---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [米国 NIST IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-b761e2.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2025年12月26日)
---
> [!NOTE] この記事の要約(箇条書き)
- NISTが人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile)の初期ドラフト(IR 8596)を公表。
- 本プロファイルはNISTサイバーセキュリティフレームワーク2.0 (CSF2.0)を基盤としている。
- 目的はAIシステムに関連するサイバーセキュリティリスク管理の指針提供と、AIを活用したサイバーセキュリティ能力強化の機会特定。
- 3つの重点領域がある:
1. **AIシステムコンポーネントの保護(Secure)**: AIシステムとインフラのセキュリティ課題管理。
2. **AIを活用したサイバー防御の実施(Defend)**: AIによるサイバーセキュリティプロセス強化の機会特定。
3. **AIを活用したサイバー攻撃の阻止(Thwart)**: AI駆動の脅威に対する防御力構築。
- パブリックコメント期間は2026年1月30日まで。
- プロファイルはCSF2.0の機能(統治、識別、防御、検知、対応、復旧)に沿って構成され、各サブカテゴリーには提案優先度(高、中、基盤)と考慮事項が示されている。
> [!NOTE] 要約おわり
---
[« 米国 国家安全保障戦略 (2025.12.04)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-2cedb1.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [米国 NIST CSWP 34 遠隔医療とスマートホーム統合におけるサイバーセキュリティ及びプライバシーリスクの緩和 »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-4266d9.html)
## 2025.12.26
### 米国 NIST IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル
こんにちは、丸山満彦です。
NISTが、IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル
を公表していますね...
CSF2.0をベースにさまざまなガイドラインを組み立てられるので、CSF2.0を策定した意味は非常に大きいですね...日本では、ISMS制度のクライテリアの一部にもなっているJISQ27001(実践規範としての JISQ27002)があったはずですが、サイバー攻撃に対してはCSF2.0がわかりやすいのと、日本も含めてグローバルな金融機関が標準的に利用しているCRI ProfileにもCSF2.0がベースとなっているし、経済産業省のサプライチェーン評価制度についてもCSSF2.0がベースになっているので、これから徐々にJISQ27001、JISQ27002からCSF2.0に移っていくのですかね...
ただ、CSF2.0は環境的な脅威、故障といった脅威に対するコントロールが十分ではないようにもみえるのでちょっと注意をしていたほうがよいと思います...
さて、AIとセキュリティですが、、、
基本的には
・AIシステムに対するセキュリティ
・AIシステムを利用した防御
・AIシステムを利用した攻撃の阻止
ということで、私が [2020年に白浜のシンポジウム](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/10/post-754c31.html) で話をした視点と同じですかね...
● **NIST - ITL**
・ [**NIST IR 8596 (Initial Preliminary Draft) Cybersecurity Framework Profile for Artificial Intelligence (Cyber AI Profile): NIST Community Profile**](https://csrc.nist.gov/pubs/ir/8596/iprd)
| **NIST IR 8596 (Initial Preliminary Draft) Cybersecurity Framework Profile for Artificial Intelligence (Cyber AI Profile): NIST Community Profile** | **NIST IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル** |
| --- | --- |
| **Announcement** | **お知らせ** |
| Check out NIST’s Cyber AI Profile Preliminary Draft and Save the Date for our Cyber AI Workshop #2 in January | NISTのCyber AI Profile初期ドラフトを確認し、1月開催のCyber AIワークショップ#2の日程を予定にいれてください |
| **Draft for Public Comment** | **公開コメント用ドラフト** |
| AI has become a driving force behind today’s technological development, transforming industries and redefining how society operates. Advancements in AI technology introduce both cybersecurity opportunities and challenges to organizations. | AIは今日の技術開発の原動力となり、産業を変革し、社会の運営方法を再定義している。AI技術の進歩は、組織にとってサイバーセキュリティの機会と課題の両方をもたらす。 |
| NIST’s preliminary draft Cyber AI Profile can help organizations strategically adopt AI while addressing and prioritizing cybersecurity risks stemming from its advancements. | NISTの初期ドラフト「サイバーAIプロファイル」は、組織がAIを戦略的に導入すると同時に、その進歩に伴うサイバーセキュリティリスクに対処し優先順位をつけるのに役立つ。 |
| The Cyber AI Profile addresses the following Focus Areas: | サイバーAIプロファイルは以下の重点領域に対処する: |
| **1\. Securing AI System Components (Secure)** | **1\. AIシステムコンポーネントの保護(Secure)** |
| **2\. Conducting AI-Enabled Cyber Defense (Defend)** | **2\. AIを活用したサイバー防御の実施(Defend)** |
| **3\. Thwarting AI-enabled Cyber Attacks (Thwart)** | **3\. AIを活用したサイバー攻撃の阻止(Thwart)** |
| **Abstract** | **概要** |
| The Cybersecurity Framework Profile for Artificial Intelligence (AI) Profile (“Cyber AI Profile” or “The Profile”) will provide guidelines for managing cybersecurity risk related to AI systems as well as identifying opportunities for using AI to enhance cybersecurity capabilities. The Profile is organized using the NIST Cybersecurity Framework 2.0 outcomes (Functions, Categories, and Subcategories). This Preliminary Draft is shared along with a request for public comment to solicit feedback on the planned direction and content. Comments received will inform the initial public draft. More information about this project, including a roadmap, is available on the [National Cybersecurity Center of Excellence (NCCoE) Cyber AI Profile project page.](https://www.nccoe.nist.gov/projects/cyber-ai-profile) | 人工知能(AI)向けサイバーセキュリティ枠組みプロファイル(「サイバーAIプロファイル」または「本プロファイル」)は、AIシステムに関連するサイバーセキュリティリスクの管理指針を提供するとともに、AIを活用してサイバーセキュリティ能力を強化する機会を識別するものである。本プロファイルは、NISTサイバーセキュリティフレームワーク2.0の成果物(機能、カテゴリー、サブカテゴリー)を用いて構成されている。この初期ドラフトは、計画された方向性と内容に関するフィードバックを求めるため、パブリックコメントの募集と共に共有される。寄せられたコメントは、最初の公開草案の作成に反映される。本プロジェクトに関する詳細情報(ロードマップを含む)は、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)のサイバーAIプロファイルプロジェクトページで入手可能である。 |
| **Notes for Reviewers** | **査読者向け注意事項** |
| --- | --- |
| The purpose of this initial draft is to share insights regarding the technical content direction of the Cyber AI Profile. NIST welcomes feedback and opinions on all aspects of this publication. Specifically, NIST seeks views on the following points: | 本ドラフトの目的は、サイバーAIプロファイルの技術的内容の方向性に関する知見を共有することである。NISTは本出版物のあらゆる側面に関するフィードバックや意見を歓迎する。特にNISTは以下の点について見解を求めている: |
| **1\. Document structure and subject matter:** | **1\. 文書構造と主題内容:** |
| a) How do you intend to utilise this publication? What changes would you like to see to increase or improve its utilisation? | a) 本出版物をどのように活用する予定か?その活用度を高めたり改善したりするために、どのような変更を希望するか? |
| b) How do you anticipate this publication will influence future practices or processes? | b) 本出版物が将来の実践やプロセスにどのような影響を与えると予想するか? |
| c) Are the proposed topics in this document sufficient for organisations to prioritise their AI cybersecurity outcomes? | c) 本文書で提案されているトピックは、組織がAIサイバーセキュリティ成果を優先順位付けするのに十分か? |
| **2\. Description of Focus Areas (Section 2.1):** | **2\. 重点領域の説明(セクション2.1):** |
| a) To what extent does the description of focus areas reflect the scope and characteristics of AI usage? Are any characteristics missing? If so, what are they? How should they be described? | a) 重点領域の説明は、AI利用の範囲と特性をどの程度反映しているか? 欠落している特性はあるか? ある場合、それは何か? どのように記述すべきか? |
