2026年3月23日から26日にかけて、サンフランシスコのモスコーン・センターにて世界最大級のセキュリティカンファレンス「RSA Conference 2026(RSAC 2026)」が開催されました。今年のテーマに込められたメッセージは、「私たちが力を合わせれば、困難に直面するだけでなく、それを乗り越えることができる(when we join forces, we don’t just face challenges—we rise above them)」。会場では、AI革命がもたらす新たな脅威への対応や、最新の攻撃テクニックの解説など、示唆に富む議論が交わされています。
本ブログでは、数あるプログラムの中から特に注目を集めたセッションをいくつかピックアップし、その要点を整理し、いち早くお届けします。
登壇者:
James Lyne(SANS Institute CEO)
本基調講演では、サイバーセキュリティ業界に蔓延する「固定観念」や「誇張されたストーリー」が、いかに企業の正しいリスク判断を歪めているかについて警鐘が鳴らされました。James Lyne氏は、経営層が現実の脅威と正しく向き合い、効果的なセキュリティ投資を行うための重要な視点として、以下の3つのポイントを提示しています。
AIがセキュリティ業務を代替するという悲観論に対し、Lyne氏は「AIの活用は必須だが、最終的に攻撃者に対して優位に立つための最大の武器は、人間の創造性やチームワーク、コミュニティでの知見共有である」と断言しています。「人(専門家)に投資する(Bet on people)」という姿勢こそが、これからのAI時代における最も確実なセキュリティ戦略となります。
<当社コンサルタントの視点・所感>
■多要素認証(MFA)への過信からの脱却と「認証後の防御」の急務
本セッションで最もインパクトがあったのは、AIを用いてわずか数分で精巧な偽サイトを構築し、MFAを迂回するセッションハイジャックの手口を実演したデモです。攻撃の技術的障壁がここまで低下している現実を目の当たりにすると、MFAの導入をもって「対策済み」とする認識は明確に改めるべきです。継続的なセッション監視やトークン管理の強化といった、認証後の防御レイヤーの再設計が急務であることを強く痛感させられました。
■「一過性のトレンド」ではなく「業界の構造的変化」への適応AIによる攻撃の高速化や、防御側における自動化対応の必要性、そして最終的な鍵となる人間の創造性やチームワークの重要性といった論点は、今年のRSAカンファレンス全体を通じて繰り返し言及されたテーマでもあります。複数のセッションで同様の課題認識が共有されているという事実そのものが、これらが単なるバズワードや一過性のトレンドではなく、サイバーセキュリティ業界全体が直面する不可逆的な構造変化であることを裏付けています。
■「Q-Day」を見据えたPQC(耐量子計算機暗号)移行計画の即時着手
量子コンピューティングによる「今データを盗んでおき、後で解読する」攻撃への備えについても具体的な提言がなされました。セッション内では2030年が一つのポイントとして挙げられましたが、この時間軸を現実のものとして見据えた場合、PQC移行計画の策定はもはや「将来の課題」ではありません。自社の重要データを守るため、現時点から取り組むべき具体的な計画事項として直ちに位置づける必要があります。
NRIセキュアテクノロジーズ
インテリジェンスコンサルティング部
コンサルタント
渡部 訓久
<当社コンサルタントの視点・所感>
SANS Institute CEOのJames Lyne氏によるキーノートは、サイバーセキュリティ業界が無自覚に依拠してきた「常識」を真正面から破壊し、AI時代における防御の本質を問い直す極めて挑発的なセッションでした。本講演の示唆を踏まえ、日本企業の経営層およびCISOが留意すべきポイントは以下の3点です。
1. 「部族的知識」の定期的な棚卸しによるリソース最適化
