カテゴリー: 暮らしの情報センター
「頭のいい人を集めたチーム」が機能不全に陥った当然の理由 – ニュースな本
年収が低い会社ランキング2025【愛知県・全74社完全版】ネクステージ、ゲオ、アルペンは何位? – ニッポンなんでもランキング!
Gemini 3は“GPT一強”を崩すのか…AI競争は“知能”から“体験”へ移行か
●この記事のポイント
・グーグルのGemini 3が登場し、UI生成やグーグルアプリ連携による“体験の豊かさ”が高い評価を得ている。GPTと異なる方向性で、AIが生活や仕事の流れを自動化する新時代を切り開きつつある。
・Gemini 3は、写真・カード型UI・表などを自動レイアウトし、アプリ生成まで行う点が特徴。エージェントとして自律的にタスクを進める能力が強化され、GPTとは異なる価値を提供している。
・専門家は「Gemini 3は性能競争から体験競争への転換点」と分析。GPTが知能で優位を保つ一方、Geminiは日常と業務に深く溶け込むAIとして存在感を高め、LLM競争の構図を変えつつある。
生成AIの開発競争が今年、また大きく揺れた。グーグルが新モデル「Gemini 3」をリリースすると、世界中のユーザーがSNSや評価サイトで「GPTより使いやすい」「Atlasより自然なブラウジング体験」といった声をあげはじめた。
今回の注目ポイントは、従来の“性能比較”だけではない。「実際に使うと、生活と仕事の体験がどう変わるか」という観点で、明確な“質の違い”が発生しているのだ。
グーグルはGemini 3を発表すると同時に、検索サービスのAIモードへの本格導入を開始。検索とAIを統合したこの動きは、グーグルにとっても初の本気の布陣であり、OpenAIがAtlasで目指す“新ブラウザ体験”へのカウンターとして極めて象徴的だ。
では、本当にGemini 3はGPT一強を崩し得るのか。実際に使った専門家の体験・分析を軸に、UI、エージェント性、Google連携、競争環境への影響まで立体的に分析する。
●目次
- “AIがUIを作る”という新しい体験
- 自律的にコーディングし、アプリ構築まで代行
- グーグルアプリ連携が“異次元の自然さ”
- Gemini 3は何を変えるのか
- GPTとの本質的な違い…“知能” vs “体験”
- Gemini 3は本当にGPT一強を崩すのか?
- AI競争の主戦場は“性能”から“体験”へ
“AIがUIを作る”という新しい体験
最も大きな進化とされるのが、Gemini 3のビジュアル生成能力である。従来のLLMがどれほど高性能でも「テキスト中心」だったのに対し、Gemini 3は、プロンプトを受けると 写真、カード型UI、表、機能モジュール、簡易アプリ、説明文 などを自動レイアウトし、まるでウェブページのように整った画面を生成する。
具体的には、ユーザーが「旅行の計画を作って」と入力するだけで、地図、スケジュール、チェックリスト、ホテル候補のカード、予算表といった“旅行アプリ”さながらのレイアウトが自動生成される。ユーザーは生成されたUI上で、項目をタップして編集したり、カードを入れ替えたりできる。
「AIと話す」のではなく「AIと画面を共同編集する」感覚が、これまでのLLMにはなかったユーザビリティの高さを生んでいる。
実際のレビューでも、「文章ではなくUIが出てくるAIは初めて」「AIが欲しいアプリをその場で作ってくれる」といった声が多い。
Gemini 3のユーザビリティを評価する論調は、この“体験の質の違い”に起因する。
自律的にコーディングし、アプリ構築まで代行
Gemini 3では、エージェント(自律AI)としての完成度も大幅に高まった。ユーザーの意図を理解し、必要なUIを設計し、コードを書き、アプリとして機能させるところまでを一気通貫で行う。
