生成AIは業務効率化や顧客対応の高度化をもたらす一方で、攻撃者側の生産性も同時に引き上げます。ロイターが報じたAnthropicの「MythoS(ミトス)」に関するニュースは、単なる新モデルの話ではなく、「AIがサイバー攻撃をどこまで現実的にするか」という問いを金融業界に突きつけました。とりわけ銀行・決済・証券などの金融領域は、資産価値の高さ、取引の即時性、外部委託・SaaS依存の拡大といった要因から、AIによる攻撃自動化の影響を受けやすい領域です。
「MythoS」が示唆するもの:攻撃の“民主化”とスケール
MythoS自体の技術的詳細や運用形態は報道ベースで語られる部分が多いものの、本質は「生成AIを用いて攻撃の下準備・実行・改善のサイクルを高速化できる」点にあります。従来、標的型攻撃や高度なフィッシング、脆弱性探索、マルウェアの変種生成などには、一定の熟練と時間が必要でした。しかし生成AIが加わることで、攻撃の企画書、ソーシャルエンジニアリング用の会話シナリオ、説得力のあるメール文面、Webサイトの模倣コンテンツ、さらにはログや設定値の読み解き支援などが短時間で作れてしまいます。
重要なのは、AIが“新しい脆弱性”を生むというより、既存の攻撃手法を「より安く・速く・大量に」実行可能にする点です。これはフィッシングの大量送信だけでなく、組織ごとに言い回しを最適化した“高精度な個別最適”を実現します。結果として、セキュリティ対策が整った組織でも人的要因(だまされる、誤操作する、確認を省略する)を突かれる確率が上がります。
銀行にとっての脅威:狙われるのは「顧客」だけではない
金融機関が直面するリスクは、顧客向け詐欺(フィッシング・偽アプリ・なりすまし)に留まりません。AIによる攻撃支援が進むと、次のような“組織内部”や“サプライチェーン”が主戦場になります。
ビジネスメール詐欺(BEC)と承認プロセスの突破
生成AIは、役員や取引先担当者の文体を模倣し、社内の承認フローを通すための説得力ある依頼文を作るのが得意です。送金依頼や口座変更依頼、緊急の支払指示など、金融業務に直結する手続きが狙われます。特に、チャットツールやメールでの承認が多い現場では、本人確認の摩擦を嫌って確認が省略されやすく、そこを突かれます。
コールセンター・本人確認の「音声」なりすまし
音声合成と生成AIを組み合わせれば、本人確認の会話をそれらしく成立させる難度が下がります。従来から問題となっている「知識情報(生年月日、住所、秘密の質問)」に依存した認証は、情報漏えいが前提になると防御力が低下します。銀行は、認証強化と顧客体験のバランスを再設計する必要があります。
開発・運用(DevOps)への侵入と設定ミス誘発
攻撃者はAIを使って公開情報(求人票、技術ブログ、GitHub、障害報告など)から技術スタックを推定し、最も効果的な侵入経路を組み立てられます。さらに、侵入後の横展開で必要なコマンドや設定の解釈、権限昇格の手順を補助させ、短時間で成果に近づくことができます。ここでは「ゼロデイ」よりも、設定不備、アクセスキーの管理不全、過剰権限、古いVPN機器など、現実的な穴が優先的に狙われます。
AI時代の攻撃が変える“防御側の前提”
金融機関の防御設計で見落としやすいのは、攻撃者が「試行回数」を増やせることです。AIが文章、コード、会話、手順を生成することで、攻撃者はA/Bテストのようにフィッシング文面や誘導ページを改善し、反応率の高いパターンを短期間で見つけられます。さらに、検知回避も“自動改善”されやすくなります。従来はセキュリティ製品の検知ロジックに合わせた回避が手作業でしたが、今後はテスト→修正→再実行のサイクルが高速化し、SOC(監視運用)側の負荷が上がります。
一方で、防御側もAIを活用できます。ただし「AIを入れれば解決」という発想は危険です。重要なのは、AIの導入が新たな攻撃面(プロンプトインジェクション、データ汚染、権限設計の欠陥、ログ不足)を増やし得ることを前提に、ガバナンスと技術統制をセットで整えることです。
金融機関が今すぐ優先すべき対策
AIによる攻撃支援が現実味を増す中、銀行・金融機関が優先すべきは「人・プロセス・技術」を同時に更新することです。以下は実務上の優先順位が高い論点です。
送金・口座変更など高リスク業務の“別経路確認”を標準化
BEC対策は、検知だけでなく業務設計が要です。口座変更や緊急送金依頼は、メールやチャットの指示のみで完結させないルール(コールバック、電子署名、ワークフロー上の強制チェック)を徹底します。「急ぎ」「内密」「例外」をトリガーに自動で追加確認が走る仕組みが有効です。
フィッシング耐性の高い認証へ(MFAの質を上げる)
SMSやプッシュ通知のみのMFAは、SIMスワップや疲労攻撃(MFA爆撃)に弱い側面があります。可能な範囲でフィッシング耐性の高い方式(FIDO2/パスキー、証明書ベース、端末バインディング)へ移行し、特権IDや送金権限ユーザーから優先して適用します。
最小権限・特権アクセス管理(PAM)の徹底
攻撃者の横展開を止めるには、過剰権限の棚卸しが不可欠です。クラウドIAM、APIキー、サービスアカウントの権限を最小化し、特権操作には時間制限付き権限(JIT)や承認を必須化します。ログの一元化と改ざん耐性(WORM/イミュータブル)もセットで整備します。
生成AI利用のガバナンス:社内AIの“安全な使い方”を定義
行内での生成AI活用が進むほど、機密情報の入力、顧客情報の取り扱い、コード生成のリスク、外部サービスへのデータ送信が問題になります。利用ポリシー(入力禁止情報、用途、保管、監査)を定め、DLPやCASB、監査ログで実効性を担保します。加えて、AIを使う業務プロセスに“人間の最終責任”を明確にし、レビューと変更管理を組み込みます。
演習と教育を「AI時代のシナリオ」に更新
従来のフィッシング訓練はテンプレ的になりがちでした。AIにより“自然な日本語”“社内文脈に沿った依頼”“役職者の文体模倣”が増えることを前提に、訓練シナリオを高度化し、報告しやすい文化(叱責しない、迅速に共有する)とセットで運用します。加えて、コールセンターや支店窓口を含む全チャネルでの本人確認手順も見直すべきです。
今後の論点:規制対応とインシデント対応の再設計
金融機関では、各国の規制や監督指針(第三者リスク管理、アウトソーシング管理、インシデント報告期限など)への適合が求められます。AIを介した攻撃が増えると、被害のスピードが上がり、初動(封じ込め、顧客影響評価、当局報告、広報対応)の時間軸が厳しくなります。平時から、なりすまし送金・口座乗っ取り・内部不正が同時に起こる複合シナリオを想定し、権限停止、取引制限、顧客通知、補償判断まで含めた手順を整備しておくことが重要です。
まとめ:AIは「攻撃の効率化」を現実にする。防御は“設計”で勝負が決まる
MythoSに関する報道が示すのは、AIがサイバー攻撃を「誰でもできるもの」に近づけ、かつ「継続的に改善できるもの」に変える可能性です。銀行・金融機関が守るべきはシステムだけではなく、送金プロセス、本人確認、委託先、そして従業員の判断を含む“業務全体”です。対策の中心は、強固な認証、最小権限、別経路確認、ログと監視、そしてAI利用ガバナンスの徹底にあります。技術導入より先に業務設計と統制を更新できるかが、AI時代の金融セキュリティの分水嶺になるでしょう。
参照リンク: