2026. Ding faces a maximum sentence of 10 years in prison for each count of theft of trade secrets in violation of 18 U.S.C. § 1832 and 15 years in prison for each count of economic espionage in violation of 18 U.S.C § 1831. Any sentence following conviction would be imposed by the Court only after consideration of the U.S. Sentencing Guidelines and the federal statute governing the imposition of a sentence, 18 U.S.C. § 3553.   丁は次に2026年2月3日に状況確認会議に出廷する予定だ。丁は18 U.S.C. § 1832違反の営業秘密窃盗罪の各訴因につき最高10年の懲役、18 U.S.C. § 1831違反の経済スパイ活動罪の各訴因につき最高15年の懲役に直面している。有罪判決後の量刑は、米国量刑ガイドライン及び量刑規定を定める連邦法(18 U.S.C. § 3553)を考慮した上で裁判所が言い渡す。
Assistant U.S. Attorneys for the Northern District of California Casey Boome, Molly K. Priedeman, and Roland Chang are prosecuting this case, with assistance from Veronica Hernandez and Trial Attorney Yifei Zheng from the Counterintelligence and Export Control Section, National Security Division.  The prosecution is the result of an investigation by the FBI. 本件の起訴は、カリフォルニア州北部地区連邦検察局のケイシー・ブーム、モリー・K・プリーデマン、ローランド・チャン各連邦検事が担当し、国家安全保障局対諜報・輸出管理ディビジョンのベロニカ・ヘルナンデス及び公判担当弁護士イフェイ・ジェンが支援している。本起訴はFBIによる捜査の結果である。

 

1_20250315174901

 

 

| | Comments (0)

2026.02.03

経済産業省 経済安全保障経営ガイドライン(第1版)(2026.01.23)

こんにちは、丸山満彦です。

経済産業省が、「経済安全保障経営ガイドライン(第1版)」を取りまとめていますよね...

国際情勢の変化に伴う経済安全保障リスクに対し、企業経営が中長期的視点で自社価値を守り高めるための実務的指針ということのようです...

核となる考えは「自律性」と「不可欠性」の強化。

以前から言われているとおり、特定国・地域・企業への過度な依存を避けつつ(サプライチェーン強靭化)、自社の技術・製品・サービスを国際社会にとって不可欠な存在に育てる(イノベーション投資と流出防止)ことを目指すという考え方ですね。。。

そして、経営者自らがリスクマネジメントと意思決定を主導し、サプライチェーン強靭化、技術流出防止、情報収集・分析、ステークホルダーとの対話、組織的ガバナンス整備を推進することを求めています。

具体的施策としては、取引・調達の可視化と代替策の準備、研究開発と流出対策の両立、社内横断の司令塔機能設置、モニタリングと検証、外部機関や政府との連携が挙げられる。付録のチェックリストにより実務の自己点検が可能であり、法令遵守に加え企業独自の創意工夫で対応を進めることが期待されていますね...

 

● 経済産業省

・2026.01.23「経済安全保障経営ガイドライン(第1版)」を取りまとめました

 

・[PDF] 経済安全保障経営ガイドライン(第1版)

20260202-222817

 

 

 

・[XLSX] 経済安全保障経営ガイドラインチェックリストの抜粋

・[PDF] 経済安全保障経営ガイドライン(第1版)(案)に対する意見公募の結果について

 

 

目次...

1. はじめに

2. 基本方針
(
) 本ガイドラインの位置付け
(
) 本ガイドラインで想定する企業
(
) 本ガイドラインの対象者
(
) 本ガイドラインで定める内容と範囲

3. 経営者等が認識すべき原則
(
) 自社ビジネスを正確に把握し、リスクシナリオを策定する
(
)経済安全保障への対応を単なるコストではなく、投資と捉える

4. 個別領域における取組の方向性

(1) 自律性確保の取組
① 自律性確保の重要性の高まり
② 経営者等が認識すべき推奨事項
(経営者等に期待される経営意識)
(自律性確保に向けた全体最適なサプライチェーン戦略の立案)
(自律性確保における組織体制の構築)
(ステークホルダーとの対話)

(2) 不可欠性確保の取組
① 不可欠性確保の重要性の高まり
② 経営者等が認識すべき推奨事項
(経営者等に期待される経営意識)
(不可欠性確保に向けた中長期的な経営戦略の立案)
(不可欠性確保における組織体制・風土の構築)
(ステークホルダーとの対話)
(技術等が流出した場合の対応)

(3) 経済安全保障対応におけるガバナンス強化
① 経済安全保障対応におけるガバナンスの定義
② ガバナンス強化の重要性の高まり
③ 経営者等が認識すべき推奨事項
(経済安全保障に関する情報収集)
(経済安全保障リスクおよび機会の特定・分析・評価)
(経済安全保障リスクへの対応策の検討・実行・モニタリング)
(経済安全保障対応における組織体制の構築)

付録:チェックリスト

A. 経営者等が念頭に置く原則
(1)自社ビジネスを正確に把握し、リスクシナリオを策定する
自社ビジネスのグローバル・バリューチェーンの全体像の把握に向けた調査を実施している
自社のコアとなる技術等の把握に向けた検討を進めている
ア及びイで把握した事実に基づき、リスクシナリオ及び対応策の検討を進めている
(2)経済安全保障への対応を投資と捉える
自社の経営戦略等の策定に際し、経済安全保障対応に係る検討を行っている
(3)マルチステークホルダーとの対話
自社の経済安全保障対応に関係する社内外のステークホルダーとの対話を行っている
B.個別領域における取組の方向性 
(1)自律性確保の取組 
 (経営者等に期待される経営意識) 
経営戦略等の策定に際し、自社の製品・サービスの供給安定性や信頼性等の価格だけでない要素に係る検討を行っている
自社サプライチェーンの特定の国・地域又は企業への過度な依存が孕むリスクについて検討している
社内において、製品の供給安定性等の価格だけでない要素の重要性を認識させるための取組や研修を行っている
 (自律性確保に向けた全体最適なサプライチェーン戦略の立案) 
平素から、自社にとって重要な原料・製品・サービス等に係るリスクシナリオや対応策(必要に応じて個社を超える取組を含む。)を検討している
サプライチェーン強靱化のための施策を進める際にも自社のコアとなる技術等に係る流出対策を行っている 
※1 途絶リスクが高い原料等について、使用の合理化、リサイクル・代替技術開発等の中長期的な対応を検討することも有用
 (自律性確保における組織体制の構築) 
社内横断的な体制の構築に留まらず、リスク発現時に経営者等が関連部門・機能に直接指示することを可能とする体制を構築している 
サプライチェーン途絶に係る対応策の検討に際しては、途絶の原因となる事案が継続・悪化する可能性も考慮している
※2 経済安全保障を管轄する専門部門・機能等を設置し、一定の経営判断の際の決裁ラインに当該専門部門・機能等を含めることも有用
 (ステークホルダーとの対話) 
平素より株主、金融機関、顧客企業等のステークホルダーと自社のサプライチェーンに係るリスク・対応策に係る意思疎通を行っている
サプライヤーとの間で、経営者等から現場までの各階層で、平素から重要な材料・製品等について密に情報共有できる体制を構築している
他国の国境措置等によってサプライチェーンの混乱等が発生した場合、必要に応じて経済産業省等へ速やかに相談を行うことができるよう、平素から連絡先等の確認や連携を図っている
※3 重要な材料・製品等のサプライヤーと供給途絶リスクシナリオを共有し、平素から代替供給確保のための計画を策定することも有用
(2)不可欠性確保の取組 
 (経営者等に期待される経営意識) 
自社において技術等の流出防止対策を実施するのみならず、自社の技術等に触れる取引先等においても実施されていることを確認している
取引先等の選定の際に、当該取引先等の技術等の管理体制を考慮している
自社のコアとなる技術等を特定し、同技術等の管理、流出リスクに係る評価及び流出対策を実施している
 (不可欠性確保に向けた中長期的な経営戦略の立案) 
中長期的な経営戦略等の策定に際して、既存のコアとなる技術等がコモディティ化した後も継続的なイノベーションによって新たな不可欠性を創出する方策を検討している
自社の経営戦略等の策定に際して、自社のコアとなる技術等の喪失・流出リスク及び同リスクへの対応を検討している
資本政策の検討に際して、買収や資本提携等を通じたノウハウや技術流出リスク等も考慮している
※1 技術等の協調領域を見極めた上で、業界全体や政府による育成プロジェクト等に参画することも有用
 (不可欠性確保における組織体制・風土の構築) 
技術等の流出対策に経営者等を含めて全社的に取り組んでいる
技術等の流出リスク低減の観点から、必要に応じて従業員の待遇の向上や退職者との良好な関係構築に繋がる施策を実施している
 (ステークホルダーとの対話) 
平素から、社内外の主要なステークホルダーに対し、自社における技術等の流出対策や管理体制について説明を行っている
技術等の流出対策の検討等に際して懸念が生じた場合には経済産業省に相談を行うとともに、相談結果を踏まえ、同分野の技術等を持つ他企業との対話を行っている 
 (技術等が流出した場合の対応) 
技術等が流出した場合に、迅速に原因分析や再発防止策を行うべく、経営者等自らが指示を行うことのできる体制を整備している 
技術等が流出した場合、技術等の重要度、影響等を考慮して対応するとともに、ステークホルダーとの対話を行うこととしている
(3)経済安全保障対応におけるガバナンス強化 
 (経済安全保障に関する情報収集) 
社内外のリソースを活用して経済安全保障に係る情報を収集する体制を整備している
経営者等が、現場レベルで得られた経済安全保障に係る情報を自ら把握するようにしている
 (経済安全保障上のリスクおよび機会の特定・分析・評価)
外部情報と自社保有情報の両方を考慮した上で、経済安全保障のリスク・機会を特定、評価している
定量化等の手法も用いて可能な限り客観的な形でリスク・機会に係る評価等を行っている
リスク・機会の評価に際しては、サプライチェーンや業界全体への影響をも考慮している
 (経済安全保障リスクへの対応策の検討・実行・モニタリング) 
カ  短期的な利潤最大化にとらわれず、中長期的かつ全体最適の観点から、経営判断を行っている
キ  対応策の効果検証に加え、経済安全保障対応に係る組織・運用の体制の適切性についてモニタリングを行っている
 (経済安全保障対応における組織体制の構築) 
経済安全保障対応について、社内横断的な体制を整えるとともに、必要に応じて経営者等が関連部門に直接指示し、迅速に対応を実施できる体制を整備している
経済安全保障について、リスクのみならず機会の側面も含めて対応策を検討できる体制を構築している
※1 役員間の連携を促進すること及び必要に応じて経営者等が自ら対応策実行の必要性や目指すべき姿等を示すことも有用
※2 経済安全保障を統括する司令塔部門・機能を定めるとともに、同部門・機能やリスク対応策の検討・実行を担当する組織に十分かつ適切な権限を与えることも有用
※3 部門長等を経済安全保障対応に係る責任者として定めるほか、経済安全保障を担当する執行役員相当以上の職責の者を定めることも有用
※4 経済安全保障に知見・経験を有する人材の育成も有用

