現在、サイバーセキュリティにおいて最も警戒すべき変化はAIの利用をめぐるサイバーリスクです。 2026年のIPA「情報セキュリティ10大脅威」において本テーマが初めて選出された背景には、AIが単なる対話相手から実務を代行するAIエージェントへと進化したことがあります。 これにより攻撃の標的は情報の窃取だけでなく、AIが持つ操作権限の奪取へと変遷しています。
特に懸念されるのがプロンプトインジェクションという手法です。 これはAIに対して悪意ある指示を読み込ませ、本来の制御を乗っ取る攻撃を指します。 例えばドキュメント内に背景色と同化した隠しテキストで命令を仕込み、AIがそれを処理した瞬間に機密情報を外部へ送信させるような自律型の攻撃が行われます。 従来のセキュリティ対策は不正な実行ファイルの検知を主眼としていたため、正規のAIプロセスを悪用するこうした攻撃の検知は極めて困難です。
今後、AIエージェントによる実務の自動化はさらに加速します。 我々はAIに与える権限の範囲を厳格に定義し、利便性と安全性のバランスを再構築しなければなりません。 AIを安全に運用するためには技術的な対策に頼り切るのではなく、重要プロセスの人間による承認など運用ルールそのものを現代の脅威に合わせてアップデートすることが急務となっています。
VRやARといった技術はXRという総称で語られることが一般的になりました。 XRとは仮想現実、拡張現実、複合現実といった、現実とデジタルの境界を融合させる技術全般を指す言葉です。 この数年で仮想世界へ没入するVRから、現実を補足するAR、そして両者を高度に融合させたMRへと移り変わってきました。 かつては娯楽のイメージが強かったこれらの技術も現在では産業やビジネスの現場を支えるツールとして定着し始めています。
初期のVRは視覚を完全に遮断することで非日常的な体験を提供してきましたが、その後のARでは現実の風景に情報を重ね合わせる試みが進みました。 現在主流となっているMRはこれら双方の利点を高度に融合させた技術といえます。 高性能なカメラを通じて現実の光景をデジタル処理して映し出すことで、仮想の物体をあたかも実空間に存在するかのように配置し現実との繋がりを維持したまま視界を拡張できるようになりました。
この進化は特に製造現場などの業務形態を大きく変えています。 例えば工場のラインでは物理的なマニュアルを確認する手間を省き、作業対象に直接手順や数値をデジタルデータとして表示させて作業を進めることが可能です。 また大規模な設備を導入する際も事前に原寸大の仮想モデルを配置して作業動線を検証するといった運用が一般化しつつあります。 視覚を完全に置き換えるのではなく現実の物理法則をデジタルが認識し共存する形態こそが、現在のXRが到達した一つの完成形です。
現在の開発動向は、単なる別世界の構築にとどまらず現実世界の業務をいかに効率化するかという方向へ集約されています。 デバイスの高性能化と現場での運用ノウハウの蓄積によってXRは一時の流行を超え社会の基盤を支えるツールへとその役割を確実に変えつつあります。
現代IT業界において生成AIの役割は「対話型アシスタント」から「自律実行型エージェント」へと進化しています。 この劇的な変化の最前線にあるのが私たちの日常的な開発環境であるVS Code(コードエディタ)です。
多くのエンジニアが最新のGPT-5.2-Codexを指定したり、GoogleのGemini Code Assistを導入したりして、AIを開発フローに直結させています。 重要なのはその使い方が単なる技術相談からソースコードの直接修正へと変わった点です。 自然言語で指示を出しAIがエディタ上のファイルを自ら書き換える体験こそがチャットボットからシステムに直接介入するワーカーへと昇華した決定的な証拠です。
さらに、これらのワーカーがより複雑な実務をこなすためには膨大な文脈を理解する脳が不可欠です。 ここで自律エージェントの頭脳として双璧をなすのが、OpenAIのGPT-5.2-Codexの「GPT-5.2」と、GoogleのGemini Code Assistに搭載されている「Gemini 3」です。 これらは単一ファイルの修正にとどまらず、大規模なリポジトリ全体を俯瞰することが可能です。 人間では見落としがちな依存関係まで考慮し整合性の取れた判断を下せる点において、両者は共にエージェント開発における現状の最適解と言えます。
しかしAIにこれほどの実行権限を委譲することはブラックボックス化したプロセスによる予期せぬ事故やセキュリティリスクを招く恐れがあります。 ファイル修正からシステム操作へとAIの権限が拡大する今、私たちはAIを盲信するのではなくその自律的な挙動を監視・制御するための堅牢なアーキテクチャ設計およびレビューを行う必要があります。
NIST SP 800-207で示されている Zero Trust Architecture(ZTA) は、社内ネットワークに入れたら安全という前提を置かず、守る対象をネットワーク境界ではなく resource(リソース:data/application/service/account/workflow などの保護対象) として捉える設計指針となっています。 クラウドやリモートワークの普及により資産が境界の外にも分散する状況では、場所ではなく identity(利用者やサービスの識別子)、device posture(端末の安全状態)、context(時間・場所・状況などの条件) を根拠にアクセス判断を行います。
