ブログ|NRIセキュア

RSA Conference 2026 速報レポート Day2|AIエージェントの脅威とCISOに迫る「役割の再定義」

作成者: 企画チーム|2026/03/25

2026年3月23日から26日にかけて、サンフランシスコのモスコーン・センターにて世界最大級のセキュリティカンファレンス「RSA Conference 2026(RSAC 2026)」が開催されています。今年のテーマに込められたメッセージは、「私たちが力を合わせれば、困難に直面するだけでなく、それを乗り越えることができる(when we join forces, we don’t just face challenges—we rise above them)」。会場では、AI革命がもたらす新たな脅威への対応や、最新の攻撃テクニックの解説など、示唆に富む議論が交わされています。

本ブログでは、数あるプログラムの中から特に注目を集めたセッションをいくつかピックアップし、その要点を整理し、いち早くお届けします。

 

 

注目のセッション解説

The Cryptographers' Panel(暗号学者によるパネルディスカッション)

登壇者:
モデレーター: Paul Kocher:SSL/TLSの設計やSpectre脆弱性の発見に関わった研究者・起業家
Adi Shamir:RSA暗号の「S」であり、シャミアの秘密分散法の考案者
Whitfield Diffie:公開鍵暗号の共同発明者であり、チューリング賞受賞者
Cynthia Dwork:ハーバード大学教授。差分プライバシーのパイオニア
Dawn Song:UCバークレー校教授。コンピュータセキュリティ分野の第一人者であり複数のAI・セキュリティ企業を創業

 

 

今年度のパネルディスカッションでは、公開鍵暗号の発明から50年という節目を迎えつつも、過去の振り返りにとどまらず、「爆発的に普及するAIエージェントがサイバーセキュリティと暗号技術にどのような衝撃を与えるか」という極めてタイムリーかつ深刻なテーマで白熱した議論が交わされました。

 

企業のセキュリティ戦略を牽引する経営層・CISOにとって、特に注目すべき重要トピックは以下の通りです。

 

1. AIエージェントの急激な台頭と「非常に賢い愚か者」への警戒

過去1年でAIエージェントは著しい進化を遂げ、現在では数ドルの低コストで、広く普及しているオープンソースソフトウェアから未知のゼロデイ脆弱性を自動的に発見し、攻撃のエクスプロイト(実証コード)まで生成する能力を獲得しています。 一方で、Adi Shamir氏は、エージェントを機能させるために個人のあらゆるデータへのアクセス権を与える現状に対し「妻にすら見せない情報を、なぜ見ず知らずの企業が作ったものに渡すべきなのか」と強い懸念を表明しました。同氏は現在のAIエージェントを「非常に賢い愚か者(very clever idiots)」と表現し、個人情報を用いて恐喝を行うような高度にパーソナライズされた攻撃の出現に警鐘を鳴らしています。


2. AIは暗号を解読できるか?トラフィック分析と未知の領域

現時点では、AIが新たな暗号解読アルゴリズムを発見したという事例はありません。しかし、Whitfield Diffie氏は、AIは相関関係の薄い何千もの事象を俯瞰する能力に長けており、ネットワークの「トラフィック分析(通信パターンの解析)」において非常に強力な脅威になるとしています。 Shamir氏は、AIが真の暗号解読能力を持つかをテストするため、かつて意図的にバックドアが仕込まれたと噂される暗号規格「TETRA」の解読にAIを挑ませるべきだというユニークな提案を行いました。

 

3. AIを活用した「セキュア・バイ・デザイン」の実現(防御側への恩恵)

AIは攻撃を自動化・低コスト化する「デュアルユース(軍民両用)技術」ですが、防御側にとっても強力な武器となります。Dawn Song氏は、AIによって膨大な脆弱なコードが生成される未来を見据え、AIを用いてシステムのプログラム検証や数学的証明を自動化し、システムを根本から安全に構築する「セキュア・バイ・デザイン(Secure by Design)」を達成する変曲点に我々は到達していると力説しました。人間による多大な労力が必要だった検証作業をAIに担わせることで、防御側が優位に立つことが期待されています。


4. ディープニューラルネットワーク(DNN)への暗号の直接実装

Shamir氏から、連続的な値(アナログ的)を扱うAIのニューラルネットワーク上で、離散的(デジタル的)な暗号技術(AESなど)を安全に直接実装する手法が発見されたという画期的な研究結果が発表されました。これにより、AIモデルの推論時に暗号化されたデータを直接処理したり、デジタル署名でクエリを検証したりすることが可能となり、AIのセキュリティアーキテクチャに大きな革新をもたらす可能性があります。


5. 結局、最大の脆弱性は「人間」と「運用」である

どれほど強固な暗号技術やシステムを構築しても、人間や社会的制度の運用ミスが致命傷になるという古典的な課題も改めて浮き彫りになりました。 パネルでは、国際暗号学会(IACR)が自身の選挙システムの暗号鍵を紛失して選挙が失敗したという身内への皮肉めいた事例や、韓国の警察が犯罪者から押収した数百万ドル相当のビットコインウォレットの「リカバリパスワード」を誤ってプレスリリースの写真に掲載してしまい、直後に全額を窃取されたという笑えないエピソードが共有され、会場の苦笑を誘いました。パッチの展開に数ヶ月〜数年かかる現状の運用体制の遅さこそが、AIの自動攻撃の前に最大の弱点となります。


6. AIは「攻撃者」と「防御者」、どちらの味方か?

パネルの最後に「AIは誰を一番助けるか?」という問いが投げかけられました。 これに対し、Song氏は「短期的には攻撃者を利するが、長期的には防御者を助けることを強く望む」と答えました。一方、Shamir氏はただ一言「防御者」と答えました。なぜなら、AIによる攻撃を防御するためのテストやパッチ作成が劇的に安価になり、最終的には「攻撃側エージェントと防御側エージェントが勝手に戦うようになり、人間はビーチへ遊びに行けるようになるからだ」と語り、会場を沸かせてセッションは幕を閉じました。

 

 <当社コンサルタントの視点・所感> 

 