「データ侵害の95%は人間が原因」「パスワードは90日ごとに変更すべき」といった業界に浸透したスローガンは、原典の文脈から切り離された「部族的知識(Tribal knowledge)」として定着してしまっています。例えば、Verizonのレポートが示す人間の関与は約68%であり、「95%」という数値は内部犯行のみを対象とした2013年の古い論文に由来するものです。また、「高度な脅威アクター」という言葉も、実際にはパッチ未適用などの基本的な攻撃ベクトルを覆い隠してしまいます。こうしたスローガンを盲信することは防御側の思考停止とリソースの誤配分を招くため、自組織が依拠する「常識」を数年単位ではなく数ヶ月単位で見直し、現在の脅威モデルと照らし合わせて検証する仕組みを持つことが急務です。
2. 防御側におけるAIの「加速装置」としての再定義
AIは未知の戦術を生み出す魔法ではなく、既知の手法をより速く、安価に、大規模に実行する「加速」の問題であるという洞察は、今回のRSAC全体を通じた本質的なテーマと合致しています。攻撃者がAI支援によってMFAバイパスなどを劇的に効率化している以上、防御側にも同じ論理を適用しなければなりません。AIを「全てを解決する万能薬」と過大評価したり、「高度なオートコンプリート」と過小評価したりせず、脅威検知やインシデント対応、脆弱性管理における「加速装置」として位置づけ、攻撃者との非対称性を解消する現実的なアプローチを取るべきです。
3. 「人に賭ける(Bet on people)」という経営判断
Lyne氏が最も強く訴えたのは、誰もがAIを持つ世界において、最終的な競争優位性はツールではなく、人間の創造性やチームワーク、情報共有の文化に帰結するという点です。AIによってジュニア層の仕事が奪われるという悲観論を退け、AIを使いこなしながら専門性と判断力で最終的な意思決定を行える「AIバイリンガル」人材の育成こそが重要であると強調されました。「Human over the loop(人間による監視と判断)」の体制構築と人材への継続的な投資を行うこと(Bet on people)が、これからの組織のサイバーレジリエンスを決定づける最も重要な経営判断となります。
NRIセキュアテクノロジーズ
セキュリティアーキテクチャコンサルティング部
コンサルタント
佐々木 臣
登壇者:
George Kurtz 氏(CrowdStrike CEO 兼 創業者)
本セッションでは、生成AIの悪用によってかつてないスピードと高度な自動化を獲得した現代のサイバー攻撃の実態と、経営層やCISOが直面している「破壊の民主化」の脅威、およびそれらに対抗するための実践的な防御策について語られました。
1. AIによる攻撃の高速化と「破壊の民主化」
AI対応の攻撃者による攻撃は89%増加しており、ネットワークへの初期侵入から横展開(ラテラルムーブメント)を開始するまでの「ブレイクアウトタイム」は平均29分へと劇的に短縮(65%増)しています。記録された最速のブレイクアウトタイムはわずか27秒であり、侵入からデータの持ち出しまで4分で完了した事例も報告されています。現在では高度な専門知識がなくとも、公開されている大規模言語モデル(LLM)に対して「プロンプトと悪意のある意図」を入力するだけで、瞬時に高度なハッキングコードが生成される時代になっています。
2. 脅威アクター「Punk Spider」の最新手口と事例
金銭獲得を目的とする多作なサイバー犯罪グループ「Punk Spider」の実際のインシデント事例が紹介されました。彼らは企業の規模や収益をAIで分析して身代金額を算出し、データの窃取と暗号化、さらにバックアップの削除までを行う「二重脅迫」を展開します。 実際の攻撃では、以下のような巧妙な手口が使われています。
あるインシデントでは、侵入からランサムウェアの展開まで7日間をかけ、正規のトラフィックに紛れ込ませて密かにデータを持ち出していましたが、実際の攻撃者の「実作業時間」はわずか2時間程度にまで圧縮されていました。
3. 経営層が講じるべき4つの防御策(カウンターメジャー)
このような高度に自動化された攻撃から組織を守るため、以下の4つの戦略的対策が提示されました。