 

 

| | Comments (0)

英国 ソフトウェアセキュリティ大使制度 (2026.01.15) でソフトウェアセキュリティ実践規範の推進

こんにちは、丸山満彦です。

2026.01.06に政府サイバー行動計画を公表していますね...その行動計画では、ソフトウェアとデジタルサプライチェーン(SolareWindsなど)の安全性向上の重要性がいわれていて、その実現のためにはSoftware Security Code of Practice の普及・実装が重要ということなのですが、それを推進していくのが、ソフトウェアセキュリティ大使制度ということですかね...

コンサル会社、セキュリティ製品ベンダー、ISACA、ISC2、銀行などがソフトウェアセキュリティ大使制度に参加していますね...

 

GOV.UK

・2026.01.15 Software Security Ambassadors Scheme

Software Security Ambassadors Scheme ソフトウェアセキュリティ大使制度
A scheme to champion secure software development and support a resilient cyber ecosystem. 安全なソフトウェア開発を推進し、強靭なサイバーエコシステムを支援する制度である。
Details 詳細
The Software Security Ambassador Scheme has been developed to help drive adoption of the Software Security Code of Practice, a voluntary set of principles designed to reduce software supply chain attacks and disruption, and improve cyber resilience across the economy.  ソフトウェアセキュリティ大使制度は、ソフトウェアセキュリティ行動規範の普及を促進するために開発された。この規範は、ソフトウェアサプライチェーンへの攻撃や混乱を減らし、経済全体のサイバーレジリエンスを向上させることを目的とした自主的な原則集である。
Software underpins the economy as a core component of all technologies that businesses rely on. Yet weaknesses in software can cause severe disruption to supply chains and the essential services the public use every day, with more than half (59%) of organisations experiencing software supply chain attacks in the past year. +B2 ソフトウェアは、企業が依存するあらゆる技術の中核的構成要素として経済を支えている。しかしソフトウェアの脆弱性は、サプライチェーンや国民が日常的に利用する重要サービスに深刻な混乱をもたらす可能性があり、過去1年間に組織の半数以上(59%)がソフトウェアサプライチェーン攻撃を経験している。
These issues can be addressed by embedding basic software security practices across the software market - as set out in the the Software Security Code of Practice.  これらの課題は、ソフトウェアセキュリティ行動規範に定められた基本的なソフトウェアセキュリティ慣行をソフトウェア市場全体に組み込むことで対処できる。
The Software Security Ambassadors scheme was announced on 6 January 2026 as part of the launch of the Government Cyber Action Plan. ソフトウェアセキュリティ大使制度は、政府サイバー行動計画の発表の一環として2026年1月6日に公表された。
Read the press notice. プレスリリースを参照のこと。
A range of industry parters (see full list below) have agreed to work with the government as the scheme’s ambassadors, championing the Software Security Code of Practice across sectors, showcasing practical implementation, and providing feedback to inform future policy improvements. 多様な業界パートナー(下記参照)が政府と連携し、本制度の大使として各分野でソフトウェアセキュリティ行動規範を推進し、実践的な導入事例を提示し、今後の政策改善に向けたフィードバックを提供する。
This scheme is part of the government’s wider work to improve UK cyber resilience and grow a secure and prosperous digital economy. 本制度は、英国のサイバーレジリエンス向上と安全で繁栄するデジタル経済の育成を目指す政府の包括的取り組みの一環である。

 

