昨今、あらゆるテクノロジー分野で「AI」がバズワードとなっていますが、サイバーセキュリティの世界も例外ではありません。
メディアなどでは「攻撃者も防御者もAIを使っている」と言われますが、実際にはどのように利用されているのでしょうか。

今回は、サイバーセキュリティにおける「AIのリアルな活用例」を攻撃側と防御側の両方の視点から解説します。

1. 攻撃側のAI活用(Offensive AI)

攻撃者にとって、AIは「攻撃の自動化」と「精度の向上」をもたらす強力なツールです。
彼らは主に以下のような用途でAIを悪用しています。

具体例1:見破るのが困難な「標的型フィッシング攻撃」

これまでのフィッシングメールは、不自然な日本語や怪しいレイアウトなど、人間が違和感に気づく隙がありました。
しかし現在、攻撃者はAIを利用し、以下のような高度な攻撃を行っています。

文脈の学習: SNSや漏洩したメール履歴をAIに読み込ませ、上司や取引先と全く同じ口調・文体でメールを作成する。
ディープフェイク: 音声生成AIを活用し、電話で経営層の声を再現して緊急の送金を指示する(BEC:ビジネスメール詐欺の高度化)。


具体例2:マルウェアの量産と「検知回避」

攻撃者は、セキュリティソフトの網目を潜り抜けるためにAIを活用し始めています。

ポリモーフィック型マルウェアの自動生成: 実行されるたびに自身のコード構造をAIに書き換えさせ、従来の「シグネチャ(過去のウイルスの指紋)」ベースの検知をすり抜ける。
脆弱性探索の高速化: AIを用いてターゲットのシステムや公開コード(GitHubなど)を解析し、人間が見落とすような未知の脆弱性(ゼロデイ)をいち早く発見・攻撃コード化する。

2. 防御側のAI活用(Defensive AI)

攻撃が高度化・高速化する中、我々防御側も人間の力だけでシステムを守り切ることは不可能です。
防御側は「脅威の早期発見」と「対応の効率化」にAIをフル活用しています。

具体例1:未知の脅威を炙り出す「振る舞い検知(アノマリ検知)」

前述の通り、攻撃者は未知のマルウェアを使ってきます。
これに対抗するため、防御側は機械学習を用いた振る舞い検知(EDRやNDRといったソリューション)の導入が有効です。

正常な状態の学習: AIにシステムやネットワークの「普段の正しい動き」を徹底的に学習させる。
異常の即時遮断: 「深夜に突然、大量のファイルが暗号化され始めた」「普段アクセスしない海外のサーバーへ通信を始めた」といった、過去の攻撃データ(シグネチャ)にない未知の動きでも、AIが「異常」と判断して即座に隔離・遮断する。


具体例2:SOC(セキュリティ・オペレーション・センター)の「超・有能な助手」

サイバー攻撃の脅威から情報資産を守るセキュリティアナリストの現場では、
膨大な数のログから本当に危険なものを見つけ出す作業の緻密さや、調査・対応における非常に高い学習コストに課題がありました。

アラートの優先順位付け: 無数に発生するアラートをAIが解析し、「誤検知」を弾き、本当に対処すべき重大なインシデントだけを抽出する。
インシデント対応の支援: AIに対し「この不審な通信ログが意味するものを要約して」「この攻撃を止めるためのスクリプトを書いて」と指示することで、熟練のアナリストでなければ数時間かかっていた調査・対応時間を数分に短縮する。

まとめ:終わりなき「AIの軍拡競争」

現在、サイバーセキュリティの世界はまさに「AIによる軍拡競争」の様相を呈しています。
攻撃者がAIで新たな盾を砕く矛を作れば、防御側もAIでより強固な盾を作り出します。

システムやデータを守るためには、
セキュリティ製品を一度導入して終わりではなく、常に最新の攻撃手法を研究し、防御プロセスをアップデートし続けることが必要となるのです。