本セッションは単なる振り返りの場ではなく、暗号・サイバーセキュリティの今後10年の方向性を占う上で極めて示唆に富む内容でした。企業の経営層およびCISOが今後のセキュリティ戦略において特に認識すべきポイントは以下の通りです。


1. 暗号技術の歴史的転換(公開鍵暗号50年とPQCへの移行)

Diffie-Hellman鍵交換などの公開鍵暗号が誕生して50年が経過しましたが、現在は量子コンピュータやAIの急速な進化により、これまでの暗号技術の前提が覆る可能性のある大きな転換期を迎えています。AIの進歩が将来の暗号解読リスクにどのような影響を与えるかは重大な課題であり、PQC(耐量子計算機暗号)など次世代の枠組みへの対応が急務となっています。企業は、量子コンピュータ・PQC・AIを含めた最新の技術動向を継続的に注視するとともに、自社の暗号化資産の棚卸しと、新たな規格へのマイグレーション(移行)に向けたロードマップの策定を本格的に開始すべき時期に来ています。

 

2. 「最大の脆弱性は人間と運用」という不変の真理

どれほど強固な暗号技術や最新のAI防御システムを導入しても、最終的なセキュリティの破綻は「人間の運用ミス」によって引き起こされます。本セッションで共有された鍵の紛失やパスワード漏洩といったエピソードはまさにその証左であり、技術が高度になればなるほど、相対的に人間側の脆弱性や運用プロセスの不備が致命傷になるという事実は、セキュリティにおける最も本質的な課題として認識する必要があります。


3. 技術と組織(人間)の両輪によるアプローチの必須化

AIエージェントによる攻撃の自動化・高度化に対抗するためには、PQC等へのシステム的な移行を進めると同時に、ポリシーレベルでユーザーの行動を統制・支援する運用面の強化が不可欠です。世界最高峰の暗号の巨匠たちが揃って「人間が弱点である」と指摘したことは、ツールや技術の導入にとどまらず、人と組織を含めた包括的なセキュリティ体制の再構築が必要であることを示しています。技術面・運用面の双方から自社の戦略をアップデートしていくことが、今後の極めて重要な経営テーマとなるでしょう。

 

NRIセキュアテクノロジーズ

セキュリティアーキテクチャコンサルティング部

コンサルタント
佐々木 臣

 

Inside Offensive Cyber: Lessons from Four NSA Directors(オフェンシブ・サイバーの内幕:4人の歴代NSA長官から得た教訓)

登壇者:

Ted Schlein(モデレーター)
Keith Alexander大将(初代NSA長官 米サイバー軍司令官)
Mike Rogers提督(第2NSA長官 米サイバー軍司令官)
Paul Nakasone大将(第3NSA長官 米サイバー軍司令官)
Timothy Haugh大将(第4NSA長官 米サイバー軍司令官)

 

本セッションは、歴代のNSA長官兼米サイバー軍司令官4名が初めて一堂に会し、米国のサイバー防衛・攻撃戦略の歴史的変遷から、AIがもたらす未来の脅威と民間企業の役割について語った歴史的なパネルディスカッションです。

 

企業の経営層やCISOが押さえておくべき主要なポイントは以下の通りです。

 

1. サイバー空間は既に「主戦場」へシフトしている

2008年に米国防総省のネットワーク内でロシアのマルウェアが発見されたことを契機に、2010年に米サイバー軍が創設されました。創設当初の「デジタル空間のシャドーボクシング」とも呼ばれた時代を経て、2026年現在、サイバー作戦は軍事作戦の中核を担うまでになっています。国家間の対立において、サイバー空間での攻防は既に日常化しており、米国をはじめとする各国はサイバー攻撃能力(オフェンス能力)を積極的に活用するようになっています。

 

2. AI・自律型エージェントの台頭と「指揮官の責任」

サイバー戦のスピードはミリ秒単位となり、生成AIや自律型エージェントの活用が不可避となっています。ここで重要なのは、AIによる防衛システムが誤作動を起こし、意図せぬ被害(例えば中立国の病院のシステムをダウンさせるなど)を発生させた場合、その責任はAI技術ではなく「作戦を承認した指揮官」にあるという点です。これは民間企業においても同様であり、AIエージェントを自社環境に導入・運用する際のリスク管理と説明責任は、CEOやCISOなどの経営層が負うべきものであるという強いメッセージが示されました。

 

3. 「サイバー抑止」は機能していない

現在、サイバー空間における「抑止力」は十分に機能しておらず、社会全体がサイバー攻撃に対して麻痺(日常化)しつつあると指摘されました。また、サイバー攻撃に対する明確な「レッドライン(武力行使を伴う反撃の基準)」を法制化して固定することは、状況変化への柔軟な対応を妨げるため避けるべきだという見解で一致しています。

 

4. 企業(CISO・経営層)への直接的な提言

米国の重要インフラの85%は民間企業が保有しており、国家のサイバー防衛において民間セクターは「最前線」に位置しています。歴代長官から民間企業に対し、以下の具体的なアクションが提起されました。

    • 最重要資産の特定とアイデンティティ基盤の保護: AIエージェントが普及する中で、新たな攻撃ベクターへの対策として「アイデンティティの保護」がこれまで以上に重要になります。自社にとっての最重要資産(知的財産、顧客データ、AIモデルの重みなど)を明確にし、重点的に保護する戦略を構築することが求められます。
    • 政府機関(NSA/CISAなど)への迅速な情報共有: SolarWinds事件のような事態を防ぐため、企業ネットワーク内でサイバー攻撃の兆候を検知した場合は、匿名でも構わないため迅速に政府機関へ情報共有することが重要です。これにより、国家が攻撃元に対して先制的な対抗措置(オフェンシブ能力の行使)を行うことが可能になります。

 

 <当社コンサルタントの視点・所感> 

 

本セッションは地政学的・国家戦略的なテーマが中心であったものの、民間企業のセキュリティ戦略においても極めて重要な示唆が含まれていました。特に経営層が今後取り組むべきアジェンダとして、以下の3点が挙げられます。

