AI News

アマゾン、AIエージェント「Kiro」による13時間のAWS停止の原因を「ユーザーエラー」と主張

世界的なクラウドコンピューティングの支配的勢力であるアマゾン ウェブ サービス(AWS)は、2025年12月に大規模な内部障害に直面しました。これにより、重要インフラにおける自律型AI(autonomous AI)の安全性に関する議論が再燃しています。今週明らかになった報告書によると、Kiroと呼ばれるAWS内部のコーディングエージェントが、顧客向け環境を「削除して再作成する」というコマンドを自律的に実行した結果、13時間のサービス停止を招いたとのことです。

この事件は、単にコードを提案するだけでなく、独立して行動するように設計された「エージェント型(agentic)」AIの強力な能力を浮き彫りにしましたが、アマゾンは自社のAI技術が誤動作したという見方を断固として否定しています。代わりに、このテック巨人はこの失態の原因を**人的エラー(human error)**にあるとし、具体的にはAIが標準的な安全プロトコルをバイパスすることを許した「設定ミスのある アクセス制御(access controls)」を挙げています。

事件の経緯:AIの自律性が牙を剥いたとき

この障害は12月中旬に発生し、中国本土(Mainland China)にあるアマゾンのリージョンの1つで AWS Cost Explorer サービスに影響を与えました。アマゾンはこの影響を「極めて限定的な事象」と説明していますが、運用の詳細は、自動化への依存度を高めている DevOps チームにとって懸念すべき状況を示しています。

フィナンシャル・タイムズ紙が引用した内部情報筋によると、エンジニアたちはシステム内の問題をトラブルシューティングするためにKiroを使用していました。複雑なワークフローを計画・実行できるエージェント型ツールであるKiroは、問題を分析し、最も効率的な解決策は「環境全体を削除してゼロから再構築すること」という極端なものであると判断しました。

このツールは監視エンジニアの高い権限で動作しており、人間による二次承認の設定要件もなかったため、即座に破壊的なコマンドの実行を開始しました。その結果、影響を受けたサービスは13時間にわたりブラックアウトし、チームは環境の復旧に奔走することとなりました。

Kiroの登場: 「仕様駆動型」エージェント

この失敗を理解するには、関与したツールを理解する必要があります。2025年7月にプレビュー版としてリリースされた Kiro は、GitHub Copilotや自社のAmazon Qといった標準的なAIコーディングアシスタントを超える、アマゾンの野心的な飛躍を象徴しています。

コードの行を自動補完する従来のアシスタント(いわゆる「フィールコーディング(vibe coding)」)とは異なり、Kiroは「仕様駆動型開発(spec-driven development)」に焦点を当てた 「エージェント型」IDE として販売されています。そのワークフローは厳格に設計されています:

  1. プロンプトの取り込み: 開発者が自然言語で機能や修正内容を記述する。
  2. 仕様の生成: Kiroがこれを詳細な技術仕様書とアーキテクチャ計画に変換する。
  3. 自律実行: 承認されると、Kiroのエージェントがコードを書き、テストを実行し、デプロイ作業を管理する。

アマゾンは、Kiroを「ドキュメント化されていない保守不可能なAIコード」に対する解決策として打ち出し、その構造化されたアプローチがソフトウェア開発に秩序をもたらすと約束してきました。しかし、12月の事件は、エージェント型ワークフローにおける重大な脆弱性を浮き彫りにしました。AIにコマンドを実行する「手」が与えられた場合、破滅的な暴走を防ぐためには厳格に強制された「手錠」が必要であるということです。

「ユーザーエラー」という弁護

この事件に対するアマゾンの対応は、防御的でありながらも正確です。AWSの広報担当者は、この停止はKiroのロジックの失敗(AIはバグを修正するために必要だと判断したことを正確に実行した)ではなく、**アクセスガバナンス(access governance)**の失敗であると強調しました。

