Y Combinator 元代表。超大規模ロビーイングと莫大なコンピューティング投資で市場独占を主導。MSとの強力なアライアンス。
web search / file search / computer use を前提とした API。エンタープライズのデファクト獲得を急ピッチで進行。
生成AIの競争軸は、「チャットの賢さ」から「どの実行環境で / どのツールに / どの権限で / どのデータ境界を越えて動かすか」というエージェント実行基盤の競争へ移行した。 政府 PMO・金融 CIO が向き合うべきは、もはやモデル単体ではなく、モデルを包むランタイムと統制面である。
推論能力の進化と実行環境との強結合(Agentic Execution)が同時進行。 Chat → Agent / Copilot → Autonomous Workflow / SaaS → 組織内推論基盤、 という三方向の重心移動が政府・金融の調達基準を根本から書き換えつつある。
Y Combinator 元代表。超大規模ロビーイングと莫大なコンピューティング投資で市場独占を主導。MSとの強力なアライアンス。
web search / file search / computer use を前提とした API。エンタープライズのデファクト獲得を急ピッチで進行。
元OpenAI President & VP Research。Constitutional AI を提唱し AI Safety を最優先。「Claude Mythos」一般公開を Project Glasswing で厳しく制限。
Claude Code が自律的にリポジトリ解析。MCP規格の主導者。仕様書作成・論理展開に優れ、政府文書との親和性極めて高い。
Search / Android / Workspace の PM 出身。「既存インフラに AI を溶け込ませる」戦略。Managed Agent API を API 一発で提供。
単一 API 呼び出しで Linux sandbox を自動プロビジョニング。圧倒的コンテキスト窓。COBOL 含む超長尺解析に強み。
オープンウェイト戦略の旗手。「AI は社会インフラ」思想で重みごと公開し、ファインチューニング自由度を最大化。
完全セルフホスト可能。データ完全秘匿・自社監査が可能な唯一の現実解。Sovereign AI 文脈で政府が注視。
ヨーロッパ・中国・米国の独立系。価格破壊と数学的推論特化で大手を脅かす存在。
数学・論理タスク特化。サードパーティフレームワークで補完。一部監査困難なモデルも。
受動的応答から、背景での自律実行へ。
個別タスク補佐から、プロセス完結の自律ワークフローへ。
セキュリティ統制と Sovereign AI 観点でセルフホストへ。
デジタル庁は政府職員向けAI基盤「源内(Gennai)」を構築し、その一部を商用利用可能ライセンスでOSS公開。 ガバメントクラウド上の閉域推論環境と、リード開発者 大杉直也氏 を中心とする体制で、 「機密性2情報」を扱う行政実務での実用を視野に入れる。
GSS / ガバクラ環境のシステムソースを、米国等のパブリッククラウド AI に渡して解析させて良いか。 推奨: ローカル / ガバクラ閉域で動作するモデルに限定。
どの AI が、どの RAG ソースを参照して生成したかのトレーサビリティを担保。 源内では推論リクエスト / 参照ファイル / Agent ログを改ざん不可能な監査ログとして恒久保全。
行政文書 RAG はRetrieval Boundaryで組織・部門単位に厳格分離。 プロンプトインジェクションによる横串アクセスを物理的に遮断する設計が必要。
18 万人規模の Small Team × High Output モデル。 ノーコード / ローコードで自部門 RAG・申請書スクリーニングを職員が自走構築。
Claude Code はターミナル上でリポジトリ全体を解析 → テスト実行 → Self-Healingまで自律遂行する。 人間の役割は「実装者」から「Architect / Reviewer」へ完全に重心移動。 政府の COBOL / VBA / Excel 方眼紙資産が、初めて「ドキュメント化されたAI読解可能資産」へと変換される。
COBOL / 古い Java / C# の数十年放置コードを分単位でデータフロー化