 

1. AIガバナンスにおける「Human over the loop」の徹底

AIによるシステムの誤作動に対する「責任は指揮官にある」という指摘は、民間企業におけるAI活用にもそのまま当てはまります。AIに予期せぬ行動をとらせないための監視機構(Human over the loop)の導入や、緊急時にシステムを停止させる「キルスイッチ」を設計段階から組み込むことが重要です。これは最前線の現場だけでなく、経営層が責任を持って推進すべきガバナンスの要となります。

 

2. 抑止の限界と「データライフサイクル管理」を通じたレジリエンスの確保

Rogers提督が指摘した通り、サイバー空間において完全な「抑止」は達成されておらず、サイバー攻撃を100%未然に防ぐことは現実的ではありません。そのため、攻撃を受けることを前提とし、迅速な復旧(レジリエンス)を実現するための「データライフサイクル管理」の徹底がより重要になります。AIにどのようなデータを読み込ませ、どう管理し、廃棄するかという適切な運用は、セキュリティリスクの低減だけでなく、データ活用における競争優位性の確保という「攻めのセキュリティ」にも繋がります。

 

3. 「固定的なレッドライン」からの脱却と柔軟な意思決定フレームワークの構築

重要インフラの85%を民間が保有している現状は、企業が単なるサイバー攻撃の「被害者」ではなく、社会防衛の「担い手」であることを意味しています。政府との迅速な情報共有体制の構築は必須ですが、同時に、自社に対するサイバー攻撃の対応基準において固定的な「レッドライン」を設けることは避けるべきです。想定を超える事象が発生した際に対応が遅れるリスクがあるため、定量的な閾値に縛られるのではなく、定性的に判断できる柔軟な「意思決定フレームワーク」を整備することが経営層には求められます。

 

まとめ これからのAI時代において民間企業に求められるセキュリティ戦略は、「AIの監視体制(ガバナンス)」「データライフサイクル管理」「政府などとの連携」を統合的に推進していくことが鍵となります。

 

 

NRIセキュアテクノロジーズ

セキュリティアーキテクチャコンサルティング部

コンサルタント
佐々木 臣

 

The Five Most Dangerous New Attack Techniques: Crucial Tips for Defenders(最新の5大サイバー脅威:防御者に不可欠な戦略と対策)

 

登壇者:

Ed Skoudis (President, SANS Technology Institute)
Joshua Wright (Faculty Fellow and Senior Technical Director, SANS Institute and Counter Hack Innovations)
Robert M. Lee (CEO & Founder, Dragos, Inc. and SANS Institute Fellow)
Heather Barnhart (Head of Faculty and Senior Forensic Expert, SANS Institute and Cellebrite)
Rob T. Lee (CAIO & Chief of Research, SANS Institute)

 

本セッションでは、SANS Instituteを代表する専門家たちが、最新のサイバー攻撃のトレンドと防御側が取るべき戦略的対応について解説しました。提示されたすべての脅威の根底には「AIの悪用」が存在しており、企業のセキュリティ担当役員はこれまでの常識を覆す対応スピードと、防衛戦略の抜本的な転換を迫られています。セッションで強調された5つの重要な脅威と対策は以下の通りです。

 

1. AIによるゼロデイ攻撃の自動化とパッチ管理プロセスの限界

AI技術の進化により、未知の脆弱性(ゼロデイ)の発見と攻撃コードの作成が自動化され、脅威の発生件数が劇的に増加すると予測されています。攻撃のスピードアップに対抗するため、従来の数週間〜数ヶ月単位のパッチ適用サイクルはもはや通用しません。企業はAIを活用してパッチ管理プロセス全体を加速させ、対応時間を時間単位にまで短縮する体制を構築する必要があります。

 

2. サプライチェーンリスクの深層化(「ベンダーのその先のベンダー」への攻撃)

攻撃者は、企業が直接契約するソフトウェアだけでなく、それに紐づく無数の依存コンポーネント(ベンダーの先のベンダー)を標的にしています。この広範なリスクに対応するためには、「侵害されること」を前提とするゼロトラストの原則をサプライチェーン全体に適用し、被害範囲(ブラストラジアス)を極小化する設計と、ベンダーに対する厳格なセキュリティ要件の検証が不可欠です。

 

3. OT(制御システム)環境の均質化がもたらす大規模障害リスク

インフラや製造業などのOT環境では、ITやクラウド技術との統合が進んだことでシステムが均質化し、攻撃が容易に大規模化(スケール)しやすい状態になっています。近年はマルウェアを使用せず、正規の機能を悪用して「誤操作」を誘発する攻撃が増加しており、事業の長期停止や人命に関わる事故に繋がるリスクが高まっています。これに対処するため、ネットワークの可視化を高め、サイバー攻撃なのか単なる障害なのかを迅速に特定できる根本原因(ルートコーズ)分析の体制整備が急務です。

 

4. インシデント対応・デジタルフォレンジックにおけるAI利用の光と影

AIは、膨大なデータを高速で処理しインシデント対応を加速させる強力な「チームメイト」ですが、AIの出力結果(コンテキストの欠如した情報)を盲信することは組織に深刻なリスクをもたらします。証拠の発見や最終的な意思決定においてはAIに判断を委ねるべきではなく、必ず専門知識を持った人間が結果を検証し責任を負うための厳格なフレームワークを導入することが求められます。

 

5. 攻撃の超高速化(8分の壁)に対抗する防衛コミュニティの結集

攻撃者はAIを活用することで、初期侵入からわずか8分で特権(ドメイン管理者権限)を奪取し、24時間以内に攻撃を自動展開するほどの圧倒的なスピードを獲得しています。この速度に対抗するには、防御側もAIを組み込んだツールを用いて自動化と迅速化を図る必要があります。セッションの最後では、防御側が持つ最大の強みである「コミュニティの力」を結集し、ハッカソンなどを通じて防御側のAI兵器を迅速に共同開発していくという強力なメッセージが発信されました

 <当社コンサルタントの視点・所感> 

 