データセキュリティとエクスポージャー管理: 未パッチの機器の修正といった基本的な衛生管理(Hygiene)を徹底するとともに、組織内での不審なデータ移動を早期に検知できるデータセキュリティを確立します。
<当社コンサルタントの視点・所感>
CrowdStrikeのセッションは、AIによって加速された現実の攻撃フローを初期侵入からランサムウェア展開まで一貫して実演する、極めて衝撃的な内容でした。本セッションが経営層・CISOに提示した脅威の実態を踏まえ、今後のセキュリティ戦略において重要となる3つの考察をまとめました。
1. 侵入前提の防御設計:「防ぐ」から「被害を構造的に抑制する」への転換
最速27秒というブレイクアウトタイムや、実働わずか2時間での14.6テラバイトものデータ持ち出しという速度は、人間がアラートを確認して初動対応を開始するまでの時間を大幅に下回っています。「検知して止める」という従来の防御モデルでは対処が追いつかないため、侵入されること自体を前提とし、あらかじめ被害範囲(影響範囲)が構造的に抑制されている状態を作ることが不可欠です。 攻撃ツールの80%以上が合法的なソフトウェア(AnyDesk等)であり、AIが環境に応じたスクリプトを即座に生成するため、従来の検知手法は通用しにくくなっています。これに対抗するには、権限の常時付与を廃止する「ゼロスタンディング特権」を導入し、認証情報が侵害された場合でも攻撃者が横展開できる範囲を最小化しておく確固たるセキュリティハイジーンが求められます。
2. 防御の多層化:EDR単体依存からの脱却
セッションでは、BYOVD(Bring Your Own Vulnerable Driver)攻撃によってEDRが完全に無効化される手口が実演され、エンドポイント保護を単一の製品に依存する危険性が浮き彫りになりました。 防御側は「セキュリティツールそのものが攻撃対象になる」という前提に立ち、防御の冗長性を設計する必要があります。EDRの保護機能を有効化するだけでなく、万が一EDRの無効化(タンパリング)が検知された際には、SASE等のネットワークレイヤーと連携して自動的に対象端末をネットワークから遮断するなど、多層的な制御設計を組み込むことが急務です。
3. 防御側の機械速度獲得:AIとテレメトリ統合による攻撃の文脈解釈
実際の事例において、攻撃者は7日間にわたり検知を回避しながら、正規の業務活動に偽装して段階的に活動を進めました。VPN経由のログインやリモートアクセスツールによるデータ転送など、一つ一つのイベントは無害に見えるため、長期間にわたる微細な痕跡を人間が手動で追跡することは現実的ではありません。 この「low and slow(目立たずゆっくりとした)」型攻撃を早期に封じ込めるためには、クラウド、オンプレミス、SaaSなど複数ドメインのテレメトリを統合し、時系列に沿って攻撃チェーンとして分析する仕組みが必要です。人間には困難な複数ドメインのログの相関分析と文脈解釈をAIに任せることで、人的コストを抑えつつ防御側も「機械速度」を獲得することこそが、今後のサイバー防衛における最も具体的な実装となります。
NRIセキュアテクノロジーズ
セキュリティアーキテクチャコンサルティング部
コンサルタント
佐々木 臣
登壇者:
Jen Easterly(RSAC CEO)
Sarah Gosler(Wells Fargo サイバーレジリエンスおよびヒューマンディフェンス責任者)
Chris Inglis(MITRE, AIG, Huntington, Andesite 取締役 / 元米国国家サイバー長官)
Chase Cunningham(DrZeroTrust サイバーセキュリティストラテジスト)
本セッションは、ドキュメンタリー映画『Midnight in the War Room』の題材をベースに、サイバー空間の最前線で戦う防御者(特にCISO)の人間ドラマや心理的負荷、そして経営層が取り組むべき組織的課題について議論されました。経営層・セキュリティ担当役員に押さえていただきたい要点は以下の通りです。
1. 激化するサイバー戦争と攻撃者の低年齢化