・2026.01.15 Software Security Ambassadors Scheme

Software Security Ambassadors Scheme ソフトウェアセキュリティ大使制度
Championing secure software development for a resilient cyber ecosystem  レジリエンスのあるサイバーエコシステムのための安全なソフトウェア開発を推進する
Software Security Ambassadors Scheme ソフトウェアセキュリティ大使制度
This is a commitment by the Department for Science, Innovation and Technology, the National Cyber Security Centre and signatory organisations to work together to endeavour to promote best practices in secure software development and to strengthen digital supply chains by improving transparency and facilitating risk management.    これは科学技術革新省、国家サイバーセキュリティセンター及び署名組織が共同で取り組む約束である。安全なソフトウェア開発におけるベストプラクティスの促進、透明性の向上とリスクマネジメントの促進によるデジタルサプライチェーンの強化を目指す。
Organisations that sign up to this Scheme are committing to become Ambassadors of the Software Security Code of Practice. They will role model the implementation of the code, champion awareness of the Code, encourage its adoption, and showcase and exchange information on their real-world success stories and use cases.   本スキームに署名する組織は、ソフトウェアセキュリティ行動規範の大使となることを約束する。規範の実施を模範的に示し、規範の認知度向上を推進し、その採用を奨励するとともに、実世界の成功事例やユースケースに関する情報を展示・交換する。
The Software Security Code of Practice is one of a series of Codes of Practice developed by the UK government to set clear expectations to help improve cyber security. These Codes, and the UK government’s Cyber Essentials scheme, set out good practices to reduce cyber security risks which are not being sufficiently addressed by industry. Organisations ideally should implement all applicable DSIT codes of practice as a minimum, but organisations signatory to this document are acting specifically as exemplars for the implementation of the Software Security Code of Practice. They have contributed to the development of this policy and are committed to endeavouring to promote the Code within relevant industries.  ソフトウェアセキュリティ行動規範は、サイバーセキュリティ向上を支援するため明確な期待値を設定するべく英国政府が策定した一連の行動規範の一つである。これらの規範と英国政府の「サイバーエッセンシャルズ」スキームは、業界で十分に対処されていないサイバーセキュリティリスクを低減するための優良事例を示すものである。組織は理想的には、適用可能なすべてのDSIT規範を最低限実施すべきであるが、本文書に署名する組織は特に「ソフトウェアセキュリティ規範」の実施における模範として行動する。彼らは本政策の策定に貢献し、関連業界内で規範を推進するよう努めることを約束している。
By acting as ambassadors, signatories are committing to a process of transparency, development and continuous improvement. The implementation of this code of practice will take time and, in doing so, may bring to light issues that need to be addressed. Signatories and policymakers will learn from these issues as well as the successes and challenges for each organisation and, where appropriate, will share information to help develop and strengthen this government policy.   大使としての役割を果たすことで、署名組織は透明性、発展、継続的改善のプロセスに取り組むことを約束する。この実践規範の実施には時間がかかり、その過程で対処すべき問題が明らかになる可能性がある。署名団体と政策立案者は、各組織の成功事例や課題、そしてこれらの問題点から学び、必要に応じて情報を共有し、本政府政策の発展と強化に寄与する。
Ambassadors include software vendors, organisations that procure software and organisations that act as expert advisors. Depending on their roles, these organisations agree to endeavour to lead by example in their development and sales practices, in their procurement and supplier management practices, or by promoting these measures in an advisory capacity.  大使には、ソフトウェアベンダー、ソフトウェア調達組織、専門アドバイザー組織が含まれる。役割に応じて、これらの組織は開発・販売慣行、調達・サプライヤー管理慣行において模範を示すこと、あるいは助言者としてこれらの施策を推進することに努めることに合意する。
The Scheme aligns with the government’s Plan for Change by ensuring a more resilient economy where we can safely benefit from digital technologies that are ‘secure by design’ and accessible to all. By better securing supply chains, these measures will help to give businesses confidence in the technologies they need to operate and innovate, helping to prevent costly incidents and supporting growth across all our sectors.  本スキームは政府の「変革計画」に沿い、「設計段階から安全性を考慮した」デジタル技術を安全に活用し、全ての人々がアクセス可能な、よりレジリエントな経済の実現を保証する。サプライチェーンの安全性を高めることで、企業は事業運営と革新に必要な技術に確信を持てるようになり、高額なインシデントの防止と全セクターの成長支援につながる。
Following best practice on secure software development makes digital ecosystems better placed to prevent the most common types of cyber-attacks and better withstand cyber incidents. Companies that develop and sell software should embed security into their practices at all stages of the software lifecycle, from development, through deployment, to ongoing maintenance, and should be transparent in the communication of risk and incident management to customers. Organisations procuring software will benefit from increased trust and confidence in the digital technologies and services that help them innovate and grow.   セキュアなソフトウェア開発のベストプラクティスに従うことで、デジタルエコシステムは最も一般的なサイバー攻撃を防止し、サイバーインシデントに耐える能力を高められる。ソフトウェアを開発・販売する企業は、開発から展開、継続的な保守に至るソフトウェアライフサイクルの全段階でセキュリティを実践に組み込み、リスクマネジメントやインシデント対応について顧客に透明性を持って伝えるべきだ。ソフトウェアを調達する組織は、自社の革新と成長を支えるデジタル技術やサービスに対する信頼と確信を高められる。
The public commitment 公約
My organisation makes a public commitment to achieve the following objectives in one year:  当組織は、以下の目標を1年以内に達成することを公に約束する:
All signatories 全署名組織
Promote the Software Security Code of Practice on our social media, websites and, where possible, at NCSC/DSIT events.  ソーシャルメディア、ウェブサイト、可能な場合はNCSC/DSITイベントにおいて、ソフトウェアセキュリティ実践規範を推進する。
Endeavor to showcase real-world success stories and use cases on our journey to achieve the below objectives and implementing the Software Security Code of Practice in our organisation and supply chains. 下記目標の達成と、組織及びサプライチェーンにおけるソフトウェアセキュリティ実践規範の実施に向けた取り組みにおいて、実世界の成功事例とユースケースを積極的に紹介する。
Reflect on incidents and lessons-learned to inform continuous improvement of organisational practices and government policy (where appropriate). インシデントと教訓を検証し、組織の実践と政府政策(適切な場合)の継続的改善に反映させる。
Software suppliers ソフトウェア供給者
Appoint a Senior Responsible Owner to hold accountability for the implementation of the Software Security Code of Practice.  ソフトウェアセキュリティ実践規範の実施責任を担う上級責任者を任命する。
Complete and publish the self-assessment form or third party verification to demonstrate compliance with the principles of the Software Security Code of Practice.  自己評価フォームまたはサードパーティ検証を完了・公開し、ソフトウェアセキュリティ実践規範の原則への準拠を証明する。
Put in place measures to ensure relevant teams develop the necessary skills and expertise on secure software development and provide access to appropriate learning and development opportunities.  関連チームがセキュアなソフトウェア開発に必要なスキルと専門知識を習得できるよう対策を講じ、適切な学習・開発機会へのアクセスを提供する。
[If a DSP/ consultant] Encourage clients and collaborators to adopt the Software Security Code of Practice and embed the principles of the Code into software developed collaboratively. [DSP/コンサルタントの場合] クライアントや協力者にソフトウェアセキュリティ行動規範の採用を促し、共同開発ソフトウェアに規範の原則を組み込む。
Software buyers ソフトウェア購入者
Incorporate the Software Security Code of Practice into procurement policies and procedures for supplier management of our software suppliers. ソフトウェアプロバイダの管理に関する調達方針・手順にソフトウェアセキュリティ行動規範を組み込む。
Expert advisors 専門アドバイザー
Promote the Software Security Code of Practice through advisory/ educational services and other business.  助言・教育サービスその他の事業を通じてソフトウェアセキュリティ行動規範を推進する。
If applicable, incorporate the Software Security Code of Practice into requirements for relevant partner organisations. 該当する場合、関連パートナー組織への要求事項にソフトウェアセキュリティ行動規範を組み込む。

 

 

2025.05.07に公開された、ソフトウェアセキュリティ行動規範...

Software Security Code of Practice

 

Voluntary Software Security Code of Practice  自主的なソフトウェアセキュリティ行動規範
The Software Security Code of Practice contains 14 principles split across 4 themes. A Senior Responsible Owner should be appointed at senior leadership level to hold accountability for the principles being followed within their organisations.   ソフトウェアセキュリティ行動規範は、4つのテーマに分けられた14の原則から成る。上級責任者を上級管理職レベルで任命し、組織内でこれらの原則が遵守される責任を負わせるべきである。
1.Secure design and development  1. 安全な設計と開発
These principles ensure that the software is appropriately secure when provided.   これらの原則は、ソフトウェアがプロバイダされる際に適切なセキュリティを確保するものである。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:   ベンダー組織における上級責任者は、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを保証しなければならない。  
1.1 Follow an established secure development framework.   1.1 確立されたセキュア開発枠組みに従うこと。  
1.2 Understand the composition of the software and assess risks linked to the ingestion and maintenance of third-party components throughout the development lifecycle.   1.2 ソフトウェアの構成を理解し、開発ライフサイクル全体を通じてサードパーティ製コンポーネントの導入および保守に関連するリスクを評価すること。  
1.3 Have a clear process for testing software and software updates before distribution.   1.3 配布前のソフトウェアおよびソフトウェア更新プログラムのテストに関する明確なプロセスを有すること。
1.4 Follow secure by design and secure by default principles throughout the development lifecycle of the software.   1.4 ソフトウェアの開発ライフサイクル全体を通じて、設計段階からのセキュリティ確保(Secure by Design)およびデフォルトでのセキュリティ確保(Secure by Default)の原則に従うこと。  
2.Build environment security  2.ビルド環境のセキュリティ
These principles ensure that the appropriate steps are taken to minimise the risk of build environments becoming compromised and protect the integrity and quality of the software.  これらの原則は、ビルド環境が侵害されるリスクを最小限に抑え、ソフトウェアの完全性と品質を防御するための適切な措置が講じられることを保証するものである。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:  ベンダー組織の最高責任者は、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを保証しなければならない:
2.1 Protect the build environment against unauthorised access.  2.1 ビルド環境を不正アクセスから防御する。
2.2 Control and log changes to the build environment.   2.2 ビルド環境への変更を管理し、記録する。
3.Secure deployment and maintenance  3.安全な展開と保守
These principles ensure that the software remains secure throughout its lifetime, to minimise the likelihood and impact of vulnerabilities.   これらの原則は、ソフトウェアのライフサイクル全体を通じて安全性を維持し、脆弱性の発生確率と影響を最小限に抑えることを保証する。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:  ベンダー組織における最高責任者は、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを保証しなければならない:
3.1 Distribute software securely to customers.  3.1 顧客へのソフトウェアの安全な配布
3.2 Implement and publish an effective vulnerability disclosure process.  3.2 効果的な脆弱性開示プロセスの実施と公表
3.3 Have processes and documentation in place for proactively detecting, prioritising and managing vulnerabilities in software components.  3.3 ソフトウェアコンポーネントの脆弱性を積極的に検知、優先順位付け、管理するためのプロセスと文書化の実施
3.4 Report vulnerabilities to relevant parties where appropriate.  3.4 適切な場合には関係当事者への脆弱性の報告
3.5 Provide timely security updates, patches and notifications to customers.   3.5 顧客に対し、タイムリーなセキュリティ更新、パッチ、通知を提供する。  
4.Communication with customers  4.顧客とのコミュニケーション
These principles ensure that vendor organisations provide sufficient information to customers to enable effective risk and incident management.   これらの原則は、ベンダー組織が顧客に十分な情報を提供し、効果的なリスクマネジメントとインシデント管理を可能にすることを保証する。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:  ベンダー組織のシニア・レスポンシブル・オーナーは、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを確認しなければならない:
4.1 Provide information to the customer specifying the level of support and maintenance provided for the software being sold.  4.1 販売するソフトウェアに対するサポートおよび保守のレベルを明記した情報を顧客に提供する。
4.2 Provides at least 1 year’s notice to customers of when the software will no longer be supported or maintained by the vendor.   4.2 ベンダーによるソフトウェアのサポートまたは保守が終了する時期について、顧客に対し少なくとも1年前の通知を行う。
4.3 Make information available to customers about notable incidents that may cause significant impact to customer organisations.  4.3 顧客組織に重大な影響を及ぼす可能性のある顕著なインシデントに関する情報を顧客が利用できるようにする。

