先日、明治大学にて「経営とセキュアシステム 〜情報セキュリティの重要性と実践〜」の講義を担当しました。
本記事では、講義で取り上げた2025年の国内インシデント事例を手がかりに、「なぜ十分な対策を持つ大企業でもシステムが止まってしまうのか」という構造的な課題と、急速に普及するAI時代に求められる「セキュリティ・プライバシー・ガバナンス」の統合的な設計について、実務家の観点から整理します。
講義では、セキュリティ対策を「総合格闘技(MMA)」に例えました 。
単一の技術や単発の施策だけでは、複合化する現代の脅威に対して実務が成立しないためです 。
例えば、プログラミング/ネットワーク/セキュリティ製品といった技術だけでなく、関連法令、広報・危機対応、物理的セキュリティ、人間の脆弱性など、幅広く考える必要がある点を伝えたかったので、あえてこういう例えで説明しました。
講義では、2025年に公表された複数のランサムウェア事案を、ケーススタディとして題材にしました。
ここで重要なのは「どこがやられたか」という目が行きがちな箇所ではなく、止まった範囲と復旧の難しさ、そして設計上の弱点がどこに現れたかというもう少し俯瞰的な観点です。
国内大手製造業A社(2025年9月判明):
公表情報によれば、不正アクセス等が説明され、ランサムウェアによる暗号化被害が示されています。
ここで特筆すべきは、約190万件規模(複数区分の公表件数を合算)の個人情報に関する影響可能性が公表された点です。
システム停止によるビジネス損失だけでなく、プライバシー侵害という社会的責任が問われる事態となりました 。
国内大手流通サービス業B社(2025年10月判明):
公表情報によれば、ランサムウェア感染により、ECサイト等が停止し、注文・出荷等に影響が生じました。
復旧にあたっては、一部機能制限や手作業での運用を併用しながら、段階的にサービスを再開させるという苦しい対応を迫られました。
これらの事例からは、ひとたび侵害されれば復旧が長期化し、事業継続とプライバシー保護の両面で深刻な影響が出るという現実が見て取れます。
大規模なインシデントは、「どこか1つのミス」で起きるというよりも、複数の防御層にある小さな穴が偶然一直線に並んでしまういわゆる「スイスチーズモデル」の崩壊によって発生します。
これは、サイバーキルチェーンやゼロトラストといった考え方が、設計・運用の前提として重要性が増していることを意味します。
学生にもわかりやすく説明するため、無数にある論点のうち代表例として、以下の3つが重なると致命傷になり得る、と簡易的に説明しました。
入口防御の限界: メールやVPN機器の脆弱性など、最初の壁を突破される。
内部防御の穴: ネットワークの分割や特権ID管理に隙があり、侵入後の横展開(ラテラルムーブメント)を許してしまう。
復旧設計の不整合: バックアップデータ自体が被害を受ける、あるいは復旧手順がBCP(事業継続計画)と噛み合っておらず、復旧が長期化する。
これからのセキュリティ設計は「壁を高くする」だけでは足りません。
推奨しているのは、侵入を前提に、検知・封じ込め・復旧までを一貫して設計することです。
攻撃の連鎖を読む: 偵察→侵入→展開といった攻撃者の行動(サイバーキルチェーン)を想定し、どの段階で攻撃を断ち切るかを設計します 。
横展開を分断する: ネットワークのセグメンテーションと権限設計を徹底し、侵入されても被害が全体に波及しないよう点検します。
端末の挙動監視を回す: EDR(Endpoint Detection and Response) などを、「導入して終わり」にせず、監視・分析・対応の運用(SOC体制、外部MDR活用等)とセットで機能させます。
復旧・代替の合意を先に作る: RTO(目標復旧時間) や RPO(目標復旧時点) を経営・事業部門と事前に合意し、ネットワークを隔離した状態からの復旧手順・代替手段を用意します 。
サプライチェーン前提: B社の関連事例(物流委託先でのインシデント)のように、委託先や取引先が攻撃の突破口になることを前提に設計します 。
講義の後半では、急速に進むAI活用に伴う論点を掘り下げました。
