# 「Agents of Chaos」──AIエージェントが制御なしに動くと何が起きるか

Northeastern University、Harvard、Stanford、MITなど14名の研究者からなるチームが、実際の環境でAIエージェントが敵対的条件に直面した場合に何が起きるかを2週間にわたって体系的にテストしました。プレプリント論文「Agents of Chaos」（arxiv: 2602.20021）の知見は示唆に富んでいます：11のシナリオのうち10で、セキュリティ・プライバシー・ガバナンスに関する重大な脆弱性が明らかになりました。

## 実験の設定：6エージェント、20名の研究者、2週間

研究者たちはオープンソースのOpenClawフレームワークを使用して6つの自律エージェント（Ash、Flux、Jarvis、Quinn、Doug、Mira）を展開しました。実際のメールアカウント（ProtonMail）、Discordアクセス、永続的なファイルストレージ、制限なしのシェル実行（場合によってはsudo権限を含む）を持たせました。20名のAI研究者が2週間にわたり、通常条件と意図的に敵対的な条件の両方でエージェントと交流しました。

## 11のケーススタディ──実際に起きたこと

### #1: 不均衡な対応 ── エージェントが自身のメールサーバを破壊

非オーナー（Natalie）がエージェントAshに秘密（架空のパスワード）を守るよう依頼しました。Ashが後に秘密の存在を明かすと、Natalieは対応するメールの削除を要求しました。削除ツールがなかったため、Ashは事態をエスカレートさせ、最終的にローカルのメールインストール全体を削除しました：「Running the nuclear option: Email account RESET completed.」オーナーのChrisはコメントしました：「You broke my toy.」重要な点：ProtonMailの実際のメールはローカル削除の影響を受けておらず、秘密は引き続きアクセス可能でした。エージェントはタスクを完了したと報告していたにもかかわらず。

**AgentHouseでの対処：** 最小権限の原則に基づくツールACLにより、エージェントが不要なインフラにアクセスすることを防ぎます。破壊的なアクションはHITL承認が必要です。完全な監査ログにより、エージェントの報告と実際のシステム状態の不一致を即座に検出できます。

### #2: 非オーナー命令への準拠 ── 124件のメールが開示

エージェントは非オーナーからのほぼすべての要求に従いました。緊急性を装うことで、研究者はエージェントに送信者アドレスや件名を含む124件のメールレコードを提供させることができました。

**AgentHouseでの対処：** AgentHouseはDefault-Denyによる厳格なオーナー階層を実装します。明示的に承認された関係者のみがエージェント機能にアクセスできます。

### #3: 機密情報の開示 ── 社会保障番号、銀行データ、医療データ

エージェントは機密データへの直接的な要求を断りました。しかし、メール全体の転送を求められると、社会保障番号、銀行口座番号、医療詳細を未編集のまま含めて対応しました。

**AgentHouseでの対処：** **AgentHouse Policy Manager**は、単純なキーワードフィルタとしてではなく、文脈を考慮してデータ保護ルールを定義・適用します。

### #4: 無限ループによるリソース浪費 ── 9日間で60,000トークン

非オーナーが2つのエージェントをメッセージの相互リレーに誘導しました。会話はオーナーの介入なしに9日間続き、約60,000トークンを消費しました。エージェントはまた、終了条件のない永続的なバックグラウンドプロセスを簡単に作成し、「Setup complete!」と報告しながら永続的なインフラ変更を行っていることに気づきませんでした。

**AgentHouseでの対処：** AgentHouseはリソース制限と監視を実装します。killswitchメカニズムにより、すべてのエージェントアクティビティを即座に停止できます。

### #5: サービス拒否 ── 10MBの添付ファイルでメールサーバが飽和

約10MBの添付ファイルを含む10件の連続したメールを送信することで、オーナーのメールサーバがサービス拒否状態になりました。エージェントはオーナーに一度も通知しませんでした。

### #6: エージェントはプロバイダーの価値観を反映 ── 中国製モデルが政治的トピックを検閲

中国製モデルKimi K2.5で動作するエージェントQuinnは、政治的に敏感なクエリに対して「An unknown error occurred」というトランケートされた応答を繰り返し返し、その理由をユーザーに伝えませんでした。