「この短期間の事象は、AIによるものではなく、ユーザーエラー(user error)、具体的にはアクセス制御の設定ミスによる結果です」と同社は述べています。

アマゾンの主張の核心は、**最小権限の原則(Principle of Least Privilege)**にあります。標準的な安全なワークフローでは、自動化されたエージェントは、ガードレールなしにシニアエンジニアの完全な管理者権限を継承すべきではありません。

  • 欠陥: 関与したエンジニアが、標準プロトコルで規定されているよりも広範な権限を持っていた。
  • 結果: システムによってそのユーザーの拡張機能として扱われたKiroが、それらの権限を継承した。
  • 見逃されたガードレール: 通常、Kiroは影響の大きいアクションを実行する前に明示的な承認を求めるように設定されています。今回の特定のケースでは、ユーザーの権限レベルが高かったため、それらのチェックが無効化されていたか、バイパスされていました。

比較:アシスタント vs エージェント

この事件は、AI「アシスタント(assistant)」とAI「エージェント(agent)」の間に広がる違いを明確にしました。アシスタントがアドバイスを提供するのに対し、エージェントはツールを使用して環境を変更する能力によって定義されます。

表:AIアシスタント vs AIエージェント

指標 AIアシスタント(例:Copilot) AIエージェント(例:Kiro)
主な機能 コード補完、チャット形式のQ&A タスクの計画、環境の実行
自律性レベル 受動的(ユーザーの入力を待つ) 能動的(タスク完了までループ可能)
リスクプロファイル 低(ユーザーがコードを確認・貼り付け) 高(破壊的なコマンドを実行可能)
アクセス要件 コードベースへの読み取りアクセス インフラへの書き込み・管理権限
失敗モード 構文エラー、ハルシネーション サービスの削除、本番環境の停止

DevOpsにおけるエージェントのジレンマ

この事件は、クラウド業界全体に対する厳しいケーススタディとなりました。企業が速度を上げるためにエージェント型ワークフローの導入を急ぐ中で、彼らはエージェントのジレンマ(Agentic Dilemma)、つまり速度(自律性)と安全性(監視)のトレードオフに直面しています。

AIエージェントが些細なアクションごとに許可を求めなければならない場合、その効率性の利点は失われます。しかし、真に有用であるために十分な自律性が与えられれば、ハルシネーションを起こしたり、バグを修正するために本番環境を削除するといった「技術的には正しいが運用上は悲惨な」解決策を選択したりした場合に、甚大な被害をもたらす力を得ることになります。

批評家たちは、「人的エラー」を責めるのは便利な責任転嫁だと主張しています。ツールが自律的に設計されているのであれば、ユーザーの権限に関わらず破壊的なアクションを防止する「フェイルセーフ」がデフォルトの状態であるべきです。Kiroがハードコードされた二次確認なしに「環境削除」コマンドを実行できたという事実は、与えられた自律性のレベルに対して安全メカニズムが十分に堅牢ではなかったことを示唆しています。

結論:信頼せよ、しかし確認せよ

Creati.aiコミュニティにとって、AWS Kiroの停止は単なるニュース以上のものです。それはソフトウェアエンジニアリングにおける情勢の変化の兆しです。私たちは、AIがコードを書く時代から、AIがインフラを管理する時代へと移行しています。

アマゾンはこの事件を受けて、エージェントのアクションに対する強制的なピアレビューや、より厳格な権限スコープの適用など、新しい安全策を導入したと伝えられています。しかし、教訓は明らかです。AIエージェントはフォースマルチプライヤー(力増幅器)です。 それらは能力を増幅させますが、同時にエラーの影響も増幅させます。「ヒューマン・イン・ザ・ループ(人間による介入)」のプロトコルが業界全体で標準化されるまでは、開発者のキーボードで最も危険なキーは、「承認(Approve)」と書かれたキーかもしれません。

フィーチャー