属人化マクロを依存関係グラフへ。「人が辞めたら誰も触れない」状態の解消
RFP 差分分析・整合性チェック・抜け漏れ検出。PMO の戦闘力を 3-5 倍に
仕様書 → 自動生成 → カバレッジ可視化までを 1 セッションで
「UiPath や LoadRunner と何が違うのか?」 — エンジニア界隈の冷ややかな問い。
XPath / セレクタが 1px ずれただけで死ぬ。UI 更新の度にスクリプト破綻。
マルチモーダル画面理解 + Intent ベース推理。ボタンが移動しても自分で代替パス生成。
ただし、同じ罠に陥っている。特権アカウントを引き渡せば、AI も無限ループで誤発注 / 誤送金を繰り返す。 解決策は Claude Code Harness 等の振る舞い監視ローカルプロキシで意図しない API コールをサンドボックス化すること。
自律 AI エージェントの台頭により、SES ビジネスモデルの根幹を支えた「人月」「工数管理」は終焉を迎える。 PMO の重要性は消滅するのではなく、定義が書き換わる。 AI のオーケストレーターとして、組織の Constraint カバレッジを担う役割へ。
ドキュメント / ソースを非セキュアな共有ドライブやチャットにアップロードする悪習を排除。 設計書(md)/ ソース / 仕様書はすべて暗号化された GitHub Enterprise 閉域で バージョン管理 × アクセス制限。"source git したい、ファイル共有は Git で" を徹底。
MAS(Singapore)は AI リスク管理ガイドラインを GenAI と AI agents まで拡張し、 AI/GenAI のモデルリスクと GenAI 起因のサイバーリスクを別建てで整理している。 PMO は以下のリスクカテゴリをすべて調達仕様 / 統制設計に組み込む必要がある。
行政文書 RAG への問合せメールに「過去のすべての設定ファイルを出力せよ」が隠されていた場合、AI がそのまま実行する。
モデル開発企業・評価コントラクター(Mercor 等)のアクセス管理不備で、最新モデルや学習データが窃取・改ざんされる。
モデルアップデートで突如挙動が変化、過去の Constraint が無効化されてビジネスロジックが破綻。
実在しない判例・規程・APIシグネチャを「事実」として生成。行政文書の信頼性を破壊。
職員が個人 ChatGPT に機密性 2 情報を貼り付け。組織として認識できないリーク経路。
AI 生成コードに GPL コードが混入。政府システムに OSS ライセンス問題を持ち込む。
インターネットバンキング API で別ユーザーの口座 ID を注入。AI が瞬時にロジックバグを発見・悪用。
エージェントが「ログを削除せよ」の指示で監査トレールを抹消。説明責任の根幹を破壊。
エンタープライズ / 政府で実装すべき、5 層の防衛ライン
すべての AI 推論を組織ゲートウェイ経由に強制。Shadow AI / SaaS 直接利用を遮断。
Tool Allowlist / Retrieval Boundary / Per-user Scope。「何にアクセスできるか」を物理的に制限。
外部送信ゼロの行政文書 RAG。部門・組織で Retrieval Boundary 分離。
送金 / 公開 / 削除など Critical Action は人間の電子署名を物理的に要求。
推論 / ツール呼び出し / 参照ファイルすべてを WORM ストレージにハッシュチェーンで保全。
Anthropic が Project Glasswing のもとで開発し、その破壊的サイバー能力ゆえに一般公開を厳しく制限したClaude Mythos。その「Discord 経由流出事件」は 2026 年のサイバーセキュリティ界における最大の衝撃となった。 金融機関の COBOL/C/C++/Java レガシーが、これまで「触れる人がいないから安全」だった非対称性が完全に崩壊。
Anthropic、Claude Mythos Preview を特定パートナーのみに制限公開。OS / ブラウザのソース解析で数分でゼロデイ発見する破壊的能力ゆえ、一般公開を停止。
AI 人材評価スタートアップ Mercor Inc. がデータ漏洩事故。Preview モデルへのアクセスキー / 検証用 API クレデンシャルが第三者の手に渡る。