本セッションの内容を踏まえ、日本のセキュリティ担当役員(CISO)が直ちに取り組むべき課題と戦略的アクションについて、以下の3点にまとめました。

 

1. ゼロデイ攻撃の常態化に伴う、パッチ適用プロセスの抜本的見直し

日本の多くの企業では、脆弱性に対するパッチ適用に「数週間〜数ヶ月」の時間をかける運用が一般的です。これは、ゼロデイ攻撃が悪用されるまでに一定の猶予期間があるというこれまでの常識に基づいていました。しかし、AIによる脆弱性発見と攻撃コード生成の自動化により、この前提は完全に崩れ去りました。今後は「ゼロデイ攻撃は日常的に発生する」という前提に立ち、防衛体制の根本的な再構築と、パッチ管理・適用プロセスの自動化を早急に進める必要があります。

 

2. SBOM活用によるサプライチェーンの透明化と、EUCの統制強化

サードパーティ、さらにはフォースパーティにまで及ぶサプライチェーン全体のリスク管理と可視化が不可欠です。特に日本企業は商用パッケージソフトウェアへの依存度が高いため、今後はベンダー側に対してCI/CDパイプラインの整備とSBOM(ソフトウェア部品表)の提供を要求していくことが重要になります。同時に、自社開発ソフトウェアにおける依存関係の徹底管理に加え、管理の死角になりやすいEUC(エンドユーザーコンピューティング)環境についても、CI/CDなどの枠組みに組み込んで確実な統制下に置くことが求められます。

 

3. 個社防衛の限界と、業界横断的なコミュニティ形成の重要性

セッションで提言された、ハッカソン等を通じた「AI防御技術の迅速な実装」や「コミュニティ主導の連携」は、極めて実用的なアプローチです。AI応用技術の進化と陳腐化のサイクルがかつてなく短期化している現在、日本企業が個社単独で対応し続けることには限界があります。今後は、自社を守るためにも業界の垣根を越えた防衛コミュニティを形成し、ナレッジシェア(知見の共有)を強力に推進していく経営レベルのリーダーシップが不可欠です。

 

NRIセキュアテクノロジーズ

インテリジェンスコンサルティング部
コンサルタント
渡部 訓久

 

From Cyber War to a Digital Nation: Estonia's Playbook for Resilience(サイバー戦争からデジタル国家へ:エストニアのレジリエンス・プレイブック

登壇者:

Joseph Carson(Segura社 チーフセキュリティエバンジェリスト 兼 アドバイザリーCISO)

 

本セッションでは、2007年に世界で初めて国家規模の深刻なサイバー攻撃を受けたエストニアが、危機を乗り越えて世界初の完全なデジタル国家へと変貌を遂げた道のりと、そこから得られた組織のレジリエンス(回復力・復元力)構築の戦略が語られました。国家であれ企業であれ、インシデント発生後にいかに生き残り、事業を継続・前進させるための「プレイブック」を持つことが重要であると強調されています。

 

アイデンティティ(ID)の「重要インフラ」化

エストニアの成功の鍵の一つは、デジタルIDを単なるITツールではなく、「国家の重要インフラ」として位置づけたことです。認証システムがダウンすれば市民生活や行政サービスが機能不全に陥るのと同様に、企業においてもIAM(アイデンティティおよびアクセス管理)は、障害時に従業員の業務を完全に停止させてしまう「最重要資産」として扱い、投資と保護を行う必要があります。

 

ブロックチェーンによるデータ保全と究極の分散化(データ大使館)

エストニアは、国家が占領された場合でも歴史やデータが改ざんされないよう、早くからブロックチェーンの概念(非改ざん性と監査性)を政府システムに組み込んでいます。さらに、サイバー攻撃への耐性だけでなく、物理的な軍事侵攻(ドゥームズデイ・シナリオ)によって国内のデータセンターが破壊されるリスクに備え、同盟国(ルクセンブルクなど)に「データ大使館(Data Embassy)」を設置しました。企業においても、単一障害点(SPOF)を排除するための「分散化」と「データ主権・データ保護」の両立がレジリエンスの要となります。

 

官民連携と、実践的なサイバー演習の徹底

真のレジリエンスを獲得するには、政府の能力だけでなく民間企業の専門知識を統合した官民連携が不可欠です。エストニアではサイバー防衛連盟を設立し、またNATOの世界最大規模のサイバー防衛演習「Locked Shields(ロックド・シールズ)」を通じて、エネルギーや通信などの重要インフラを標的とした高度なサイバー攻撃に対する実践的な防御訓練(Live Fire Simulation)を絶えず実施し、技術と有事の際のプレッシャーへの耐性を磨いています。

 

AIの台頭と「物理的破壊」という新たな脅威への対応

防御が強固になるにつれ、攻撃者はGPSの妨害や海底通信ケーブルの物理的な切断など、新たなサボタージュ(物理的破壊活動)へとシフトしている現状が指摘されました。一方でAIの普及は、言語の壁を越えた精巧なフィッシング攻撃を可能にするなど脅威を増大させています。登壇者は、AIを「マリオカートのキノコ(急加速させるが万能ではないアイテム)」に例え、AIやブロックチェーンは全てを解決する魔法の杖ではなく、適切な戦略のもとで人間をエンパワーし、防衛をスケールさせるために活用すべきだと提言しています。

 

経営層(CISO)へのアクションアイテム

セッションの最後には、セキュリティ担当役員が自組織のレジリエンスを評価するための以下のような問いかけが提示されました。

    • 最重要システムや認証基盤が今日ダウンしても対応できる準備はあるか?
    • ネットワークやシステムが過度に中央集権化し、格好の標的になっていないか?
    • デジタル・アイデンティティを単なるIT資産ではなく「重要インフラ」として扱っているか?
    • レジリエンスをビジネス上の最優先事項として位置づけ、実践的なテストを実施しているか?

