攻撃者は「攻撃してこない」──AIもアイデンティティ管理対象に入る今、企業がすべき“動的な”対策手法
大手ビール会社・通販会社の事例から学ぶ、攻撃者の「横移動」を阻止する方法とは
日本でも大規模なランサムウェア被害が相次いでいる。この問題の本質は「なぜ侵入されたか」ではなく、「なぜ攻撃が拡大したか」にあるという。そして、被害の拡大を可能にしているのが、管理されていないアカウントと過剰な権限、すなわちアイデンティティに起因する脆弱性だ。2026年3月17日に開催された「Security Online Day 2026 Spring」に登壇したSailPointテクノロジーズジャパンの松本修也氏は、昨今のランサムウェア攻撃の構造を解説し、アイデンティティ制御による対策について解説した。
攻撃者はもはや“攻撃してこない” アイデンティティセキュリティにおける現状課題
長年にわたり、防御者側を苦しめているランサムウェア攻撃。この問題の本質について、SailPointテクノロジーズジャパン ソリューションエンジニアリング本部 本部長の松本修也氏は「なぜ侵入されたのかではなく、なぜ攻撃が拡大するのかにある」と語る。多くのインシデントは、侵入そのものではなく侵入後に行われる攻撃の横移動(ラテラルムーヴメント)によって被害が拡大している。そして、その横移動を可能にしているのが、アカウントと権限──つまり、アイデンティティだ。
現在、アイデンティティセキュリティにおいて多くの企業が直面している課題として、松本氏は以下4点を挙げる。
- サイバー脅威の高度化:サイバー攻撃は巧妙化・多様化・高速化しており、多くの企業が攻撃に対処することが難しくなっている
- ゼロトラストの実装:ネットワーク、エンドポイント、データ、アイデンティティといった分断されたサイバープラットフォーム全体で、実践的なゼロトラストを実現することが課題となっている
- 経営戦略としてのセキュリティ:サイバーセキュリティはもはやITの問題ではなく、経営層全体で優先すべきビジネス上重要な機能となっている
- 強まる規制プレッシャー:サイバー攻撃の増加と機密データ保護の必要性を背景に、各国で規制が強化され、コンプライアンス負担が増大している
また、近年はアイデンティティの種類と数が爆発的に拡大している。かつては社員(人)のアイデンティティのアクセス権限を正しく管理することが課題の中心だったが、最近はDX推進の一環でSaaSの利用が拡大し、従業員一人ひとりが利用するアプリケーションの数が急増。そのため、管理の対象はオンプレミスのアプリケーションやデータにとどまらず、クラウド上のアプリケーション、データ、システムへと広がっていった。
そして、この変化にともない新たなアイデンティティを考慮する必要が出てきた。外部委託者や取引先といった非従業員からマシンアイデンティティ、そして今日ではAIエージェントも管理すべき対象となったのだ。
「今日の組織内部では、『誰が何にアクセスしているのか』の、“誰”がこれまでになく多様で広範囲に存在しています。また、組織全体で利用するアプリケーションとデータの数が増えていることにより、“何”の部分も複雑化しています。サイバー脅威からビジネスを守るためには、従来とは異なる新たなアプローチが必要です」(松本氏)
これにより、多くの組織では管理されていない“孤立アカウント”が生まれ、同時に過剰なアクセス権限の付与が発生している。攻撃者は、この隙を見逃さない。1つの侵害されたアイデンティティを起点に、企業内ネットワークを移動し、企業インフラ全体に侵入を拡大させるのだ。
実際、IDSA(Identity Defined Security Alliance)が2024年に出した調査レポートによると、調査対象となった組織のうち、90%はアイデンティティ関連の侵害を経験したことがあると回答。そんな中、包括的なアイデンティティセキュリティ体制を構築している企業は40%にとどまるというデータもあり、十分なセキュリティ対策が講じられているとは言えない。
アイデンティティに起因する侵害を経験した組織は多いが、その対策は遅れている(図1)
(クリックすると拡大します)
「今の攻撃者は、もはや攻撃する必要がありません。彼らは、ただ“ログイン”するだけで良いのです。1つのアイデンティティまたはアカウントが侵害できれば、簡単に組織に侵入でき、データの改ざんや窃取なども可能になってしまいます」(松本氏)
大手ビール会社・通販会社はこうやって襲われた
では、具体的にどのような攻撃事例が観測されているのか。その前に、松本氏は以下2つの世界的に認知されたセキュリティ基準を紹介した。
- 『MITRE ATT&CK』:攻撃者の行動を体系化した、世界標準フレームワーク。米国の非営利研究機関 MITREが運営している。政府機関・大手企業・セキュリティベンダーが参照し、攻撃者の行動を理解するために活用されている
- 『OWASP Top 10』:アプリケーションセキュリティの向上を目的とした国際的な非営利コミュニティOWASPが発信する文書。Webアプリケーションにおける最も重大なセキュリティリスクのトップ10をまとめており、事実上の業界標準として開発・監査・教育で広く利用されている
