研究者らが、無意識の脳における高度な言語処理機能を見出す

2026/05/08 8:06

研究者らが、無意識の脳における高度な言語処理機能を見出す

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Nature に発表された、Baylor 医科大学の Sameer Sheth 氏率いる研究グループによる研究は、一般麻酔下においても人間の脳が洗練された言語処理および予測を実行することを示しており、「このような認知機能には意識が必要である」という従来の見解を挑戦します。本研究では初めてこの文脈で Neuropixels 探針を用いたことで、てんかん手術患者の海馬から数百個の単一神経細胞の神経活動を記録し、彼らが短い物語を聴いている間の実態を明らかにしました。海馬の神経細胞は不自然な音色を識別し、品詞(名詞、動詞、形容詞など)を解析するとともに、自覚なく次の単語を予測できました。Benjamin Hayden 博士は、「この予備コーディング機能は以前では覚醒状態での注意に結びつけられていたが、無意識の状態でも起こりうる」と述べており、意識は単一の構造(海馬のようなもの)の活動ではなく、脳領域全体における広範な調整に依存している可能性を示唆しています。本結果はまた、言語理解などの認知機能が必ずしも意識を必要としないことも示しています。これらの神経シグナルを活用して、脳卒中や外傷の被害者に対する音声義肢の開発などへの応用が可能であり、Vigi Katlowitz 博士はこの可能性に言及しました。研究者たちは、本研究の結果は一般麻酔に特に適用可能であって、睡眠や昏睡には拡張されないこと、また海馬のみを対象とした研究であるため、これらのプロセスの他の脳領域における範囲はまだ不明であることを注意喚起しています。これらの洞察は、人工知能にも意味のある示唆を与えており、認知機能は意識状態がなくても起こりうることを示しています。

本文

バイル医科大学の研究者チームは、一般麻酔下における無意識状態でも、人間の脳が高度な言語処理が可能であることを見出した。この成果は最新版『ネイチャー』に発表され、意識と認知機能の役割に関する既存の知見に挑戦するものとなっている。また、記憶、言語、そして脳機器インターフェース(BCI)の理解に新たな道を開く可能性を秘めている。

「当社の結果は、無意識状態における脳の活動性と能力が、以前考えられていたよりもるかに優れていることを示しています」と、バイル医科大学で神経外科学の教授兼カレン財団寄付講座およびマクネイア・ショラーを務めるセメール・シェス医師は語った。「患者様が完全に麻酔下にある間でも、その脳は周囲の世界を分析し続けています」と。

エビロー・セントルース・メディカルセンターでの神経外科医でもあるシェス氏と研究チームの共著者は、てんかん手術中に患者様が一般麻酔下にあった際、ヒッポキャンパス(記憶に関連する脳領域)における数百個の個別ニューロンの神経活動を記録した。このタイプの手術を受ける患者様を選んだ理由は、これにより特定の脳領域へのアクセスが可能になるためである。これまでその領域で利用されたことがないニューロピクセルスプローブという技術を用いて、自覚意識を伴わないまま脳が音や言語を処理する様子に関するデータを収集した。

本研究では最初、患者様に対して反復的なトーンを聴かせ、その間に稀に異なる音を挿入するという実験から着手した。研究者らは、ヒッポキャンパスのニューロンがこれらの異常なトーンを区別できることを見出し、この能力は時間とともに改善され、麻酔中にどのような学習や神経可塑性が生じているかを示唆している。

その後のより高度な実験では、患者様に対し短編物語を聴かせながら神経応答を記録した。驚くべきことに、ヒッポキャンパスが言語をリアルタイムで処理することを明らかにした。ニューロンの発火パターンに基づいて名詞、動詞、形容詞といった品詞を区別する脳の能力を示す神経活動が観測されたのである。

さらに驚いたのは、神経信号から文脈内での次の単語を予測できることである。「自覚意識を伴わない状態でも、物語の次に何が来るかを脳は予測しているように見える」と、テキザス・チャイルドレン・ホスピタルのダUNCAN 神経研究所内にあるゴードンとメリー・ケイン小児神経学研究所実験室長としても務めるシェス氏は述べた。「この種の予測符号化(プリディクティブコーディング)は、通常は覚醒し注意を払っている時にみられる現象ですが、まさに無意識状態の脳でも起こっています」と、バイル医科大学の神経外科学教授兼マクネイア・ショラーでもあるベンジャミン・ヘイデン医師も指摘した。

これらの発見は、言語理解や予測といった認知機能が必ずしも意識を必要としないことを示唆している。むしろ、意識は単一構造(ヒッポキャンパスなど)内の活動よりも、脳全域にわたる広範な調整に依存している可能性がある。また、この活動パターンは人工知能(AI)で見られる予測的な振る舞いと似ており、脳の次の単語を予測する能力は大規模言語モデルがテキストを生成する仕組みと類似している。これらの知見は、生物学的システムと人工的システムの情報処理プロセスの解明に貢献するものとなる。これにより、コミュニケーション用新たな技術の開発・改良への進展につながる可能性がある。例えば、話ができない方々のための音声補装具の適用などである。

「これらの信号を利用して、脳卒中や外傷によって損傷した脳の特定の領域に対して音声補装具を展開・運用することは可能でしょうか?今や、この種の脳領域に関する問いに答える準備が整ってきました」と、第一著者でありバイル医科大学の神経外科レジデントでもあるヴィギ・カトローヴィッツ医師は述べている。

ただし、さらなる研究が必要である。本研究の結果は特定の種類の麻酔に限られ、睡眠や痙攣状態など他の無意識状態に必ずしも一般化できない可能性がある。また本研究所見は一つの脳領域のみを対象としており、これらのプロセスが脳内の他のどの領域にも広く存在するのかが不明である。「この作業は、私たちが『意識とは何か』という問いを再考させるものです」とシェス氏は語る。「私たちが完全に理解していない backstage で、脳はこれまでにないほど多くの活動を行っているのです」。

本研究への共同貢献者には、Eric R. Cole, Elizabeth A. Mickiewicz, Shraddha Shah, Melissa Franch, Joshua A. Adkinson, James L. Belanger, Raissa K. Mathura, Domokos Meszéna, Matthew McGinley, William Muñoz, Garrett P. Banks, Sydney S. Cash, Chih-Wei Hsu, Angelique C. Paulk, Nicole R. Provenza, Andrew J. Watrous, Ziv Williams, Alica M. Goldman, Vaishnav Krishnan, Atul Maheshwari, Sarah R. Heilbronner, Robert Kim, Nuttida Rungratsameetaweemana が含まれる(詳細は論文掲載の所属リストを参照)。

本プロジェクトは、国立健康研究所(U01 NS121472)、マクネイア財団、ゴードンとメリー・ケイン小児神経学研究所実験室の一部により資金が提供された。また、バイル医科大学のオプティカルイメージング・バイタルマイクロスコーピーコアおよびマクネイア財団からの支援も受けた。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.