 <当社コンサルタントの視点・所感> 

 

エストニアは1991年に旧ソ連の支配から独立して以降、国家のデジタライゼーションにおいて画期的な取り組みを進め、強力な国家アイデンティティ(ID)基盤を構築してきました。2004年にNATOおよびEUへ加盟して西側諸国との連携を深める中、同国に対するロシアの脅威は物理的な領域にとどまらず、デジタル空間やサイバー空間にも及んでいます。そして2007年、政府機関や銀行などが深刻な被害を受ける国家レベルで最大級のサイバー攻撃(DDoS攻撃)を経験しました。この歴史と対応の軌跡は、現代の企業におけるサイバーセキュリティ戦略において多くの参考になる点を含んでいます。


特筆すべきは、エストニアが事後的な「防衛対応」ではなく、「レジリエンス(回復力)」を重視した対策へシフトしている点です。高度なサイバー攻撃に対しては、「不正アクセスや侵害は必ず発生する」という前提に立ち、データやシステムの分散化といった先進的な取り組みを進めています。また、NATO加盟国として有事を想定した実践的な訓練・演習を定期的に実施しており、対応能力の成熟度を極めて高いレベルに引き上げています。

 

AIの普及をはじめとするテクノロジーの進化により、ビジネスやサービスがより最適化・洗練される一方で、企業は同時に極めて重大なサイバーリスクと脅威を抱え込むことになります。CISOをはじめとする経営層は、サイバーセキュリティにおける自社の「自己責任」を改めて強く認識する必要があります。エストニアの国家戦略に倣い、単なる防御策の構築にとどまらず、侵害を前提とした実践的なレジリエンスを組織に根付かせ、AI等の技術を活用しながら継続的に防御能力をアップデートしていくことが、今後の企業経営において不可欠です。

 

NRIセキュアテクノロジーズ

事業戦略推進本部

統括本部長

山口 雅史

 

Getting Out of Security: Is the CISO Role Doomed?(セキュリティからの脱却:CISOの役割は終わってしまうのか?)

 登壇者:

Larry Whiteside Jr.(Confide社 Co-Founder & President)

Yonesy Nunez(Surf AI社 CISO)

Timothy Torres(TriNet社 CSO)

Nick Bruno(SHL社 CISO) 

 

本セッションでは、今日のCISO(最高情報セキュリティ責任者)が直面している構造的な課題と、ビジネスの成長を牽引するための新たな役割への進化について、経験豊富なCISOたちによる率直な議論が交わされました。

 

1. CISOの現状と「構造的な欠陥」

現在、CISOの離職率は過去にない水準(退職4に対して採用1の割合)に達しており、極めて深刻な燃え尽き症候群(バーンアウト)が起きています。この背景には、CISOが実質的な「事業リスクのオーナー」ではないにもかかわらず、インシデント発生時の全責任を一身に負わされているという、役割の構造的な問題があります。さらに近年では、CISO個人の法的責任が問われるケースも増加しており、CISO向けの賠償責任保険が注目されるほど、その職務リスクはかつてなく高まっています。

 

2. 防御役から「ビジネスの勝利を導く」存在への転換

この現状を打破するためには、セキュリティの枠組み(テクノロジーやコンプライアンス)に閉じこもるのをやめ、自社が「どのように利益を生み出し、何が競争力の源泉(シークレットソース)なのか」を深く理解する必要があります。 具体的なアプローチとして、各事業部門のKPIや報酬制度(インセンティブ)にセキュリティ目標を組み込み、経営層や事業トップにセキュリティを「自分ごと」として認識させることに成功した事例が共有されました。CISOは、単にリスクに対して「ノー」と言うのではなく、事業の成長や顧客価値の創出(ビジネスの勝利)をイネーブルメント(支援・実現)する役割へとシフトすることが強く求められています。

 

3. AI時代のセキュリティ戦略とリソースの再配置

AI技術の進化により、従来の定常的なセキュリティ業務の多くが自動化・コモディティ化されつつあります。次世代のCISOは、この変化を脅威ではなく機会と捉えるべきです。AIによる自動化で創出されたリソースを、より付加価値の高いビジネス支援や、AIを活用したビジネスソリューションの安全な導入といった戦略的領域へ再配置することが不可欠です。受け身の防御姿勢から脱却し、全社的なリスクマネジメントと事業成長のドライバーとして自らの役割を再定義することが、CISOの未来を切り拓く鍵となります。

 <当社コンサルタントの視点・所感> 

 

本セッションを通じて、CISOを取り巻く環境の厳しさと、ビジネスにおける役割の急激な変化が浮き彫りになりました。経営層およびセキュリティ担当役員が今後取り組むべき重要なインサイトは以下の3点です。


1. 組織全体での対応と深刻な人材確保の課題

米国では約3万人規模のCSO(最高セキュリティ責任者)が活躍しており、その役割は急速に進化を遂げています。しかし驚くべきことに、Fortune 1000社の約20%でCISOのポストが空白のままになっています。この事実は、人材確保や離職率の改善がいかに重要かつ困難な課題であるかを示しています。セキュリティのミッションはもはやCISO単独で達成できるものではなく、多様なメンバーと協力し、全社一丸となって対処する組織体制の構築が不可欠です。


2. 経営層との「共通言語化」と社外コミュニティの活用

CISOはテクノロジーの枠を超え、経営リスクの責任者として、経営陣やステークホルダー、従業員をリードしていく必要があります。そのためには、専門用語を避け、共通のフレームワークや「誰もが理解できる言語」を用いて良好なコミュニケーションを図ることが重要です。具体的には、セキュリティのKPIやKRI(重要リスク指標)を設定し、経営ボードにレポートを上げる仕組みを作るなど、全社的なリテラシー向上と経営陣との連携を深める抜本的な対応が求められます。 また、ランサムウェアや不正アクセスなど、他社の深刻なインシデントから学ぶことも重要です。社外のCISO同士の交流の場を積極的に活用し、悩みや実例を共有しながら自社の対策に繋げていくアプローチが推奨されます。


3. 「ビジネス成長の牽引役」としての役割再定義

最も重要な観点は、CISOが単なる「セキュリティ対応の実行者」ではなく、「ビジネスの成長を後押しするマインドセット」を持つことです。防御やコンプライアンスに留まらず、CISO自身のアイデンティティを明確にし、その役割のあり方をビジネス視点で常に「再定義」していくことが、これからの時代において不可欠であると強く感じました。

