春アニメ特集スタート! 今クールも合計で70本以上、どんどん放送開始されるので置いてかれないようにチェックしてほしい!
ここのところAIエージェントのひとつの姿であろうMCP
が個人的に熱いです。
オフィスオートメーションという言葉が出てきて久しいですが、実際のところ多くの企業ではいまだに手作業で行われている業務が山積みです。RPA(Robotic Process Automation)やローコードツールの普及により状況は改善されつつあるものの、真の意味での「誰でも使える自動化」にはまだ遠い印象があります。
結構現実だと思います。なぜなら、どんなに簡単と謳われるツールでも、結局は専門知識が必要だったり、複雑な設定が必要だったりするからです。
ノーコードが使える環境であっても「自分じゃ実装したくない」「面倒くさい」とか・・・本音だと思います。
要件定義しなくても曖昧な指示でやってくれるのがミソです。エンジニアに作業を依頼する場合、「正確に何をどうしたいのか」を細かく説明しなければなりませんし、自分でローコードで開発しようとすると「セルフ要件定義」と「設計」と「テスト」から逃れることはできません。
MCPを活用したClaudeは、人間同士のコミュニケーションのように、多少曖昧な指示でも文脈から意図を汲み取り、適切に作業を進めてくれます。まさに優秀な「デジタル部下」のように振る舞ってくれます。
AIエージェント的に振る舞うClaude+MCPを活用した場合は違います。メールで同僚に頼むような感覚で、「このサイトにログインして、各○○の最新データを確認して、結果をCSVにまとめておいて」といった簡潔な指示だけで作業を遂行してくれます。細かい操作手順やエラー処理を事前に全て想定する必要がなく、人間同士のコミュニケーションに近い形で業務を任せられるのです。
よくあるデータの監視とその結果の記録となると、こんな感じになるハズです。
Playwright: ブラウザ操作を担当
Filesystem: ローカルファイルの読み書きを担当
今回実装する監視シナリオは以下のとおりです。
ビルや工場内に設置された複数のネットワークカメラの稼働状況を監視するタスクを自動化します。各IPカメラは時系列データベース(CLOUDSHIP)に画像データを定期的にアップロードしており、RealBoardを通じてそれらの最新タイムスタンプを確認することで稼働状況を把握できます。
部下にお願いするときでもメールで書くより「文章にしてください」とか「ExcelとかPPTでください」と言われることが多いと思います。それと同じくやって欲しい作業をCSVに書いてみました。
はじめて作業するような人に指示するのと全く一緒です。
コーディングもツールをポチポチ押す必要もありません。
・・・ブラウザを戻ってまた次のカメラ画像のポイントIDをクリックする動作が繰り返されます・・・
少し時間が掛かりましたが・・・全ての監視データ確認作業が完了しました。
Claudeは、とにかく「Shift-JIS(シフトジス)」にはめっぽう弱い
です。
標準で出てくるのは「UTF-8」になります。
逆に、Excelは「UTF-8」にはめっぽう弱い
です・・・最近はUTF-8にも対応はしてますがどうも使い勝手が悪いです。UTF-8→Shift-JIS変換方法
は、福岡県庁さんの資料が秀悦なので貼っておきます。
MCPを活用したアプローチの最大の特徴は、従来のノーコード開発やRPAツールとは根本的に異なる開発プロセスにあります。
従来のノーコード開発では、事前の要件定義、設計工程を経て、専用ツールを用いた実装作業が必要でした。同様にRPAにおいても、詳細な業務フローの設計、各ステップのシナリオ定義、そして専用ソフトでのロジック組み立てという工程が不可欠でした。
一方、AIとMCPの組み合わせでは、「どんな監視をしたいか」という目的を自然言語でAIに伝えるだけで、AIが要件定義から設計、実装までを一気に担当します。人間はプログラムコードを書くことなく、AIとの対話を通じて要件を明確にしていくだけで、複雑な監視の自動化が実現できます。
この「要件定義→設計→コーディング」という従来の定型的なプロセスが省略される点こそ、MCPによる自動化の革新的な特徴と言えるでしょう。これにより、ITリテラシーに関係なく、だれでも自分の業務をエージェントに依頼
するだけで実現(=自動化)できる可能性を感じていただけたことでしょう。
ここまで書いてきたリアルなAIエージェント
の現在地は、これからやってくる破壊的な生成AIやAIエージェントの予兆に過ぎないでしょう。
我々ソフトウェアエンジニアや業界は「明日来ない危機
」として捉えておかないといけない潮目にあります。
私含めて独りだけでは決して多面的に備えることはできません。是非、いろいろな方々と多面的にこの潮目を乗り切っていかねばと決意あらたにした次第です
