事象の概要
生成AIの普及は業務効率化を進める一方、攻撃者にとっても低コストで高品質な攻撃を量産できる環境を与えた。結果として、攻撃の巧妙さと規模が同時に増す「サイバー軍拡競争」が現実化している。従来の境界防御や訓練中心の対策だけでは、速度で劣後しやすい状況だ。
情シスが直面する論点は「新しい脅威が増えた」ではなく、侵害が日常的に起き得る前提へ運用と設計を更新することにある。加えて社内の生成AI利用(シャドーAI)が新たな攻撃面と漏えい経路になり、統制の欠如がリスクを増幅させる。明日からの優先順位は、侵入防止一辺倒から検知・封じ込め・復旧を高速に回す体制への転換である。
技術的な詳細
生成AIはフィッシング文面の自然さを高め、役職や文脈に合わせた文章を大量生成する。OSINTと組み合わせれば、標的型攻撃の精度も上がり、「人が違和感に気づく」前提が崩れる。さらに攻撃者はスクリプト雛形の生成や試行錯誤の高速反復により、侵入・横展開・回避を短時間で最適化できる。
防御側の要点は、IDを起点とした侵害連鎖を断つこと、ログ欠損を減らして相関分析できる状態を作ること、そしてランサムウェアを想定した復旧力を事業計画に組み込むことだ。生成AIの社内利用では、機密情報の投入、プロンプトインジェクション、出力の誤り(幻覚)による誤判断などが新しいリスクになる。禁止だけでは実態に追いつかず、統制と代替手段が必要である。
具体的な対策
まず90日で「時間を縮める施策」に集中する。第一にアイデンティティ強化として、全社MFAの徹底に加え、可能な範囲でフィッシング耐性の高い認証(FIDO2/パスキー)へ移行する。特権IDは最小化し、管理者操作は専用端末・条件付きアクセス・異常検知を組み合わせて横展開を止める。退職者・委託先アカウントの棚卸しを定常化し、無効化のSLAを決める。
第二にログとエンドポイント運用を立て直す。EDR/XDRは導入有無ではなく、重要端末・サーバ・クラウド・IDのログが欠損なく集まり、正規化され、重大アラートが埋もれない状態がゴールだ。検知ルールを棚卸しし、ノイズを減らして重大度判定を標準化する。初動対応はSOAR等で自動化し、隔離・強制パスワードリセット・トークン失効などの封じ込め手順を手順書と自動化の両面で整備する。
第三にバックアップと復旧を「使える状態」にする。バックアップは隔離(イミュータブル/オフライン)を前提に、復旧演習を実施してRTO/RPOを経営と合意する。復旧に必要な権限・媒体・連絡体制を具体化し、侵害時にID基盤が落ちても復旧できる迂回手段を確認する。第四に生成AI統制として、機密区分に応じた入力ルール、DLP等による送信抑止、監査ログの取得、ベンダー契約(学習利用可否、保管期間、越境移転、インシデント通知)を整備し、安全な社内向けAI環境を用意してシャドーAIを減らす。
まとめ
AI時代の防御は、新製品の追加よりも運用前提の更新とMTTD/MTTRの短縮が勝敗を分ける。侵入をゼロにする発想から、侵入を前提に検知・封じ込め・復旧を回すレジリエンス設計へ移行すべきだ。情シスはID、ログ、復旧、AI統制を一体として整備し、経営・現場・委託先を巻き込んだ実装に落とし込む必要がある。