 

・[HTML][PDF] Software Security Code of Practice

20251129-195230

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.01.08 英国 政府サイバー行動計画 (2026.01.06)

・2025.11.30 英国 自主的なソフトウェア・セキュリティ行動規範

 

 

 

 

| | Comments (0)

「サイバーセキュリティ月間」はじまっています... (02.01-03.18)

こんにちは、丸山満彦です。

毎年2月1日から3月18日までは「サイバーセキュリティ月間」としていますね...

今年は高市総理のビデオメッセージ(2分)がありますね...(昨年はのビデオメッセージは林内閣官房長官

 

● 国家サイバーセキュリティ - みんなで使おうサイバーセキュリティ・ポータルサイト

・2026.02.01 コラム(国家サイバー統括室 統括官 木村公彦)

コラム第1号は昨年と同じく、木村さんですね...

20260202-201055

 

 

● 総務省

・2026.01.30 「サイバーセキュリティ月間」における総務省の取組

1. 総務省の取り組み

1)セミナー等の開催

開催予定のセミナー等

2)オンライン講座の提供

・今すぐ学ぼう Wi-Fiセキュリティ対策

3)注意喚起の実施

ネットワークカメラ映像流出やストリーミング機器を悪用した攻撃に関する注意喚起を行うものである。

4)表彰の実施

「サイバーセキュリティに関する総務大臣奨励賞」により表彰

5eシール関連のロゴマーク公表

総務大臣認定を受けた事業者が利用可能なロゴマークを公表します。

2. 関係団体の取組

ICT-ISAC が通信事業者等と連携し、最新事例を踏まえた サイバー攻撃対処演習を実施

 

● IPA

・2026.02.02 2026年サイバーセキュリティ月間特集ページを公開しました

イベント 

Pickup コンテンツ

 


2025年~2021年

2020年~2016年

2015年~2011年

 


 

まるちゃんの情報セキュリティ気まぐれ日記

2025.02.05 NISC 2月はセキュリティ月間

・2024.10.06 10月は世界的なサイバーセキュリティ月間(日本は2月だけど)

・2023.02.01 NISC サイバーセキュリティ月間始まりました

 

・2021.10.05 米国・EU 10月はサイバーセキュリティ(意識向上)月間

 

・2011.02.20 IPA情報セキュリティ月間記念シンポジウム2011

・2011.02.03 情報セキュリティ月間はじまっています。。。(内閣官房)

・2010.01.30 今年から2月は「情報セキュリティ月間」

 

・2008.12.11 内閣官房 第19回情報セキュリティ政策会議の開催について

・2007.01.26 みんなで「情報セキュリティ」強化宣言!

・2006.10.28 毎年2月2日は情報セキュリティの日

| | Comments (0)

2026.02.02

IPA AIインシデントレスポンス・アプローチ (2025.01.09)

こんにちは、丸山満彦です。

IPAのAIセーフティ・インスティテュートがAIシステム特有のリスクに起因するインシデントに対応するための新たな枠組みとして「AI-IRS(AI Incident Response System)」を示したアプローチブックを公開していました...


AIは、業務効率化や意思決定支援を超え、社会や経済活動を支える基盤として活用が進みつつあります。一方で、その誤作動や想定外の挙動に起因するAIインシデントは、事業継続や社会的信頼に影響を及ぼす可能性があります。特に、業務を自律的に実行するAIエージェントの活用が進展する中、従来の情報システムを前提としたインシデント対応では、十分な対応が困難となっています。

本書では、AIインシデントは起こり得るものとの前提に立ち、被害を最小化する発見的統制の重要性を明確にしています。AI-IRSは、AIサプライチェーン全体を視野に入れたコンセプトを示しており、AIを信頼できる社会基盤として活用するためのアプローチを提供しています。


ということのようです...

これは非常に良い文書ですね...これからのAI開発から利用の側面で重要となると思います。

 

IPA - AISI

・2026.01.09 AIインシデントレスポンス・アプローチブックを公開

・[PDF] AIインシデントレスポンス・アプローチブック

20260201-110921

 

・[PDF] AIインシデントレスポンス・アプローチブック(概要版)

20260201-111120

 

セキュリティという文脈というよりも、AIの特性(動的、自律的)を踏まえたリスクマネジメントのあり方ですかね。。。

・予測できない領域が広くなるので、想定外(未知の脆弱性)のインシデントが起こりやすくなる

ということを踏まえて、

・インシデント対応が重要となる。

インシデント対応をするためには、

・インシデントの検知(観測性)

・インシデントの対応・復旧(制御性)

が重要となるが、AIの特性(動的、自律的)に実行してしまうということを踏まえるとこの検知(観測性)、対応・復旧(制御性)も自動実行できるようにしておかないとシステム全体を制御できなくなるということなのだろうと思います。

これからはシステム思考というのが重要となりそうですね...

個別のAIで考えると

・実行するAI

・それを観測し判定するAI(検知)

・判定した結果に基づいて制御するAI(対応・復旧)

をそれぞれ独立させて全体を制御するのが重要となるかもしれません。。。このような設計は事前に設計してから実装していくようにしないと、事後的に改善すると、システムが複雑になり制御が難しくなると思います。「最初の設計が重要」。

AIとAIがつながってくるシステム系も含めて考えていくと、3 lines of Defenseの考え方の導入も必要かもしれません。

・1st. Line: 実行するAI(事前に安全性を確認済みのAI)

・2nd. Line: それを観測し判定するAI

・2nd. Line: 判定した結果に基づいて制御するAI

・3rd. Line: このシステム全体が機能していることを判定し、修正できるAI(内部監査的)

ということも重要となるかもですね...

ただ、これらは1年に1回というようなものではなく、リアルタイムで実施する感じだと思います...

また組織を超えてAIとAIがつながっていくと責任の分担の話もより複雑になってきますよね...「最初の設計が重要」...広い意味で言うとガバナンスなのですが、よく考えないと、そこはスパゲッティーコードや拡張路線をとった老舗旅館の問題となり、建て替えたほうがはやい...ということにもなりかねません。

この文書はSP800-61を参考にしている部分があるのですが、SP800-61はRev.3からCSFを参照するアプローチになっていますね。。。セキュリティも含めてCSFベースでの整理が増えてきていますよね...運用における整理では昔からの整理学でもあり、わかりやすいのかもしれません。。。

SP800-61 Rev.3のインシデントレスポンスの考え方が先にあるとわかりやすいかもです...

1_20250406125801

図 2. CSF2.0 機能に基づくインシデント対応ライフサイクルモデル

 

ということを理解すると、次の図の考え方がよりわかりやすいかもです。。。

20260201-112216

SBOM for AIの重要性にも触れていますが、それは当然だと思います...

 


 

まるちゃんの情報セキュリティ気まぐれ日記

SP800-61関係...

2025.04.07 米国 NIST SP 800-61 Rev. 3 サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項および考慮事項:CSF 2.0 コミュニティプロファイル (2025.04.03)

 

SBOM for AI関係...

・2025.08.13 G7 人工知能のためのソフトウェア部品表に関する G7 の共通ビジョン (2025.06.12)

 

Cyber AI Profile関係

・2025.12.26 米国 NIST IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル (2025.12.16)

 

 

AI関係は

AI/Deep Learning

 

よりぬき...

