Zscalerのブログ
Zscalerの最新ブログ情報を受信
AI時代のサイバー セキュリティについて | 脅威や対策を徹底解説
AI時代のサイバー セキュリティについて | 脅威や対策を徹底解説
サイバー攻撃は年々巧妙化し、そのプロセスで使われる手法が進化しています。既存のツールを悪用する「Living off the Land」や、AIを用いたディープフェイク音声や自然なフィッシング メールによる信頼突破、VPN機器を狙ったゼロデイ攻撃など、侵入口から拡散、隠蔽までの攻撃手法の高度化により、従来型の防御策では対応が難しくなっています。
こうした脅威に対抗するため、防御側でもAIを活用した新しいセキュリティ戦略が求められています。AIにより、未知の攻撃のリアルタイムでの検知、膨大なログを基にした脆弱性 の予測、インシデント対応の自動化などを実現し、従来の限界を超えた防御態勢を構築しています。本記事では、最新の攻撃手法とそれを検知するためのAI技術、さらにゼロトラストの実装による段違いの防御効果について詳しく解説します。
AI活用で進化する攻撃技法
近年のサイバー攻撃は、攻撃プロセス全体にわたって技法が高度化し、従来型の防御策では対応が難しくなっています。
攻撃者は、AIを利用することで、攻撃の準備段階から実行までを高度化、自動化しています。たとえば、公開資産の脆弱性マッピングや重要資産の特定といった偵察活動を自律的に行い、発見した脆弱性を悪用するエクスプロイト コードを自動生成します。
さらに、ディープフェイク技術で経営者の声を偽装して送金を指示するビッシング(ボイスフィッシング)など、ソーシャル エンジニアリングの手口も、AIによって劇的に巧妙化、多様化しています。
ネットワークへの侵入後、AIは内部の環境を自律的に分析し、セキュリティの弱点や設定ミスを発見して、重要資産へ至る最適な経路を特定します。これにより、攻撃者はラテラル ムーブメント(横方向への移動)を効率的に拡大できます。また、窃取する価値のある情報を自動で特定し、データ流出を支援するモジュールを送り込むといった判断も、AIが自律的に行うようになりつつあります。
次の表は代表的な技法について簡単にまとめたものです。
| 攻撃手法 | 特徴 | 新たな技法とインパクト |
|---|---|---|
| ランサムウェア | データの暗号化や金銭の要求 |
|
| サプライ チェーン攻撃 | セキュリティの脆弱な取引先を経由して侵入 |
|
| 偽職務応募によるネットワーク侵入 | 内部協力者として潜入 |
|
| Living off the Land (LotL) | 正規ツールやサービスを悪用して侵入の検知を回避 |
|
| AI生成型攻撃 | フィッシング、マルウェアなど攻撃コンテンツの自動生成 |
|
特に注意すべき傾向について、以下で詳しく解説します。
ランサムウェアの高度化
ランサムウェアの攻撃手法は、単なるデータ暗号化や身代金要求から大きく進化しています。窃取した情報を公開すると脅す「二重脅迫」が一般化したことに加え、最近では被害企業の顧客へ直接連絡したり、DDoS攻撃を仕掛けたりする「三重脅迫」へと手口がエスカレートしています。
また、高度なランサムウェアをサービスとして提供する「RaaS (Ransomware as a Service)」が隆盛したことで、攻撃のハードルが下がり、被害が爆発的に増加しています。攻撃対象も、オンプレミスのサーバーだけでなく、設定ミスを狙ったクラウド環境やSaaSへと拡大しており、従来型のセキュリティ対策の隙を突いて感染を広げるリスクが高まっています。
サプライ チェーン攻撃の新しい手法
サプライ チェーン攻撃は、脆弱な取引先を経由する従来型の方法に加え、より巧妙化しています。特に、広く信頼されているソフトウェアの正規アップデートにマルウェアを混入させる手法(ソフトウェア サプライ チェーン攻撃)は、一度の攻撃で多数の企業に甚大な被害を及ぼします。
また、偽職務応募を通じたネットワーク侵入も新たな脅威となっています。AIで生成された精巧な経歴書や、ディープフェイクを使ったオンライン面接で採用担当者を騙し、正規の従業員として潜入します。特にリモート ワーク環境を悪用し、信頼された内部者としてネットワーク アクセス権を取得し、攻撃の足がかりを築きます。
Living off the Landの悪用
攻撃者は、DropboxやSlack、Discordとなどいった正規のクラウド サービスをマルウェアの配布元やデータ窃取の拠点として利用する場合があります。これにより、受信者の警戒心を下げると同時に、URLフィルタリングなどのセキュリティ対策を容易にすり抜けます。