東京・鹿児島・高知の3拠点で、商用時系列データベースCLOUDSHIPと可視化ソフトRealBoardを軸としたIoTプラットフォーム向けソフトウェアの開発・販売を行うメーカーです。IoT関連の開発支援サービスやソリューション開発も提供しています。鹿児島・高知での開発エンジニア採用を強化中で、PROMPT-Xで働きたいと思える情報発信に努めています。
Microsoft 365 では数年前からOAuthアプリケーションに関するリスク対策のソリューションを提供してきましたが、最近さらにパワーアップしてきたので改めてまとめてみました。
OAuth は、サードパーティのアプリケーションがユーザーのパスワードを直接扱うことなく、ユーザーの許可のもとで特定のリソースやデータにアクセスするための認可フレームワークです。これにより、ユーザーは自分のパスワードを共有することなく、アプリケーションに限定的なアクセス権を付与できます。
OAuth 1.0は2010年に標準化されましたが、実装の複雑さや課題から、2012年にはより簡素化・改良されたOAuth 2.0が策定されました。現在、Microsoft 365を含む多くのサービスはOAuth 2.0を採用しています。
Microsoft 365 では Entra ID が OAuth 2.0 の基盤を提供しています。ユーザーがサードパーティアプリとMicrosoft 365 を連携する際に「同意画面」が表示されます。
同意画面
この同意を行うと、同意時に許可した権限において、第三者アプリが Microsoft 365 テナント上の情報にアクセスします。 特に、Microsoft GraphはMicrosoft 365のデータへの統一APIとして機能し、OAuthを通じてアクセスされることが多いです。アプリケーションはMicrosoft Graphを介して、メール、予定表、ファイル、チャットなど様々なリソースにアクセスできます。
概念図
OAuthは便利な技術ですが、適切な管理が行われないと、組織のセキュリティに重大な影響を与える可能性があります。
代表的なリスクがデータ流出です。一見無害なアプリが、必要以上の権限を要求し、ユーザーが同意することで、データの過剰共有が起きる可能性があります。例えば、単なるPDF変換ツールが、なぜかメールボックス全体へのアクセス権(Mail.ReadWrite.All)を要求し、ユーザーが気づかずに同意してしまうケースです。ユーザーとしては、Microsoft 365に安全に保管していたと思っていたデータが、いつの間にかサードパーティのアプリに流れている状況も考えられます。
委任されたアクセス範囲が広く、アプリが悪用された場合に被害を受けてしまうリスクがあります。特に危険性の高い権限スコープとしては以下のようなものがあります。これらの権限を持つアプリは、実質的にテナント全体に対する広範なアクセス権を持ち、大規模なデータ窃取や権限昇格が可能になります。
OAuthトークンは、一度許可されると明示的に取り消されるまで有効であるため、悪意のあるアプリが長期間(数ヶ月から数年)にわたって環境内に潜伏し続ける可能性があります。これは通常のパスワード変更では無効化されないため、侵害の発見が遅れる原因となります。また、利用しなくなったOAuthアプリ連携を解除せずに放置しておくと、そのアプリが将来的に侵害された場合に、連携されたアカウント情報が悪用されるリスクが残ります。
2020年以降特に増加している攻撃手法で、攻撃者が正規のアプリケーションを装った悪意のあるOAuthアプリケーションを作成し、ユーザーを騙して広範な権限を付与させ情報を搾取します。具体的な事例として、2023年にはAzureとMicrosoft 365をターゲットにした「OiVaVoii」キャンペーンが確認されました。この攻撃では、正規のアプリを装ったフィッシングメールによって、ユーザーが広範な権限を許可してしまい、アカウントの乗っ取り等の被害が発生しています。
Microsoft Entra ID ではアプリの検証の仕組みとして「確認済み発行元(Verified Publisher)」の仕組みがあります。しかし、これはあくまで発行元のアイデンティティを確認しているだけであり、アプリケーションが安全であることを保証するものではありません。確認済み発行元のアプリでも過剰な権限を要求したり、データを適切に保護しない可能性があります。また、一部の発行元はパブリッシャー検証を経ていないものの、組織内では必要なアプリであるケースもあり、一律のブロックだけでは運用上の課題が生じます。
出所:発行者の確認
OAtuth アプリのリスクは Microsoft 365 に限定したものではありませんが、今回は Microsoft 365 に限定してとれる対策を考えてみます。