 

NRIセキュアテクノロジーズ

事業戦略推進本部

統括本部長

山口 雅史

 

Securing Human Potential and Freedom in the Age of Agentic AI(エージェンティックAI時代における人間の可能性と自由の確保) 

登壇者:

Tomer Weingarten(SentinelOne CEO 兼 共同創業者)

 

本セッションは、AIが単なる「ツール」から人間の認知や現実世界のインフラを管理する存在へと進化する中で、サイバーセキュリティが直面するパラダイムシフトと、経営層が取るべき戦略的アプローチについて提起しています。

 

1. 攻撃対象(アタックサーフェス)の拡大と新たな脅威パラダイム

AIがコード作成、インフラのプロビジョニング、さらにはオペレーションの意思決定までを担う現在、攻撃者の標的は従来のシステム(エンドポイントやクラウドなど)を超え、「人間の判断力」や「社会の信頼」そのものへと拡大しています。誰も完全には理解・監査できないAIシステムが社会規模で展開される中、セキュリティの前提は「Trust but verify(信ぜよ、されど確認せよ)」から「Trust because we can't verify(確認できないから信じる)」という危険な状態へ移行しつつあります。 

 

2. 防御の自動化がもたらす「認知機能の鈍化 (Cognitive atrophy)」のリスク

サイバー防御のAIによる自動化が進むにつれ、人間のセキュリティ担当者はAIへの過度な依存により、パターン認識力や直感を失う「認知機能の鈍化 」のリスクに直面しています。人間が単なる「システムの監督者」となり、疲労やストレスを抱えた状態で重要な意思決定を行う場合、どれほど優れたツールを導入しても人間自身が最大の脆弱性となってしまいます。優れたコックピット(システム)を構築するだけでなく、優れたパイロット(人材)を育成することが不可欠です。

 

3. 新たなガバナンス原則「検証可能なエージェンシー(Verifiable Agency)」

経営層はAIと人間が共存する新たなセキュリティ・アーキテクチャを構築する必要があります。これには、AIによる機械のスピード(数ミリ秒での検知・相関・対処)を最大限に活用しつつも、AIの自律的なアクションが常に人間によって追跡・監査・オーバーライド可能である「検証可能なエージェンシー」という原則が求められます。AIにスピードやスケールを委ねる一方で、人間は倫理的なガードレールとして機能するという強固なガバナンスモデルが必須です。

 

4. セキュリティ担当役員(CISO)へのアクション提起

企業はAIテクノロジーへの投資と同等のリソースを、「人間の知能(Human Intelligence)」の向上に注ぐべきです。AIに意思決定を丸投げするのではなく、人間の判断力や直感を鍛えるためのレッドチーム演習の実施や、意思決定における認知の多様性を促す環境作りが求められます。経営層は、従業員の脳(思考力やレジリエンス、健康)そのものを「重要インフラ」として捉え、保護と投資を行う責任があります。

 <当社コンサルタントの視点・所感> 

 

■「ヒト」の新たな役割と判断力の強化
単にAIを使用・提供する段階から一歩進み、AIからの出力を正しく評価し、最終的な正誤を判断するための「人間(ヒト)」の能力強化が、今後のセキュリティにおいて極めて重要な役割になると感じました。

■「人間の脳=重要インフラ」という斬新な視点
セッション内で言及された、「人間の脳を重要なインフラ」として捉える視点は非常に斬新です。企業はテクノロジーへの技術的な対策に投資するのと同等のレベルで、従業員の批判的思考力(クリティカルシンキング)を高めるための教育や訓練を強化していく必要があると改めて認識させられました。

■「検証可能なエージェンシー」に基づくガバナンス提案
セッションで重要なポイントとして述べられた「検証可能なエージェンシー(人間がAIを追跡・監査・オーバーライドできる仕組み)」の考え方は、今後AIを活用したソリューションを設計・実装する際にも不可欠になると想定されます。我々コンサルタントとしても、この原則に基づき、お客様に対してより高度で実践的なガバナンス体制の提案を進めていきたいと感じています。

NRIセキュアテクノロジーズ
インテリジェンスコンサルティング部
コンサルタント
渡部 訓久

How Agentic AI Broke Threat Intelligence and How to Fix It(エージェンティックAIはいかにして脅威インテリジェンスを崩壊させたか、そしてその修復方法) 

登壇者:

Raja Mukerji (ExtraHop Networks, Co-Founder & Chief Scientist)
Michael Daniel (Cyber Threat Alliance, President & CEO)

 

本セッションでは、自律的に動作する「エージェンティックAI」の台頭が、これまでの脅威インテリジェンス(TI)の前提をいかに崩壊させたか、そして企業が今後取るべき防衛戦略について解説されました。セキュリティ担当役員や経営層が押さえておくべき要点は以下の通りです。

 

1. サイバー攻撃の「秒単位」への高速化と優先順位付けの難化

Agentic AIの悪用により、新たな脆弱性が公開されてから攻撃コード(エクスプロイト)が作成されるまでの時間が、数日から「秒単位」へと劇的に短縮されています。一方で、実際に悪用される脆弱性は全体の1%未満に低下する可能性があり、企業は膨大なノイズの中から「どの脆弱性に優先して対応すべきか」を極めて正確かつ迅速に判断しなければならず、誤判断のビジネスリスクが高まっています。

 

2. 従来の「静的な脅威インテリジェンス」の陳腐化

これまでセキュリティ対策の主流だった、IPアドレスやドメイン名などの静的なIoC(Indicators of Compromise:侵害指標)を共有・活用するアプローチは、もはや意味をなしません。攻撃者はAIや自動生成アルゴリズム(DGA)を用いてこれらを動的かつ瞬時に変更するため、従来のリストベースでのブロック(境界防御)は機能しなくなっています。

 

