暗黙の信頼の終焉:AIによる脅威から学ぶ3つの教訓

暗黙の信頼の終焉:AIによる脅威から学ぶ3つの教訓

長年、サイバーセキュリティは「ほとんどのソフトウェアは信頼できる」という暗黙の前提に基づいて運用されてきました。しかし、ある理由がそれを裏付けるまで、それは当てはまりませんでした。

「暗黙の信頼」と呼ばれるこのモデルは、エンドポイントの設定、ポリシーの記述、そして検出ツールの導入方法を形作ってきました。私たちはアプリケーションを自由に実行させ、何か不具合が発生した場合にのみ介入していました。しかし、AIの登場により、このアプローチはもはや通用しなくなりました。

AIは脅威を自動化するだけでなく、プレイブックを書き換えます。

脅威アクターは現在、AIを活用して、命令に応じて変形するマルウェア、正規の行動を模倣するスクリプト、そして驚くほど精密にカスタマイズされたフィッシング詐欺ツールを作成しています。

これらのツールがあれば、攻撃者は防御を迂回する必要はなく、簡単に溶け込むことができます。

そして、そこに問題があります。コードをデフォルトで信頼することに依存していたシステムが、AIが生成した脅威をデフォルトで信頼するようになっているのです。

暗黙の信頼に反する論点

暗黙の信頼は、過去の事例が将来を予測する信頼できる指標であると想定しているため、うまく機能しません。アプリケーションが過去に問題を起こしていない場合、実行が許可されます。ファイルが署名されているか、正常に見える場合は、実行が許可されます。

しかし、現代の攻撃、特にAIを活用した攻撃は、このロジックを悪用するように特別に設計されています。

  • スクリプトは初期スキャンを通過しても、実行後に悪意のある攻撃に発展する可能性があります。
  • 見慣れたペイロードがゼロデイ攻撃を仕掛ける可能性があります。
  • 信頼されたツールが、ラテラルムーブメント(横方向の移動)に転用される可能性があります。

これら全てが、警告を一度も発動することなく行われます。

教訓1:デフォルト許可はリスクとなる

AIが生成した脅威は、検知エンジンが対応できる速度よりも速く出現します。そして、一度システムに侵入すると、正当なアクティビティと区別がつかないことがよくあります。

そのため、「デフォルト許可」はリスクとなります。特に、人員とリソースが限られている学校、地方自治体、中小企業といった、リスクの高い環境では顕著です。

教訓2:予防は拒否から始まる

サイバーセキュリティのリーダーたちの間で、新たなコンセンサスが生まれています。それは、もはやソフトウェアがデフォルトで実行可能であるべきではないということです。

この変化は、以下のガイダンスに反映されています。

  • CISA(サイバーセキュリティ・インフラセキュリティ庁)は、特に教育機関、地方自治体、重要インフラにおいて、ランサムウェア対策の最優先事項としてアプリケーションのホワイトリスト化を挙げています。
  • NISTは、ゼロトラスト・アーキテクチャ(SP 800-207)において、デフォルトで拒否し、何も信頼しない原則を概説し、アクセスまたは実行を許可する前に、すべての資産、ユーザー、およびアクションを明示的に検証することを強調しています。
  • ゼロトラストの考案者であるジョン・キンダーバグは、信頼は脆弱性であり、可能な限りデジタルシステムから排除すべきだと長年主張してきました。
  • ますます巧妙化するランサムウェアに直面した業界のCISOや公共部門のITリーダーは、攻撃対象領域とアラート疲労の両方を軽減するために、デフォルトでブロックするポリシーを公に提唱するケースが増えています。

このモデルでは、以下のようになります。

  • 明示的に承認されない限り、アプリケーションは実行されません
  • システムユーティリティとスクリプトツール(PowerShellなど)はデフォルトで無効化されます。
  • 承認されたソフトウェアであっても、必要な権限とシステムのみに制限されます。

これは単なる防御のアップグレードではなく、ソフトウェアの信頼性とエンドポイント制御を根本的に見直すものです。そして、これはAI生成マルウェア、ファイルレス攻撃、そして従来のウイルス対策を容易にすり抜けてしまう「環境寄生型」攻撃を無力化する最も効果的な方法の一つであることが証明されています。

教訓3:信頼は獲得するもので、前提とするものではいけない

これが根本的な変化です。信頼は出発点ではなく、プロセスとなるのです。

ゼロトラスト・ネットワークがユーザーのアクセス制御を再定義したように、アプリケーション・ホワイトリストはソフトウェアの信頼を再定義します。

公共部門と民間部門の環境を問わず、これは以下のことを意味します。

  • 市役所のオフィスで未検証のインストーラーをブロックする
  • K-12のITラボで未知の実行ファイルが実行されるのを防ぐ
  • ビジネスエンドポイントでPowerShellやスクリプトエンジンなどのツールをロックダウンする
  • 分散型中小企業環境で承認済みアプリケーションの厳選リストを維持する

PC Matic の適用範囲

PC Matic では、10 年以上にわたり、「信頼されていないものは実行しない」という原則に基づいてプラットフォームを構築してきました。

許可リストベースのエンドポイント保護は、暗黙の信頼からの脱却をサポートするように設計されており、以下の機能を提供します。

  • 不明なソフトウェアをデフォルトでブロックする、デフォルト拒否基盤
  • 組織の役割とニーズに合わせてカスタマイズされた実行ポリシー
  • 許可対象と実行場所をクラウドで一元管理
  • 公共部門、教育機関、中小企業環境向けの軽量な導入

脅威が進化する中、特に AI によって強化された脅威に対して、PC Matic は、チームに負担をかけることなく、デフォルトで何も信頼しないという体制を強化するための、実用的でスケーラブルな方法を提供します。

まとめ:暗黙の信頼は危険なだけでなく、時代遅れです

AI は脅威の開発を加速させ、欺瞞を自動化し、従来の検知手法の価値を低下させています。この新たな状況では、見慣れたからといって何でも安全だと決めつけることはできません

暗黙の信頼の終焉は理論ではなく、必然なのです。

そして、今日この教訓を体現する組織は、明日の脅威に対してはるかに優れた備えができるでしょう。

原文:The End of Implicit Trust: 3 Lessons from AI-Driven Threats (August 12, 2025 / cmunson)

SNSでもご購読できます。