上記2つの基準を踏まえながら、具体的な事例について見ていこう。まずは昨年起こった、大手ビール会社と大手通販会社のケースが紹介された。前者は、被害が取引先企業や競合他社、消費者にまで波及した。後者においても物流を受託している複数企業のECサイトが停止するなど、一社のみにとどまらないレベルで影響が生じている。
こういった被害は、いったいどの段階で拡大しているのか。まず、多くのインシデントはデータ漏えいやシステムの破壊といった被害が表面化した段階で初めて認識される。しかし、それは攻撃の最終的な結果にすぎず、実際の攻撃はユーザーとして認証された後に本格化しているという。
『MITRE ATT&CKフレームワークv18.1』では、攻撃者の戦術が「1.偵察」から「14.インパクト」までの14段階で整理されている。上記の話を、このフレームワークに当てはめてみると、被害が表面化するのは「13.データ引き出し」「14.インパクト」だ。しかし、実際に攻撃が拡大するのは、その前段となる「6.権限昇格」や「10.横方向の移動」の段階である。
攻撃の連鎖はこう進む。まず、管理されていない孤立アカウントなどを踏み台にして企業内に侵入、その後過剰に付与された権限を利用して別のシステムへと横移動していく。その結果、被害はアプリケーション、データ、インフラへと連鎖的に拡大する。つまり、サイバー攻撃における被害規模は「どこまで横移動できたか」で決まり、その横移動を可能にしているのが、盗まれたアカウントと権限なのだ(図2)。
被害は横移動の範囲で決まる。横移動にはアカウントと権限が関わっている(図2)
(クリックすると拡大します)
「攻撃者はアイデンティティと権限を通じて被害を拡大させているため、そこを制御できれば攻撃の被害を止めることができます。これが、アイデンティティセキュリティが重要になる理由です」(松本氏)
もはや机上の空論ではない、AI活用にともない生じるセキュリティリスク
次に、AIのセキュリティリスクについても見ていこう。OWASPが公開している『OWASP Top 10 for Agentic Applications 2026』では、AIエージェントの普及にともなうセキュリティリスクが整理されている。この中で、松本氏が特に注目するのは「アイデンティティと権限の悪用」だ。
OWASP Top 10 for Agentic Applications 2026(図3)
(クリックすると拡大します)
AIエージェントのアイデンティティや権限の委任・継承が適切に管理されていない場合、権限昇格や代理権限の悪用といった、いわゆる「confused deputy問題」が発生する。たとえば、低い権限しか持たないAIエージェントが、別のシステムやエージェントを踏み台にして、より高い権限を実行してしまう危険性がある。
「重要なのは、これがAIエージェント特有の問題ではないということだ」と松本氏。AIエージェントが危険なのではなく、誰が何をできるか管理されていないことが危険なのであり、本質はアイデンティティと権限の問題だとした。
日本に目を向けてみても、IPAの『情報セキュリティ10大脅威2026(組織編)』で「AIの利用を巡るサイバーリスク」が3位に初ランクインするなど、AIリスクは“今考えるべき”現実的な問題として提示されている。AIは、攻撃対象・攻撃ツール・情報漏えい経路のいずれにもなりうる。AI導入は、アクセス管理やガバナンスを含むセキュリティ課題として扱う段階に入っているのだ。
松本氏が解説したMITRE ATT&CK、OWASP、そしてIPAの視点が共通して示すのは、「アイデンティティと権限の管理における重要性」だ。クラウドが広がりSaaSが増え、マシンやAIエージェントが登場した今、ネットワークの境界はもはや実質的に機能しない。人であれ、マシンであれ、AIエージェントであれ、すべての操作はアイデンティティとして実行される。
「ネットワークやデバイスだけではセキュリティは完結しません。アイデンティティを制御できて初めて、セキュリティは完結すると言えるのです。アイデンティティは管理対象ではなく、セキュリティの制御点です」(松本氏)
今後は「アダプティブ・アイデンティティ」への変革が不可欠 実現までのアプローチとは
管理対象が従業員からSaaS、マシン、AIエージェントへと指数関数的に広がり、脅威も日々高度化する今、ルールベースの静的なアイデンティティ管理では対応が追いつかない。そこで、松本氏が解決の軸として提示したのが「アダプティブ・アイデンティティ(Adaptive Identity)」だ。
これは、AIと自動化技術を活用し、日々変化する脅威に対してアイデンティティセキュリティを“動的に”最適化していくアプローチを指す。「静的な管理から動的な制御、そしてルールベースからAI・リスクベースへ進化していく必要がある」と同氏は述べた。
