AI の「幻覚」が発見され、内務省の 2 名の職員が停職処分となった。

2026/05/08 4:38

AI の「幻覚」が発見され、内務省の 2 名の職員が停職処分となった。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

内務省(DHA)は、市民権に関する白書に、AI のハルシネーションによって生じた架空の引用が記載されているとして、2 名の職員を停職処分としました。AI ハルシネーションとは、信頼できるデータがないためにモデルが存在しない出典を引用してしまうことで発生するエラーです。内務省は恥を覚えていることを認めつつも、政策的な核心部分は正確であり、影響を受けていないことを強調しています。取り下されたのは、部門間の協力および公的諮問を通じて作成された参考文献リストのみです。ソリー・マラツィ大臣は、AI 生成の参考文献を検証するのが不十分だったことが主な原因であると指摘しました。この事件は、コミュニケーションとデジタル技術省が最近、同様の架空の出典の問題により類似の草案を取り下げたことと並行しています。これを受け、内務省は懲戒手続きを管理し、2022 年 11 月 30 日(ChatGPT のローンチ)以降の日付を持つすべての政策文書を検査するために、2 つの独立した法律事務所以をお雇いしました。この事件は、AI という変革的かつ破壊的な技術を公共部門および民間部門の両方の機関が使用する際、厳格な人間の監視と新たな内部チェックを講じる必要性を浮き彫りにしています。

本文

内務省は、市民権、移民および難民保護に関する改訂版のホワイトペーパーにおいて、人工知能(AI)による幻覚現象を検出しました。

内務省(DHA)

内務省(DHA)は、政策文書の一つに人工知能(AI)の使用が認められた最新の政府機関の一つです。木曜日に、同省はこの最近改訂された重要な政策文書に関与する二名の職員に対して、職務停止を発表しました。

木曜日に職務停止処分となった一方の職員は市民権・移民担当ユニットのチーフディレクターであり、もう一方の担当者は文書の作成に携わった人物で、彼の職務停止処分は来週の初めに行われる予定となっています。DHA はこの事象がもたらした「恥辱」を認識し、これを機会として体制の近代化を進めていく旨表明しました。

「今後、部門内における承認プロセスの一部として、AI によるチェックと宣言の導入・実装も行います」と、同省は述べています。

政策見直し forthcoming

発見された不整合は、市民権、移民および難民保護に関する改訂版ホワイトペーパーに付帯されていた参考文献リストに関するものであり、これらは「信用できないデータに基づく誤りまたは架空の言語モデル出力が生じたもの」と説明される「幻覚(ハルシネーション)」であると判断されました。

「これらの参考文献は、本文で言及されておらず、文書への添付後に行われた生成が推測されます」としています。

職務停止という予防的措置に加え、同省は二つの独立した法律事務所を任命し、それぞれが規律手続きの管理及び、2022 年 11 月 30 日以降に作成された全ての政策文書のレビューを担当させました。この日付の選択は、大規模言語モデルの一つである ChatGPT が一般利用のために公開された時期と一致するためです。

適応して追いつく

これらの職務停止処分は、コミュニケーションおよびデジタル技術省(DCDT)が自らの AI に関する政策文書を撤回せざるを得なかった一週間後に行われました。DHA の場合と同様に、草案となる国家 AI 政策には架空の情報源と出典が含まれていたことが判明しました。

「最も妥当な説明は、AI が生成した出典が適切に検証されずに含まれたことだと言えます。これはあってはなりません」とソリ・マラティス大臣は述べています。

草案となる AI 政策の見直しが行われるとともに、DHA も自文書に付帯させた参考文献リストの撤回を行いました。しかしながら、DHA は改訂された市民権、移民および難民に関する政策が「政府の立場を正確に反映し続けている」としており、その内容を引き続き支持すると表明しました。

「これらの措置は、部門間の広範な協力と公衆との意見聴取を通じた大規模なプロセスを経て行われ、単独の参考文献リストに含まれている AI 幻覚のようなものは、実質的な影響を受けていません」と DHA は確認しています。

同省は社会における AI の利用拡大を認め、機関側がより一層努めてその恩恵を適切に活用すべきであると述べています。「これは組織の運営方法を民間・公共部門を通じて変えつつある、変革的かつ破壊的な技術です。今や私たちは追い付くために適応する必要があります」と、DHA は結論付けました。

※地元報道をサポート:The Citizen をグーグルで「推奨情報源」として追加し、グーグルニュース上でフォローすることで、より多くの信頼される報道をご覧いただけます。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.