--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [AIを悪用する脅威に備える重要な6つのサイバーセキュリティ戦略](https://japan.zdnet.com/article/35244740/)【ZDNET JAPAN】(2026年03月12日) --- > [!NOTE] この記事の要約(箇条書き) - AIの進化により、わずか3秒の音声データで個人の声を複製できるなど、サイバー詐欺のリスクが飛躍的に高まっている。 - 攻撃者はAIを戦術に急速に組み込み、AI搭載型マルウェアを実戦投入しているほか、生成AIを悪用した世論工作、マルウェア作成、総当たり攻撃なども確認されている。 - ディープフェイク技術は人間と見分けがつかないレベルに達し、将来的にビデオ会議での幹部のなりすましなど、オンライン上のアイデンティティーの信頼性が根底から揺らいでいる。 - 個人と組織を守るための対策として、以下の6点が挙げられている。 - 進化する脅威情報の継続的な把握と学習。 - パスキーや数値マッチングMFAなど、フィッシング耐性のある認証への移行。 - 自律型AIエージェントのアイデンティティー管理の徹底。 - ゼロトラスト戦略の全面的な採用と、最小限の権限付与。 - OAuthトークンの露出管理と、不要な権限の即時取り消し。 - オンライン上の情報に対する常に懐疑的な姿勢の維持と、異例の指示の本人確認。 - 対策強化には攻撃者の視点に立つことが重要であり、知らない番号からの不審な電話には出ない、沈黙を守るといったゼロトラスト的アプローチも有効である。 > [!NOTE] 要約おわり --- - - [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35244740%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35244740%2F&hashtags=ZDNET) - - 印刷する - - メールで送る - テキスト - HTML - 電子書籍 - PDF - - ダウンロード - テキスト - 電子書籍 - PDF - - クリップした記事をMyページから読むことができます  「もしもし」と応答した途端に切れる不審な電話が自分の声を録音し、「悪用するためにかかってきたのではないか?」と不安に感じたことはないだろうか。米連邦通信委員会(FCC)は10年近く前からこうした詐欺への注意を呼びかけていたが、当時はまだ人工知能(AI)が一般に普及する前のことだった。  現在は、わずか3秒間の音声データがあれば、AIが個人の声や会話のトーンを複製できる時代になり、リスクは飛躍的に高まっている。AIの最大の利点はスピードと拡張性だが、それは攻撃者にとっても同様だ。悪意を持つ者の手に渡れば、瞬く間に甚大な被害をもたらす。これに対抗するには、相手と同等の執念を持って対策を講じるしかない。深刻化する脅威の実態と、個人や組織を守るための最善策を解説する。 ## 進化する攻撃者の手法とAIの悪用  攻撃者はAIを自らの戦術・技術・手順(TTPs)に急速に取り入れ始めている。Googleの脅威インテリジェンスグループ(GTIG)が2025年1月に発表した生成AIの悪用に関するによると、当初は攻撃者による「Google Gemini」の利用が、一般的な生産性向上ツールとしての範囲にとどまっていた。巧妙なプロンプトを考案するよりも、公開されているジェイルブレイク(脱獄)の手法を用いて安全制御を回避しようとする試みが中心であり、この段階ではまだ未知の攻撃能力を開発するには至っていなかった。  しかし、GTIGが同年11月にでは、劇的な状況の変化が指摘されている。攻撃者は、もはや生産性向上のためだけにAIを利用しているのではなく、攻撃活動の最中に動的に展開を変化させる「AI搭載型マルウェア」を実戦投入し始めた。これは、AI悪用における新たな運用フェーズへの移行を意味している。  また、Anthropicも「Claude」の不正利用に関する [調査結果](https://www.anthropic.com/news/detecting-and-countering-malicious-uses-of-claude-march-2025) を公表した。特に注目すべきは、世論工作を請け負うプロの業者による悪用だ。彼らは単にコンテンツを生成するだけでなく、ソーシャルメディアのボットアカウントがいつコメントし、既存の投稿に「いいね」や共有を行うべきかを判断させるためにClaudeを利用していた。