| **3\. Profile Content (Sections 2.3–2.8):** | **3\. プロファイル内容(セクション2.3~2.8):** |
| a) When considering the application of the Cyber AI Profile, how useful (or useless) is it to display the three focus areas in parallel (the current presentation method)? What value is there in providing the profile content separately for each focus area? | a) サイバーAIプロファイルの適用を検討する際、3つの重点領域を並列表示する(現在の提示方法)ことはどの程度有用(または無用)か?各重点領域ごとにプロファイル内容を個別に提供することにはどのような価値があるか? |
| b) What format would be useful for providing the Cyber AI Profile information (e.g., spreadsheet/workbook, NIST Cybersecurity and Privacy Reference Tool (CPRT))? | b) サイバーAIプロファイル情報を提供するのに有用な形式は何か(例:スプレッドシート/ワークブック、NISTサイバーセキュリティ・プライバシー参照ツール(CPRT))? |
| c) To what extent are the priorities and considerations discussed in Sections 2.3-2.8 relevant to existing practices or standards utilised by your organisation? | c) セクション2.3~2.8で議論された優先事項と考慮事項は、組織が利用する既存の実践や標準にどの程度関連しているか? |
| Are there significant gaps between current practices and the practices needed to address the unique characteristics of AI within each focus area that this publication should address? How should AI-specific considerations be reflected in the prioritisation of each subcategory? | 現在の実践と、本出版物が対処すべき各重点領域におけるAIの固有特性を扱うために必要な実践との間に、重大な隔たりはあるか? AI固有の考慮事項は、各サブカテゴリーの優先順位付けにどう反映されるべきか? |
| d) NIST has published reference materials | d) NISTはサイバーセキュリティ枠組み(CSF)2.0の参考資料 |
| and implementation examples for the Cybersecurity Framework (CSF) 2.0, illustrating potential approaches to achieving outcomes within each subcategory. This initial draft includes examples of informational references for the Cyber AI Profile. Literature review is ongoing, and NIST seeks further input on additional informational references to include. What additional AI cybersecurity guidelines, standards, best practices, or mappings would you recommend adding as supporting references for the Cyber AI Profile? For any recommended supporting references, please share the rationale and how and why they should be prioritised within this document. | 及び実装例を公開しており、各サブカテゴリーにおける成果達成の潜在的なアプローチを示している。本草案にはサイバーAIプロファイルの情報的参照例が含まれる。文献調査は継続中であり、NISTは追加情報的参照の提案を求めている。サイバーAIプロファイルの補足参照として追加すべきAIサイバーセキュリティガイドライン、標準、ベストプラクティス、マッピングを推奨するものはあるか?推奨する補足参照資料については、その根拠と、本文書内で優先すべき理由及び方法を共有してほしい。 |
| **4\. Glossary (Annex B):** | **4\. 用語集(附属書B):** |
| a) NIST welcomes requests and suggestions for terms to add to the glossary in this document. | a) NISTは、本文書の用語集に追加すべき用語の要望や提案を歓迎する。 |
| Comment submitters are encouraged to use the comment template provided on the NCCoE’s Cyber AI Profile project page for responses to the question set and specific comments on the document text. Feedback and completed comment templates may also be submitted to the project team at
[email protected]. The comment submission deadline is 30 January 2026 at 11:59 PM Eastern Time. | コメント提出者は、質問セットへの回答及び文書本文への具体的なコメントについて、NCCoEのサイバーAIプロファイルプロジェクトページで提供されているコメントテンプレートの使用を推奨される。フィードバック及び完成したコメントテンプレートは、プロジェクトチーム宛てに
[email protected] へ提出することも可能である。コメント提出期限は、東部時間 2026年1月30日 23:59 である。 |
| All comments may be made public under the Freedom of Information Act. | 全てのコメントは、情報公開法に基づき公開される可能性がある。 |
・\[PDF\] **[IR.8596.iprd](https://doi.org/10.6028/NIST.IR.8596.iprd)**
[](https://maruyama-mitsuhiko.cocolog-nifty.com/photos/uncategorized/20251225-145739.png)
目次...
| **Executive Summary** | **エグゼクティブサマリー** |
| --- | --- |
| **1\. Introduction** | **1\. 序論** |
| 1.1. Purpose | 1.1. 目的 |
| 1.2. Scope | 1.2. 範囲 |
| 1.3. Target Audience | 1.3. 対象読者 |
| 1.4. Document Structure | 1.4. 文書構成 |
| **2\. Cyber AI Profile** | **2\. サイバーAIプロファイル** |
| 2.1. Focus Areas | 2.1. 重点領域 |
| 2.1.1. Secure AI System Components | 2.1.1. セキュアなAIシステム構成要素 |
| 2.1.2. Implementing AI-Enabled Cyber Defence (Defend) | 2.1.2. AIを活用したサイバー防衛の実装(Defend) |
| 2.1.3. Thwarting AI-Enabled Cyber Attacks (Thwart) | 2.1.3. AIを活用したサイバー攻撃の阻止(Thwart) |
| 2.2. How to Read the Cyber AI Profile | 2.2. サイバーAIプロファイルの読み方 |
| 2.3. Cyber AI Profile: Governance | 2.3. サイバーAIプロファイル:統治 |
| 2.4. Cyber AI Profile: Identify | 2.4. サイバーAIプロファイル:識別 |
| 2.5. Cyber AI Profile: Protect | 2.5. サイバーAIプロファイル:防御 |
| 2.6. Cyber AI Profile: Detect | 2.6. サイバーAIプロファイル:検知 |
| 2.7. Cyber AI Profile: Respond | 2.7. サイバーAIプロファイル:対応 |
| 2.8. Cyber AI Profile: Recover | 2.8. サイバーAIプロファイル:復旧 |
| **References** | **参考文献** |
| Annex A. List of Symbols, Abbreviations and Acronyms | 附属書A. 記号、略語、頭字語一覧 |
| Annex B. Glossary | 附属書B. 用語集 |
| Annex C. Cybersecurity Framework 2.0 Overview | 附属書C. サイバーセキュリティフレームワーク2.0概要 |
| Annex D. How to Use the Cyber AI Profile | 附属書D. サイバー AI プロファイルの使用方法 |
| **List of Tables** | **表一覧** |
| Table 1 Cyber AI Profile – GOVERN | 表1 サイバー AI プロファイル – 統治 |
| Table 2 Cyber AI Profile – Identify | 表2 サイバー AI プロファイル – 識別 |
| Table 3 Cyber AI Profile – Defend | 表3 サイバー AI プロファイル – 防御 |
| Table 4 Cyber AI Profile – Detect | 表4 サイバー AI プロファイル – 検知 |
| Table 5 Cyber AI Profile – Respond | 表5 サイバー AI プロファイル – 対応 |
| Table 6 Cyber AI Profile – RECOVER | 表6 サイバー AI プロファイル – 回復 |
| **List of Figures** | **図一覧** |
| Figure 1: Relationships Between Cyber AI Profile Focus Areas | 図1: サイバー AI プロファイルの重点領域間の関係 |
| Figure 2: How to Read the Cyber AI Profile Initial Draft Tables | 図2:サイバーAIプロファイル初期草案表の読み方 |
| Figure 3: CSF Core Structure | 図3:CSFコア構造 |
| **Executive Summary** | **エグゼクティブサマリー** |
| --- | --- |
| Recent advances in artificial intelligence (AI) technology present new cybersecurity opportunities and challenges for organisations. NIST, with its longstanding activities in both cybersecurity and AI, has worked closely with stakeholders in conducting research and advancing standards and technologies. | 人工知能(AI)技術の最近の進歩は、組織にとって新たなサイバーセキュリティの機会と課題をもたらしている。NISTは、サイバーセキュリティとAIの両分野における長年の活動を通じて、研究の実施や標準・技術の推進において関係者と緊密に連携してきた。 |
| NIST is leveraging its cybersecurity and AI resources to help organisations address these new AI opportunities and challenges. Working with the cybersecurity and AI communities, NIST is developing the ‘Cybersecurity Framework Profile for Artificial Intelligence’ (the ‘Cyber AI Profile’ or ‘The Profile’). | NISTは、組織がこれらの新たなAIの機会と課題に対処するのを支援するため、サイバーセキュリティとAIのリソースを活用している。サイバーセキュリティとAIコミュニティと連携し、NISTは「人工知能向けサイバーセキュリティ枠組みプロファイル」(「サイバーAIプロファイル」または「本プロファイル」)を開発中である。 |