さらに、CDNサービスやIaaSプロバイダーが提供する正規のサービスをリバース プロキシとして悪用し、C2通信を隠蔽するだけでなく、侵入後のPC内部ではPowerShellやWMICといったOS標準の管理ツールを徹底的に悪用します。これらの活動は、一見すると正規の業務や管理作業と見分けがつかないため、従来型のアンチウイルス ソフトでは検知が極めて困難です。
サイバー セキュリティへのAI活用
AIをセキュリティ対策に活用することで、脅威の検知精度と対応速度を飛躍的に向上させ、運用を最適化することが可能です。
| 活用方法 | 具体的な内容 |
|---|---|
| 異常検知 | ネットワーク通信、データの中身、ユーザー行動を学習し、未知の脅威やDLP違反をリアルタイムで検出 |
| 自動インシデント対応 | 検知した脅威を即時遮断し、生成AIコパイロットが分析や推奨される対応策を提示することで、インシデント解決を高速化 |
| 運用とポリシーの最適化 | 膨大なログをAIが分析し、ZTNAポリシーの自動生成や、デジタル体験上の問題の根本原因を特定することで、セキュリティ運用を効率化 |
| 侵害予測 | コードやログなどの膨大なデータを学習し、攻撃を受ける前に侵害につながるパターンを予測および特定 |
AIによる異常検知
AIは、ネットワーク トラフィックやユーザー行動の正常なパターンを継続的に学習することで、従来の手法では見逃されがちだった高度な脅威もリアルタイムで検知します。たとえば、マルウェアがC2サーバーとの通信に用いるアルゴリズムベースのDGA FQDNを、その挙動から即座に悪性と判定できます。
この能力はネットワーク通信の監視に留まらず、ファイルをサンドボックスに送る前のAIによる静的解析で脅威判定を高速化したり、ファイル内の文字や画像を認識して機密情報のカテゴリーを自動で分類し、スクリーンショット画像に含まれる個人情報といったデータ漏洩を防いだりするなど、多岐にわたる脅威の検知に応用されています。
AIを用いた自動インシデント レスポンス
AIの役割は異常の検知に留まらず、インシデント対応の自動化と高度化にも及びます。悪意のある通信や不正なデータ持ち出しを検知した際、その通信を即時に遮断、隔離し、被害を最小限に食い止めます。
さらに、管理コンソールに搭載された生成AIコパイロットは、自動対応後の分析フェーズで真価を発揮します。検知されたインシデントに関する膨大なログ情報を要約、分析し、「何が起こったのか」「影響範囲はどこか」「次に何をすべきか」といった洞察を自然言語で提供することで、セキュリティ担当者の迅速な意思決定を強力に支援します。
AIによる運用とポリシーの最適化
AIは日々のセキュリティ運用を効率化し、より強固でプロアクティブな防御体制の構築を支援します。
その一例がZTNAポリシーの自動生成です。過去の膨大なアクセス ログをAIが分析し、「どのユーザーがどのアプリにアクセスすべきか」というゼロトラストのマイクロセグメンテーション ポリシー案を自動作成します。これにより、管理者は最小権限の原則に基づいた、きめ細やかなポリシーを効率的に導入できます。
また、DEM (デジタル体験監視)においては、「アプリの動作が遅い」など、ユーザーの生産性に影響する問題の根本原因をAIが迅速に特定し、解決策を提示することで、セキュリティと利便性を両立させた運用を可能にします。
AIによる脆弱性・侵害予測
AIは、静的なコード解析から動的な脅威検知まで、プロアクティブ(事前予防的)なリスク予測を実現します。まず、プログラムのコードやシステム ログといった膨大なデータを学習し、未知の脆弱性につながるパターンを特定することで、攻撃を受ける前にパッチ適用などの対策を可能にします。
さらに、この予測能力は、進行中の攻撃をリアルタイムで分析する「侵害予測」へと進化しています。SASE/SSEのようなプラットフォームは、社内外のあらゆる通信ログ(Web、クラウド アプリ、プライベート アクセスなど)を一元的に収集、分析するための理想的な基盤です。AIはこれらの膨大なログを相関分析し、個々では見過ごされがちな低リスクのイベントを繋ぎ合わせ、サイバー キル チェーンに沿った一連の攻撃活動として認識します。
たとえば、「不審なリンクへのアクセス(初期侵入)」、「PowerShellによるツール ダウンロード(実行)」、「内部サーバーへの異常な接続(横展開)」といった一連の挙動を検知することで、AIは攻撃が最終目的(データ窃取など)に達する前に「侵害が進行中である」と予測し、攻撃の次の段階を警告することが可能になります。これにより、セキュリティ チームは事後対応ではなく、被害が発生する前に介入するという、先回りした防御を実現できます。