たとえば「家計簿アプリを作って」と入力すると、Gemini 3は自動的に以下を実行する。
・入力フォームのUIを生成
・データベース構造を設計
・グラフ表示部分のコードを生成
・レポートページを生成
・アプリの外観調整
・必要に応じてファイルをパッケージ化
これはGPTのCode Interpreterが得意とする領域に近いが、Gemini 3はUI設計+コード生成+アプリ構築をセットで行う点が特徴だ。
ChatGPT Atlasとの違い
Atlas:ウェブ操作・情報収集の自動化に強い
Gemini:アプリ生成・ワークフロー自動化に強い
両者の領域は重なるようで重ならず、競争の軸が分かれつつある。
グーグルアプリ連携が“異次元の自然さ”
グーグルアプリとの連携は、Gemini 3の大きなアドバンテージである。アプリ間のデータが統合されているため、ユーザーが設定をしなくてもAIが勝手に作業を進められる。
連携できる主な領域は以下の通り。
Googleカレンダー:予定の自動整理、移動提案、最適化
Gmail:メールの優先整理、返信文案、スレッドの要約
Drive:レポート・表の生成、共有設定
Maps:移動時間の自動加味、最短ルート提案
予約処理:チケット・ホテル予約メールを読み取って手続き代行
実際の体験はどうか。たとえば、飛行機のEチケットメールが届くと、Gemini 3は即座に次のように提案する。
「当日の空港までの移動時間をカレンダーに反映しました。会議の前後の移動も含めて最適化します。前泊される場合は、このホテルが安く評価も高いです。予約しましょうか?」
もはや秘書やアシスタントAIの域を越えている。ビジネスユーザーからも、「会議資料を自動で作り始める」「メールの整理が格段に早くなった」「月次レポートのテンプレを毎月自動生成」といった声があがっている。
グーグルが持つ“生活と仕事を同じアプリに載せる”エコシステムが、AI連携によって初めて本格的に機能し始めたといえる。
Gemini 3は何を変えるのか
生成AIの研究も行うITジャーナリスト・小平貴裕氏は、Gemini 3の登場をこう分析する。
「Gemini 3は“言語モデルの勝負”ではなく、“ユーザー体験の勝負”に軸足を移した最初のモデルです。性能だけで比較しても意味がなくなります。重要なのは、AIがユーザーの環境全体を理解し、そこで必要なUIを構築する“場の生成力”です。これができるようになると、AIは単なるチャットツールではなく、“生活OS”“仕事OS”そのものになります。
GPTの論理性・生成力が依然トップなのは確かですが、体験設計の主導権はGoogleが取りつつある。AI競争の次の焦点は、知能の高さではなく“どれだけ生活に自然に溶け込めるか”です」
専門家の見立ても、今回の競争が“性能比較の時代”から“体験比較の時代”に変わったことを示している。
GPTとの本質的な違い…“知能” vs “体験”
●GPTの強み
・論理的説明の正確さ
・長文生成
・安定した対話
・企業向け管理機能(ChatGPT Enterprise)
・モデルとしての汎用性の高さ
AIを“知識ワーカー”として使うなら、いまもGPTが最もバランス良い。
●Gemini 3の強み
・UI生成
・アプリ生成
・グーグルアプリ連携
・エージェント自律性
・“触って使う”インターフェース
AIを“生活・仕事の自動化エージェント”として使うなら、Geminiは圧倒的に強い。
結局のところ、両者の違いは、
GPT=頭脳の強さ
Gemini=体験の豊かさ
と整理できる。
ユーザーは今後、「どのAIが賢いか」ではなく、「どのAIが自分の生活に合うか」で選ぶことになるだろう。
Gemini 3は本当にGPT一強を崩すのか?