私たちはすでに「サイバー戦争」の渦中にあり、ランサムウェア等の攻撃は重要インフラを標的とし、現実社会に甚大な物理的・心理的影響を及ぼしています。AIによる犯罪の民主化やRaaS(Ransomware as a Service)の普及により攻撃のハードルは劇的に低下しており、単なる好奇心やゲーム感覚から若年層がサイバー犯罪に取り込まれるケースが急増するなど、脅威はかつてないほどスケールしています。
2. CISOの「燃え尽き症候群」は経営の重大なセキュリティリスク
最前線で防御を担うCISOは、終わりのない非対称な戦いの中で極度のプレッシャーと孤独に直面しており、平均在任期間は約24ヶ月と短命化しています。セッション内では「燃え尽き症候群(バーンアウト)は人事(HR)の問題ではなく、セキュリティの問題である」と明確に定義されました。 日本の経営層にとってもこの指摘は示唆に富んでおり、CISO個人の疲弊はインシデント対応の遅れや判断力の低下に直結する重大な経営リスクです。有事の際のみCISOをスケープゴートにするような組織文化を改め、経営陣がCISOをビジネスリーダーとして尊重し、全面的にバックアップする体制構築が急務です。
3. 「人」を中心としたレジリエンスと人材戦略の再考
技術的な防御一辺倒の対策には限界があり、サイバーセキュリティは従業員一人ひとりが防衛線となる「すべての人に関わる問題」へと変化しています。経営層は、テクノロジーの導入だけでなく、従業員のセキュリティリテラシー向上といった「人」の側面への投資を行う必要があります。 また、枯渇するセキュリティ人材を確保するためには、学歴や従来の資格要件にとらわれない柔軟な採用アプローチ(若年層の登用やバグバウンティの活用等)が不可欠です。同時に、定型業務はAIなどで自動化し、限られた高度人材を高リスクな意思決定に集中させるといった、実効性のある柔軟な組織体制づくりが求められています。
<当社コンサルタントの視点・所感>
今年のRSA Conference全体を通じてたびたび耳にしたのは、技術的防御の高度化だけではすでに限界があり、「人」の側面での防御強化が不可欠であるという論点です。例えば、創業間もないセキュリティスタートアップのコンテストである「Sandbox Innovation」においても、人間の心理や行動に着目したソリューションが取り上げられていました。技術的防御の進化と並行して、従業員のセキュリティリテラシー向上や危機時の情報発信体制といった「人」の防御線のさらなる強化が求められています。
また、本セッションでもクローズアップされた「CISO自身が極度のストレスや燃え尽き症候群(バーンアウト)に直面している」という指摘は、日本企業にとっても非常に示唆が大きい課題です。日本におけるCISOの設置率はいまだ十分とは言えませんが、すでに設置済みの組織においては、CISO個人の疲弊が有事の判断力低下や対応遅延に直結する重大なセキュリティリスクになり得ます。経営層はこれを認識し、CISOを支えるチーム体制や権限委譲の仕組みを急ぎ強化すべきです。これからCISOの設置を検討する組織にとっても、「個人に負荷を集中させない」組織設計を初期段階から織り込むための重要な参考となるはずです。
さらに、脅威の高速化に対応していくためには、セキュリティ人材の育成・獲得を中長期的に強化するだけでなく、自組織だけで抱え込まずに、必要に応じて外部の専門リソースを活用する柔軟な体制づくりが不可欠です。限られた内部の高度人材を高リスクな意思決定に集中させ、定型的な対応はAI等の自動化によって高速・効率化するという役割分担の設計こそが、現代のサイバー脅威に対抗するための現実的かつ実効性のあるアプローチであると考えます。
NRIセキュアテクノロジーズ
インテリジェンスコンサルティング部
コンサルタント
渡部 訓久
登壇者:
Charles Blauner(Cyber Aegis LLC 社長 / 元JP Morgan Bank・Citi Group CISO)