サイバー セキュリティで使用されるAI技術
サイバー セキュリティで使用されるAI技術には以下のようなものがあります。
| AI技術 | 特徴 | 主な利用例 |
|---|---|---|
| 機械学習 | 過去のデータに基づく規則性の学習 | スパム判定、不正アクセスの検知 |
| ディープ ラーニング | 複雑なパターンの抽出 | ディープフェイクの検出、未知のマルウェアの分析 |
| 生成AI | 自然言語の処理、画像の生成 | ログ解析レポートの自動生成(攻撃側もフィッシング攻撃などに悪用) |
| AIエージェント | 自律的なタスク遂行 | アラートの分析、自動インシデント対応 |
機械学習
機械学習は、過去のデータから規則性を学習し、未知の事象を予測、分類するものです。セキュリティ分野では、メールの内容や通信パターンを分析し、不正なアクセスやスパムを識別する仕組みに利用されています。あらかじめラベル付けされた攻撃データを教師データとして学習することで、何が正常で何が不正または異常かを高い精度で判定できます。
ディープ ラーニング
ディープ ラーニングは、機械学習をさらに進化させたもので、膨大なデータの中から複雑なパターンを見つけ出すのに適しています。画像認識や音声認識の分野での活用はよく知られていますが、セキュリティ分野でも重要な役割を担います。たとえば、ディープ フェイクによる偽の動画や音声の検知、従来のルールベースの手法では対応できなかったマルウェアの挙動の検出などに利用され、人間の目だけでは見抜けない攻撃の兆候を発見できるようになります。
生成AI
生成AIは文章や画像を自動で生成する技術であり、防御側と攻撃側の両方で使われています。防御側では、自動的にログ解析レポートを生成したり、セキュリティ アラートを人間にわかりやすい文章に変換したりする目的で使われており、専門知識に乏しい担当者にも状況をわかりやすく伝えることができます。
一方、攻撃者も生成AIを活用しており、たとえば、極めて自然なフィッシング メールを作成することで、多くの人を欺くことに成功しています。
AIエージェント
AIエージェントは、セキュリティ対策に必要な人的リソースを補う存在として注目されています。
たとえば、あるユーザーのログインが異常に多い場合、AIエージェントは自動的にその行動を調査し、危険性が高いと判断すればアカウントを一時停止するといったアクションを取ることができます。人間がすべてのインシデントに即時対応するのは不可能ですが、AIエージェントであれば24時間365日対応可能です。
サイバー セキュリティにAIを活用するメリット

サイバー セキュリティにAIを活用することで得られるメリットは以下のとおりです。
- 攻撃被害への対応の迅速化
- 膨大なデータの処理
- 運用コストの低減
攻撃被害への対応の迅速化
AIを使用した自動化により、リアルタイムでログや通信を監視し、異常を検知した瞬間に遮断や隔離といった対応をとることができます。従来であれば、検知から対応まで数時間かかっていたケースでも、AIを活用することで数分以内に対応を完了することが可能です。
膨大なデータの処理
サイバー攻撃に関するデータは膨大で、人間が手作業で分析するのは困難です。AIは膨大なログ データやネットワーク トラフィックを短時間で処理、分析し、異常を検出できます。その結果、セキュリティ担当者はAIが提示した異常値の精査に集中できるので、業務効率が大幅に改善されます。
運用コストの低減
AIによる自動化は、セキュリティ人材の不足という社会的課題の解決にもつながります。高額な人件費をかけずとも一定レベルのセキュリティを維持できるため、限られた予算で強固な防御態勢を実現できます。
AI時代に必要なサイバー セキュリティ

AI時代のサイバー セキュリティにおいて、重要となる要素は以下のとおりです。
- ゼロトラスト モデルの実装
- 多要素認証(MFA)の強化
- AIを活用したセキュリティ ソリューション
- AIセキュリティ人材の育成と組織構築
以下、順に解説していきます。
ゼロトラスト モデルの実装

ゼロトラストは、従来の「内と外」を区別する境界型セキュリティの考え方を根本から覆す、現代の標準的なセキュリティ アーキテクチャー モデルです。クラウド利用やリモート ワークの普及により、信頼できる「社内ネットワーク」という概念が失われた現代において、このモデルは「攻撃対象領域を最小化する」ことと、「万が一侵入された場合に、横方向への移動を阻止する」ことを主要な目的とします。