(1)グーグル検索にAIを組み込んだのは“ゲームチェンジ”
検索という巨大な日常領域への導入は、ユーザー接点の争いにおいて極めて強い。Atlasが「AIをブラウザにする」発想だとすれば、グーグルは「ブラウザにAIを注入する」逆アプローチを取った。
一般消費者の入り口としてはグーグルのほうが圧倒的だ。
(2)“AIがUIを作る”というジャンルを切り開いた
アプリを生成するAIは、企業・消費者双方に新市場を生む可能性がある。特に企業内アプリの生成自動化は、SaaSに代わる潮流となりうる。
(3)それでもGPTの総合力は依然として高い
・知識量
・論理的生成
・文章品質
・モデルのスケール
・エンタープライズ管理機能
これらではGPTが依然として強い。しかし、実際に使ったときの“体験の差”ではGeminiが一歩進んだ領域も多い。
AI競争の主戦場は“性能”から“体験”へ
Gemini 3は、GPTに対抗する単なる“新モデル”ではない。UI生成、アプリ生成、グーグル連携によって、AIを“場を作る存在”に変えつつある。
OpenAIはAtlasで“ウェブの自動化”を進め、グーグルはGeminiで“生活と仕事の自動化”を進める。両者は同じAIモデル競争の中で、違う場所を目指し始めている。
AIはこれから、知識を答えるツール → 生活と仕事を構築するパートナー
へと進化する。
Gemini 3はその大きな転換点を示したといえる。
(文=BUSINESS JOURNAL編集部)
ランサム攻撃、なぜ長期化?アサヒ、アスクルの復旧を阻む“見えない破壊”とは
●この記事のポイント
・アスクルとアサヒが相次いでランサム攻撃を受け、アスクルは一部復旧したもののアサヒは再開の見通しが立たず、影響はビール各社のお歳暮ギフト停止にも拡大した。
・復旧が長期化するのは、基幹システムやバックアップが同時に破壊される高度化した攻撃手口による可能性が高く、企業間連携の強い業界ほど影響が連鎖しやすい。
・ランサムウェアは暗号化と恐喝を組み合わせた二重脅迫型が主流で、企業は侵入前提で「復旧速度」を高める対策が不可欠となり、サプライチェーン全体の防御が求められる。
ここ数カ月のあいだに、日本の大企業が相次いでランサムウェア攻撃を受けた。その象徴的な例が、通販大手アスクルとアサヒグループホールディングス(アサヒGHD)だ。
アスクルはサイバー攻撃の影響で基幹システムが停止し、受注や出荷に大きな支障が出た。ようやく、12月上旬から事業者向け(BtoB)の受注を再開すると発表したものの、一般向けサービスは全面復旧に至っておらず、まだ制限が残る。
一方のアサヒGHDは、グループの情報システムがランサムウェアと見られる攻撃を受け、生産・物流・受注に関わるシステムの広い範囲で障害が発生したと報じられている。
現時点でも「全面再開の見込みが立たない」状況が続き、影響は社外にも大きく波及している。
特にわかりやすいのが、ビール各社のお歳暮ギフトだ。アサヒのシステム障害の影響を受け、サッポロ、キリン、サントリーといった競合他社にまで波及し、一部のビールギフトについて百貨店や通販サイトでの新規受注を停止・見合わせるケースが相次いだ。
「アサヒのトラブルなのに、なぜ他社のギフトまで買えなくなるのか?」という利用者の戸惑いの声も出ている。
一連の混乱は、いまのサプライチェーンが、複数企業が同じ物流・情報システムに依存していること、またその“共有インフラ”が一度止まると、業界全体に domino(ドミノ)式に影響が広がることを、はっきりと浮き彫りにした。
では、なぜここまで被害が長期化し、再開が極めて困難になるのか。被害企業は詳細を公表していないため、以下はあくまでサイバーセキュリティコンサルタントの新實傑氏の知見をベースにした合理的な推測にすぎないが、この機会にランサムウェアの仕組みと、企業がとるべき対策を整理しておきたい。
●目次
- なぜ「被害状況非開示」なのか
- アスクルは一部復旧、アサヒは見通し立たず…何が違うのか
- なぜ復旧はここまで長期化するのか
- ランサムウェアとは何か──“二重・三重脅迫”の時代
- ランサムウェア以外にもある、企業が警戒すべき攻撃
- 企業は何をすべきか──“防ぐ”より「いかに早く立ち上がるか」
- SNSで議論すべき“本質的な問い”
なぜ「被害状況非開示」なのか
サイバー攻撃を受けた企業が、被害内容を細かく公表しないのには理由がある。主なポイントは次の3つだ。
(1)攻撃者への“ヒント”を与えないため
ネットワーク構成や侵入経路の詳細を公表すると、攻撃者に「ここが弱点」「この対策はまだできていない」といったヒントを与えてしまう。模倣犯や第2波・第3波の攻撃を呼び込むリスクがあるため、企業はどうしても慎重にならざるを得ない。