| This aims to establish a consistent, common approach for discussing the impact of AI advancements on an organisation's cybersecurity risk management strategy, whilst providing resources for organisations to strategically adopt AI, addressing and prioritising new cybersecurity risks that accompany AI progress. The Cyber AI Profile does not replace existing frameworks but provides prioritised cybersecurity guidance for organisations working to protect AI, enhance AI-enabled cybersecurity defences, and defend against AI misuse. It leverages the capabilities, categories, and subcategories of CSF 2.0 to present informed, structured, and technology-neutral recommendations for cybersecurity and AI professionals. | これは、AIの進歩が組織のサイバーセキュリティリスクマネジメント戦略に与える影響を議論するための一貫した共通アプローチを確立すると同時に、組織が戦略的にAIを導入し、AIの進展に伴う新たなサイバーセキュリティリスクに対処・優先順位付けするためのリソースを提供することを目的とする。サイバーAIプロファイルは既存の枠組みに取って代わるものではなく、AIの防御、AIを活用したサイバーセキュリティ防御の強化、AIの悪用に対する防御に取り組む組織向けに優先順位付けされたサイバーセキュリティガイダンスを提供する。CSF 2.0の能力、カテゴリー、サブカテゴリーを活用し、サイバーセキュリティおよびAI専門家向けに情報に基づいた構造化された技術中立的な推奨事項を提示する。 |
| The Cyber AI Profile addresses three key focus areas: | サイバーAIプロファイルは3つの主要な重点領域に対処する: |
| **• Securing AI System Components:** Focuses on identifying cybersecurity challenges when integrating AI into an organisation's ecosystem or infrastructure. | **• AIシステムコンポーネントの保護:** 組織のエコシステムやインフラにAIを統合する際のサイバーセキュリティ課題の特定に焦点を当てる。 |
| **• Implementing AI-Enabled Cyber Defences (Defend):** Focuses on identifying opportunities to leverage AI to enhance cybersecurity processes and activities, and understanding the challenges of using AI to support defensive operations. | **• AIを活用したサイバー防御の実装(防御):** サイバーセキュリティプロセスや活動を強化するためにAIを活用する機会の特定、および防御活動を支援するAI利用の課題理解に焦点を当てる。 |
| **• Thwarting AI-enabled cyber attacks (Thwart):** Focuses on building resilience to defend against emerging AI threat vectors. | **• AIを活用したサイバー攻撃の阻止(阻止):** 新たなAI脅威ベクトルに対する防御のためのレジリエンス構築に焦点を当てる。 |
| This document is an initial draft of the Cyber AI Profile. The initial draft aims to convey current thinking on the technical content direction, identify additional information references that should be included in the document, and solicit feedback from the public for the creation of an initial public draft. | 本ドキュメントはサイバーAIプロファイルの初期ドラフトである。初期ドラフトは技術的内容の方向性に関する現在の考え方を伝え、ドキュメントに含めるべき追加情報参照を識別し、初期公開ドラフト作成のための一般からのフィードバックを求めることを目的とする。 |
**サイバーAIプロファイル**
<table width="100%"><tbody><tr><td width="55%"><strong><span>2. Cyber AI Profile</span></strong></td><td width="500"><strong><span>2. サイバーAIプロファイル</span></strong></td></tr><tr><td width="500"><span>Note: Should NIST receive feedback indicating that additional information is required for the focus area descriptions, this section may be expanded in the IPD.</span></td><td width="500"><span>注:NISTが焦点領域の説明に追加情報が必要とのフィードバックを受けた場合、このセクションはIPDで拡張される可能性がある。</span></td></tr><tr><td width="500"><span>The Cyber AI Profile is structured based on the CSF components (functions, categories, subcategories) and focus areas. This profile assumes that organisations already have a cybersecurity programme in place and provides additional considerations based on the deployment and use of AI systems. The content of the Cyber AI Profile was developed based on literature reviews, expert input, and working sessions with stakeholders and the public.</span></td><td width="500"><span>サイバーAIプロファイルは、CSF構成要素(機能、カテゴリー、サブカテゴリー)と重点領域に基づいて構築されている。本プロファイルは、組織が既にサイバーセキュリティプログラムを整備していることを前提とし、AIシステムの展開・利用に基づく追加的考慮事項を提供する。サイバーAIプロファイルの内容は、文献調査、専門家の意見、関係者及び一般市民との作業部会に基づいて策定された。</span></td></tr><tr><td width="500"><strong><span>2.1. Focus Areas</span></strong></td><td width="500"><strong><span>2.1. 重点領域</span></strong></td></tr><tr><td width="500"><span>The intersection of cybersecurity and AI is multifaceted. To provide structure, the Cyber AI Profile presents three focus areas based on stakeholder input. Each area is assigned a single keyword to facilitate detailed discussion. The focus areas are as follows:</span></td><td width="500"><span>サイバーセキュリティとAIの交点は多面的である。構造化のため、本プロファイルはステークホルダーの意見に基づき3つの重点領域を提示する。各領域には詳細な議論を促進する単一のキーワードが割り当てられる。重点領域は以下の通りである:</span></td></tr><tr><td width="500"><span><strong>• Securing AI System Components (Secure):</strong> Focuses on managing cybersecurity challenges when integrating AI into organisational ecosystems and infrastructure.</span></td><td width="500"><span><strong>• AIシステム構成要素の保護(Secure):</strong> 組織のエコシステムやインフラにAIを統合する際のサイバーセキュリティ課題の管理に焦点を当てる。</span></td></tr><tr><td width="500"><span><strong>• Implementing AI-Enabled Cyber Defence (Defend):</strong> Focuses on identifying opportunities to enhance cybersecurity processes and activities using AI, and understanding challenges when deploying AI to support defensive operations.</span></td><td width="500"><span><strong>• AIを活用したサイバー防御の実装(Defend):</strong> AIを用いてサイバーセキュリティプロセスや活動を強化する機会の特定、防御作戦支援のためのAI展開時の課題理解に焦点を当てる。</span></td></tr><tr><td width="500"><span><strong>• Thwarting AI-enabled cyber attacks (Thwart):</strong> Focuses on building resilience to defend against new AI threat vectors.</span></td><td width="500"><span><strong>• AIを活用したサイバー攻撃の阻止(Thwart):</strong> 新たなAI脅威ベクトルに対する防御のためのレジリエンス構築に焦点を当てる。</span></td></tr><tr><td width="500"><span>While these three focus areas address AI-related cybersecurity risks from distinct angles, they share commonalities, with each enabling the other two. The following paragraphs outline these differences and interrelationships. Details are summarised in Figure 1 below.</span></td><td width="500"><span>これら3つの重点領域は、異なる角度からAI関連のサイバーセキュリティリスクに対処するが、共通点も持ち、それぞれが他の2つを可能にする。以下の段落では、これらの差異と相互関係を概説する。詳細は下図1にまとめられている。