AI時代においては、従来のITセキュリティに加え、AIセキュリティ、プライバシー、そしてAIガバナンスの3つの観点を統合する必要があります 。
(1) AIセキュリティと新たな脅威
AIモデル自体が攻撃対象となる時代です。講義では、画像認識を欺く「Adversarial Examples(敵対的サンプル)」 や、大規模言語モデル(LLM)に対する新たな脅威をまとめた 「OWASP Top 10 for LLM」 を紹介しました 。
特にプロンプトインジェクション や データポイズニング(学習データ汚染) といった攻撃は、従来のファイアウォールでは防ぎきれず、AI特有の対策の重要性が増しています。
(2) プライバシーと規制対応(AIガバナンス)
AIが個人データを大量に学習・処理する中で、プライバシー保護は最重要課題です。
「EU AI Act(欧州AI法)」 や 「ISO/IEC 42001」、「NIST AI RMF」 といった国際的なルール形成が進んでおり、日本でも「AI事業者ガイドライン」 への準拠が求められます。
単に「使える」だけでなく、「法的に、倫理的に安全か」を担保するガバナンス体制が必須となります。
(3) 透明性・説明可能性・説明責任の区別
AIガバナンスを設計する上で、講義では以下の3つを明確に区別して定義しました 。
透明性 (Transparency): データソースやアルゴリズムの概要など、システムの仕組みを理解可能な形で開示すること。
説明可能性 (Explainability): 特定の出力結果に至った理由を、技術的・法的に説明できる状態にすること。
説明責任 (Accountability): 組織として開発・運用の結果に責任を持ち、監査可能性や継続的な管理(モニタリング)を担保すること。
ツールを導入するだけでなく、最終的には「組織としてどう責任を持つか」という設計が問われます。
学生から多くの質問をいただきましたので抜粋してこちらにも共有させていただきます。
Q. IT業界への就職を考えています。どのような準備が必要ですか?
A. IT業界の中でも必須であるセキュリティは「総合格闘技」とお話しした通り、狭い専門知識だけでは戦えません。まずはIT全般(ネットワーク、OS、プログラミング)の基礎体力をしっかりつけることが重要です。 その上で、自分で一度アプリケーションをひと通り作ってみること。現在であればWeb系の3層アプリケーションに加え、AIの基礎理論や有名なライブラリを使って「動くもの」を作ってみてください。 そして、最新技術へのアンテナを張り続ける「継続力」と、技術をビジネスの文脈で語れる「コミュニケーション力」を磨くこと。資格(情報処理安全確保支援士など)は、その体系的な学習の良いマイルストーンになります。
Q. 実際にランサムウェアに感染したら、現場ではどう動くべきですか?
A. 初動で最も重要なのは「被害拡大の防止(封じ込め)」です。感染端末をネットワークから隔離(LANケーブルを抜く等)することが第一歩。安易に再起動するとメモリ上の痕跡(証拠)が消えるため、慎重な判断が求められます。 身代金の支払いについては、テロ資金供与対策等の観点から多くの政府が「支払わない」ことを推奨しています。自力での復旧が困難な場合は、専門家への相談や警察のサイバー犯罪相談窓口も選択肢に入ります。
セキュリティ対策に"銀の弾丸"はありません。
これからの専門家に求められるのは、技術・法務・経営・プライバシー配慮を俯瞰する「総合力」と有事の際にビジネスを確実に守る「実効性」です。
セキュリティは「止めにくく、止まっても早く戻す」設計
プライバシーは「個人への影響を最小化し説明責任を果たす」設計
AIガバナンスは「新たな脅威への対応と、判断プロセスの監査可能性を両立する」設計
これら三者を別々に最適化すると現場運用で手戻りが起きるため、最初から統合して設計する——
これが、AI時代のセキュリティに求められる実務的解答だと考えています。
本検証は2025年12月時点の情報に基づいた筆者個人の見解であり、所属組織・関係組織の見解ではありません。