本セッションでは、グローバル企業でそれぞれ10年以上にわたりCISO(最高情報セキュリティ責任者)を務めた4名のレジェンドが、企業の制約から解き放たれた立場で、セキュリティリーダーシップの本質について率直な議論を交わしました。 経営層・セキュリティ担当役員が認識すべき重要なポイントとして、以下の3点が挙げられます。
1. セキュリティは技術的課題ではなく「ビジネス上の意思決定」である
取締役会や経営陣への報告において、CISOは「暗号化」などの技術的な専門用語を使うべきではありません。代わりに、数兆ドルを動かすシステムのレジリエンス(回復力)や世界経済・事業への影響など、「ビジネスの言語」で語ることが極めて重要です。セキュリティ投資の判断は、単純な防御の強化ではなく、発生頻度や事業影響、維持管理コストなどを考慮し、ビジネスの推進と防御のバランスが取れた費用対効果の高い着地点を見出すビジネス上の意思決定として位置づける必要があります。
2. 徹底した透明性と、平時からの信頼関係の構築
インシデントなどの有事において、曖昧な情報発信や不透明な対応は世論の信頼を失い、被害を大きく拡大させます(例:1日で終わるはずのニュースが2週間の炎上に発展した過去の事例など)。 有事に適切な対応をとるためには、第一原理として「徹底的な透明性」を掲げることが重要です。 また、リスク開示やインシデントの責任をCISO個人に負わせるのではなく、CEOやCFOを含む組織全体で共有する体制を整え、平時から法務や経営陣、取締役会との間に強固な信頼関係を構築しておくことが不可欠です。
3. 「最高デジタルリスク責任者」への進化と役割拡大
AIなどの新技術の急速な普及や、不正対策、レジリエンス管理など、セキュリティ部門に求められる役割は拡大し続けています。 登壇者らは、これをCISOがデジタルリスク全般を統括する「最高デジタルリスク責任者(Chief Digital Risk Officer)」へと進化し、組織内での権威を高める絶好の機会であると前向きに捉えています。 AI等の新技術に対して単に「ノー」と言ってビジネスを阻害するのではなく、「現在できること・できないこと・伴うリスク」を透明に示し、ビジネス側と責任を共有しながら安全な推進を導く「交渉力」と「リーダーシップ」が強く求められています。
<当社コンサルタントの視点・所感>
本セッション「CISOs Unchained」は、企業という制約から解き放たれた元CISOたちが、現役時代には語れなかった本音を率直に語る非常に貴重な機会でした。グローバル企業で長年CISOを務めたトップリーダーたちの経験から、これからのセキュリティリーダーシップの本質について以下の深い示唆が得られました。
■ セキュリティはビジネスとのトレードオフである——技術的正しさだけでは価値を生まない登壇者全員に共通していたのは、セキュリティを技術的な課題としてではなく、ビジネス上の意思決定として位置づける姿勢です。JP Morgan時代に取締役会で「暗号化」という言葉を使って失敗し、代わりに数兆ドルを動かすアプリケーションのレジリエンスという「ビジネスインパクト」で語ったエピソードは象徴的でした。セキュリティ投資は、単なる防御コストではなく、発生頻度や事業影響、維持管理コストなどを考慮した総合的なリスク評価に基づくべきです。過剰な防御でビジネスをブロックすることも、過小な防御でリスクを放置することも本来の役割から逸脱しており、ビジネスの推進と防御のバランスが最も費用対効果の高い着地点を見出す能力が求められます。
■ 透明性と信頼関係の事前構築——有事の対応は平時に決まるインシデント対応における最も重要な教訓は「徹底的な透明性」です。過去の80万人の顧客データ流出事例において、組織として透明性を欠いた曖昧な情報発信をした結果、1日で終わるはずのニュースが2週間の炎上に発展してしまったように、中途半端な対応は世論の信頼を失い、被害を拡大させます。有事において「法的な制約がない限り、常に開示する」という第一原理を貫くためには、平時から法務や経営陣、取締役会との間に強固な信頼関係を構築し、リスク開示の責任をCISO個人ではなく組織全体で共有する体制を整えておくことが不可欠です。
