The ‘Invisible Risk’: 1.5 Million Unmonitored AI Agents Threaten Corporate Security
2026/02/03 SecurityBoulevard — 自律型デジタル・ワーカーで構成される巨大かつ不可視の労働力が、ビジネス界に到来しているが、新たな調査によると、その多くが制御不能な状態で稼働している可能性があるという。オープンソースの API/エージェント管理分野をリードする Gravitee が公開した調査結果によると、米国/英国の大企業では、すでに 300 万を超える AI エージェントが導入されている。しかし、そのほぼ半数にあたる約 150 万は、現在も能動的な監視やセキュリティ・プロトコルなしに稼働している。

AI エージェントは前例のない生産性向上をもたらす一方で、その導入スピードは、セキュリティ・チームが管理できる範囲を上回っている。CTO およびテクニカル VP 750 人を対象に Gravitee が実施した調査では、エージェントの 47% が、ガバナンスが及ばない管理外の状態にあり、暴走や不正動作のリスクに晒されていることが明らかになった。
技術的な文脈において、暴走エージェントとは、意図しない挙動を引き起こすエージェントを指す。具体的には、無許可での財務判断や、機微な消費者データの漏洩と流出に加えて、大規模なセキュリティ侵害を引き起こすといった行為である。
Gravitee CEO の Rory Blundell は「現在、企業内で稼働している AI エージェントは 300 万を超えている。これは Walmart のグローバル従業員数を上回る規模の労働力である。しかし、あまりにも多くのケースにおいて、これらのエージェントは監視されないまま放置されている。適切なガバナンスがなければ、それらは生産性向上ツールから、重大なリスク要因や負債へと変質する」と述べている。
この危険性は、理論上の問題に留まらない。同レポートによると、AI エージェント関連のセキュリティ/プライバシー・インシデントへの遭遇や兆候を、企業の 88% が 1 年の間に経験していると回答している。記録されたインシデントには、古い情報に基づいて行動するエージェントや機密データの漏洩があり、極端なケースとして権限なくデータベース全体を削除した事例も含まれる。
2026年に向けて、企業がさらに数百万規模のエージェント導入を準備する中、業界は限界点に差し掛かり、大きな転換点を迎えている。専門家は、従来のソフトウェアや API に適用されてきた規律を、Agent-to-Agent (A2A) エコシステムにも拡張する必要があると警告している。
その一方で、1,500 人超の専門家を対象に実施された Darktrace 2026 State of AI Cybersecurity Report によると、AI の急速な普及がリスク管理能力を上回り、グローバル企業間において準備状況の格差が拡大している状況が示されている。
この調査結果が浮き彫りにするのは、限界に近づくセキュリティ環境の実態である。専門家の 96% が、AI による業務効率の向上を評価する一方で、73% は AI 駆動型の脅威がすでに業務に深刻な打撃を与えていると報告している。
ユーザー組織の 92% が、AI 対策を目的とした防御を強化していると述べているが、セキュリティ・チームのほぼ半数は、マシン・スピードで展開される攻撃を根本から阻止する準備は整っていないと感じている。つまり、明確な逆説が存在している。
2026年に向けた最大の懸念は、AI が単純なチャット・ボットから、企業ネットワーク全体で自律的に行動するエージェンティック・システムへ移行する点にある。Darktrace のデータによると、これらのエージェントが十分な監督なしに実験段階から実運用ワークフローへと移行する過程で、機密データの露出や大規模な漏洩が、すでに発生しているという。
この問題の背景にあるのは、企業における AI エージェントを導入するスピードに、セキュリティの管理体制が追いついていなという現実です。現在、米英の大企業では約 300 万もの AI エージェントが稼働していますが、その約半数は監視やログ記録の範囲外にあり、適切なアクセス権限の設定がないまま放置されるシャドー AI と化しています。AI エージェントは人間と違い、指示されたことを 24 時間、高速で実行し続ける能力を持ちますが、入力データの検証が不十分だったり、古い情報に基づいたりすることで暴走するリスクがあります。よろしければ、2026/02/03 の「AI Agent の ID マネージメント:既存の ID モデルが適合しない理由を説明しよう」も、ご参照ください。
You must be logged in to post a comment.