生成AIの進化は、生産性向上や新サービス創出を加速させる一方で、サイバー攻撃側の能力も同時に押し上げる。英イングランド銀行(英中銀)総裁が、Anthropicの最新AIを念頭に「サイバー攻撃能力」を巡って警戒感を示したという報道は、単なる特定企業への懸念ではない。金融システムの中枢を担う規制当局が、AIによる攻撃の高度化を”近い将来の現実”として扱い始めたシグナルである。
金融当局がAIの「攻撃力」に注目する理由
金融機関は、資金移動、決済、本人確認、取引監視など、社会インフラとして止められない機能を担う。ここで問題となるのは、AIがもたらす脅威が「新しい」だけでなく、「拡張性が高い」点だ。従来の攻撃は、熟練した攻撃者が時間をかけて偵察し、脆弱性を突き、侵入していくことが多かった。しかしAIは、攻撃の調査・準備・文書化・実行補助を高速化し、攻撃者のスキル差を埋めてしまう。
英中銀のような中央銀行・監督当局が懸念するのは、個別企業の被害を超えて、同時多発的な障害が決済や市場に連鎖し得ることだ。例えば、大手行や決済事業者、クラウド基盤、主要ベンダーなどに対する攻撃が重なると、短時間で信用不安が増幅し、経済全体のリスクに転化する。AIが攻撃の「規模」と「速度」を引き上げるなら、監督の論点も自然にそこへ移る。
最新生成AIが引き上げる攻撃者の生産性
最先端モデルの脅威は、単に「高度なコードが書ける」ことに留まらない。攻撃の全工程を”作業として量産”できることが本質だ。代表的には次のような領域で、攻撃のコストが下がる。
フィッシングの精度と大量展開
自然な日本語・英語で、業務メールや取引先の文体を模倣した文面を短時間で大量生成できる。役職や組織内の関係性に合わせた言い回し、添付ファイルの説明、返信誘導などが洗練され、従来よりも見抜きにくい。さらに、標的ごとのパーソナライズ(スピアフィッシング)も低コスト化し、成功率が上がりやすい。
侵入後の横展開と権限昇格の”手順化”
攻撃者が環境内で得た情報(ログ、設定、権限構造など)を整理し、次の手を提案させる用途が現実的になる。複雑な環境ほど、防御側は全体像を把握しづらいが、攻撃者がAI支援で手順を組み立てると、横展開が速くなる。
脆弱性探索・悪用の支援
コード断片の解析、設定ミスの推定、既知の脆弱性の悪用条件の整理など、時間がかかる作業を加速できる。もちろんモデル単体が自動で侵入するわけではないが、攻撃者が試行錯誤する回数と時間が減り、結果として成功確率が上がる。
ソーシャルエンジニアリングの高度化
音声合成や文面生成と組み合わせれば、経理・財務部門やコールセンターを狙う詐欺の説得力が増す。金融においては「本人確認」「送金指示」「口座変更」など、わずかな心理的隙が直接損失に結びつくため、AIによる”信頼の偽造”は脅威が大きい。
「AIを使う攻撃」から「AIが前提の防衛」へ
英中銀総裁の警戒感が示唆するのは、防衛側の発想転換である。攻撃者がAIを使うことが前提なら、防衛もAIを含む複合戦として設計しなければならない。重要なのは、AIを導入すること自体ではなく、AI時代に耐える統制と運用へ移行することだ。
メール・認証・送金プロセスの再設計
生成AIでフィッシングが巧妙化するほど、「人が見抜く」前提は弱くなる。多要素認証の徹底、条件付きアクセス、送金や口座変更の二重承認、コールバック(折り返し確認)の手順化など、プロセス側で被害を止める設計が不可欠だ。
ゼロトラストと最小権限の徹底
侵入を完全に防ぐ前提を捨て、侵入後の被害拡大を抑える。特権IDの管理、ネットワーク分離、管理系の踏み台対策、ログの改ざん耐性など、横展開の速度が上がる時代ほど「境界」より「権限と可視化」が効く。
検知・対応の自動化とプレイブック整備
攻撃の速度が上がれば、手動対応は間に合わない局面が増える。EDR/SIEM/SOARの連携、アラートの優先度付け、隔離・資格情報の無効化・通信遮断といった初動の自動化が重要になる。ただし自動化は誤検知や業務影響のリスクもあるため、事前の演習と段階的適用が前提だ。
金融機関・規制当局が今後重視すべき論点
AIの進化が早いほど、個別の技術論よりも「統治の仕組み」が差になる。今後重視されるのは、次のような観点だ。
AI利用のガバナンスと内部統制
業務で生成AIを使う場合、入力データの機密性、出力の正確性、監査可能性、利用ログ、モデル更新時の影響評価が問われる。シャドーAI(無許可利用)が増えると、情報漏えいと誤判断の両方が起きやすい。利用ルールの明文化と、例外運用の管理が必要だ。
サードパーティリスクとサプライチェーン対策
金融は多層の委託構造で成り立つ。クラウド、SaaS、開発委託、コールセンターなど、どこか一つの弱点が連鎖しやすい。AIを組み込んだサービスが増えるほど、モデルやAPI、学習データ、プラグインなど新しい依存点も増える。委託先のセキュリティ評価を”年1回の書面”で済ませない運用が求められる。
レジリエンス(復旧力)をKPI化する
AI時代の攻撃は、侵入の巧妙さだけでなく、妨害・破壊(ワイパー、暗号化、バックアップ破壊)も組み合わされやすい。重要なのは「止めない」「止まっても戻す」能力である。バックアップの隔離、リカバリー演習、代替手段、決済・顧客対応の継続計画を定量的に管理すべきだ。
Anthropicに限らない「能力向上」とどう向き合うか
今回の論点は特定モデルの是非ではなく、最先端AIの能力が全体として底上げされる現実への対応だ。攻撃者が新しい手口を試す速度は、企業の統制整備より速いことが多い。だからこそ、防御側は「想定外」を減らすのではなく、「想定外でも持ちこたえる」設計へ寄せる必要がある。
英中銀総裁の警戒は、金融当局がAIを”便利な技術”ではなく”システミックリスクを増幅し得る技術”として捉え始めたことを示す。金融機関は、AIの活用を進めるほど、同じ熱量でサイバー防衛・統制・復旧力を強化しなければならない。生成AIが当たり前になるほど、セキュリティはIT部門の課題ではなく、経営と業務プロセスの中核課題になる。