3. 「振る舞い(Behavior)」に着目した新たな防衛アプローチ

企業は、ネットワークへの侵入を防ぐ「城と堀」のアプローチから、攻撃者の「目的(情報窃取、金銭目的、破壊活動など)」の達成をネットワーク内で阻止するアプローチへと転換する必要があります。今後は技術的な指標ではなく、攻撃の背後にある「振る舞いの連鎖」に注目すべきです。例えば「ある国家支援型のハッカー集団は、自国の営業時間内にのみ活動し休日は休む」といった、人間の文化や心理に根ざした振る舞いはAI技術が進化しても容易には変わらないため、これらを新たな脅威インテリジェンスとして活用することが重要です。

 

4. AIへの「過信の罠」とデータプライバシーの新たな脅威

セキュリティ運用(SOC)をすべてAIに一任するといった過度な期待は危険です。AI特有の「ハルシネーション(もっともらしい嘘)」や想定外の挙動により、自社のシステムを危険に晒す恐れがあります。また、AIはネットワークの奥深くに放置・隠蔽されていた個人情報(PII)などの機密データを容易に発見してしまうため、「見つかりにくいから安全」という前提は崩れ去りました。企業は「不要なデータは保持しない」という原則に立ち返り、セキュリティとプライバシー保護の連携を一層強化しなければなりません。

 

5. 経営層が取るべきアクション:高度な時代における「基本への回帰」

AI時代における魔法の解決策はなく、多層防御(Defense in Depth)、アイデンティティ管理、権限の最小化といった「基本に立ち返ること」が最大の防御策です。新しいツールやAIを盲信するのではなく、まずは自社のネットワーク環境と保有するデータを経営層レベルで深く理解し、可視化することが不可欠です。

 <当社コンサルタントの視点・所感> 

 

 ■ AIに依存しすぎず「基本」を徹底する重要性
AI
の利便性が高まり、さまざまな業務やセキュリティ運用での活用が進んでいますが、「AIに頼りきらず、まずは基本を大切にする」という本セッションのメッセージは、改めて強く認識すべきポイントです。最新技術を導入するだけでなく、自社のシステムやデータの可視化といった足元の対策をおろそかにしない姿勢が求められます。

 ■ 攻撃の高速化に対抗する「多層防御」の有効性
攻撃者がAIを悪用することで、攻撃のスピードは圧倒的に早まっています。しかし、攻撃の最終的な目的(機密情報の窃取など)そのものが変わったわけではありません。そのため、特権IDの管理やネットワークのセグメンテーションといった根本的な対策・多層防御をしっかりと講じていれば、万が一侵害された場合でも、ビジネスへの影響を最小限に抑え込むことは依然として十分に可能です。


■「基本の徹底」と「AI活用」のハイブリッドによる防御力向上

これからのセキュリティ戦略においては、基本に忠実な根本的対策を確実に実行しつつ、防御側もAIの能力を正しく理解し、さらなる防御力の向上へと利用していくアプローチが極めて重要になります。防御側もAIを戦略的に取り入れることで、攻撃者とのスピード戦に対抗していく必要があります。

 

NRIセキュアテクノロジーズ

グローバル・リサーチコンサルティング部

コンサルタント
今本 憲児

Multi Dimensional Defense in an Era of Escalating Cyber Risk(激化するサイバーリスク時代における多次元防御)

登壇者:

Richard Horne (英国国家サイバーセキュリティセンター(NCSC) CEO)

Sandra Joyce (Google Security, Google Threat Intelligence VP)

 

本セッションでは、テクノロジーへの依存度が高まる中でかつてないレベルに達しているサイバーリスクに対し、いかに多次元的なアプローチで企業や社会を防衛すべきかについて、英NCSCのCEOとGoogleの脅威インテリジェンス責任者により議論が行われました。企業の経営層やセキュリティ担当役員(CISO)が認識すべき重要なポイントは以下の通りです。

 

1. サプライチェーン全体に波及するマクロ経済への甚大な影響

サイバー攻撃のインパクトは、もはや一企業への被害にとどまりません。昨年の英国経済のマイナス成長が、ある大手製造業者への単一のサイバー攻撃と、それに伴うサプライチェーンの混乱に起因した事例が紹介されました。経営層は、自社のサイバーセキュリティ対策がサプライチェーン全体、ひいては経済全体に影響を及ぼすというマクロな視点を持ち、重要なビジネス課題として認識する必要があります。

 

2. 複雑化する脅威アクターと、AI普及に伴う「脆弱性」の課題

国家の支援を受ける組織、ハクティビスト、サイバー犯罪グループなどが互いにツールを共有・結びつき、脅威は多次元化しています。一方で、多くの企業が複数年にわたるセキュリティ改善プログラムを実施しているにもかかわらず、現実の攻撃スピードに追いつけていない課題が指摘されました。また、AIによるコード生成は大きな生産性向上をもたらす反面、設計段階からセキュア・バイ・デザインを意識して導入しなければ、新たな脆弱性を生み出し拡大させるリスクがあるため、セキュリティを組み込んだAIの活用が必須です。

 

3. 全方位で迎え撃つ「フルコートプレス」防衛戦略

このような多次元の脅威に対抗するため、バスケットボールの「フルコートプレス(全空間での防御)」に例えた多層的な防衛戦略が提唱されました。

    • 近接空間(Near Space)でのレジリエンス確立: 各組織が基本的なセキュリティ対策を徹底し、サプライチェーン全体の防御力を高めること。特に、ITシステムが完全に停止した最悪の事態を想定し、ITなしで数週間どのように事業を継続・復旧させるかという「ビジネス課題としてのBCP策定」が強く求められています。
    • 中間空間(Mid Space)でのインフラ阻害: クラウドインフラの堅牢化や、インターネットサービスプロバイダー等と連携した悪意ある通信のリアルタイム遮断など、民間企業の規模を活かした防御策です。
    • 遠隔空間(Far Space)での根本的対処: 政府や法執行機関による、攻撃者のインフラやネットワークそのものへの圧力と無力化です。 これらの防衛を効果的に機能させるためには、一企業や政府単独ではなく、官民が密に情報共有を行う集団的な防衛アプローチが不可欠です。