さらに、AIを用いて自身のスキルレベルを超えたマルウェアを作成したり、資格情報への総当たり攻撃や採用詐欺を行ったりする事例も確認されている。  現在、最も懸念すべき脅威の一つは、極めて精巧になったディープフェイクだ。2026年2月にByteDanceが発表した「Seedance 2.0」では、俳優のTom Cruise氏とBrad Pitt氏が対決する架空のシーンが公開されたが、その完成度はディープフェイクを見破ることをほぼ不可能にしている。  LastPassのAIイノベーション担当ディレクターであるAlex Cox氏は、AIが生成するコンテンツが人間の活動と区別がつかないレベルに達したと警告する。同氏によれば、テキストによる交流はすでにAIの独壇場であり、ビデオや音声もその水準に急速に近づいている。将来的には、ビデオ会議において実在する組織の幹部を装ったアバターが悪用される恐れがある。攻撃者は公開されている映像から対象者の外見や声だけでなく、特有のくせや話し方までも模倣し、本人になりすまして会議に出席する可能性がある。  現在の技術では、リアルタイム性における遅延や不自然なノイズによって違和感が生じることもあるが、その「不気味な谷」が埋められる日は近い。一方で、テキストや静止画の分野ではすでに深刻な事態が起きている。数年前には大手メディアがAIで生成した偽の執筆者による記事を掲載し、ブランドイメージを失墜させ、経営陣の解任に発展したケースもある。オンライン上で出会うアイデンティティーの信ぴょう性は、今や根底から揺らいでいる。 [PAGE 2](https://japan.zdnet.com/article/35244740/p/2/) ## 自分自身と組織を守る6つの防衛策  AIを駆使するサイバー犯罪者や国家規模の攻撃者から身を守るために、今すぐ実行すべき6つの対策を挙げよう。 ### 1\. 進化する脅威情報の継続的な把握  AIの安全性とセキュリティに関する教育を徹底し、最新の脅威動向を注視する必要がある。Anthropic、Google DeepMind、OpenAIといった主要な開発元の安全対策チームが発信する情報のほか、米サイバーセキュリティ・インフラセキュリティ局(CISA)や「 [MITRE ATT&CK](https://attack.mitre.org/techniques/T1588/007/) 」などの公的リソースを活用し、常に最新の知見を取り入れる体制を整えるべきだ。 ### 2\. フィッシング耐性のある認証への移行  多くの攻撃はフィッシングや、その音声版である「ビッシング」から始まる。AIによる声の複製でこれらの手口はより巧妙になるため、パスキーや数値マッチングを利用した多要素認証(MFA)など、フィッシング耐性のある認証への移行を急ぐ必要がある。パスワードやショートメッセージ(SMS)、メールで届くワンタイムパスワード(OTP)は、もはや安全とは言えない。 ### 3\. AIエージェントのアイデンティティー管理  自律的に動作するエージェント型AIを導入する前に、管理下にある全てのエージェントを識別する手段を確保しなければならない。MicrosoftやOktaなどが提供するアイデンティティー管理(IAM)ソリューションを利用し、人間と同様にエージェントの権限を管理する。管理外の「シャドーエージェント」が放置されれば、攻撃を受けた際の封じ込めは困難を極める。 ### 4\. ゼロトラスト戦略の徹底  「ゼロトラスト戦略をあらゆる場面で採用すべきだ。パートナー企業やAIエージェントに対しては、最初は最小限の権限のみを与え、必要に応じて段階的に昇格させる。利便性よりも安全性を優先し、信頼は「デフォルト」ではなく「勝ち取るもの」と位置づける。 ### 5\. OAuthトークンの露出管理  サービス間の連携を許可するOAuthトークンは、攻撃者が最も狙う認証情報の一つだ。自分がどのサービスに連携を許可しているかを把握し、不要な権限は即座に取り消す習慣をつける必要がある。エージェント型AIの普及により、このトークンの管理は今後ますます重要になる。 ### 6\. 常に懐疑的な姿勢を保つ  オンライン上のあらゆる情報を疑う姿勢が不可欠だ。直近でも、著名な政治家の偽の証拠写真がソーシャルメディアで拡散され、証言の信頼性を失わせようとする工作が行われた。上司や最高経営責任者(CEO)からのビデオメッセージであっても、異例の指示が含まれる場合は、別の手段で本人確認を行うなどの慎重さが求められる。 ## 敵を知り備えよ  セキュリティ運用を強化する際は、攻撃者の視点に立って考えることが重要だ。