</span></td></tr><tr><td width="500"><span>Secure focuses on managing cybersecurity challenges when integrating any AI system into an organisational environment, whilst also examining how an organisation's cybersecurity programme should adapt to meet the specific needs of AI systems. Defend focuses on how organisations can leverage the opportunities AI provides, such as new efficiencies, to enhance their cybersecurity defence capabilities. While Secure examines cybersecurity requirements for the broad integration and management of AI systems, Defend explores how AI can enable organisations to conduct their cybersecurity activities more effectively and proactively. Both focus areas often function in tandem—when AI systems are adequately protected, AI-enabled defences can more effectively detect and respond to threats targeting those systems.</span></td><td width="500"><span>Secureは、あらゆるAIシステムを組織環境に統合する際のサイバーセキュリティ課題の管理に焦点を当てると同時に、組織のサイバーセキュリティプログラムがAIシステムの特定のニーズを満たすためにどう適応すべきかを検討する。防御は、新たな効率性などAIが提供する機会を組織が活用し、サイバーセキュリティ防御能力を強化する方法に焦点を当てる。セキュアがAIシステムの広範な統合・管理に必要なサイバーセキュリティ要件を検討する一方、防御はAIが組織のサイバーセキュリティ活動をより効果的かつ積極的に遂行する手段となる方法を探求する。両重点領域はしばしば連動して機能する——AIシステムが適切に保護されれば、AIを活用した防御はそれらのシステムを標的とする脅威をより効果的に検知・対応できる。</span></td></tr><tr><td width="500"><span>Secure enables foundational cybersecurity practices within an organisation and, when integrated with resilience measures, prevents the AI-enabled attacks addressed by Thwart. Thwart recognises that AI can play a significant role in enabling attackers to sophisticate their methods and increase attack efficiency. Insights gained from Thwart regarding the use of adversarial AI provide organisations with the understanding to incorporate resilience into their overall cybersecurity programme under Secure.</span></td><td width="500"><span>Secureは組織内の基礎的なサイバーセキュリティ実践を可能にし、レジリエンス対策と統合されることで、Thwartが対処するAIを活用した攻撃を防止する。Thwartは、AIが攻撃者の手法を高度化し攻撃効率を高める上で重要な役割を果たし得ることを認識している。敵対的AIの使用に関するThwartからの知見は、組織がSecureの下でレジリエンスを全体的なサイバーセキュリティプログラムに組み込むための理解を提供する。</span></td></tr><tr><td width="500"><span>Cybersecurity considerations across these three focus areas help an organisation's cybersecurity programme to secure AI systems, defend the organisation by leveraging new AI capabilities, actively thwart AI-enabled attacks, and strengthen defences based on known threats.</span></td><td width="500"><span>これら3つの重点領域にわたるサイバーセキュリティの考慮事項は、組織のサイバーセキュリティプログラムがAIシステムを保護し、新たなAI能力を活用して組織を防御し、AIを活用した攻撃を積極的に阻止し、既知の脅威に基づく防御を強化するのに役立つ。</span></td></tr><tr><td colspan="2" width="500"><figure><img src="https://maruyama-mitsuhiko.cocolog-nifty.com/security/images/1_20251225154301.png" width="361" height="320"><figcaption>1_20251225154301</figcaption></figure></td></tr><tr><td width="500"><strong><span>Figure 11: Relationships between Cyber AI Profile Focus Areas</span></strong></td><td width="500"><strong><span>図11:サイバーAIプロファイル重点領域間の関係</span></strong></td></tr><tr><td width="500"><span>The scope and characteristics of each focus area are described in the following subsections. The descriptions of each focus area informed the development of the Cyber AI Profile content in Sections 2.3 to 2.8.</span></td><td width="500"><span>各重点領域の範囲と特性は、以下のサブセクションで説明される。各重点領域の説明は、セクション2.3から2.8におけるサイバーAIプロファイルの内容策定に反映されている。</span></td></tr><tr><td width="500"><strong><span>2.1.1. Securing AI System Components (Secure)</span></strong></td><td width="500"><strong><span>2.1.1. AIシステムコンポーネントの保護(Secure)</span></strong></td></tr><tr><td width="500"><span>The Secure focus area complements existing cybersecurity and risk management best practices, addressing new, expanded, and changed attack surfaces arising from the integration of AI systems into organisations, their ecosystems, and infrastructure. This encompasses the AI systems themselves, the supply chain including data and machine learning infrastructure, and other systems and data upon which the AI systems depend.</span></td><td width="500"><span>「保護」の重点領域は、既存のサイバーセキュリティおよびリスクマネジメントのベストプラクティスを補完し、AIシステムが組織、そのエコシステム、インフラに統合されることで生じる新たな、拡大した、変化した攻撃対象領域に対処する。これにはAIシステム自体、データや機械学習インフラを含むサプライチェーン、AIシステムが依存するその他のシステムやデータが含まれる。</span></td></tr><tr><td width="500"><span>AI systems are becoming increasingly vital in many sectors for day-to-day operations. Examples of AI usage falling within the Secure scope include, but are not limited to:</span></td><td width="500"><span>AIシステムは多くの分野で日常業務に不可欠になりつつある。Secureの範囲に該当するAI利用例には以下が含まれるが、これらに限定されない:</span></td></tr><tr><td width="500"><span>• Restaurants performing demand forecasting and order taking/creation.</span></td><td width="500"><span>• 需要予測や注文受付・作成を行う飲食店。</span></td></tr><tr><td width="500"><span>• Risk assessment and premium calculation in insurance companies.</span></td><td width="500"><span>• 保険会社におけるリスクアセスメントと保険料計算。</span></td></tr><tr><td width="500"><span>• Load balancing in power grids.</span></td><td width="500"><span>• 電力網における負荷分散。</span></td></tr><tr><td width="500"><span>• Filtering, prioritising, summarising, generating, and proofreading emails, reports, and other documents by businesses and individuals.</span></td><td width="500"><span>• 企業や個人によるメール、報告書、その他の文書のフィルタリング、優先順位付け、要約、生成、校正。</span></td></tr><tr><td width="500"><span>• Initial customer interactions within customer service organisations.</span></td><td width="500"><span>• カスタマーサービス組織における顧客との初期対応。</span></td></tr><tr><td width="500"><span>While these sectors and users may possess approaches to addressing cybersecurity challenges, they are currently striving to understand how AI-enhanced systems alter these risks. Compared to other computer systems, AI behaviour and vulnerabilities are highly context-dependent, dynamic, opaque, and difficult to predict. Identifying, verifying, diagnosing, and documenting issues when they occur is also more challenging. Even after an issue is identified, mitigation can be difficult if the vulnerability resides within the AI model, the underlying training data, or the machine learning infrastructure.</span></td><td width="500"><span>これらの分野やユーザーはサイバーセキュリティ課題への対処法を有しているかもしれないが、現在、AI強化システムがこれらのリスクをどう変えるかを理解しようと努めている。他のコンピュータシステムと比較して、AIの挙動や脆弱性は文脈依存性が強く、動的で不透明、予測が困難である。問題発生時の識別・検証・診断・文書化もより困難だ。