(2)株主・取引先・消費者の混乱を避けるため
「個人情報がどこまで流出したのか」「どのシステムが止まっているのか」が精査途中の段階で中途半端に情報を出すと、風評被害を助長するおそれがある。決算や株価への影響も大きいため、企業は“言えること”と“まだ言えないこと”を線引きせざるを得ない。
(3)法的リスクの存在
個人情報保護法や各国のデータ保護規制に抵触していないか、監督官庁への報告や、被害を受けた顧客への通知の範囲をどうするか。ここを誤ると、サイバー攻撃とは別の法的リスクを抱えることになる。
そのため、外から見える情報は「サービスが止まっている」「一部再開した」といった表層的なものに限られる。だが、今回のアスクルやアサヒGHDのように、復旧が数カ月単位で長期化している事例からは、裏側で何が起きているのか、おおよその構造を推測することができる。
アスクルは一部復旧、アサヒは見通し立たず…何が違うのか
アスクルは、攻撃によるシステム障害を受けて大きく機能を制限したあと、優先度の高い「事業者向け(BtoB)の受注」から段階的に再開している。これは、BtoBの受発注のほうが、システム構成が比較的シンプル、取引先が限定されている、緊急度が高く企業活動への影響が大きいといった理由から、「まずここから復旧する」という判断がしやすいためだ。
一方でアサヒGHDは、ビールを中心とする飲料事業に加え、広範囲な拠点と取引先を抱える巨大グループである。生産・在庫・物流・販売・受注が複雑に結びついているため、
どこか1カ所だけ立ち上げれば動くという構造ではない。
アサヒのシステム障害は、結果としてサッポロ、キリン、サントリーなど競合他社のお歳暮ギフトの受注停止にもつながった。
ビール各社は、物流や出荷の一部で共通のプラットフォームや倉庫を利用しているとみられ、その一角が止まると、他社の商品であっても、納期の見通しが立たない、在庫の正確な把握ができないといった問題から、「新規受注を受けない」という判断を迫られる。
「アサヒの障害なのに、なぜキリンのギフトも買えないのか?」という消費者の疑問は、
サプライチェーンが企業の垣根を越えて“1つの巨大システム”になっている現実を端的に示している。
このように、一社のシステム障害が業界全体に波及する状況は、ランサムウェアの被害が「ただのITトラブル」ではなく、経営インフラそのものへの打撃であることを意味している。
なぜ復旧はここまで長期化するのか
復旧長期化の背景には、主に2つの要因があると考えられる。
(1)基幹システムが“丸ごと”暗号化されている可能性
ランサムウェアは、単に一部のファイルを暗号化するだけではなく、企業の基幹システムそのものを狙うのが一般的になりつつある。
ERP(基幹業務システム)、在庫・倉庫管理システム、受注・出荷システム、請求・会計システム――こうした仕組みは密接に連動しており、どれか1つでも止まると、「受注ができても出荷ができない」「出荷できても在庫が更新されない」といった問題が発生する。
特にアサヒのように、大量の商品を全国に配送する企業では、「出荷指示」「在庫情報」「配送計画」が1つのシステム群で管理されているケースが多い。ここが暗号化されると、どこに何があるのか、どの商品をいつまでに届けるべきか、といった“当たり前”の情報が一気に見えなくなってしまう。
(2)バックアップも事前に破壊されている可能性
近年のランサムウェアは、「侵入 → 数週間〜数カ月潜伏 → バックアップ破壊 → 本番環境を暗号化」という手口が主流になっているとされる。
バックアップが生きていれば、「攻撃の直前時点まで巻き戻す」ことが可能だが、バックアップ領域まで暗号化・削除されていると、どの時点のデータを基準に復旧するか、
部分的に残っているデータとの整合性をどう取るか、という作業だけで膨大な手間と時間が必要になる。
そのうえで、システムの再構築、安全性の検証、社内外への説明と調整、まで行わなければならない。
結果として、復旧は数日ではなく「数カ月単位」のプロジェクトになる。
ランサムウェアとは何か──“二重・三重脅迫”の時代
あらためて、ランサムウェアの基本を整理しておきたい。
●ランサムウェア = Ransom(身代金) + Software
コンピュータに侵入し、データを暗号化して使えなくし、「元に戻してほしければ身代金を払え」と要求する攻撃である。
しかし、最近のランサムウェアは、もはや「暗号化して脅すだけ」の時代ではない。
●標準化した“二重脅迫”
・データやシステムを暗号化して業務停止させる
・盗み出したデータを「公開する」と脅す
この二重脅迫により、「システムを復旧できたから支払わない」という選択肢を潰すのが最新の常套手段だ。