もし自分が攻撃者なら、目的達成のためにあらゆるAIツールを使いこなすだろう。AIが進化するほど、無防備な被害者との格差は「ナイフの戦いに銃を持ち込む」ような圧倒的なものとなる。私たちはその現実を直視し、あらかじめ対策を講じるか、あるいは運に任せるかの選択を迫られている。  最後に、冒頭の不審な電話への対策として、知らない番号からの着信には出ない、あるいは相手が話し始めるまで沈黙を守るという方法も検討に値する。不便だが、これもゼロトラストの一環だ。本当に重要な用件であれば、相手は必ず別の正規の手段で連絡を取ってくるはずである。 ![提供:Just_Super/iStock/Getty Images Plus](https://japan.zdnet.com/storage/2026/03/07/20cab8f109bbe38e1232bd51b45f66a3/gettyimages-2225900166.jpg) 提供:Just\_Super/iStock/Getty Images Plus この記事は海外Ziff Davis発の [記事](https://www.zdnet.com/article/6-ways-to-counter-ai-cybersecurity-threats/) を4Xが日本向けに編集したものです。 - - [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35244740%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35244740%2F&hashtags=ZDNET) ### ホワイトペーパー #### 新着 - 開発 [ IT運用の複雑化にどう向き合うべきか、全社自動化へのアプローチ ](https://japan.zdnet.com/paper/30001814/30008552/) - 仮想化 [ 既存環境の継続か、全面的なクラウド移行か。その二者択一を排した「ハイブリッド」の現実解 ](https://japan.zdnet.com/paper/30001815/30008554/) - 開発 [ はじめての「テスト外注」、発注者の不安を減らす“失敗しない事前準備”の進め方 ](https://japan.zdnet.com/paper/30001773/30008545/) - ビジネスアプリケーション [ 週の稼働の大部分が「事務作業」で消えていないか?名刺入れと化したCRMから脱却するには ](https://japan.zdnet.com/paper/30000956/30008534/) - ビジネスアプリケーション [ 「生成 AI 活用」国内企業・自治体の事例集―― ユースケースから見る実践方法 ](https://japan.zdnet.com/paper/30001001/30008533/) #### ランキング 1. ビジネスアプリケーション [ 「生成 AI 活用」国内企業・自治体の事例集―― ユースケースから見る実践方法 ](https://japan.zdnet.com/paper/30001001/30008533/) 2. 運用管理 [ Mac向けオールインワンソリューションの活用でセキュリティ課題を解消&IT担当者の負担を軽減 ](https://japan.zdnet.com/paper/30001417/30008412/) 3. コミュニケーション [ 生成AIでナレッジ活用はどう変わる?組織の情報資産を最大化するための実践知を徹底解説 ](https://japan.zdnet.com/paper/30001799/30008428/) 4. モバイル [ デバイス管理でゼロトラストを実現、急成長したスタートアップが選択したMDMツール ](https://japan.zdnet.com/paper/30001417/30008413/) 5. 運用管理 [ 数千台規模のAppleデバイス管理を効率化、ビットキーが実現した運用革新とは? ](https://japan.zdnet.com/paper/30001417/30008414/) [ホワイトペーパーライブラリー](https://japan.zdnet.com/paper/) ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。 ITビジネス全般については、 [CNET Japan](https://japan.cnet.com/) をご覧ください。