問題が特定された後でも、脆弱性がAIモデル、基盤となる訓練データ、機械学習インフラのいずれかに存在する場合は、緩和の実施が難しい場合がある。</span></td></tr><tr><td width="500"><span>While AI presents organisations with opportunities to improve their cybersecurity processes, it also introduces new considerations. Each organisation must determine how to appropriately assess and manage the impact of adopting and using AI. Cybersecurity practitioners must implement various measures related to AI systems, such as addressing AI-related considerations in employee training, protecting AI systems from adversarial inputs, and maintaining data quality and integrity.</span></td><td width="500"><span>AIは組織にサイバーセキュリティプロセスの改善機会をもたらす一方で、新たな考慮事項も生み出す。各組織はAI導入・利用の影響を適切に評価・管理する方法を決定しなければならない。サイバーセキュリティ担当者は、従業員研修におけるAI関連事項の対応、敵対的入力からのAIシステム防御、データ品質と完全性の維持など、AIシステムに関連する様々な対策を実施する必要がある。</span></td></tr><tr><td width="500"><strong><span>2.1.2. Implementing AI-Enabled Cyber Defence (Defence)</span></strong></td><td width="500"><strong><span>2.1.2. AIを活用したサイバー防御(Defence)の実施</span></strong></td></tr><tr><td width="500"><span>The scope of the “Defence” focus area is to identify opportunities for leveraging AI to support cybersecurity processes and activities, and to understand the challenges associated with using AI to support defensive operations. AI is increasing in influence and importance within an organisation's cybersecurity defences. For example, it can sift through vast numbers of alerts, distinguish real threats from noise, identify the most severe threats, and even assist with response prioritisation and action recommendations during an attack. Some teams are also experimenting with “agent-based AI”, where multiple AI agents collaborate to identify attacks, execute defensive actions, and mutually verify each other to strengthen defences. Examples of opportunities to enhance cyber defence capabilities using AI include:</span></td><td width="500"><span>「防御」の焦点領域の範囲は、サイバーセキュリティプロセスと活動を支援するためにAIを活用する機会を識別し、防御運用を支援するAIの使用に関連する課題を理解することである。AIは組織のサイバーセキュリティ防御において影響力と重要性を増している。例えば、膨大な数のアラートを精査し、ノイズから真の脅威を区別し、最も深刻な脅威を特定し、攻撃時の対応優先順位付けや行動推奨の支援さえ可能である。一部のチームでは「エージェントベースAI」の実験も行われている。これは複数のAIエージェントが連携して攻撃を識別し、防御行動を実行し、相互検証を行うことで防御を強化する仕組みだ。AIを活用したサイバー防衛能力強化の機会例は以下の通りである:</span></td></tr><tr><td width="500"><span>• Mission assurance:</span></td><td width="500"><span>• ミッション保証:</span></td></tr><tr><td width="500"><span>• Security governance and policy (e.g., ensuring AI outputs comply with organisational policies)</span></td><td width="500"><span>• セキュリティガバナンスとポリシー(例:AI出力が組織ポリシーに準拠するよう確保)</span></td></tr><tr><td width="500"><span>• Configuration management (e.g., managing configuration drift)</span></td><td width="500"><span>• 構成管理(例:構成ドリフトの管理)</span></td></tr><tr><td width="500"><span>• Automated policy enforcement and compliance assessment support for cybersecurity regulations and standards (including streamlining compliance tasks)</span></td><td width="500"><span>• サイバーセキュリティ規制・標準に対する自動化されたポリシー施行とコンプライアンスアセスメント支援(コンプライアンスタスクの効率化を含む)</span></td></tr><tr><td width="500"><span>o Enhancing and accelerating information sharing (e.g., leveraging STIX/OpenCTI formats for interoperability and cross-organisational sharing)</span></td><td width="500"><span>o 情報共有の強化と加速(例:相互運用性と組織横断的共有のためのSTIX/OpenCTIフォーマット活用)</span></td></tr><tr><td width="500"><span>o Risk communication and executive decision support (e.g., assisting the CISO in translating risk into business language)</span></td><td width="500"><span>o リスクコミュニケーションと経営層の意思決定支援(例:CISOがリスクをビジネス用語に翻訳する支援)</span></td></tr><tr><td width="500"><span>o Recovery (e.g., selecting priority systems for recovery and generating communications during recovery)</span></td><td width="500"><span>o リカバリー(例:復旧優先システムの選定と復旧中のコミュニケーション生成)</span></td></tr><tr><td width="500"><span>• Predictive and preventive approaches:</span></td><td width="500"><span>• 予測的・予防的アプローチ:</span></td></tr><tr><td width="500"><span>o Preventive risk management (e.g., predictive analytics for cyberattacks)</span></td><td width="500"><span>o 予防的リスクマネジメント(例:サイバー攻撃に対する予測分析)</span></td></tr><tr><td width="500"><span>o Identification of threat actors and tactics likely to exploit vulnerabilities (e.g., leveraging open-source intelligence (OSINT) datasets for Advanced Persistent Threat (APT) profiling, integration with ATT&CK®/Cyber Threat Intelligence (CTI) tools)</span></td><td width="500"><span>o 脆弱性を悪用する可能性のある脅威アクターと戦術の特定(例:高度持続的脅威(APT)プロファイリングのためのオープンソースインテリジェンス(OSINT)データセットの活用、ATT&CK®/サイバー脅威インテリジェンス(CTI)ツールとの統合)</span></td></tr><tr><td width="500"><span>o Predictive maintenance and asset risk forecasting (e.g., asset lifecycle tracking, end-of-life (EOL) risk prediction, maintenance planning)</span></td><td width="500"><span>o 予知保全と資産リスク予測(例:資産ライフサイクル追跡、寿命終了(EOL)リスク予測、保守計画)</span></td></tr><tr><td width="500"><span>o Agent-based AI defence (e.g., “swarm” agents, agent health checks, agent-based AI security reference architecture, continuous validation and authentication via digital credentials)</span></td><td width="500"><span>o エージェントベースのAI防御(例:「群れ」エージェント、エージェント健全性チェック、エージェントベースAIセキュリティ参照アーキテクチャ、デジタル認証による継続的妥当性確認・認証)</span></td></tr><tr><td width="500"><span>• Investigation and Analysis:</span></td><td width="500"><span>• 調査と分析:</span></td></tr><tr><td width="500"><span>o Advanced threat detection and analysis (e.g., anomaly detection, outlier detection, User and Entity Behaviour Analytics (UEBA)). This identifies and reduces false positive (FP) and false negative (FN) rates, identifies insider threats, and prevents fraud.</span></td><td width="500"><span>o 高度な脅威検知・分析(例:異常検知、外れ値検出、ユーザー・事業体行動分析(UEBA))。これにより、誤検知率(FP)と見逃し率(FN)を特定・低減し、内部脅威を識別し、不正を防止する。</span></td></tr><tr><td width="500"><span>o Adapting Zero Trust models to new threat patterns by detecting model drift (e.g., AI-based source code vulnerability detection, LLM-driven identification of malicious actions through semantic/logical understanding of source code, continuous monitoring and verification of user behaviour and system activity).