さらに一部のグループは、取引先への“データ公開予告メール”、報道機関への情報リーク、株価への影響を狙った仕掛けなど、企業の評判や金融市場まで利用する“三重脅迫”に進化していると報告されている。
ランサムウェア以外にもある、企業が警戒すべき攻撃
ランサムウェアは目立つが、企業にとってのサイバーリスクはそれだけではない。
1. サプライチェーン攻撃
今回のように複数企業が同じプラットフォームやクラウド基盤を共有する構造では、取引先のベンダー、システム運用会社、共同利用のクラウドサービス、などを踏み台にして、本丸の企業へ侵入されるリスクが高い。「自社は堅牢でも、取引先の一社が破られれば終わり」という構図が生まれる。
2. クラウド設定ミスを狙った攻撃
クラウドサービスの普及により、ID・アクセス権の設定ミスや、ストレージの公開設定ミスを狙った攻撃も増えている。ここでは、いわゆる“ハッキング”よりも、「人間のうっかり」「運用の穴」が主な原因になりやすい。
3. 内部不正・内部犯行
アクセス権を持つ社員や委託先の担当者が、意図的・あるいは不注意により、機密情報を持ち出すケースも後を絶たない。特にクラウドとリモートワークが一般化した現在では、一人の端末から持ち出せるデータ量が過去とは比較にならないほど増えている。
4. ゼロデイ攻撃
ベンダーがまだ把握していない、あるいはパッチが提供されていない脆弱性を突く攻撃だ。これに対しては、「パッチを当てる」といった従来型の対策では追いつかない場面も多い。
企業は何をすべきか──“防ぐ”より「いかに早く立ち上がるか」
サイバーセキュリティの専門家たちは、口をそろえてこう言う。
「侵入されるかどうかではなく、“いつ侵入されるか”の世界になった」。完全に攻撃を防ぐことは、もはや現実的ではない。そのうえで重要になるのが、被害を受けたあと、どれだけ早く事業を再開できるかだ。
(1)バックアップの“物理的分離”
クラウド上のバックアップだけでは、同じアカウントやネットワークからまとめて破壊されるリスクが高い。
ネットワークから切り離したオフラインバックアップ、クラウドとオンプレミスの二重バックアップ、バックアップ自体へのアクセス権を極端に絞る、といった、「攻撃者がどう頑張っても届かない場所にデータを置く」設計が求められる。
(2)権限管理とゼロトラスト
「社内だから信頼する」「VPNにつながっているから安全」という発想は通用しない。
最小限の権限のみ付与する、管理者権限を細かく分ける、重要な操作には多要素認証を必須にするといったゼロトラスト(誰も信用しない前提)の考え方が重要だ。
(3)監視と検知のリアルタイム化(EDR)
攻撃者は、侵入後すぐに暴れるとは限らない。数週間〜数カ月潜伏し、内部調査を行ってから一斉攻撃に出るケースも多い。
そのため、不審な通信、権限の異常な利用、データの大量コピーといった「ふるまい」を検知するEDR(Endpoint Detection and Response)のような仕組みが不可欠になっている。
(4)事業継続計画(BCP)の具体化
「システムが全部止まったときに、最低限の業務をどう回すか」というBCPがなければ、
今回のような事態では立ち往生するしかない。
受注をFAX・電話で仮受付する仕組み、紙と最低限のExcelで運用できる“非常モード”、優先して復旧すべき業務のリストアップなど、IT以前のレベルまで分解した“手作業の最後の砦”を決めておくことが、結果的に復旧スピードを大きく左右する。
SNSで議論すべき“本質的な問い”
今回のアスクルやアサヒGHDのケースは、「どの企業が悪いのか」という犯人探しではなく、「現代のサプライチェーンは、どれだけ脆くなっているのか」を問う材料として捉えるべきだ。
本質的な論点は、おおきく次の3つに整理できる。
・基幹システムの複雑化と相互依存
1社の障害が業界全体を止めうる構造になっていないか。
・クラウド・外部委託への過度な依存
「安く・早く・便利」の裏で、リスク管理が置き去りになっていないか。
・“攻撃は必ず起きる”前提の経営になっているか
セキュリティ対策を「コスト」ではなく、「事業継続のための投資」として位置付けているか。
ランサムウェアは、もはやIT部門だけの問題ではない。「サービスが止まれば、商品が売れない」という意味で、経営そのものの根幹を揺るがすリスクになっている。
アスクルやアサヒGHDの復旧が長期化している現状は、企業規模やブランド力に関係なく、日本中の企業が同じようなリスクを抱えていることを示している。
攻撃を完全に防ぐことはできない。だからこそ、「攻撃されたあとに、どれだけ早く、どこまで立ち上がれるのか」という視点で、自社の体制を見直す必要がある。
(文=BUSINESS JOURNAL編集部、協力=新實傑/サイバーセキュリティコンサルタント)