2つめは、信頼の土台そのものが偽造されることだ。冒頭の38億円送金事案で、経理担当者は画面の中の顔と声を信じた。
従来、人間の信頼を突く詐欺は、メールの文面や電話の内容を装う手口が中心だった。AIはその先に踏み込んでいる。顔も声も、経歴から企業の看板まで、丸ごと作り出せる段階に入った。
人物だけでなく、会社の体裁一式を量産する手口もすでに実用段階にある。26年2月に報告された事案では、攻撃者は実体のない法人名義を用意し、生成AIで作った事業サイトに偽の顧客実績まで並べて体裁を整えたうえで、認証局の審査を通してソフトウェアの発行元を保証する電子証明書まで正規に発行させていた。
文面の不自然さ、サイトの作り込みの粗さ、企業情報の薄さ。手間をかけられない攻撃者の限界が、これまでは違和感として残っていた。AIはその違和感を着実に消しつつある。
3つめは、AIを使う側に生まれる弱点だ。AIを取り入れるほど管理すべき範囲は広がり、目が届かない部分が増え、それが新しい攻撃の入り口になり得る。
まず、AIが提示し誘導する情報をそのまま信じること自体がリスクにつながる。検索エンジンのAI機能が攻撃者の仕込んだ偽サイトを上位に表示し、ダウンロードした利用者がマルウェアに感染した事例がある。
従業員が個人の判断で使い始めたAIツールが、そのまま侵入口になる事例も出てきた。26年4月に公表されたアメリカ企業の事案では、そのAIツールが攻撃を受け、そこから社内アカウントまで乗っ取られた。
管理外のAI利用を禁じる企業は少なくないが、現場でこっそり使い始める従業員は後を絶たない。いわゆる「シャドーAI」が新たな死角を広げている。
開発の現場はとくに鮮明だ。AIでアプリを組み立てる人も、もとから開発してきた人も、AIツールを無防備に取り入れた結果、攻撃者に狙われている。AIが取り込んだ部品にマルウェアが仕込まれていた、連携させたAIサービスを足がかりにシステムを操られたなど、同種の被害が繰り返し報告されている。
AIを取り入れるほど、その周辺が攻撃の入り口になっていく。AIが提示した情報も、AIが取り込んだ部品も、そのまま鵜呑みすることはできない。何を渡し、どこにつなぎ、何を任せるのか。人間が線引きする仕組みが要る。
4つめは、防御の世界にもAIが入り始めたことだ。先に触れた271件の脆弱性修正がその象徴であり、堅牢さで知られるOSで27年間見過ごされてきたバグまでAIが掘り起こした。
同水準の能力はほかのAIにも広がりつつあるが、1つ厄介なのは、大手AI開発元がサイバーセキュリティに特化した最先端の能力をごく一部の組織にしか提供していない点だ。
MythosやGPT-5.5 Cyberもその例にすぎない。世界中の大半のセキュリティ企業は実質的に触ることすら許されず、セキュリティの現場における防御側が先手を打ちたくても活用できないのが実情だ。
AIを入れれば防御が完成するわけでもない。速度と網羅性では人間を上回る一方で、正確さにはまだ限界がある。AIをどう動かし、どこで人間が判断するか。先に触れた「ハーネスエンジニアリング」に通じる発想だ。その設計が防御の質を分ける。
攻撃側と防御側に与える「ハルシネーション」の影響
4つの変化を俯瞰すると、もう1つ重要な事実が見えてくる。
AIは攻撃側と防御側で、異なる重みを持つということだ。なかでも防御側に重くのしかかるのが、AIに残る不正確さ、いわゆる「ハルシネーション」という弱点である。
次ページが続きます:
【AI時代こそ「基本対策」の価値が高まる】