これから対策の前提として、Defender for Cloud Apps のアプリガバナンスを有効化します。
対策の第一歩として、Microsoft Defender for Cloud Apps にて、OAuth アプリの利用状況を可視化することが考えられます。Microsoft Defender for Cloud Apps は E5 ライセンスなどに含まれるクラウドアプリ保護ソリューションですが、Microsoft 365 で OAuth アプリと接続したら、Microsoft Defender XDR の管理コンソールで一覧化して見ることができます。組織で誰がどのような OAuth アプリを接続しているのかを見るのに非常に適しています。
また、組織のセキュリティリスク(特に攻撃対象領域や脆弱性)を把握し、優先順位をつけて対策を講じるためのソリューションである「Microsoft Security Exposure Management」のAttack Surface Map を使用すると、お客様は、アプリの所有者やアクセス許可レベルなど、OAuth アプリケーションへの組織の接続を視覚化できるようになるそうです。 (僕の手元には来ていない)これらを使うと、影響範囲を気にしながら、優先度の高い対策を考えるインプットとなると思います。
加えて、Defender XDR の Advanced Hunting では、2025年4月よりこれらの情報をクエリで検索することができるようになったので、リスクの高いアプリのみを抽出して対策を行うことが考え得られます。
OAuthAppInfo
| where AppStatus == "Enabled"
| where PrivilegeLevel == "High"
| where VerifiedPublisher == "{}" and AppOrigin == "External"
Entra ID では、同意を許可するアプリの条件を設定できます。ユーザーが未承認のアプリに権限を与えるのを防ぐために、ユーザーに勝手な同意を許可しないように構成することが考えられます。[Microsoft Entra管理センター] > [エンタープライズアプリケーション] > [同意とアクセス許可] に移動します。そこで、「アプリケーションのユーザー同意」を「ユーザー同意を許可しない」に設定します。
また、管理者承認ワークフローを有効にして、ユーザーがアクセス権を与える前に承認を要求するようにします。
すると、ユーザーがOAuthを設定しようとした際に、管理者に承認ワークフローを依頼する画面が表示され、勝手に同意することができなくなります。
管理者には以下のような通知が来るので、許可をして初めてユーザーはアプリを利用することができます。
OAuth アプリに対する個別の制御も重要です。既存アプリを含めて潜在的なリスクを持つアプリに対して完全に禁止したりすることができます。Microsoft Defender XDRポータルから「アプリガバナンス」に移動し、アプリを指定して[無効にする]を選択します。
これにより、リスクの高いアプリケーションやアクセス許可をコントロールし、組織データへの不適切なアクセスを防止できます。
ブロック画面
ちなみに、管理者権限を持たないユーザーが自身が許可したアプリを削除するには、MyAppのページ を利用します。
継続的な監視は防御の重要な要素です。Microsoft 365環境におけるOAuthアプリケーションの活動を監視するために、Microsoft Defender for Cloud Apps のアプリガバナンスでアラートポリシーを設定して、不審なOAuthアプリケーションの活動を検出します。アプリガバナンスには、デフォルトで監視のポリシーが設定してあるので、まずはそれらを利用しつつ、それらを参考にしながらポリシーを磨き上げていくことが重要です。
Microsoft Defender XDRは「自動攻撃中断」機能を提供しています。この機能は、OAuthアプリに限った話ではなく、Endpoint/Identity/Office 365(メール)/Cloud App 等、Microsoft Defender XDR 全体シグナルを最大限に活用しながら、AIと機械学習を活用して攻撃者の意図を分析し、リアルタイムでデバイスの隔離、ユーザーアカウントの無効化などの対応を自動的に実行する機能です。 これにより、攻撃の進行を迅速に阻止し、被害の拡大を防ぐことが可能となります。
そんな、自動攻撃中断ですが、2025年3月に悪意のあるOAuthアプリの無効化というアクションが含まれると発表がありました。 もちろん、必ず中断してくれるとは限らないので、前段で紹介したような対策は必要となりますが、最後の最後やられないための命綱として、この機能を有効化しておくことは非常に有意義だと思います。詳しい有効化方法はMSのドキュメントをご覧ください。