このアーキテクチャーでは、「社内だから大丈夫」という考えを捨て、すべてのアクセス要求を個別に検証します。その際、単にIDとパスワードを確認するだけでなく、ユーザー リスク(不審な振る舞いの有無など)やデバイスのセキュリティ スコア(マルウェア感染や脆弱性の有無など)といった多様な要素をリアルタイムに収集します。これらの情報を用いて動的なリスク評価を行い、定量化されたスコアに基づいてアクセスの可否を判断し、「最小権限の原則」に則った権限を付与します。たとえ攻撃者が一つの端末を乗っ取ったとしても、リスク スコアの悪化により他のリソースへのアクセスが即座に制限されるため、被害の拡大を効果的に防ぐことができます。
多要素認証(MFA)の強化
攻撃側もAIを活用することで、セキュリティ対策を突破する力を飛躍的に高めています。たとえば、AIが膨大なパスワード リストを用いて自動攻撃を仕掛ければ、単一のパスワードで守られているシステムは短時間で突破される危険があります。
こうしたリスクを軽減するために、多要素認証(MFA)の導入と強化は不可欠です。パスワードに加え、生体認証(指紋や顔認証)、ワンタイム パスワード、物理トークンなどを組み合わせれば、不正アクセスは格段に難しくなります。
AIを活用したセキュリティ ソリューション
サイバー攻撃の高度化に対抗するには、AIを積極的に取り入れる必要があります。具体的には、ログ解析、脆弱性診断、インシデント対応といった領域でAIが活用されています。
たとえば、膨大なセキュリティ ログをAIがリアルタイムで分析し、通常とは異なる通信を即座に検知する仕組みです。これにより、従来なら見逃していた兆候を早期に発見できます。また、検知した脅威に対してはAIが自動的に遮断や隔離を実行することで、攻撃が広がる前に封じ込めることも可能です。
AIセキュリティ人材の育成と組織構築
AIを活用したセキュリティ対策は、導入すればすぐに効果を発揮するわけではありません。AIが示す検知結果やリスク評価を正しく解釈し、対策や行動に反映できる人材が不可欠です。
そのため、企業は新たにAIに精通したセキュリティ専門家を採用するだけでなく、既存の従業員に対してもAIリテラシーを高める教育を行う必要があります。また、AIを取り入れたセキュリティ運用を全社的に支える態勢づくりも重要です。
まとめ
AIによって、サイバー攻撃の脅威はいっそう複雑化し、フィッシングやディープフェイク、マルウェアの自動生成といった新たなリスクが生まれています。一方で、防御の側に立てば、AIによって膨大なデータを高速で処理し、異常検知やインシデント対応、脆弱性の予測などにおいて、人間では不可能なレベルの精度とスピードを実現することが可能です。
AIを単なる道具として導入するのではなく、ゼロトラスト モデルや多要素認証といった既存の対策と組み合わせ、戦略的に活用することで、高まるサイバー攻撃の脅威に対応することが重要です。
ZscalerのAI技術
Zscaler AIは、Zero Trust Exchangeと150以上のサードパーティー統合から得られる1日あたり5兆件以上のシグナルを処理するモデルを備えた、高度なAIインフラを活用しています。このAIインフラが、データ分類、ゼロデイ脅威の検知、マルウェアの特定、デジタル エクスペリエンスの強化といったZscalerの機能を強化し、セキュリティとITにおいて優れた成果を実現します。
AIはゼロトラスト アーキテクチャーに組み込まれており、AIによってポリシーを強化することでゼロトラスト セキュリティ態勢を迅速に更新し、AIを悪用した攻撃をブロックします。
Zscaler AIの詳細にご興味のある方は、ぜひ、Zscalerにお問い合わせ、またはデモを依頼するまでご連絡ください。
このブログは役に立ちましたか?
免責事項:このブログは、Zscalerが情報提供のみを目的として作成したものであり、「現状のまま」提供されています。記載された内容の正確性、完全性、信頼性については一切保証されません。Zscalerは、ブログ内の情報の誤りや欠如、またはその情報に基づいて行われるいかなる行為に関して一切の責任を負いません。また、ブログ内でリンクされているサードパーティーのWebサイトおよびリソースは、利便性のみを目的として提供されており、その内容や運用についても一切の責任を負いません。すべての内容は予告なく変更される場合があります。このブログにアクセスすることで、これらの条件に同意し、情報の確認および使用は自己責任で行うことを理解したものとみなされます。