・2026.02.01 CSA 非人間アイデンティティとAIセキュリティの現状 (2026.01.26)

・2026.01.31 欧州 ETSI EN 304 223 V2.1.1 (2025-12) 人工知能のセキュリティ確保 (SAI); AIモデル及びシステムに対する基本サイバーセキュリティ要件 (2026.01.15)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

・2026.01.10 英国 データとAIの倫理フレームワークの改訂 (2025.12.18)

・2026.01.07 米国 CSET AIによる被害のメカニズム - AIインシデントから得た教訓 (2025.10)

・2026.01.06 米国 CSET AIガイダンスの調和 - 自主標準とベストプラクティスを統一的枠組みに集約する (2025.09)

・2025.12.28 総務省 パブコメ「AIのセキュリティ確保のための技術的対策に係るガイドライン」(案) (2025.12.25)

・2025.12.26 米国 NIST IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル (2025.12.16)

・2025.12.05 米国 NIST AI 700-2 AIのリスクと影響の評価(ARIA) ARIA 0.1:パイロット評価報告書 (2025.11.17)

・2025.11.14 欧州 EDPS AIシステムのリスクマネジメントのためのガイダンス (2025.11.11)

・2025.11.13 OpenID Japan 「Identity Management for Agentic AI」の翻訳版公開 (2025.11.09)

・2025.11.11 欧州 欧州委員会 AI生成コンテンツの表示・ラベル付けに関する行動規範の策定作業を開始 (2025.11.05)

・2025.10.28 オーストラリア AI導入ガイダンス (2025.10.21) と AIポリシーガイドとテンプレート (2025.10.02) など

・2025.10.26 信頼できるAIになるためにはAIの連続性(一貫性)が保証されないとダメなんでしょうね...

・2025.10.26 Pew 世界中の人々は、日常生活におけるAIの台頭についてどう感じているのか?(2025.10.15)

・2025.09.24 OWASP AI成熟度アセスメント (2025.08.11)

・2025.09.17 内閣府 人工知能戦略本部(第1回)AI法に基づく適正性確保に関する指針(案)の概要他... (2025.09.12)

・2025.08.19 米国 NIST AI システムのセキュリティ確保のためのコントロールオーバーレイのコンセプトペーパー

・2025.08.18 IPA AISI AIシステムのセキュリティ 既知の攻撃とその影響についてのガイド (2025.07.09)

・2025.08.13 G7 人工知能のためのソフトウェア部品表に関する G7 の共通ビジョン (2025.06.12)

・2025.08.11 葬送のフリーレンの魔族とAI

・2025.07.31 欧州委員会 AI法における汎用AIモデル提供者の義務範囲に関するガイドライン(2025.07.18)

・2025.07.28 中国 AIグローバルガバナンス行動計画(2025.07.26)

・2025.07.27 フランス CNIL AIシステムの開発:(2025.07.22)

・2025.07.25 米国 ホワイトハウス AI行動計画(2025.07.23)

・2025.07.25 欧州委員会 汎用 AI 実践規範 (2025.07.10)

・2025.06.21 監査(評価)はどんどん自動化される? CSAのAIをつかった妥当性確認 (Valid-AI-ted) (2025.06.09)

・2025.05.21 米国 MIT AIリスク・レポジトリー Ver.3(2025.03.26)

・2025.04.18 米国 AI政策戦略研究所(IAPS)AIエージェントのガバナンス: フィールドガイド (2025.04.17)

・2025.04.12 CSA STAR for AI 関係...

・2025.04.02 AIセキュリティポータル (2025.03.26)

・2025.03.25 米国 NIST AI 100-2 E2025 敵対的機械学習:攻撃と緩和策の分類と用語

・2025.02.19 英国 AI Safety Institute(AI安全機構)からAI Security Institute(AIセキュリティ機構)へ (2025.02.14)

・2025.02.19 英国 ANSI フロンティアAIの安全性にセーフティケースをどのように役立てるか? (2025.02.10)

・2025.02.18 英国 AISI セーフガード評価の原則 - 誤用セーフガードを評価するための基本原則の提言 (2025.02.04)

・2025.02.12 英国 英国政府のためのAIプレイブック(2025.02.10)

・2025.02.08 欧州委員会 規則(EU)2024/1689(AI法)が定める人工知能の禁止行為に関する欧州委員会ガイドライン

・2025.02.03 些細だが累積するバイアス

・2025.02.03 英国 AI安全報告書 2025

・2025.01.29 ドイツ BSI 生成的AIモデルV2.0 (2025.01.21)

・2025.01.24 ASEAN AIのガバナンスと倫理に関する拡張ASEANガイド - 生成的AI (2025.01.17)

・2025.01.21 米国 トランプ大統領が大統領令14110 人工知能の安全、安心、信頼できる開発と利用を含む67の大統領令と11の覚書を撤回する大統領令を出しましたね...(2025.01.20)

・2025.01.19 米国 NIST AI 800-1(第2ドラフト)デュアルユースの基盤モデルの悪用リスクの管理 (2025.01.15)

・2025.01.10 米国 連邦取引委員会 ブログ AIと消費者被害のリスク

・2025.01.08 列国議会同盟 議会におけるAIのガイドライン (2024.12.12)

・2024.12.31 欧州法研究所 AI法におけるAIシステムの定義の適用に関するガイドライン:三要素アプローチに関するELIの提案 (2024.12.12)

・2024.12.18 ブラジル 国家データ保護局 生成的AIについての一般向け説明 (2024.11.29)

・2024.12.17 英国 ICO 生成的AIに関するコンサルテーションに対する情報コミッショナー事務局の回答:生成的AIの開発者たちよ、あなたたちが人々の情報をどのように使っているのか伝える時だ(2024.12.12)

・2024.12.16 シンガポール金融管理局 人工知能(AI)モデル・リスクマネジメント (2024.12.05)

・2024.12.15 生成的AIについてふと思ったこと...金持ちはより金持ちに...

・2024.12.06 欧州委員会 AI法における汎用AIモデル - Q&A (2024.11.20)

・2024.12.04 欧州評議会 AIシステムの人権への影響を評価する新しいツールを発表 (2024.12.02)

・2024.12.01 欧州委員会 公共機関のAI導入に関する2つの報告書「どのような要因が公的管理者によるAI導入の認知に影響を与えるか?」「公共部門におけるAIのためのコンピテンシーとガバナンス慣行」 (2024.11.25)

・2024.12.01 備忘録 論文 法人としてのAI:過去、パターン、展望

・2024.11.29 米国 AI安全研究所 安全保障等に関わる政府タスクフォースの設立、AI安全機構国際ネットワークの設立総会で初代議長に、NIST AI 100-4の発表 (2024.11.20)

・2024.11.27 英国 国防省 JSP 936 V1.1 防衛における信頼できる人工知能(パート1: 指令) (2024.11.13)

・2024.11.23 CSA AIリスクマネジメント: 規制の枠を超えて考える

・2024.11.05 OECD AIの影響を最も受ける労働者は誰か?

・2024.10.28 シンガポール サイバーセキュリティ局 AIシステムのセキュリティ確保に関するガイドラインとコンパニオンガイド (2024.10.15)

・2024.10.28 米国 ホワイトハウス 人工知能(AI)に関する国家安全保障覚書 (NSM) と 国家安全保障におけるAIガバナンスとリスクマネジメントを前進させる枠組み(2024.10.24)

・2024.10.26 米国 ホワイトハウス 「人工知能における米国のリーダーシップの推進、国家安全保障上の目標を達成するための人工知能の活用、人工知能の安全性、セキュリティ、信頼性の育成に関する覚書」と「国家安全保障におけるガバナンスとリスクマネジメントを推進する枠組み」

・2024.10.18 オランダ AI利用ガイド (2024.10.16)

・2024.10.17 IPA AIセーフティ・インスティテュート AIセーフティに関するレッドチーミング手法ガイド (2024.09.25)

・2024.10.07 米国 NIST CSWP 31 重要AIシステムのための代理妥当性確認と検証;代理設計プロセス (2024.09.26)

・2024.10.05 CSA-JC AI ワーキンググループ AIレジリエンス:AIの安全性に関する革命的なベンチマークモデル (2024.09.20) +過去分も...

・2024.09.24 欧州 EUROPOL AIと警察業務 - 法執行機関における人工知能の利点と課題

・2024.09.22 中国 AI安全ガバナンスフレームワーク(V1.0) (2024.09.09)

・2024.09.21 IPA AIセーフティ・インスティテュート AIセーフティに関する評価観点ガイド (2024.09.18)

・2024.08.12 ドイツ BSI AIシステムの透明性に関する白書 (2024.08.05)

・2024.08.11 オランダ AI影響アセスメント (2023.03.02)

 

それ以外にもあるけど。。。

 

 

 

 

 

| | Comments (0)

個人情報保護委員会 不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点 (2026.01.16)

こんにちは、丸山満彦です。

個人情報保護委員会が「不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点」とその「概要」を公表していますね。。。


不正アクセスによる個人データ等の漏えい等事例を踏まえ、個人データ等の漏えい等の対策や留意すべき点について検討するとともに、効果的な普及啓発の方法に係る情報交換を実施しています。同連絡会で得られた知見を広く一般に普及する観点から、連絡会の議論を踏まえた、個人データ等の漏えい等対策における留意点などを分かりやすくまとめ、参加機関がそれぞれ有するチャネルを活用して、ワンボイスで周知啓発を行っております。


ということのようです...

