生成AIの普及により、サイバー攻撃は「高度化」よりも先に「量産化」と「高速化」が進んでいる。日本政府は、最新のAI悪用攻撃に備えるための対策パッケージを取りまとめ、関係省庁が初めて会合を開くなど、国家レベルでの備えを加速させている。狙いは、官民の対策を同じ方向に揃え、世界最高水準の強靭さを実現することにある。
AI時代の脅威は「巧妙さ」より「スケール」で襲う
従来の攻撃は、熟練者が手作業で偵察し、個別に侵入経路を組み立てる場面が多かった。生成AIが介在すると、フィッシング文面の作成、企業情報の要約、標的ごとの言い回しの最適化、マルウェアの改変案の生成などが短時間で反復できる。結果として、攻撃者は成功率の高い文面や手口をA/Bテストのように回し、被害が出るまで試行回数を増やせる。
特に現場で増えているのは、なりすましメール(ビジネスメール詐欺)、認証情報の窃取、ランサムウェア侵入の足掛かり作りだ。AIは文章の自然さを上げるだけでなく、取引先の社風や担当者の癖に寄せた「それらしい」日本語を生成し、違和感を消す。人間の注意力に依存した防御は、確実に限界へ近づいている。
政府の対策パッケージが示す方向性
政府が取りまとめる対策は、単に技術導入を促すだけではなく、官民が共通言語でリスクを捉え、迅速に連携するための枠組みづくりという意味合いが大きい。AI悪用は特定業界だけの課題ではなく、サプライチェーン全体に波及するため、縦割りでは対処しにくい。関係省庁会議の開催は、情報共有・指針整備・人材育成・インシデント対応を一体で進める意思表示と受け止めるべきだ。
また、AI関連の新しい攻撃が登場した際、企業が個別に「真偽不明の噂」に踊らされず、整理された注意喚起・ベストプラクティスに基づき対策できる環境が求められる。特に、国内企業に多い中堅・中小の情報システム体制では、判断コストの高さがそのままリスクになる。
企業が最優先で実装すべき技術対策
メールと認証を「侵入前提」で作り直す
AI時代の入口対策の中心は、メールと認証に集約される。まず、多要素認証(MFA)の徹底は必須だが、SMS頼みは乗っ取りやすい。可能なら認証アプリやFIDO2など強固な方式へ移行する。次に、条件付きアクセス(国・端末状態・時間帯で制御)と、特権アカウントの分離で被害拡大を防ぐ。
メールは、SPF/DKIM/DMARCの整備に加え、添付ファイルのサンドボックス、URLの時間差判定、なりすまし検知など多層化が必要だ。さらに重要なのは、請求先変更や振込依頼などの業務フローにコールバック(別経路確認)を組み込むことだ。攻撃メールを100%止めることは不可能であり、最後は業務手順で止血する設計が効く。
EDRとログ基盤で「検知と封じ込め」を高速化する
ランサムウェアの多くは、侵入から暗号化までに準備期間がある。EDRで端末の不審挙動を捕捉し、SIEMや統合ログで横断的に追える体制があるかが分岐点となる。ポイントはツール導入だけでなく、アラートの優先順位付けと、初動手順(隔離・アカウント停止・通信遮断)の自動化だ。AIに対抗するには、人間の判断を待たずに防御側もスピードを上げなければならない。
バックアップは「復旧できること」を証明する
ランサム対策の定番であるバックアップも、AI時代は破壊や改ざんを前提に見直す必要がある。オフラインまたはイミュータブル(変更不可)な保管、世代管理、重要システムの復旧順序、復旧時間目標(RTO)と復旧時点目標(RPO)の合意が欠かせない。定期的なリストア演習を実施し、実際に復旧できることを証跡として残すことが、経営判断の支えになる。
生成AIの安全利用:利便性と情報漏えいを両立させる
AI悪用への対策は、同時に「社内のAI利用ルール」を整備することでもある。従業員が外部AIへ機密情報を貼り付ける、業務資料をそのまま要約させる、ソースコードを入力する、といった行為は、意図せぬ情報漏えいにつながりうる。必要なのは全面禁止ではなく、入力して良い情報の分類、承認されたツールの指定、利用ログの管理、DLP(情報漏えい防止)の適用など、実務に耐えるルールだ。
また、AIが作成した文章やコードの誤りがそのまま事故につながるリスクもある。重要業務では、人間のレビュー、出所確認、テスト、差分管理をプロセスとして義務化し、責任の所在を明確にするべきだ。
サプライチェーンと中小企業が狙われる現実
大企業が防御を固めるほど、攻撃者は取引先や委託先を起点に侵入しようとする。生成AIは、公開情報から組織図や業務フローを推定し、下請け企業向けの「もっともらしい連絡」を量産できる。サプライチェーン全体の強靭化には、発注側が要求水準を示し、支援する姿勢が必要だ。セキュリティ要件を契約に落とし込み、監査で指摘するだけでは、実装が追い付かない企業も多い。共同訓練、テンプレート提供、EDRの共同調達など、実効性ある支援策が鍵となる。
経営が持つべきKPI:守りを「投資」に変える
AI悪用攻撃は、発生確率が上がる一方で、被害は業務停止や信用失墜へ直結しやすい。経営層は、セキュリティをIT部門のコストではなく、事業継続の投資として捉え直す必要がある。KPIとしては、MFA適用率、特権アカウント棚卸し頻度、パッチ適用の中央値、ログ可視化範囲、初動対応の平均時間、バックアップ復旧演習の実施回数など、実測可能な指標を選ぶとよい。
まとめ:AIに対抗するのは「多層防御」と「即応力」
政府の対策パッケージは、AI時代の攻撃が社会全体のリスクであることを明確にし、官民での足並みを揃える重要な一歩だ。企業側は、メール・認証・検知・復旧の基本を改めて強化し、生成AIの安全利用ルールを整え、サプライチェーン全体の耐性を引き上げる必要がある。AIが攻撃を加速させるなら、防御側も手順と仕組みで対応速度を上げる。世界最高水準の強靭さは、ツールの名称ではなく、日々の運用の積み重ねから生まれる。
参照: 「世界最高水準の強靭さを」最新AI悪用のサイバー攻撃に“対策パッケージ”取りまとめ 「クロード・ミュトス」など 初の関係省庁会議開催 – TBS NEWS DIG