ZTAの中核となる構成要素はPDP(Policy Decision Point:ポリシー判断点) と PEP(Policy Enforcement Point:ポリシー強制点) となっています。 PDPはさらにPE(Policy Engine:最終的に許可・拒否・取り消しを判断するエンジン) と、PA(Policy Administrator:判断結果に基づき通信経路やセッションを操作する管理役) に分かれます。
PE:policy(ポリシー=判断ルール)とリスク情報を使い allow / deny / revoke(許可/拒否/取り消し)を決定
PA:PEの判断に従い、session(通信のまとまり) の確立・終了や token(一時的な認可情報) の発行・配布を実行
PEP:利用者やサービスからの request(アクセス要求) を受け、指示どおりに接続を有効化・監視・遮断
重要なのは認証・認可が一度きりではない点です。 ZTAではresourceへのrequestごとに評価し、状況が変われば途中でもrevokeできるという継続的な制御を前提とします。
判断に用いる情報は policy information points(判断材料) として整理され、CDM(Continuous Diagnostics and Mitigation:端末の状態を継続監視する仕組み)、threat intelligence(脅威情報)、log aggregation/SIEM(ログの集中管理・分析)、データアクセス方針などが例示されます。ZTAは単一製品ではなく、既存環境と混在しながら段階導入するための設計モデルである点が、NISTの示す重要なポイントです。
ZTA(ゼロトラスト・アーキテクチャ)は、「社内だから安全」に頼らず、データやアプリなど守る対象へのアクセスをその都度確認し、条件に合うときだけ最小限で通し、危なくなれば途中でも止めるための設計の考え方です。
AIの活用が進むにつれてサイバーセキュリティの前提そのものが変化しつつあります。 これまでのITセキュリティは人が操作し人が判断しその結果に人が責任を負うことを前提として設計されてきました。 しかしAIが意思決定や実行の一部あるいは大部分を担うようになった現在、その前提はもはや成り立たなくなっています。
近年のAIは文章生成や質問応答にとどまらず、メール送信、ファイル操作、システム設定の変更、送金や契約処理といった実務にまで直接関与するようになっています。 AIが前提条件を誤解したり参照する情報を取り違えたりした場合、その誤りは即座に現実の行動として実行されます。 しかもAIは人間よりも速く同じ判断をためらうことなく繰り返します。 悪意がなくても短時間で大きな損害が発生し得る点が従来のシステム障害とは決定的に異なります。
次に深刻なのが「誰がその行為を行ったのか」が分からなくなることです。 従来は操作ログを確認すれば誰が、いつ、何をしたのかを追跡することができました。 しかしAIが介在すると人が直接操作したのかAIが判断して実行したのか、あるいは別のAIの影響を受けた結果なのかが曖昧になります。 AIに広い権限を与えている場合、一つの認証情報やトークンの漏洩が気づかれないまま重要な操作の連続実行につながることもあります。
AIが「もっともらしい誤り」を前提に動いてしまうことも大きなリスクです。 AIは社内文書やデータベースを参照しながら判断を行いますが、その中に古い資料や誤った情報あるいは意図的に混入された偽情報が含まれているとそれらを正しい前提として扱ってしまいます。 問題なのはAIがその判断を強い確信を持って実行する点にあります。 一見すると正しそうに見えるため人間が異常に気づくまでに時間がかかり、その間に誤った判断が自動的に連鎖していきます。
さらに事故や不正が起きた後に説明できないという問題も無視できません。 AIが関与した判断について「なぜその結論に至ったのか」「どの情報を根拠にしたのか」「誰が承認したのか」を明確に説明できないケースが増えています。 これは単なる技術的な課題ではなく、監査や法規制、取引先への説明といった経営レベルの問題に直結します。 システムを修正できたとしても説明できなければ信用は回復しません。 「AIが判断した」という理由は責任を免れる根拠にはならないのです。
これらのリスクに共通しているのは攻撃手法そのものが高度化したことではありません。 AIの判断と実行が人間の理解や統制の範囲を超え始めているという点にあります。 AI時代のセキュリティとは単に侵入を防ぐことではなく、AIが何を判断し、どこまで実行し、その結果に誰が責任を持つのかを、後からでも説明できる状態を維持することにあります。
そして重要なのはこの未整理な領域そのものが大きなビジネスチャンスになっているという点です。 AIの行動を制御し、権限を適切に分離し、判断と実行の証跡を残し、説明責任を担保する仕組みは現時点では十分に整備されていません。 これは単なるセキュリティ製品の話ではなく、企業がAIを業務に組み込み安心して使い続けるための基盤の問題です。 AI時代の不安や責任を引き受けるソリューションを提供できるかどうかが、これからのセキュリティビジネスの価値を決定づけていくことになるでしょう。