デジタルフォレンジックといえば、NPOデジタルフォレンジック研究会(IDF)だが、関わって作成したのかなぁ...

 

 

個人情報保護委員会

・[PDF] 不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点(概要)

20260201-02808

 

・[PDF] 不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点

20260201-03004

 

 


 

IDFの証拠保全ガイドラインも是非参考にしてくだませ...

・2025.03.15 「証拠保全ガイドライン第10版」 (目次)

20260201-04539

 

・2025.05.20「クラウドフォレンジックについての参考情報」 (目次)

20260201-04633

 

| | Comments (0)

韓国 人工知能基本法が2026.01.22から施行されていますね...あわせてガイドラインも公表されています...

こんにちは、丸山満彦です。

韓国では2025.01.21に制定され、2026.01.20に一部改正された人工知能基本法が2026.01.22から施行されていますね...

EUのように法律での規制も規定されていますが、韓国の場合は産業振興を踏まえた規制ということを明確にしているように感じます。

罰則の最高額は3000万ウォン(300万円)ということで、EU-AI法の場合に3,500万ユーロまたは世界売上の7%の大きい方とは大きな差があります。(拘禁刑は最高3年です...)

規制については第4章

規制対象事業者はAI事業者(AI開発事業者とAI利用事業者)で、さらに「高影響AI」、「生成AI」、「大規模AIシステム」、「一定条件の国外事業者に関する義務」となりますね。。。

 

法律は国のデータベースから検索できます...

국가법령정보센터 (国家法令情報センター)

인공지능 발전과 신뢰 기반 조성 등에 관한 기본법(人工知能の発展と信頼基盤の構築等に関する基本法)

인공지능 발전과 신뢰 기반 조성 등에 관한 기본법 시행령(人工知能の発展と信頼基盤の構築等に関する基本法施行令)

 

ガイドライン...

한국지능정보사회진흥원 (National Information Society Agency: NIA) 韓国知能情報社会振興院

2026.01.26 인공지능_투명성_확보_가이드라인 人工知能_透明性_確保_ガイドライン
2026.01.22 인공지능_안전성_확보_가이드라인 人工知能_安全性_確保_ガイドライン
2026.01.29 고영향_인공지능_판단_가이드라인_최종_v.3 高影響_人工知能_判断_ガイドライン_最終版_v.3
2026.01.22 고영향_인공지능_사업자_책무_가이드라인 高影響_人工知能_事業者_責務_ガイドライン
2026.01.22 인공지능_영향평가_가이드라인 人工知能_影響評価_ガイドライン

 

 

サムソン、カカオなどの韓国企業が参加しているこちらでもしていますね...

한국인공지능소프트웨어산업협회(韓国インテリジェント情報ソサエティ振興院(KOSA:Korea Artificial Intelligence Software Industry Association/韓国人工知能ソフトウェア産業協会)

ガイドラインはこちらかも...

고영향 인공지능판단 가이드라인 高影響人工知能判断ガイドライン
고영향 인공지능사업자 책무 가이드라인 高影響人工知能事業者責務ガイドライン
고영향 인공지능영향평가 가이드라인 高影響人工知能影響評価ガイドライン
생성형 인공지능투명성 확보 가이드라인 生成型人工知能透明性確保ガイドライン
최첨단 인공지능안전성 확보 가이드라인 最先端人工知能安全性確保ガイドライン

 

AI国家戦略

2025.12.16 PDF 대한민국 인공지능 행동계획(안) 大韓民国人工知能行動計画(案)
2025.09.08 PDF 대한민국 AI액션플랜 추진방향 大韓民国AIアクションプラン推進方向
2025.11.24 hwpx AI 민생 10대 프로젝트 추진방안(안) AI民生10大プロジェクト推進方案(案)
2025.04.18 PDF 국가AI역량 강화방안 후속조치 国家AI能力強化計画のフォローアップ措置
2025.02.20 zip AI컴퓨팅 인프라 확충을 통한 국가AI역량강화방안 AIコンピューティングインフラ拡充による国家AI能力強化方案
2024.11.05 PDF 전국민 AI 일상화 실행 계획 全国民AI日常化実行計画
2024.11.05 PDF 인공지능 일상화 및 산업 고도화 계획(안) 人工知能の日常化及び産業高度化計画(案)
2024.11.05 PDF 대한민국 디지털 전략 大韓民国デジタル戦略

 

1_20260131155601

 

法令の仮対訳

↓↓↓↓↓↓

Continue reading "韓国 人工知能基本法が2026.01.22から施行されていますね...あわせてガイドラインも公表されています..."

| | Comments (0)

2026.02.01

FIRST 共通脆弱性評価システム バージョン4.0 利用者向け実装ガイド (2026.01.06)

こんにちは、丸山満彦です。

FIRSTが共通脆弱性評価システム バージョン4.0 利用者向け実装ガイドを公表していますね...

これは、CVSS Baseスコアをどのように使って脆弱性管理をすれば実践的か?ということを示すガイドですね...

CVSS Baseスコアだけで脆弱性管理を行うべきではないという共通認識に基づき、脅威指標、組織ごとの環境指標を用いた管理ができるようにしようというもので、Baseのみから、脅威指標を取り込み、環境指標を追加していくという、段階的に強化していく道のり(成熟度)も示していますね...

 

FIRST

・2026.01.06 Common Vulnerability Scoring System version 4.0 Consumer Implementation Guide

Common Vulnerability Scoring System version 4.0 Consumer Implementation Guide 共通脆弱性評価システム バージョン4.0 利用者向け実装ガイド
Introduction 序論
Executive Summary エグゼクティブサマリー
The purpose of this guide is to help CVSS consumers use the Threat and Environmental metrics to better reflect the severity of vulnerabilities in their own environments. The CVSS SIG strongly recommends bringing Threat and Environmental metrics into the CVSS lifecycle to provide a consistent, transparent way to align prioritization with real-world risk. 本ガイドの目的は、CVSS利用者が脅威メトリクスと環境メトリクスを活用し、自環境における脆弱性の深刻度をより適切に反映できるように支援することである。CVSS特別作業部会(SIG)は、脅威メトリクスと環境メトリクスをCVSSライフサイクルに組み込み、現実世界のリスクと優先順位付けを一貫性・透明性を持って整合させることを強く推奨する。
We introduce a practical maturity model that progressively layers Threat and Environmental information onto Base scores (which describe system-agnostic, worst-case severity) to produce deployment-specific scores that account for: 本ガイドでは、ベーススコア(システム非依存の最悪ケースの深刻度を表す)に脅威情報と環境情報を段階的に重ね合わせる実用的な成熟度モデルを導入する。これにより、以下の要素を考慮した展開環境固有のスコアを生成する:
・The current threat landscape and observed exploit activity ・現在の脅威状況と観測された悪用活動
・More precise assumptions about local impact to IT assets ・IT資産へのローカル影響に関するより精密な仮定
・Existing mitigations that materially affect exploitability ・悪用可能性に実質的な影響を与える既存の緩和策
When applied through the Threat and Environmental metric groups, CVSS incorporates more information to calculate an enriched score. The result is a scoring approach that moves from generalized, worst-case assumptions toward decisions grounded in your environment. This improves accuracy and makes your choices about priority easier to explain and defend. This guide includes examples to illustrate how to apply these metrics. Note that while the examples in this guide use the latest version of CVSS, version v4.0, the concepts apply to CVSS v3.0 and v3.1 as well. 脅威メトリクス群と環境メトリクス群を通じて適用される場合、CVSSはより多くの情報を組み込み、強化されたスコアを算出する。その結果、一般的な最悪ケースの仮定から、自組織の環境に基づいた判断へと移行するスコアリング手法が実現する。これにより精度が向上し、優先順位に関する判断の根拠説明や正当化が容易になる。本ガイドではこれらの指標の適用例を示す。なお、例では最新版であるCVSS v4.0を使用しているが、概念はCVSS v3.0およびv3.1にも適用可能である。
Key Takeaway 重要なポイント
CVSS Base scores provide a common baseline, but used alone, they lack the deployment-specific context that many programs need. By layering in Threat and Environmental metrics, you can move from worst-case severity to a risk estimate that is aligned with how the vulnerability actually manifests in your environment — a much more customized approach. The incentive is improved prioritization and resource allocation. CVSSベーススコアは共通の基準を提供するものの、単独では多くのプログラムが必要とする展開環境固有の文脈を欠いている。脅威メトリクスと環境メトリクスを重ねることで、最悪ケースの深刻度から、脆弱性が実際に環境でどのように現れるかに沿ったリスク推定へと移行できる。これははるかにカスタマイズされたアプローチだ。そのメリットは優先順位付けとリソース配分の改善である。
What is not in This Guide 本ガイドに含まれないもの
Prescriptive solutions 規範的な解決策
CVSS is a standard, but the ways in which it can be implemented and used by organizations is diverse and individual. This guide provides advice about implementing CVSS without prescribing exact usage. CVSSは標準だが、組織による実装や使用方法は多様で個別だ。本ガイドはCVSS実装に関する助言を提供するものの、具体的な使用方法を規定するものではない。
Recommended processes or tooling 推奨プロセスやツール
Just as processes are unique to organizations, so are tooling solutions. We point out tools and automation where appropriate, but cannot describe an end-to-end vulnerability management program toolset. プロセスが組織ごとに異なるのと同様に、ツールソリューションも異なる。適切な場面でツールや自動化を指摘するが、エンドツーエンドの脆弱性管理プログラムのツールセットを記述することはできない。
Definitions of terms 用語の定義
For explanation of terms within this document, see the CVSS User Guide Glossary of Terms. 本文書内の用語の説明については、CVSSユーザーガイド用語集を参照のこと。