</span></td><td width="500"><span>o モデルドリフトの検知による新たな脅威パターンへのゼロトラストモデルの適応(例:AIベースのソースコード脆弱性検出、LLMによるソースコードのセマンティック/論理的理解を通じた悪意ある行動の特定、ユーザー行動とシステム活動の継続的監視・検証)。</span></td></tr><tr><td width="500"><span>• Response and Remediation:</span></td><td width="500"><span>• 対応と修復:</span></td></tr><tr><td width="500"><span>o Adversarial training and simulation (e.g., providing realistic scenarios for cybersecurity personnel training, real-time coaching to improve incident response, adaptive learning for scenario refinement)</span></td><td width="500"><span>o 敵対的訓練とシミュレーション(例:サイバーセキュリティ要員訓練のための現実的なシナリオ提供、インシデント対応改善のためのリアルタイムコーチング、シナリオ改善のための適応学習)</span></td></tr><tr><td width="500"><span>o Automated incident response (e.g., AI-driven automatic lockdown, support for incident response playbooks, ensuring consistency in response)</span></td><td width="500"><span>o 自動化されたインシデント対応(例:AI駆動の自動ロックダウン、インシデント対応プレイブックの支援、対応の一貫性確保)</span></td></tr><tr><td width="500"><span>o Optimising cybersecurity helpdesk operations (e.g., handling initial response requests, prioritising reports) o Report generation (e.g., creating incident reports and client monitoring outputs) AI can enhance defence processes by complementing human analysts, reducing detection and response times, and aiding recovery. The application of AI in cybersecurity defence is a dynamic field, requiring organisations to continually assess whether its capabilities are sufficiently mature for their needs. This profile examines these opportunities to enhance cybersecurity defences using AI, alongside the new risks that such AI adoption may introduce.</span></td><td width="500"><span>o サイバーセキュリティヘルプデスク業務の最適化(例:初期対応要請の処理、報告の優先順位付け)o レポート生成(例:インシデントレポートやクライアント監視出力の作成)AIは、人間のアナリストを補完し、検知と対応の時間を短縮し、復旧を支援することで防御プロセスを強化できる。サイバーセキュリティ防御におけるAIの応用はダイナミックな分野であり、組織はその機能が自社のニーズに対して十分に成熟しているかどうかを継続的に評価する必要がある。本プロファイルでは、AIを活用したサイバーセキュリティ防御の強化機会と、そのようなAI導入がもたらす新たなリスクを併せて検証する。</span></td></tr><tr><td width="500"><strong><span>2.1.3. AI-Enabled Cyber Attack Prevention (Prevention)</span></strong></td><td width="500"><strong><span>2.1.3. AIを活用したサイバー攻撃防止(予防)</span></strong></td></tr><tr><td width="500"><span>While reports of AI-enabled attacks are increasing, many attacks are likely to remain undetected until attackers' AI usage is better understood and effective countermeasures are integrated into cyber defences. The prevention focus area addresses how AI enhances attackers' capabilities, the impact these attacks have on overall cybersecurity, and what organisations can do to fortify their systems against these new threats.</span></td><td width="500"><span>AIを活用した攻撃の報告は増加しているが、攻撃者のAI使用法がより理解され、効果的な対策がサイバー防御に組み込まれるまでは、多くの攻撃は未検出のままである可能性が高い。本予防分野では、AIが攻撃者の能力をいかに強化するか、これらの攻撃がサイバーセキュリティ全体に与える影響、そして組織が新たな脅威からシステムを強化するために何ができるかを扱う。</span></td></tr><tr><td width="500"><span>As cyber attacks evolve and the capabilities of AI in offensive cyber operations increasingly grow [11, 12, 13, 14], it is necessary to embed resilience and robustness into systems at a scale capable of addressing the escalating threat. Like other cybersecurity attacks, AI-enabled cyberattacks can assist adversaries across all aspects of the cybersecurity landscape: discovering exploitable vulnerabilities and weaknesses, rapidly expanding attack paths, stealing or tampering with data, and enhancing the capabilities of previously less sophisticated malicious actors [11, 12, 13]. These AI-enabled attacks differ from others in the following ways:</span></td><td width="500"><span>サイバー攻撃が進化し、攻撃的サイバー作戦におけるAIの能力がますます高まる中[11, 12, 13, 14]、増大する脅威に対処できる規模で、システムにレジリエンスと堅牢性を組み込む必要がある。他のサイバーセキュリティ攻撃と同様に、AIを活用したサイバー攻撃は、悪意ある攻撃者がサイバーセキュリティ環境のあらゆる側面で活動するのを支援する。具体的には、悪用可能な脆弱性や弱点の発見、攻撃経路の急速な拡大、データの窃取や改ざん、従来は高度でなかった悪意ある攻撃者の能力強化などである[11, 12, 13]。これらのAI攻撃は、以下の点で他の攻撃と異なる:</span></td></tr><tr><td width="500"><span>• The speed and scale at which attacks occur, making it difficult to implement countermeasures within conventional timeframes.</span></td><td width="500"><span>• 攻撃が発生する速度と規模が極めて大きく、従来の時間枠内で対策を実施することが困難である。</span></td></tr><tr><td width="500"><span>• The ease with which adversaries can deploy AI-enabled attacks.</span></td><td width="500"><span>• 敵対者がAIを活用した攻撃を容易に展開できる。</span></td></tr><tr><td width="500"><span>• The dynamic and optimised nature of AI.</span></td><td width="500"><span>• AIの動的かつ最適化された性質。</span></td></tr><tr><td width="500"><span>These factors will impact the ability to establish appropriate and efficient identification, mitigation, and defence against an evolving threat landscape [14].</span></td><td width="500"><span>これらの要因は、進化する脅威環境に対して適切かつ効率的な識別、緩和、防御を確立する能力に影響を及ぼす[14]。</span></td></tr><tr><td width="500"><span>Personnel-targeting attacks represent one of the primary means for AI-enabled cyberattacks to establish a foothold within systems. AI-enabled spear-phishing attacks exploit users through more realistic communications, including voice and video manipulation such as deepfake attacks. Furthermore, emerging generative AI (GenAI) technologies can generate hyper-realistic malicious websites and links that can be disseminated via email phishing. These emerging AI-enabled cyberattacks require minimal effort for attackers to generate. The proliferation of personal data spread across social media and online platforms enables the creation of individualised profiles aligned with the attacker's trust-building narrative. These attacks highlight the necessity for personnel to receive up-to-date training and for integrated automated defence systems to bolster existing email and authentication security measures.</span></td><td width="500"><span>個人を標的とした攻撃は、AIを活用したサイバー攻撃がシステム内に足場を築く主要な手段の一つである。AIを活用したスピアフィッシング攻撃は、ディープフェイク攻撃のような音声や動画の操作を含む、より現実的なコミュニケーションを通じてユーザーを悪用する。さらに、新興の生成的AI(GenAI)技術は、電子メールフィッシングを通じて拡散可能な、超現実的な悪意のあるウェブサイトやリンクを生成できる。こうした新たなAI活用型サイバー攻撃は、攻撃者にとって最小限の労力で生成可能だ。ソーシャルメディアやオンラインプラットフォームに拡散する個人データの氾濫により、攻撃者の信頼構築シナリオに沿った個別化されたプロファイル作成が容易になっている。これらの攻撃は、要員への最新トレーニングの実施と、既存のメール・認証セキュリティ対策を強化する統合型自動防御システムの必要性を浮き彫りにしている。