■ 役割拡大は脅威ではなく機会——デジタルリスク全般を統括する存在へ不正対策やレジリエンス管理などがCISOに押し付けられている現状に対し、登壇者たちは一様にこれを肯定的に捉えていました。AIやプライバシー、コンプライアンスを含むデジタルリスク全般を統括する「最高デジタルリスク責任者」へと進化することは、組織内での権威と信頼性を高め、ビジネスを底支えする力を強化する絶好の機会となります。ただし、カバー範囲の拡大に見合うリソースや投資を確保するための「交渉」もCISOの重要な責務です。セキュリティリーダーは単にビジネスに対して「ノー」と言うのではなく、適切な条件や代替案を示して安全な推進を導く存在だからこそ、その交渉力と関係構築力が技術力と同等以上に求められているのです。
NRIセキュアテクノロジーズ
セキュリティアーキテクチャコンサルティング部
コンサルタント
佐々木 臣
登壇者:
David DiMolfetta(Nextgov/FCW サイバーセキュリティ・インテリジェンス担当記者)※モデレーター
本セッションは、世界のソフトウェア脆弱性管理のデファクトスタンダードである「CVE(共通脆弱性識別子)プログラム」が直面する構造的課題と、AI時代に向けたエコシステムの近代化について、米国政府、欧州機関、民間企業の有識者が議論を行いました。
経営層(セキュリティ担当役員)がビジネスおよびリスクマネジメントの観点から押さえておくべき要点は、以下の3点です。
1. セキュリティ基盤の「単一障害点」リスクと、グローバルな冗長化の動き
2025年に発生した米国政府とMITREのCVEプログラム運用契約の失効危機は、約160億ドル規模のサイバーセキュリティ産業が依存するグローバル基盤が、単一国家の単一契約に依存しているという構造的なリスク(単一障害点)を浮き彫りにしました。これを受け、欧州(ENISA)はCVE基盤上に構築される独自のデータベース構築やバックアップ体制の整備を急ピッチで進めています。同時に米国議会でも、政治的影響を排除し、永続的な公的基盤としてCVEプログラムを機能させるための法制化(権限付与と資金確保)が進められています。企業は、自社の脆弱性管理ツールやインテリジェンスが依存している基盤の持続可能性について、改めてリスク評価を行う必要があります。
2. AIによる脆弱性急増を見据えた「マシンスピード」への対応
AIを活用したコード生成の爆発的な増加に伴い、新たな脆弱性の発見・報告件数も急激に増加しています。人間の目視によるCVEレコードの確認・判断は限界を迎えており、今後は自動化ツールによる機械的な処理(マシンスピード)への移行が不可欠です。そのためには、CVEデータにおける「完全性(Completeness)」「正確性(Accuracy)」「適時性(Timeliness)」の標準化を進め、単なる機械可読性にとどまらない「機械での使いやすさ(Machine usability)」を備えたエコシステムの近代化が急務となっています。
3. 従来型脆弱性と「AI固有リスク」の管理スコープの分離
セッションの議論を通じて、AI時代においてはCVEがカバーすべきスコープの明確化が求められていることが示唆されました。CVEはソフトウェアやハードウェアの「決定論的なシステムにおける既知の欠陥」を識別・管理する役割に特化し続けるべきです。一方で、AIモデル特有のプロンプトインジェクションやモデルの暴走といった「非決定論的なリスク」はCVEの枠組みでは適切に評価できないため、OWASP AIVSSのような専用の評価フレームワークが必要となります。企業においては、従来のCVEを用いた脆弱性管理と、AIリスクに特化した新たな評価フレームワークを明確に区別し、補完的に運用する体制の確立が求められます。
<当社コンサルタントの視点・所感>
CVEプログラムの契約問題は、世界のサイバーセキュリティ基盤が抱える構造的脆弱性を露呈させた極めて重要な事例です。本セッションの議論を踏まえ、以下の3点について考察します。
■ セキュリティ基盤インフラの「単一障害点」という構造的リスク