 

・[PDF]

20260131-165025

 

 

| | Comments (0)

中国 2025年1月1日以降訪中した国家元首、首相

こんにちは、丸山満彦です。

英国のスターマー首相が英国企業の役員を引き連れて訪中していましたが、2025年1月1日以降、訪中した国家元首、首相を中国外交部のウェブページから拾ってみました。

さらに2026.02.24-27にドイツのメルツ首相が訪中という報道がありますね...

● 外交部

外事日程

2026.01.27 英国首相斯塔默将访华 英国首相スターマーが訪中
2026.01.26 乌拉圭总统奥尔西将访华 ウルグアイ大統領オルシーが訪中
2026.01.22 芬兰总理奥尔波将访华 フィンランド首相オルポが訪中
2026.01.12 加拿大总理卡尼将访华 カナダ首相カーニーが訪中
2026.01.03 爱尔兰总理马丁将访华 アイルランド首相マーティンが訪中
2025.12.30 韩国总统李在明将访华 韓国大統領李在明が訪中
2025.12.01 法国总统马克龙将访华 フランス大統領マクロンが訪中
2025.07.08 澳大利亚总理阿尔巴尼斯将访华 オーストラリア首相アルバニスが訪中
2025.06.20 新加坡总理黄循财将访华 シンガポール首相黄循財が訪中
2025.06.13 新西兰总理拉克森将访华 ニュージーランド首相ラクソンが訪中
2025.05.10 巴西总统卢拉将访华 ブラジル大統領ルラが訪中
2025.04.21 阿塞拜疆总统阿利耶夫将访华 アゼルバイジャン大統領アリエフが訪中
2025.04.17 肯尼亚总统鲁托将访华 ケニア大統領ルートが訪中
2025.04.08 西班牙首相桑切斯将访华 スペイン首相サンチェスが訪中
2025.04.03 泰国公主诗琳通将访华 タイ王女シリントーンが訪中
2025.02.04 泰国总理佩通坦将访华 タイ首相パットンタンが訪中
2025.02.03 巴基斯坦总统扎尔达里将访华 パキスタン大統領ザルダリが訪中
2025.02.02 吉尔吉斯斯坦总统扎帕罗夫将访华 キルギス大統領ザパロフが訪中
2025.01.09 格林纳达总理米切尔将访华 グレナダ首相ミッチェルが訪中

 

各国の国益を考えると中国との貿易なしに経済は立ちいかないので、中国とのデカップリングというのはほとんどの国では難しい。また、米国の不安定な外交政策もあり、米国への依存度も高めるのは国益上は適切ではない、という感じなんでしょうかね。。。競争する分野では競争するが、そうではない分野でお互いに協力できるところは、協力しながら、国の経済を維持しておくというのが多くの国の現実的な対応なのでしょうかね...

ダボス会議でのカナダのカーニー首相の演説が注目を集めましたが、多くの国はそう考えているのかもしれませんね...

 

1_20260201000701

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.01.25 カナダ ダボス会議 マーク・カーニー首相演説 「原則と現実 - カナダの進む道」

 

| | Comments (0)

欧州 EDPB データ保護デー2026:子どもの個人データをオンラインで安全に守る

こんにちは、丸山満彦です。

日本の個人情報保護法は今年度の国会で改正される見込みで、その際に子供のデータ保護についても条文に書き込まれる予定ですね...

個人データの欧州データ保護会議(EDPB)は、データ保護デー2026に際し、子どもの個人データ保護の重要性を強調していますね...

子どもは危険を認識しにくく、見知らぬ相手を信じやすく、無自覚に個人データを共有する傾向があるので、アプリによるデータ収集や有害コンテンツに自身をさらしたり、長期的なデジタルフットプリントを残す深刻なリスクにさらされやすいですよね...

ということもあって、EDPBは子どものデータ保護を戦略的優先事項とし、

2024年

児童性的虐待防止規則案に関する声明を採択

2025年

GDPRに適合した年齢確認(age assurance)に関する声明を採択

現在

EDPB戦略2024–2027に基づき、子どものデータ処理に関するガイドライン策定も進行中

・「Privacy for Kids」というハブを近日中に公開予定

このハブでは、欧州各国のDPAが提供する教育リソースを多言語で集約し、保護者・教師・教育者が子どものデジタルプライバシー教育に活用できるようにするようです。

で、本プロジェクトの一部として、子ども向けアニメーション動画も公開されているので、参考に...

動画...

1_20260131050601

 

EDPB

・2026.01.28 Data Protection Day 2026: keeping children’s personal data safe online

 

 

Data Protection Day 2026: keeping children’s personal data safe online データ保護デー2026:子どもの個人データをオンラインで安全に守る
Brussels, 28 January - Every day, the European Data Protection Authorities (DPAs) that make up the EDPB work together to ensure the protection of individuals’ personal data. When it comes to children's data, extra vigilance is essential, particularly in today's fast-evolving digital environment where new risks emerge constantly. ブリュッセル、1月28日 - 欧州データ保護委員会(EDPB)を構成する欧州各国のデータ保護当局(DPA)は、日々連携して個人の個人データ保護に努めている。子どものデータに関しては、新たなリスクが絶えず生じる今日の急速に進化するデジタル環境において、特に警戒を強めることが不可欠だ。
Children are more at risk online than adults because they do not easily recognise dangers, tend to trust strangers too much, and may share personal data without realising. The apps they use often collect their data and, without adequate protections, they can be exposed to harmful content. These risks can follow them throughout their lives, affecting their privacy and leaving long-term digital footprints that are difficult to erase. 子どもは大人よりもオンライン上で危険に晒されやすい。危険を容易に認識できず、見知らぬ人を過度に信頼する傾向があり、気づかずに個人データを共有してしまうからだ。彼らが利用するアプリはしばしばデータを収集し、十分な防御がなければ有害なコンテンツに晒される可能性がある。こうしたリスクは生涯にわたり付きまとい、プライバシーに影響を与え、消去困難な長期的なデジタル痕跡を残す。
The EDPB’s commitment in action EDPBの取り組み
Protecting children’s data is a strategic priority for the EDPB and the Board has delivered important advances in safeguarding children's digital rights. 子どものデータ保護はEDPBの戦略的優先事項であり、同委員会は子どものデジタル権利保護において重要な進展を実現してきた。
In February 2024, the EDPB adopted a Statement on the legislative developments regarding the Proposal for a Regulation to prevent and combat child sexual abuse. The Statement follows the EDPB-EDPS Joint Opinion on the same proposal. 2024年2月、EDPBは「児童性的虐待防止・対策に関する規則案」の立法動向に関する声明を採択した。これは同提案に関するEDPB-EDPS共同意見に続くものである。
In February 2025, the EDPB has also adopted a Statement on age assurance aimed at helping organisations assess individuals’ age in a GDPR-complaint way. Age assurance is essential to ensure that children do not access content that is not appropriate for their age.  At the same time, the method to verify age must be the least intrusive possible and the personal data of children must be protected. 2025年2月には、組織がGDPRに準拠した方法で個人の年齢を評価することを支援する「年齢確認に関する声明」も採択した。年齢確認は、子どもが年齢に不適切なコンテンツにアクセスしないようにするために不可欠である。同時に、年齢を検証する方法は可能な限り侵襲性が低く、子どもの個人データは保護されなければならない。
In its statement on age assurance, the EDPB lists ten principles for the compliant processing of personal data when determining the age or age range of an individual. The EDPB supports measures to determine whether someone is above a certain age threshold, but only when these measures are proportionate and follow key EU data protection principles such as protecting privacy by default. 年齢確認に関する声明において、EDPBは個人の年齢または年齢層を判定する際のパーソナルデータの処理に関する10の原則を列挙している。EDPBは、特定の年齢基準を超えているかどうかの判定手段を支持するが、それはそれらの手段が比例原則に適合し、デフォルトでのプライバシー保護といったEUデータ保護の主要原則に従う場合に限られる。
In addition, as stated in the EDPB strategy 2024-2027,  the Board is currently working on Guidelines on the processing of children's data. さらに、EDPB戦略2024-2027で述べられているように、同委員会は現在、子どものデータ処理に関するガイドラインの策定に取り組んでいる。
The EDPB is making data protection child’s play EDPBはデータ保護を子どもの遊びのようにしている
The EDPB is taking a step forward by speaking directly to children about online privacy. By breaking down complex ideas into simple, relatable concepts and using colourful, interactive materials, the EDPB will help children understand their digital rights and the importance of protecting their personal data. EDPBはオンラインプライバシーについて子どもと直接対話することで前進を図っている。複雑な概念を分かりやすく身近な表現に置き換え、カラフルでインタラクティブな教材を用いることで、子どもが自身のデジタル権利と個人データ保護の重要性を理解する手助けをする。
We will soon launch a dedicated hub, “Privacy for Kids”, where parents, teachers, and educators can find everything they need to help children understand and protect their digital privacy. The data protection hub will gather educational resources provided by DPAs from all over Europe. The content will be available in different languages. 間もなく「Privacy for Kids」専用ハブを立ち上げる。保護者、教師、教育関係者はここで、子どもがデジタルプライバシーを理解し保護するために必要なあらゆる情報を見つけられる。このデータ保護ハブには、欧州各地のデータ保護機関(DPA)が提供する教育リソースが集約される。コンテンツは多言語で提供される予定だ。
In the spirit of Data Protection Day and while awaiting the launch of this new hub, today we are delighted to give you a sneak peek of this exciting project through our animated video. データ保護デーの精神に則り、この新ハブの公開を待つ間、本日私たちはアまるニメーション動画を通じて、この画期的なプロジェクトをいち早く紹介できることを嬉しく思う。
Discover with us why it is so important for children to be aware of online data protection risks. Take a moment to watch this video with the children in your life and share it far and wide to help reach as many children as possible. It is the perfect way to start a meaningful conversation with them about privacy and responsible online behaviour.  子どもたちがオンライン上のデータ・プライバシーリスクを認識することがなぜ重要なのか、私たちと共に発見しよう。身近な子どもたちと一緒にこの動画を視聴し、より多くの子どもたちに届くよう広く共有してほしい。プライバシーと責任あるオンライン行動について、彼らと有意義な対話を始めるのに最適な方法だ。