</span></td></tr><tr><td width="500"><span>Another example of AI-enabled attacks involves attackers using AI to generate novel forms of malware designed to conceal their intent or evade existing signature-based detection and antivirus systems. Examples include malware executed from computer memory rather than hardware, or techniques that hide embedded malware instructions using unnatural file formats or seemingly innocuous file types.</span></td><td width="500"><span>AIを活用した攻撃の別の例として、攻撃者がAIを用いて新たな形態のマルウェアを生成するケースがある。これらは攻撃者の意図を隠蔽したり、既存のシグネチャベース検出やアンチウイルスシステムを回避するように設計されている。例としては、ハードウェアではなくコンピューターメモリから実行されるマルウェアや、不自然なファイル形式や一見無害なファイルタイプを用いて埋め込まれたマルウェア指令を隠す技術が挙げられる。</span></td></tr><tr><td width="500"><span>A third example involves AI agents autonomously orchestrating each phase of a cyberattack: reconnaissance and mapping of the target domain, exploitation of vulnerabilities, credential harvesting, lateral movement, and data collection. AI agents are rapidly enhancing their ability to autonomously operate common cybersecurity tools and utilities, such as network scanners, password crackers, exploit frameworks, and binary analysis suites.</span></td><td width="500"><span>第三の例は、AIエージェントがサイバー攻撃の各段階(標的ドメインの偵察・マッピング、脆弱性悪用、認証情報収集、横方向移動、データ収集)を自律的に調整するケースだ。AIエージェントはネットワークスキャナー、パスワードクラッカー、エクスプロイトフレームワーク、バイナリ分析スイートといった一般的なサイバーセキュリティツールやユーティリティを自律的に操作する能力を急速に高めている。</span></td></tr><tr><td width="500"><span>The “Prevention” focus area builds upon “Protection” and “Defence” capabilities, deriving additional preventative measures to pre-empt hostile AI utilisation.</span></td><td width="500"><span>「予防」の重点領域は「保護」と「防御」の能力を基盤とし、敵対的なAI利用を未然に防ぐ追加的予防策を導出する。</span></td></tr><tr><td width="500"><strong><span>2.2. Reading the Cyber AI Profile</span></strong></td><td width="500"><strong><span>2.2. サイバーAIプロファイルの読み解き</span></strong></td></tr><tr><td width="500"><span>Tables 1 to 6 summarise relevant AI-related considerations for each of the 106 CSF subcategories, using the CSF Core. Each table addresses a single CSF function and comprises the following columns:</span></td><td width="500"><span>表1から表6は、CSFコアを用いて106のCSFサブカテゴリーそれぞれに対する関連するAI関連の考慮事項を要約する。各表は単一のCSF機能を扱い、以下の列で構成される:</span></td></tr><tr><td width="500"><span>• CSF Core: Provides the CSF core element (function, category, subcategory) and its description.</span></td><td width="500"><span>• CSFコア:CSFの核となる要素(機能、カテゴリー、サブカテゴリー)とその説明を提供する。</span></td></tr><tr><td width="500"><span>• General Considerations: Includes non-exhaustive AI-related considerations (where relevant) for achieving outcomes within each subcategory. Applicable to multiple focus areas, serving as a reference for organisational subcategory prioritisation.</span></td><td width="500"><span>• 一般的な考慮事項:各サブカテゴリー内で成果を達成するための、網羅的ではないAI関連の考慮事項(該当する場合)を含む。複数の重点領域に適用可能であり、組織のサブカテゴリー優先順位付けの参考となる。</span></td></tr><tr><td width="500"><span>• Proposed Priority and Considerations for Focus Areas: Sub-columns are provided for each of the three focus areas. Content includes:</span></td><td width="500"><span>• 提案優先度と重点領域の考慮事項:3つの重点領域ごとにサブ列を設ける。内容は以下の通り:</span></td></tr><tr><td width="500"><span>o A ‘Proposed Priority’ (detailed later) indicating how critical achieving outcomes in this subcategory is for the organisation in meeting the focus area's goal.</span></td><td width="500"><span>o 「提案優先度」(後述)は、当該サブカテゴリーの成果達成が重点領域の目標達成において組織にとってどれほど重要かを示す。</span></td></tr><tr><td width="500"><span>o Sample opportunities are listed only for the ‘Defence’ focus area. This is to illustrate opportunities where AI can be leveraged to support achieving the subcategory's outcomes. Not all subcategories will have sample opportunities provided, as AI opportunities do not exist for every subcategory.</span></td><td width="500"><span>o 機会事例は「防衛」重点領域のみに限定して記載する。これはAIを活用してサブカテゴリーの成果達成を支援できる機会を示すためである。全てのサブカテゴリーにサンプル機会が提供されるわけではない。AIの機会が全てのサブカテゴリーに存在するわけではないからだ。</span></td></tr><tr><td width="500"><span>o Non-exhaustive AI-related sample priority area considerations (where relevant to the priority area's purpose) for the organisation to effectively achieve the subcategory's outcomes. These considerations aim to complement existing cybersecurity practices and integrate AI-related considerations into existing programmes.</span></td><td width="500"><span>o 組織がサブカテゴリーの成果を効果的に達成するための、AI関連のサンプル優先領域考慮事項(該当する優先領域の目的に関連する場合)。これらの考慮事項は、既存のサイバーセキュリティ慣行を補完し、AI関連の考慮事項を既存プログラムに統合することを目的とする。</span></td></tr><tr><td width="500"><span>Considerations are based on field observations and/or expertise. The phrase ‘standard cybersecurity measures apply’ indicates that no specific considerations exist for that focus area and that existing cybersecurity programme activities are sufficient for AI systems. These considerations also include the rationale for subcategories designated as priority ‘High (1)’ or ‘Medium (2)’.</span></td><td width="500"><span>考慮事項は現場観察および/または専門知識に基づく。「標準的なサイバーセキュリティ対策が適用される」という表現は、当該重点領域に特定の考慮事項が存在せず、既存のサイバーセキュリティプログラム活動がAIシステムに対して十分であることを示す。これらの考慮事項には、優先度「高(1)」または「中(2)」に指定されたサブカテゴリーの根拠も含まれる。</span></td></tr><tr><td width="500"><span>Regarding Defend, these considerations relate only to the opportunities described.</span></td><td width="500"><span>防御(Defend)に関しては、これらの考慮事項は記載された機会のみに関連する。</span></td></tr><tr><td width="500"><span>o Examples of reference information include a wide range of widely available, general-purpose materials (legislation, standards, guidelines, other research publications). These supplementary materials formed the basis for the subcategory considerations and priority proposals. They may also prove useful when organisations consider how to achieve outcomes within subcategories. Organisations may utilise the illustrative information references to identify areas where outcomes are already being achieved. (Note: The NIST SP 800-53 control references in the General Considerations section are presented using identical terminology to the mapping available via the NIST National Online Information Reference (OLIR) catalogue).</span></td><td width="500"><span>o 参照情報の例には、広く入手可能な汎用資料(法令、標準、ガイドライン、その他の研究出版物)が幅広く含まれる。