2025年4月、MITREが運営するCVEプログラムの米国政府との契約が失効寸前となり、世界中の脆弱性管理ツールや脅威インテリジェンス、パッチ管理システムの基盤が停止しかける事態が発生しました。160億ドル規模の産業が依存するグローバルな共通基盤が、単一国家の単一契約に依存していたという事実は、セキュリティ基盤そのものが単一障害点であったことを意味します。CISAによる緊急延長とENISAによるバックアップ体制の構築(36〜38のCNAのENISAへの移行)が進められていますが、根本的な解決には法制化による永続的な基盤確保と、グローバルな冗長性の確保が不可欠です。本セッションでは直接言及されませんでしたが、同様の依存構造はNVD(NISTによる脆弱性分析データベース)にも存在しており、各組織は自らのセキュリティ運用が依存する基盤の持続可能性について改めて棚卸しを行うべきです。
■ AI時代のCVEエコシステム近代化——データ品質の標準化と機械処理性の向上
AIによるコード生成量の爆発的増加は、脆弱性の発見・報告件数の急増をもたらしています。登壇者のBob Lord氏が指摘した通り、人間がCVEレコードを1件1件読んで判断する時代は過ぎており、自動化ツールによる機械的な処理が前提となります。そのためには、CVEのデータ品質を完全性・正確性・適時性の観点から標準化し、後方互換性を維持しつつデータ要件を厳格化することが求められます。CNA(CVE採番機関)ごとのデータ品質のばらつきを解消し、機械可読性だけでなく「機械での使いやすさ(Machine usability)」を実現することが、CVEエコシステム近代化の核心となります。
■ CVEとAIVSSの役割分離——スコープの明確化が不可欠
本セッションではAIによるコード量増大に伴うCVEエコシステムの限界が議論されましたが、これを踏まえ、CVEが扱うべきスコープの明確化が今後の急所になると考えます。CVEはソフトウェアやハードウェアの脆弱性(決定論的なシステムにおける既知の欠陥)を識別・管理するための仕組みであり、この役割は今後も変わりません。一方で、プロンプトインジェクションやモデルの暴走といったAIエージェント固有のリスクは本質的に非決定論的であり、CVEの枠組みでは適切に評価できません。こうしたリスクに対しては、今回のRSACでも議論されたOWASP AIVSSのような専用の評価フレームワークが必要となります。CVEにAIリスクまでを無理に内包させれば、かつてのIPv4がNATやIPSecの拡張を重ねて複雑化したように、本来のシンプルさと機能性を失うことになりかねません。CVEは従来型の脆弱性管理を、AIVSSはAI固有のリスク評価を、それぞれ明確なスコープで担い、両者を補完的に運用するエコシステムの確立が求められます。この使い分けを民間企業にも早期に浸透させることが、AI時代の脆弱性管理における実務的な第一歩となるでしょう。
NRIセキュアテクノロジーズ
セキュリティアーキテクチャコンサルティング部
コンサルタント
佐々木 臣
登壇者:
Lior Rochberger 氏(Palo Alto Networks, Threat Researcher)
本セッションでは、中東・アフリカ・アジアの政府機関を標的とした、新たなAPT(持続的標的型攻撃)グループに関する数年間にわたる調査結果が報告されました。経営層が認識しておくべき最新のサイバー攻撃の動向と、企業に求められるセキュリティ対策の方向性が示されています。
1. 攻撃手法の高度化と「不可視化」への警鐘
近年のサイバー攻撃者は、非常に高い技術力と粘り強さを持っています。本セッションで解説された攻撃では、以下のような手口の高度化が確認されました。
2. 企業に求められるセキュリティ対策の方向性
「侵入→権限昇格→横展開→情報窃取」というサイバー攻撃の全体的な流れは従来と変わりませんが、個々の攻撃手法は確実に進化しています。企業を脅威から守るためには、以下の対策を講じることが重要です。
<当社コンサルタントの視点・所感>