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.01.11 個人情報保護委員会 個人情報保護法 いわゆる3年ごと見直しの制度改正方針(案)(2026.01.09)

・2025.04.24 欧州 EDPB 2024年の年次報告書

・2025.02.13 EDPB 年齢保証 (Age Assurance) に関する声明を採択 (2025.02.11)

 

| | Comments (0)

CSA 非人間アイデンティティとAIセキュリティの現状 (2026.01.26)

こんにちは、丸山満彦です。

ID管理をしている人と話をしていると、AI等のNHIの効率的な管理をしなければ、爆発的に増大するIDの管理が追いつかず、システムが暴走し、止めることもできなくなるかも...と言う話をしていたところなので、なるほどです。。。

IDに限らず、生成をAIがするときに同時に独立した別のAIによりその情報の適切性を検証し、修復またはプロセスを中止し、人間の判断を入れるようにする必要があるかもしれませんね...

この報告書で指摘されているように、AI時代のID管理は「新しい問題」ではなく「既存の脆弱性の増幅」ですよね。。。特に、ガバナンスとオーナーシップの欠如が、AIによるIDの高速生成と相まって、セキュリティリスクを指数関数的に高めているのは課題でしょう。

AIエージェントを人間と同様に扱い、ライフサイクル全体で自動化されたガバナンスを組み込むことが重要でしょうね。。。そうなるとNHI管理の自動化に取り組むことが必要となりますね...

 

Cloud Security Alliance: CSA

・2026.01.26 The State of Non-Human Identity and AI Security

The State of Non-Human Identity and AI Security 非人間アイデンティティとAIセキュリティの現状
Based on a comprehensive survey of IT and security professionals, this report explores how rapid AI adoption amplifies long-standing Identity and Access Management (IAM) challenges. It reveals that AI does not introduce an entirely new identity paradigm. Instead, AI magnifies existing non-human identity (NHI) risks related to governance, visibility, ownership, and credential lifecycle management. ITおよびセキュリティ専門家を対象とした包括的な調査に基づき、本レポートはAIの急速な導入が既存のアイデンティティおよびアクセス管理(IAM)課題をいかに増幅させるかを検証する。AIが全く新しいアイデンティティの枠組みをもたらすわけではないことが明らかになった。むしろAIは、ガバナンス、可視性、オーナーシップ、認証情報のライフサイクル管理に関連する既存の非人間アイデンティティ(NHI)リスクを増幅させるのである。
Most organizations still manage AI identities using legacy IAM tools and manual processes. But these resources were never designed for autonomous, high-velocity systems. As AI-driven workloads accelerate identity creation, organizations struggle with credential sprawl, unclear ownership, inconsistent automation, and slow remediation timelines. 多くの組織は依然として、レガシーなIAMツールと手動プロセスでAIアイデンティティを管理している。しかしこれらのリソースは自律的で高速なシステム向けに設計されたものではない。AI駆動のワークロードがアイデンティティ生成を加速させる中、組織は認証情報の拡散、不明確なオーナーシップ、一貫性のない自動化、遅延した修復プロセスに苦慮している。
The findings uncover four critical areas of concern: 調査結果から明らかになった4つの重大な懸念領域は以下の通りである:
・AI identities compounding traditional non-human identity security risks ・AIアイデンティティが従来の非人間アイデンティティセキュリティリスクを増幅させる
・Persistent governance and ownership gaps ・持続的なガバナンスとオーナーシップのギャップ
・The friction between AI speed and legacy IAM infrastructure ・AIの速度とレガシーIAMインフラの摩擦
・Token sprawl caused by inadequate rotation and revocation practices ・不十分なローテーションと失効処理によるトークンの拡散
Together, these issues expand the operational attack surface and increase the blast radius of identity-related incidents. これらの問題は相まって、運用上の攻撃対象領域を拡大し、アイデンティティ関連インシデントの被害範囲を拡大させる。
This research provides a data-driven view into how organizations are currently managing AI-era identities. It shows why visibility, automation, and accountability are essential to securing AI at scale. Finally, it serves as a benchmark for identity maturity and a call to modernize IAM. 本調査は、組織がAI時代のアイデンティティを現在どのように管理しているかをデータに基づいて明らかにする。可視性、自動化、説明責任が大規模なAIセキュリティに不可欠な理由を示し、アイデンティティ成熟度のベンチマークとして機能するとともに、IAMの近代化を促すものである。
Key Findings: 主な調査結果:
・Organizations largely view AI identities through the same lens as traditional NHIs. When asked what constitutes an AI identity, most respondents selected service accounts, API keys or tokens, and chatbots.  ・組織はAIアイデンティティを従来のNHIと同様の視点で捉えている。AIアイデンティティの構成要素を問う質問に対し、回答者の大半がサービスアカウント、APIキー/トークン、チャットボットを選択した。
・Governance remains one of the weakest links in organizations’ AI identity programs. Less than ¼ of organizations reported having documented and formally adopted policies for creating or removing AI identities. ・ガバナンスは組織のAIアイデンティティプログラムにおいて依然として最も脆弱な部分である。AIアイデンティティの作成・削除に関する文書化済みかつ正式に採用されたポリシーを有すると回答した組織は4分の1未満だった。
・The limitations of legacy IAM systems often constrain AI opportunities. Only 12% of organizations reported being highly confident in their ability to prevent attacks via NHIs. Even fewer expressed high confidence that their legacy IAM solutions can effectively manage AI and NHI security risks. ・レガシーIAMシステムの限界がAI活用の機会を制約している。NHI経由の攻撃を防止できると高い自信を持っている組織はわずか12%だった。さらに少ない組織しか、レガシーIAMソリューションがAIおよびNHIのリスクを効果的に管理できると高い自信を示していない。
・More than 16% of organizations said they do not track the creation of new AI-related identities. This leaves a growing subset of tokens and service accounts outside formal inventory. ・16%以上の組織が、新たなAI関連アイデンティティの作成を追跡していないと回答した。これにより、トークンやサービスアカウントの増加するサブセットが正式なインベントリから除外された状態にある。

 

20260130-190901

 

Continue reading "CSA 非人間アイデンティティとAIセキュリティの現状 (2026.01.26)"

| | Comments (0)

« January 2026 | Main | March 2026 »