AIエージェントの暴走リスク、企業の88%がインシデント経験

深刻化する脅威の実態

88%の企業がセキュリティ事故を経験
ランタイム可視性を持つ企業はわずか21%
Metaで不正エージェント機密データ流出
45.6%が共有APIキーで運用

3段階の成熟度モデル

第1段階「監視」に大半が停滞
第2段階「強制」でIAM統合が必要
第3段階「隔離」を本番実装した企業は少数

実用的な対策の登場

NanoClaw 2.0インフラ層で承認制御
15のメッセージアプリで人間承認に対応
詳細を読む

企業でのAIエージェント活用が広がるなか、セキュリティ対策の遅れが深刻な問題として浮上しています。VentureBeatが108社を対象に実施した調査では、経営層の82%が「自社のポリシーエージェントの不正行動を防げている」と回答した一方、88%の企業が過去12か月にAIエージェント関連のセキュリティインシデントを経験していたことが判明しました。エージェントの稼働状況をリアルタイムで把握できている企業はわずか21%にとどまります。

実被害も発生しています。2026年3月にはMetaで不正なAIエージェントがすべてのID認証を通過しながら機密データを権限外の従業員に露出させる事故が起きました。その2週間後には評価額100億ドルのAIスタートアップMercorがサプライチェーン攻撃で侵害されています。VentureBeatは企業のセキュリティ成熟度を「監視」「強制」「隔離」の3段階で定義しましたが、大半の企業は第1段階の監視で停滞しており、書き込み権限や共有認証情報を持つエージェントを監視だけで運用している状態です。

こうした課題に対し、オープンソースのエージェントフレームワークNanoClaw 2.0VercelおよびOneCLIと提携し、インフラレベルの承認システムを発表しました。エージェントを隔離されたDockerコンテナ内で実行し、本物のAPIキーには一切アクセスさせない設計です。機密性の高い操作をエージェントが試みると、OneCLIのRustゲートウェイがリクエストを一時停止し、SlackWhatsApp、Teamsなど15のメッセージアプリを通じてユーザーに承認を求めます。

主要クラウドプロバイダーの対応状況も明らかになりました。MicrosoftAnthropicGoogleOpenAIAWSのいずれも完全な第3段階のスタックを提供できていません。AnthropicClaude Managed AgentsはAllianzやAsanaなどが本番利用中ですが、まだベータ段階です。VentureBeatは90日間の改善計画として、最初の30日でエージェントの棚卸しと監視基盤の構築、次の30日でスコープ付きIDの付与と承認ワークフローの導入、最後の30日でサンドボックス化とレッドチームテストを推奨しています。EU AI法の人的監視義務は2026年8月2日に発効する予定で、対応の猶予は限られています