OAuth は便利な一方で、適切な管理なしでは重大なセキュリティリスクとなり得ます。Microsoft 365環境では、アプリガバナンス、同意ポリシー、監視体制、攻撃の中断などのうち適切なものを組み合わせることで、これらのリスクを大幅に軽減できます。特に2024年後半から2025年にかけて、MicrosoftはOAuth保護機能を強化しており、これらの新機能を活用することで、組織はより堅牢なセキュリティ体制を構築できます。
ただし、テクノロジだけでは完全な保護はできません。最終的には、ユーザー教育とセキュリティ意識向上トレーニングを継続的に実施し、OAuthアプリケーションのリスクについて組織全体の理解を深めることも重要だと考えています。これらの対策をバランスよく実施することで、OAuthを悪用した攻撃から組織を効果的に守ることができると思いますので、参考になれば幸いです。
Let’s do some links to accessibility information I’ve saved, recently read, and thought were useful and insightful.
alt
text right into image formats? I’ve never actually heard that idea before but Eric sees it come up regularly. It’s a decent idea that solves some problems, and unfortunately creates others.
恋愛心理には多くの謎があります。
その一つに、「自分と似た人に惹かれるのか」それとも「自分とは異なる人に惹かれるのか」という謎があります。
明るくて元気な女性が、内向的で影のある男性に惹かれるとか、スラリと背が高い人が小柄なふっくらさんを好むとか…。
人々の興味関心の的となってきたこの謎に、研究は一つの答えを出してきました!
研究によれば、実際、ほとんどの人は自分とよく似た人とカップルになる傾向があることが示されました。
研究の詳細は、2023年8月31日付の『 Nature Human Behavior』誌に掲載されています。
目次
「相反するものは互いに引き合う」とはよく言われることですが、一方で「似た者同士の方が惹かれ合う」と考える人もいます。
このテーマは心理学においても、長きにわたり研究され、議論が交わされてきました。
たとえば、カークホフとデイビスは、私たちがパートナー候補を絞り込む方法を「フィルター理論(The Filter Theory)」を使って説明しました。
この理論では、私たちは一連のフィルターを使って、ふさわしい候補者を絞り込むことで、恋愛相手を選ぶと説明します。
最初のフィルターは社会的属性(物理的な近さ、教育のレベル、社会階級、宗教など)、2番目のフィルターは態度の類似性(信念や価値観)、最後のフィルターはニーズの補完性です。
この理論は、他の研究によっても支持されています。たとえば、ウィンチら(Winch, Ktsanes and Ktsanes)は1955年発表の論文で、興味、態度、性格特性の類似性が関係の初期には不可欠である一方、相補性が長期的には不可欠であることを発見しました。
一方で、アンダーソン(Anderson)らは2003年発表の論文で、カップルは交際当初から類似しているのではなく、時間の経過とともに類似性が高まることを示唆しています。
このように男女の惹かれあいにおける類似性と相反性の理論は様々にありますが、心理学研究を概観すると、類似性を重視する仮説に一貫して支持が集まっています。
今回ご紹介する研究でも、「似ている人同士が引き合う」という結果が示されました。
数百万組のカップルの情報を含む大規模データを使用した調査において、研究者らは「パートナーは共有している特徴を持つことが多い」という結果を引き出しました。
宗教心や政治的学習などの深い価値観、喫煙や性行為などの経験も含め、パートナーは最大89%の特徴を共有していたそうです。
一方で、個人は自分とは異なる人とパートナーを組む傾向は、3%しかみられないことも示されています。
米国コロラド大学ボルダー校(University of Colorado at Boulder)の研究者らは、人々が恋愛関係や結婚をする際に、どれだけ似た特性を持つ人々と結びつくかを調査しました。
研究は2つの分析から成っています。
一つは、過去の199の研究論文から480のデータを収集して、様々な角度から統合したり比較した分析です。ここでは、心理学、社会学、人類学などでよく研究される22の特性についてパートナー間の類似性を調査しました。
