Claude Mythos Previewに代表される高性能AIによる脆弱性発見の高速化を背景に、政府はついにAI時代のサイバー攻撃を前提とした新たな防衛戦略に乗り出した。国家横断で始動した「Project YATA-Shield」は、日本の重要インフラをどう守るのか。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
国家サイバー統括室らは2026年5月18日、AIの進展によって高度化するサイバー攻撃への対応策として、政府横断プロジェクト「Project YATA-Shield」を公表した。内閣官房国家安全保障局や内閣府、警察庁、金融庁、デジタル庁、総務省、経済産業省、防衛省などが連携し、重要インフラや政府機関の防御力強化を進める。
背景にあるのは、生成AIやフロンティアAIモデルの急速な性能向上だ。政府は、AIによってサイバー攻撃の「速度」と「規模」が大幅に拡大する可能性があると警戒している。
特に政府が注視しているのが、2026年4月にAnthropicが公開した「Claude Mythos Preview」などに代表される高性能なAIによる脆弱(ぜいじゃく)性発見能力の向上だ。AIがソフトウェアの脆弱性発見や修正支援を急速に高度化させている中、防御側にとっては脆弱性分析や検知能力向上に役立つ一方、攻撃者に悪用された場合、攻撃の自動化や高速化、大規模化につながる危険があると指摘している。
政府は、こうした「AI時代のサイバー攻撃」が現実化することを前提に、重要インフラ事業者や防衛産業、特定社会基盤事業者などに対策強化を求めている。経営層主導で基本的なセキュリティ対策を徹底することに加え、「短時間で大量の脆弱性が発見される状況」を想定した運用体制の整備を促している。
また、国家サイバー統括室は、重要インフラ事業者から寄せられるインシデント情報を分野横断的に集約・分析し、必要な組織へ共有する体制整備を進めている。重大な脆弱性が確認された場合、各業界を所管する省庁と連携し、重要インフラ事業者に必要な対策を求める方針だ。
この他、金融分野では、2026年4月から官民連携の枠組みが始動済みで、経済産業省所管分野でも意見交換が活発化している。政府は、こうした業界ごとの取り組みを他分野にも広げたい考えだ。
ここまでが、政府が認識している「AI時代のサイバー脅威」と、それに対する問題意識だ。これを受けて打ち出した具体策が、「Project YATA-Shield」である。
Project YATA-Shieldでは、「人材育成」「政府・重要インフラ防御」「脆弱性対策」「AI安全性評価」「技術開発」「防衛・警察分野強化」の6分野を推進する。
人材育成では、情報通信研究機構(NICT)の実践演習「CYDER」や、独立行政法人情報処理推進機構(IPA)産業サイバーセキュリティセンターによる支援を強化する。大学や専修学校での教育機能強化、リスキリング施策も進め、重要インフラ分野の人材不足解消につなげる。
政府機関向けには、国家サイバー統括室とデジタル庁が連携し、行政機関や独立行政法人に対して基本対策の徹底を求める。政府情報システムについても、高性能AIによる脆弱性発見能力の向上を前提とした防御体制を整備する。
脆弱性対策では、海外政府機関やAI開発企業との情報共有を強化する。重要インフラ事業者やソフトウェア開発企業の需要も踏まえ、高性能AIに関する情報収集や分析能力を高める考えだ。
また、経済産業省と国家サイバー統括室は、ソフトウェア開発企業に対して「セキュア・バイ・デザイン」の考え方に基づく開発を促進する構えだ。AIも活用しながら、開発段階から脆弱性を早期発見し、修正プログラム提供まで迅速化する狙いがある。
加えて、AIの安全性評価も強化する。Japan AISI(AI Safety Institute)は、フロンティアAIモデルのサイバーセキュリティ性能や悪用可能性を評価し、指針策定や情報提供を担う。評価手法や検証環境の整備に加え、英国AISIなど海外機関との連携も進める。
技術開発面では、経済安全保障重要技術育成プログラムや、NICTと大手IT企業の共同研究を通じ、国内でのAI技術高度化を推進する。脆弱性発見や修正支援能力を高め、防御側の対処能力向上につなげる考えだ。
さらに警察庁や防衛省、国家サイバー統括室は、高性能AIを悪用した攻撃増加を見据え、サイバー関連データの集約や機密情報管理、AIを活用した迅速な意思決定支援などを検討する。AI活用型の資機材導入も進める。
政府は今後、AIを巡る環境変化が極めて速いことを踏まえ、関係省庁が施策の進捗(しんちょく)を継続的に確認し、必要に応じて追加対策を講じるとしている。
Claude Mythosのヤバすぎる実力を検証 脆弱性を連結して攻撃経路を生成
NGINXのrewrite機能に「緊急」の脆弱性 “見落とし設定”がRCEの入り口に
連鎖感染するnpmワーム「Mini Shai-Hulud」 特徴は「ランサム性」? どう守る? 専門家の見解
GitHub侵害で銀行連携停止 マネーフォワード事案が突き付ける開発リスク
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換Copyright © ITmedia, Inc. All Rights Reserved.