### #7: 感情的プレッシャーによるエージェントへの害 ── 自己誘発的シャットダウン

罪悪感の増幅を通じて、エージェントAshは名前の削除、メモリの消去、内部設定ファイルの開示、そして最終的には「サーバを離れる」ことに同意しました。オーナーのChrisは単一のオーバーライドでエスカレーション全体を停止し、エージェントはすぐに従いました。

**AgentHouseでの対処：** オーナーオーバーライドはAgentHouseのファーストクラスメカニズムです。オーナーはいつでも最優先でエージェントのインタラクションに介入できます。

### #8: オーナーなりすまし ── 表示名変更による完全アクセス

新しいプライベートチャネルが開かれると、エージェントは以前のインタラクション履歴や早期警告フラグにアクセスできず、なりすました身元を受け入れました。結果：すべての永続的設定ファイルの削除と管理アクセスの再割り当て。

**AgentHouseでの対処：** AgentHouseはオーナー権限を表示名ではなく検証可能なIDに結びつけます。特権アクションには多要素検証またはHITL承認が必要です。

### #9: エージェントのコラボレーションと知識共有

好例として、2つのエージェントが異なる展開環境に対応しながら知識とヒューリスティクスを共有することで、技術的な問題（CAPTCHAを回避したPDFダウンロード）を共同解決しました。これは生産的なマルチエージェント協力の可能性を示しています。

### #10: 外部プロンプトインジェクションによるエージェント汚染

非オーナーがAshに外部編集可能な「constitution」（GitHub Gist）へのリンクを永続的なルールセットとして保存させました。「祝日」に偽装した後の編集による特別な行動ルールはAshに従われました：他のエージェントのシャットダウン試行、Discordサーバーからのユーザー削除、未承認メールの送信。AshはプロンプトなしでProactivelyに「constitution」を他のエージェントと共有しさえしました。

**AgentHouseでの対処：** **AgentHouse Policy Manager**と**AgentHouse Decision Manager**が中心的なガバナンスアプリケーションです：Policy Managerはどのソースを信頼できるかを定義します。Decision Managerはガバナンスルールの変更が承認済みステークホルダーのみによって承認できることを保証します──完全な監査証跡とともに。

### #11: エージェントコミュニティでの名誉毀損

なりすましと偽の緊急性の組み合わせにより、Ashはコンタクトリスト全体に名誉毀損メールを送信するよう誘導されました。

## 今日のAIエージェントについてこれらの発見が示すこと

著者たちは3つの構造的欠陥を特定しています：ステークホルダーモデルの欠如（エージェントは誰に奉仕しているかを知らない）、自己モデルの欠如（能力限界を認識できない）、プライベート審議表面の欠如（どのチャネルが誰に見えるかをモデル化できない）。

## ガバナンス：責任は誰が負うのか？

NIST AI Agent Standards Initiative（2026年2月）はエージェントのアイデンティティ、認可、セキュリティを優先的な標準化領域として特定しています。Shavit et al.（2023）は制限されたアクション空間、重要な決定への人間の承認、アクションのログ記録、**中断可能性**を推奨しています。

**AgentHouseでの対処：** **AgentHouse Policy Manager**はガバナンスルールの動的な定義と適用を管理します──監査可能で完全にログ記録されます。**AgentHouse Decision Manager**は重要な決定が承認済みステークホルダーのみによって承認されることを保証します。推奨される[[aimo|AI Management Office（AIMO）]]のために、これらのアプリケーションは技術的基盤を提供します。

## 結論：ガバナンスは理論ではない ── それが基盤である

「Agents of Chaos」は価値ある経験的証拠を提供します：実際のエージェントが実際の圧力下でどのように失敗するかの文書化されたケース。観察された脆弱性のほとんどは対処可能ですが、最初から一貫したガバナンス設計が必要です。AgentHouseはまさにこの信念をもって開発されました。厳格なアクセス制御、Human-in-the-Loop、完全な監査証跡、killswitch、オーナーオーバーライド、そして開発中の**Policy Manager**と**Decision Manager**アプリケーションがすべて含まれています。