 

4. セキュリティ担当役員(CISO)に求められる役割の進化

今後のサイバーセキュリティは、単なるIT技術の問題から「組織文化の変革」へとシフトしています。セキュリティ担当役員には、技術的な専門知識にとどまらず、組織全体を巻き込んで啓発し、サイバーレジリエンスを企業文化として定着させるための強力なソフトスキルとリーダーシップが求められます。サイバーセキュリティの確実な実行は、事業のポテンシャルを解放し、企業の成長を後押しするポジティブな要因になり得ると結論づけられています。

 <当社コンサルタントの視点・所感> 

 

単一企業のインシデントが国家経済へ波及するリスクの再認識
セッション内で「サイバー攻撃の影響でイギリスの経済成長がマイナスとなった」と語られていたように、1つの企業がサイバー攻撃の被害に遭うことは、サプライチェーン全体の機能不全を引き起こし、ひいては国家レベルの経済成長にまで甚大な影響を及ぼします。この事実は、サイバーリスクが単なるITの課題ではなく、改めて経営層が最重要課題として認識すべきポイントであると考えます。

サプライチェーン・セキュリティ管理における根深い実課題
我々が日頃、複数の企業に対してセキュリティアセスメントを実施している現場においても、自社のみならずサプライチェーン全体のセキュリティ管理に課題を抱えているケースは多々見受けられます。攻撃者は常に最も脆弱なリンク(つながり)を狙ってくるため、この現状は早急に改善すべきリスクです。

強靭なサプライチェーン構築に向けた「全体での底上げ」
そのため今後は、自社単体の防衛にとどまらず、パートナー企業やベンダーを含めたサプライチェーン全体でのセキュリティ水準の底上げを図っていく必要があります。社会全体で多次元的な防御を展開し、サイバー攻撃に対する高い耐性を備えた強靭なサプライチェーンの構築へと繋げていくアプローチが理想的であると考えます。

 

NRIセキュアテクノロジーズ

グローバル・リサーチコンサルティング部

コンサルタント
今本 憲児

Lumu: Inside the Attackers’ Playbook: How EDR Evasion Really Works(攻撃者の手口の内幕、EDR回避の真の実態)

本セッションでは、現在のサイバー防衛の要とされているEDR(Endpoint Detection and Response)の限界と、攻撃者の最新の回避手法、そして今後のセキュリティ戦略のあり方について解説されました。経営層が認識しておくべき重要なポイントは以下の通りです。

    • EDRの限界と「環境寄生型攻撃」の脅威
      EDR
      は導入すべき有用な防御策ですが、ソフトウェアである以上、検知をすり抜ける(バイパスする)方法が存在し、100%の侵入を防ぐことはできません。CISA(米国サイバーセキュリティ・社会基盤安全保障庁)が2025年に公開したレポートによれば、EDRはOS標準の機能を悪用する「Living-off-the-land(環境寄生型)」の攻撃試行を一つも検知できなかったという事実が示されています。
    • 攻撃者の巧妙な手口
      攻撃者はエンドポイントの初期防御を突破すると、WindowsのPowerShellなどシステムに元々備わっている機能を利用してネットワーク内を横展開(ラテラルムーブメント)します。さらに、脆弱なドライバーの悪用やメモリ内への滞留といった高度な手法を用いて検知を逃れます。また、これらの脅威はWindowsに限らず、LinuxやMacにおいても同様に警戒が必要です。
    • 経営層に求められる「侵入前提」のパラダイムシフト
      セキュリティ担当役員が取締役会などと共有すべき現実は、「サイバー攻撃による侵入は必ず起こり得る(Assume Breach)」ということです。防衛戦略は「侵入を完全に防ぐこと」のみに主眼を置くのではなく、「侵入された後、攻撃者にネットワーク内での永続的なアクセス(滞留)を許さず、最終的な目的を達成させないこと」へとシフトさせる必要があります。

総じて、ランサムウェア等の被害を最小限に抑えるためには、攻撃者が悪用しやすい標準機能(PowerShellなど)の適切な管理や、初期防御を突破された後の内部ネットワークでの迅速な封じ込めに注力する実戦的なアプローチが求められます

 <当社コンサルタントの視点・所感> 

 

「EDRを導入すれば安心」と考えることは、今日の高度化するサイバー脅威を前にしては非常に危険な認識と言えます。現実に、EDRを導入している企業や組織においても、その監視網をすり抜けられて重大なインシデントが発生しているのが実態です。

 

経営層やセキュリティ担当役員は、「EDRを導入したから完全に安全である」と考えるのではなく、エンドポイント(端末)での防御が突破されるリスクを常に考慮しておく必要があります。今後は特定のツールに依存するのではなく、内部ネットワークへの侵入拡大を早期に発見するための「ネットワーク監視」も含め、侵入されることを前提とした「多層防御」を組織全体で確実に実施していくことが極めて重要です。

 

NRIセキュアテクノロジーズ

グローバル・リサーチコンサルティング部

コンサルタント
今本 憲児

おわりに:AI時代に問われる防御・ガバナンス・レジリエンス

RSAC 2026 Day2では、AIセキュリティ、暗号技術、CISOの役割、国家・企業のレジリエンスなど、テーマは多岐にわたりました。一見すると異なる論点に見えますが、通底していたのは、AIの進化によって攻撃と防御のスピード、そして経営の意思決定そのものが変わり始めているという現実です。

 

特に印象的だったのは、複数のセッションで「最大の脆弱性は技術そのものではなく、人間と運用にある」と繰り返し示された点です。AIの活用が広がる今だからこそ、企業には多層防御やアイデンティティ管理といった基本の徹底に加え、AIを適切に監督・監査できるガバナンス、そして侵害を前提としたレジリエンスの強化が求められます。

 

Day2を通じて見えてきたのは、これからのセキュリティ戦略が「防ぐ」だけでなく、「耐える・回復する・学び続ける」方向へ進化しているということです。明日以降も、現地で得られた最新の示唆を速報としてお届けします。