サイバー攻撃の全体的な流れ(侵入、権限昇格、横展開、情報窃取など)自体は従来と大きく変わっていませんが、その内部で用いられる具体的な攻撃手法は確実に高度化しています。特に、Windowsの標準機能を悪用する手口や、セキュリティ製品の検知を逃れるために新種のマルウェアをファイルとして残さずメモリ上に展開する手法などが新たに確認されています。
一方で、初期段階の認証突破においては、依然として「ブルートフォース(総当たり)攻撃」が用いられるケースが多く見られます。これに対抗するためには、ユーザーに推測されやすい単純なパスワードを設定させないようパスワードの複雑性を高めたり、規定回数入力を間違えた場合にはアカウントをロックしたりする等、パスワードポリシーの適切な設定が重要です。併せて、パスワードの使い回しを防ぐためのユーザー教育の徹底も不可欠となります。
このように、攻撃の全体像は変わらなくとも個々の手法は常に進化し続けているため、単一の対策に頼るのではなく、多層防御によってしっかりと脅威に対抗していく姿勢が求められます。
さらに、近年の攻撃者は実際の攻撃に先立ち、アタックサーフェス(攻撃対象領域)に対して「OSINT」を用いた入念な情報収集を行うのが通常です。この事前調査への対抗策として、意図的に偽情報(Poison)を混ぜ合わせて攻撃者を欺く「ディセプション技術」が注目されています。ただし、この技術は一般のWebサイトの信頼性を低下させる懸念もあるため、導入にあたっては十分な検討をした上で慎重に実装する必要があります。
なお、このディセプション技術によるOSINT対策については、関連セッション(BOF3-R02: Modern Attack Surface Techniques: Keeping Up with the Attackers 2026)においても議論が交わされました。同セッションは参加者の自由な発言を保護するチャタムハウスルールが適用されているため詳細な情報の公開は控えますが、今後の対策を考える上での重要な視点として紹介します。
NRIセキュアテクノロジーズ
グローバル・リサーチコンサルティング部
コンサルタント
今本 憲児
RSA Conference 2026では、NRIセキュアテクノロジーズもブース(Moscone North Expo #4623)を出展していました。
なかでも来場者の熱い視線を集めていたのが、AIセキュリティ対策ソリューションである「Deep AI Red Team」および「Deep AI Blue Team」と、グローバルなサプライチェーンリスク管理を支援するプラットフォーム「Secure SketCH」の展示でした。
さらに、ブース来場者向けの特典として用意された、脆弱性をモチーフにしたユニークなキャラクター「ゼイジャッキー」のシールも大好評を博し、来場者の笑顔を誘うとともにカンファレンスを大いに盛り上げていました。
本カンファレンス全体を通じて強く印象づけられたのは、AIの進化がサイバー攻撃のスピードと再現性を一気に押し上げ、従来の防御の前提そのものを変えつつあるという現実です。侵入までの時間、横展開の速さ、攻撃の自動化の精度は、もはや人手中心の対応だけでは追いつけない水準に達しつつあります。だからこそ今、企業に求められているのは、単に「侵入を防ぐ」ことだけを目的とした防御ではなく、侵入を前提に被害を最小化し、迅速に復旧できるレジリエンス重視の設計へと舵を切ることです。
その一方で、RSAC 2026で繰り返し語られたのは、どれほどAIや自動化が進んでも、最後に組織を支えるのはやはり「人」であるという点でした。セキュリティリーダーの判断、現場の創造性、部門をまたいだ連携、そして平時からの信頼関係の構築は、どれもテクノロジーだけでは代替できません。AIを活用する時代だからこそ、人材育成や組織設計、意思決定のあり方まで含めて、セキュリティを経営課題として捉え直す必要があります。
NRIセキュアは、RSAC 2026で得られたこうした最前線の知見をもとに、お客様の事業成長を支えながら、変化する脅威環境に対応できる実効性あるセキュリティ対策の実装を今後も支援してまいります。連日お届けしてきたRSAC 2026速報レポートが、皆さまの次の一手を考えるヒントとなれば幸いです。最後までお読みいただき、ありがとうございました。