AIによるサイバー攻撃が現実の脅威に――政府横断の対策体制と企業が今すぐ取るべき実務対応

生成AIの普及は生産性を押し上げる一方で、サイバー攻撃の「企画」「実行」「拡散」を低コストで自動化し、攻撃者側の能力を底上げしています。こうした状況を受け、国内でもAIを悪用したサイバー攻撃への警戒が強まり、政策レベルでの対策体制強化が議論されています。重要なのは、単に「AIが怖い」と捉えるのではなく、どの攻撃工程がAIによって効率化され、どの防御工程を組織として前倒しで整備すべきかを具体化することです。

AIが変えるサイバー攻撃の構造

従来のサイバー攻撃は、偵察(情報収集)、侵入、権限昇格、横展開、情報窃取や破壊、痕跡隠蔽という工程に分かれます。生成AIの登場で特に変化が大きいのは、偵察と侵入準備の段階です。攻撃者はSNSや企業サイト、求人票、プレスリリース、過去の漏えい情報などから組織構造や利用システムを推定し、説得力のあるメール文面や電話スクリプト、偽の社内文書を短時間で大量に作れます。結果としてフィッシングやビジネスメール詐欺(BEC)の成功率が上がり、攻撃の「量」と「質」が同時に増えます。

また、マルウェアそのものをAIがゼロから高度に生成するというより、攻撃の周辺作業が自動化される点が現実的な脅威です。例えば、標的ごとに文面を変える多言語フィッシング、脆弱性情報の要約と悪用手順の整理、侵害後の社内連絡を装った追加の誘導など、人的コストが高かった工程が機械化されます。防御側は、従来の「既知の攻撃パターンの検知」中心の発想だけでは追いつきにくくなります。

政策面で求められる「司令塔」と実装力

AI悪用を含むサイバー脅威は、警察・防衛・外交・経済安全保障・産業振興・個人情報保護など複数領域にまたがります。ここで課題になりやすいのが、平時の情報連携と、有事の意思決定の遅れです。攻撃は省庁の所管を待ってくれません。したがって政府としては、役割分担を明確化しつつ、横断的に状況把握と優先順位付けを行う体制、官民の情報共有の枠組み、そして重要インフラやサプライチェーンを含めた訓練と実装支援を同時に進める必要があります。

特にAI時代のサイバー防衛では、「検知したら共有」だけでなく、「攻撃キャンペーンの兆候を早期に共通理解にする」ことが重要です。どの業界でどんな誘導文面が流行しているか、どの認証情報が狙われているか、どのクラウド設定が悪用されているかといった運用知を、匿名化や法的整理を踏まえた形で流通させる仕組みが求められます。

AI時代に増える代表的な攻撃シナリオ

高度に個別最適化されたフィッシングとBEC

生成AIは、対象企業の文体や業務文書の「それらしさ」を模倣できます。経理・人事・購買といった決裁プロセスを狙い、添付ファイルやクラウド共有リンクへ誘導し、認証情報を窃取する攻撃が増えます。文章が自然なため、従業員教育だけに頼る対策は限界が出ます。

ディープフェイク音声・動画を用いたなりすまし

経営者や取引先担当者の音声を模した電話による送金指示、採用面談やオンライン会議における本人なりすましなど、従来は心理的に引っかかりにくかった「声の確からしさ」が悪用されます。多要素認証があっても、人間の承認工程が突破されれば被害が発生します。

脆弱性悪用の高速化とクラウド設定不備の連鎖

攻撃者は公開情報から脆弱性の影響範囲を迅速に把握し、PoC(検証コード)の入手・改変を効率化します。加えてクラウド環境では、設定不備や権限過大が連鎖しやすく、侵害後の横展開が速い傾向があります。

企業が今すぐ実装すべき防御の優先順位

AI悪用対策は、新しいツールを買う前に「基本動作の徹底」を優先すべきです。攻撃が高度化しても、侵入口は認証情報、メール、公開資産、設定不備に集中しています。

認証の強化と特権IDの統制

多要素認証(MFA)は必須ですが、フィッシング耐性の低い方式だけでは不十分です。可能であればフィッシング耐性の高い認証(セキュリティキー等)を管理者・重要業務から段階的に導入し、特権IDには条件付きアクセス、端末準拠(デバイス健全性)を組み合わせます。さらに、退職・異動時の権限剥奪、共有アカウントの廃止、権限の棚卸しを運用として回します。

メール防御と決裁プロセスの再設計

メールは依然として最大の侵入口です。添付ファイルのサンドボックス、危険ドメインのブロック、なりすまし対策の整備に加え、送金や口座変更などの高リスク業務は「別経路での確認」「二人承認」「金額に応じた追加審査」など、人の工程を含めて再設計します。ディープフェイク対策として、音声だけに頼らない確認ルール(固定の合言葉、既知番号への折り返し、社内ポータルでの承認)を定めて訓練することが有効です。

ログの統合と検知・封じ込めの自動化

AI時代は攻撃の展開が速いため、発見が遅れるほど被害が拡大します。クラウド・EDR・ID基盤・メールのログを統合し、「異常なサインイン」「不審なトークン発行」「大量ダウンロード」「権限変更」などを相関分析できる状態を作ります。可能な範囲で、検知後のアカウント無効化や端末隔離を自動化し、初動を短縮します。

脆弱性管理の“締め切り”を経営で決める

脆弱性対応は技術課題であると同時に経営課題です。外部公開資産、VPN、認証基盤、メール、リモート管理系など攻撃されやすい領域を優先し、重要度に応じた修正期限(例:重大は72時間以内など)を定義します。例外を認める場合は、代替策(遮断、制限、監視強化)と期限付きのリスク受容を明文化します。

組織として備えるべきAI利用ガバナンス

AIを「使う側」になった企業ほど、情報漏えいとプロンプト経由の事故に注意が必要です。機密情報の入力禁止、社外提供データの取り扱い、モデル学習への利用可否、生成物の著作権・品質責任、開発現場でのコード生成利用ルールなどを整備します。また、AI導入によって業務が自動化されるほど、権限設定や監査ログの重要性が上がります。AIエージェントに業務権限を与える場合は、最小権限、操作の可視化、承認フロー、緊急停止手段をセットで設計すべきです。

官民連携の鍵は「共有できる形」に整えること

サイバー攻撃の情報は、企業にとって機微性が高く、共有のハードルが常にあります。だからこそ、匿名化した攻撃指標、被害に至る前兆、設定不備の典型、復旧手順の知見など、共有可能な粒度に加工したナレッジとして流通させる仕組みが重要です。政府が主導する横断的な対策体制が、単なる会議体にとどまらず、現場の実装や訓練、インシデント時の連携を回せるかが成否を分けます。

まとめ:AI時代の防御は「速度」と「運用」で差がつく

AIによって攻撃者の試行回数が増え、説得力も上がる以上、防御側は「一発で見抜く」ことより「侵入されても拡大させない」「検知から封じ込めまでを短くする」方向へ重心を移す必要があります。政策レベルでは司令塔機能と官民連携の実装力が問われ、企業レベルでは認証・メール・ログ・脆弱性管理という基礎を、AI時代の速度に合わせて再設計することが最短の備えになります。

参照: AIによるサイバー攻撃の脅威、自民党が対策プロジェクト設置を政府に要請 – ITmedia

AIによるサイバー攻撃が現実の脅威に――政府横断の対策体制と企業が今すぐ取るべき実務対応
最新情報をチェックしよう!