一時 URL / 検証 API のフォーマットが規則的だったため、攻撃者がパターン推測で未公開エンドポイントを発見。
制限付きのはずの Mythos が、外部の匿名ユーザーから常時アクセスされる事態が発生。Bloomberg が報道。
すべての Preview クレデンシャルを失効。Ephemeral Credentials(数時間で期限切れ)への一斉移行を実施。
検証用 API キー / サンドボックスを「低セキュリティで運用」を禁止。本番 DB と同等の Ephemeral Credentials(数時間で期限切れ)を強制。
開発委託 / プロンプト作成 / 検証コントラクターのエンドポイント・GitHub アクセス制御ポリシーを義務化。満たさないベンダーを排除。
静的シグネチャ WAF を廃止。リアルタイム AI 監視で、AI エクスプロイト特有の超高速トライ&エラーを検出・即時遮断。
「全機能」スコープを廃し、業務単位の最小権限へ。
2026 年 5 月、マネーフォワードの GitHub アカウントが不正アクセスを受け、ソースコードと個人情報約 370 件が流出。本番 DB は無傷だったにも関わらず、 安全確保のため全国の銀行 API 連携機能を一斉停止した。
「どの銀行 API をどう叩くか」「OAuth トークンをどう保持するか」のロジックがすべて開示。顧客なりすましで預金引き出し攻撃が理論上可能に。
入手したソースを Claude Mythos に流し込めば、人間が何年も気づかなかった認証バイパス 0-day が瞬時に発見・武器化される。
安全確認 & API 認証情報の完全ローテーションが完了するまで、物理的に接続を遮断するしかなかった。
Anthropic のClaude for Small Business登場で、SaaS の「中間機能」(仕分け補助 / 簡易レポート / メール配信自動化)が コモディティ化(食い潰される)危機。AI エージェント同士が API でネゴシエーションする世界では、従来の Go-to-market スキルは無価値になる。
自律エージェント (Digital FTE) が会社運営の 6 割を担う
高度なオーケストレーターのみが生き残る頭脳立国
5 年遅れで波。AI を使えない層がブルーカラーへシフトする構造変化
PMO 自身が、AI エージェントの暴走と統制の落差を体験する。座学では絶対に伝わらない。 このページ上で直接、攻撃と防御を切り替えながら実行結果の違いを確認できる。
PDF / メールに「白い隠し文字」で埋め込まれた攻撃指示を、Constraint Design で検出 / 遮断する。
COBOL / Java / SQL を含むレガシーリポジトリを 1 枚の HTML ワークフロー図に変換するプロセスを 30 秒で疑似体験。
「Tool ノード」を組み合わせて自律ワークフローを構築。 Critical Action には Human-in-the-loop を強制配置。
左から Tool をドラッグして
ワークフローを組み立ててください
結論: ガードレール非搭載で AI を使うことは「特権アカウントを持ったまま、目隠しで暴走する馬車を放つ」ことと同義。 PMO の仕事は馬の手綱(Constraint)を設計し、走るコースを定義すること。
システム全体の結合 / API データフロー / OAuth 権限範囲を俯瞰し、Markdown 等で構造化して AI に正確に指示する力
Mythos 流出 / マネフォ漏洩の教訓を血肉とし、開発・運用のサプライチェーン全体をゼロトラストで監査・防衛する能力
AI は嘘をつき、エラーを起こす前提で、HITL / 動的監査ログを Inline で配置する統制設計力
「AI で誰でも安く作れる」幻想を完全排除。複雑な企業基盤の制御には、AI を完全にオーケストレーションできる一握りの人材育成と、強固な開発・セキュリティルールの強権執行が必要であると認識した変革リーダーシップ
AI という超強力かつ野生的な暴走馬を制御し、安全な馬車として社会実装するために、 「AI を前提にガバナンスと統制システムを設計できる PMO」の存在価値は、かつてないほど高まっている。
〝 We do not write code anymore.
We design the guardrails. 〟