これらの補足資料は、サブカテゴリーの考慮事項と優先度提案の基礎を形成した。組織がサブカテゴリー内で成果を達成する方法を検討する際にも有用である可能性がある。組織は、成果が既に達成されている領域を特定するために、例示的な情報参照を利用できる。(注:一般考慮事項セクションのNIST SP 800-53制御参照は、NIST National Online Information Reference(OLIR)カタログ経由で利用可能なマッピングと同一の用語を用いて提示されている)。</span></td></tr><tr><td width="500"><span>Determining the considerations and priority for each subcategory is a subjective task based on field observations and expertise. The priority levels proposed by the Cyber AI Profile assist organisations in judging which subcategories should be addressed first. These priority levels do not indicate the difficulty of achieving the subcategory. The priority of subcategories may be higher or lower for each organisation, depending on environmental characteristics, needs, risks, and other factors. The proposed priority level for each subcategory is indicated by a number in each table:</span></td><td width="500"><span>各サブカテゴリーの考慮事項と優先度の決定は、現場観察と専門知識に基づく主観的な作業である。Cyber AI Profileが提案する優先度レベルは、組織がどのサブカテゴリーを最初に対処すべきかを判断する助けとなる。これらの優先度レベルは、サブカテゴリー達成の難易度を示すものではない。サブカテゴリーの優先度は、環境特性、ニーズ、リスク、その他の要因により、組織ごとに高くなったり低くなったりする可能性がある。各サブカテゴリーの提案優先度レベルは、各表内の数字で示される:</span></td></tr><tr><td width="500"><span>• ‘1’ denotes High Priority: These subcategories are considered most critical for addressing the challenges within the focus area. High-priority subcategories should typically be addressed most urgently, considering available resources.</span></td><td width="500"><span>• 「1」は高優先度を示す:これらのサブカテゴリーは、焦点領域内の課題に対処する上で最も重要とみなされる。利用可能なリソースを考慮し、高優先度のサブカテゴリーは通常、最も緊急に対処すべきである。</span></td></tr><tr><td width="500"><span>• ‘2’ denotes medium priority: These are the next priority after implementing high-priority subcategories.</span></td><td width="500"><span>• 「2」は中程度の優先度を示す:これらは高優先度サブカテゴリーの実施後に取り組むべき次の優先事項である。</span></td></tr><tr><td width="500"><span>• “3” denotes foundational priority: These are generally important for the focus area but do not require the same urgency as high priority. However, ‘foundational’ is not synonymous with low priority. All subcategories should be considered.</span></td><td width="500"><span>• 「3」は基盤的優先度を示す:これらは一般的に焦点領域にとって重要であるが、高優先度と同等の緊急性は必要としない。ただし、「基盤的」は低優先度と同義ではない。全てのサブカテゴリーを考慮すべきである。</span></td></tr><tr><td width="500"><span>Organisations should develop strategies to address all subcategories as part of their cybersecurity programme. The prioritisation presented by the Cyber AI Profile provides an adaptable guideline indicating the cybersecurity capabilities that will have the greatest impact on resolving AI challenges relevant to each focus area. As with any risk management discussion, the decision to deploy AI-related cybersecurity mitigations should be evaluated within the context of the organisation's needs and risk appetite. Trade-offs for specific mitigations may vary depending on the environment.</span></td><td width="500"><span>組織はサイバーセキュリティプログラムの一環として、全てのサブカテゴリーに対処する戦略を策定すべきである。サイバーAIプロファイルが提示する優先順位付けは、各重点領域に関連するAI課題の解決に最大の影響を与えるサイバーセキュリティ能力を示す、適応可能な指針を提供する。あらゆるリスクマネジメントの議論と同様に、AI関連のサイバーセキュリティ緩和の展開判断は、組織のニーズとリスク許容度の文脈で評価されるべきである。特定の緩和におけるトレードオフは、環境によって異なる場合がある。</span></td></tr></tbody></table>
サイバーAIプロファイル...
優先度は1が高い...
[](http://maruyama-mitsuhiko.cocolog-nifty.com/security/files/nist.ir.8596.iprd20table20ja.pdf)
・\[[DOCX](http://maruyama-mitsuhiko.cocolog-nifty.com/security/files/nist.ir.8596.iprd20table20ja.docx)\] \[[PDF](http://maruyama-mitsuhiko.cocolog-nifty.com/security/files/nist.ir.8596.iprd20table20ja.pdf)\] 仮訳
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2025.12.08 [**Five Eyes+ドイツ+オランダ OTにおけるAIの安全な統合に関する原則 (2025.12.03)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-74b6da.html)
・2025.08.19 [**米国 NIST AI システムのセキュリティ確保のためのコントロールオーバーレイのコンセプトペーパー**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/08/post-7d9617.html)
・2025.06.12 [**米国 CISA AIデータセキュリティ:AIシステムの訓練と運用に使用されるデータセキュリティのベストプラクティス (2025.05.22)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/06/post-5550d3.html)
・2025.05.09 [**英国 NCSC 2027年までのAIがサイバー脅威に与える影響 AIの脅威が生む「デジタルデバイド」でリスク増大**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/05/post-e4c89d.html)
・2025.04.12 [**CSA STAR for AI 関係...**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/04/post-67edfc.html)
・2025.02.14 [**フランス ANSSI サイバーリスクに基づくアプローチによるAIへの信頼構築 (2025.02.07)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/02/post-9387cd.html)
・2025.02.03 [**英国 AI安全報告書 2025**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/02/post-dd3bb2.html)
・2025.01.29 [**ドイツ BSI 生成的AIモデルV2.0 (2025.01.21)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/01/post-87c1b6.html)
・2025.01.18 [**米国 ホワイトハウス 大統領令14144 サイバーセキュリティの強化とイノベーションの促進 (2025.01.16)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/01/post-9d3036.html)
・2024.01.05 [**NIST AI 100-2e2023 敵対的機械学習:攻撃と緩和策の分類と用語集**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/01/post-39fbc1.html)
・2023.03.11 [**NIST ホワイトペーパー NIST AI 100-2e2023(ドラフト)敵対的機械学習:攻撃と緩和策の分類と用語集**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/03/post-4c6af5.html)
・2021.12.15 [**ENISA 機械学習アルゴリズムの保護**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/12/post-7a4699.html)
・2020.12.18 [**ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/12/post-e5ba96.html)
・2020.10.25 [**『スマートサイバー AI活用時代のサイバーリスク管理』第24回 サイバー犯罪に関する白浜シンポジウムの発表資料**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2020/10/post-754c31.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-b761e2.html)
[« 米国 国家安全保障戦略 (2025.12.04)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-2cedb1.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [米国 NIST CSWP 34 遠隔医療とスマートホーム統合におけるサイバーセキュリティ及びプライバシーリスクの緩和 »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-4266d9.html)
[« 米国 国家安全保障戦略 (2025.12.04)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-2cedb1.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [米国 NIST CSWP 34 遠隔医療とスマートホーム統合におけるサイバーセキュリティ及びプライバシーリスクの緩和 »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/12/post-4266d9.html)