もう一つは、英国の大規模データベースを使用し、79,074組のカップルの133の異なる特性に関する類似性の分析です。
いずれの研究も、対象となったカップルは男女の組み合わせでした。
その結果、分析した特徴の82%から89%において、パートナーは類似している可能性が高いことが明らかになりました。
どちらの分析でも、政治的・宗教的態度、教育レベル、IQの特定の尺度といった特徴が特に高い相関を示していました。
薬物使用にまつわる特徴も高い相関を示し、ヘビースモーカー、大酒飲み、無趣味の人は、同じような習慣を持つ人とパートナーとなる傾向が強くみられたそうです。
一方、身長や体重、病状、性格特性などの特徴は、低いながらも正の相関を示していました。
性的パートナーの数や、子供の頃に母乳で育てられたかどうかといったマイナーな特徴についても、ある程度の相関関係が見らました。
ちなみに、カップルが最も類似しやすい特徴は、生まれ年だったそうです。
ところが、外向性のような特性については、まったく相関がみられませんでした。
「外向的な人は内向的な人が好きだとか、外向的な人は他の外向的な人が好きだとか、いろいろな説がありますが、実際のところは、外向的な人は同じように外向的な人と結ばれる可能性が高いのです」とホーウィッツは言う。
分析の結果、研究者たちは、「異なった人同士が引き合う」という言説について「説得力のある証拠はない」と結論づけています。
負の相関関係があると思われた特性は、聴覚障害、心配性、クロノタイプ(「朝型」か「夜型」か)という3つの特徴だけだったそうです。
研究者らは、私たちの「似たような人を選ぶ傾向」が次世代に与える影響について、次のように述べています。
「例えば、背が低い人が同じく背が低い人と結びつき、背が高い人が背が高い人と結びつく場合、次の世代では身長の両極端な人が増える可能性が考えられます。
精神医学的、医学的、またはその他の特性についても同様の傾向が見られるでしょう。」
さらに、社会的な影響も考えられると研究者たちは指摘します。同じような教育背景を持つ人とパートナーを組む可能性が高まれば、社会経済的な格差が拡大する可能性があるのです。
実際、アメリカでは同じような教育背景を持つ人とカップルになる傾向が強まっているとする報告もあります。
研究者らはこの研究が、より良い形で、学問分野を超えたさらなる研究のきっかけになることを期待しています。
「私たちは、皆さんがこのデータを用いて独自の分析を行い、人々がどのような関係を築くのか、その背景にある理由についての知見を深めていただけることを願っています」
参考文献
News flash: Opposites don’t actually attract | CU Boulder Today | University of Colorado Boulder
https://www.colorado.edu/today/2023/08/31/news-flash-opposites-dont-actually-attract
元論文
Evidence of correlations between human partners based on systematic reviews and meta-analyses of 22 traits and UK Biobank analysis of 133 traits | Nature Human Behaviour
https://www.nature.com/articles/s41562-023-01672-z
ライター
鶴屋蛙芽: (つるやかめ)大学院では組織行動論を専攻しました。心理学、動物、脳科学、そして生活に関することを科学的に解き明かしていく学問に、広く興味を持っています。情報を楽しく、わかりやすく、正確に伝えます。趣味は外国語学習、編み物、ヨガ、お散歩。犬が好き。
編集者
ナゾロジー 編集部
『モンハンワイルズ』異常なクリアタイムをランキングから除外。「闘技大会クエスト」「チャレンジクエスト」で不正タイムを確認
Source link
【コスプレ】「FGO」スペースエレシュキガルが曲線美マシマシ!美女レイヤーのポージングがエレガント【写真7枚】
Source link
水あさと原作によるTVアニメ「阿波連さんははかれない season2」より、第1話「転校生じゃね?」の先行場面カットが公開された。
Source link
SUPER★DRAGONのラッパー、松村和哉によるソロプロジェクト・Cuegeeの初主催ライブ「Role model」が5月15日に東京・duo MUSIC EXCHANGEで開催される。このライブにedhiii boiが出演することが発表された。
Source link