しかし、アダプティブ・アイデンティティの導入・運用を実現するには「リアルタイムガバナンス」「AIエージェント/マシンアイデンティティの保護」「JIT(Just-In-Time)認可などの動的な特権管理」「アイデンティティを中心とした脅威対応(Identity + SOC)」という4つの観点が新たに必要になってくる。従来の“人のアカウント”を対象とした静的なガバナンスでは、対応しきれないのだ。
SailPointはこれら4つの課題に、図4のような3層構造のプラットフォームで応えていく。まず、土台となる「Foundation(基盤)」部分では、すべてのアカウント(正規社員、非正規社員、マシン、AIエージェント)が、どのアプリケーションに、どの権限で、どのデータにアクセスできるかをグラフ構造で一元的に管理している。アイデンティティと権限のコンテキストを、深く・広く把握できることが特徴だ。
基盤の上には、「AI Intelligence」レイヤーが備わっている。ここでは、リスク分析やアクセス権限のレコメンデーションなど、アイデンティティと権限のコンテキストをもとにしたAI分析が行われている。その上にある「Security control」レイヤーでは、AIエージェント保護、JITによる特権管理、リアルタイム認可、アイデンティティ中心の脅威対応を実現する。
SailPointソリューションの構造(図4)
(クリックすると拡大します)
多くのセキュリティソリューションでは、各社が提供する特定の機能領域からアイデンティティにアプローチすることになる。SailPointのソリューションで言うところの、Security controlのレイヤーにあたる部分だ。そのため、アイデンティティ全体のコンテキストを統合的に把握することが難しい場合がある。しかしSailPointは、深さと広さを兼ね備えた統合型のアイデンティティプラットフォームを有しており、その上でソリューションやサービスを提供していることが特筆すべき点として挙げられる。
では、なぜそのようなサービス提供の形が可能なのか。図5は、SailPointのアイデンティティセキュリティプラットフォームのアーキテクチャ全体を、機能コンポーネントにフォーカスして示したものだ。
SailPointのアイデンティティセキュリティプラットフォームのアーキテクチャ全体像(図5)
(クリックすると拡大します)
「当社は20年以上ソリューションを提供する中で、一つの結論に辿りつきました。それは、アイデンティティセキュリティは“個別のツールでは解決できない”ということです。必要なのは、アイデンティティのコンテキストを共有しながら、統合されたプラットフォームとして制御すること。その基盤となっているのが、『SailPoint Atlas』です」(松本氏)
「Atlas」を基盤にすることで、Identity Graphの技術を中心にリアルタイム制御、セキュリティオペレーションを実現し、 柔軟な外部システムとの連携を可能にしているとのことだ。
また、図6で示しているような同社のソリューション群を活用すれば、企業のあらゆるIT環境、社内に存在するアイデンティティを統制可能だという。「Atlas」上ではAIを基盤としたアイデンティティセキュリティを実現しており、AI機能に関しても「確実に実用できるレベル」と同氏は自信を覗かせる。
SailPointが提供するソリューション群(図6)
(クリックすると拡大します)
その仕組みの中心となる「AI-powered Identity Lake」では、可視化、アクセス権限審査(棚卸)、アクセスプロビジョニング、アクセス権限監視の自動化、ポリシー適用、検知とリスク評価などを提供し、最小権限でのアイデンティティ管理でビジネスの安全性や効率化をサポートする。松本氏は「すべての機能を一気にすべて導入する必要はない」としながら、アダプティブ・アイデンティティへの実践的な道筋を以下のように語った。
「まず、アプリケーションとアイデンティティの可視化から始め、次に重要システムのコンプライアンスを強化し、最終的には高度なガバナンスと自動化を行い、これを継続的に運用するようにしていきます。アカウントと権限、つまりアイデンティティを確実に制御することで、アダプティブ・アイデンティティへ進化させていくことが可能になります。これにより、企業は最小権限を継続的に適用しながら、セキュリティとビジネスの俊敏性を両立できるのです」(松本氏)
AI活用の落とし穴──見落とされがちな「アイデンティティ」のリスクとは
AIは単なるツールではなく、24時間365日、自律的にシステムへアクセスし続ける“見えない社員”となりつつあります。そのアイデンティティを正確に把握し、管理できますか? AI時代に求められる新たなセキュリティアプローチとして、「アイデンティティ ファースト」によるAIエージェントの統制フレームワークを解説します。
この記事は参考になりましたか?
提供:SailPointテクノロジーズジャパン合同会社
【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社
この記事は参考になりましたか?
この記事をシェア
