【Security Days Spring 2026 Tokyoナイトセッションレポート】攻撃者はもう「城壁」を狙わない。狙われているのは「人」だ。 2026年3月25日、Security Days Spring 202 […]
Index
【Security Days Spring 2026 Tokyoナイトセッションレポート】攻撃者はもう「城壁」を狙わない。狙われているのは「人」だ。
2026年3月25日、Security Days Spring 2026 Tokyoのナイトセッションに、AironWorks株式会社から3名が登壇。イスラエル国防軍8200部隊出身のCTO・ゴネンを交え、AI時代のサイバーセキュリティの最前線について語り合いました。
登壇者プロフィール
伊藤 章博|AironWorks 執行役員 Head of Japan。産業革新機構とニフティのJVであるGLOZUSにて執行責任者として新規事業立ち上げと組織構築を担当。GMOサイバーセキュリティ byイエラエでは取締役COOとして事業成長とGMOインターネットグループへの参画までを牽引。Luupでは事業部長として国内シェアNo.1を実現。AironWorksには日本統括 執行役員として参画し市場拡大をリードしている。
稲垣 大雅|AironWorks Sales Manager。立命館大学経営学部卒業後、サーキュレーションにてプロ人材を活用した経営支援サービスのセールスを経験。AironWorksでは、Sales Managerとしてセールスチームのマネジメントとエンタープライズ向けの提案を担い、顧客の課題に向き合いながら導入企業を拡大中。
Gonen Krak|AironWorks 取締役 共同創業者 CTO。高校在学中にテルアビブ大学で学士号を取得。イスラエル国防軍Unit 8200にてサイバーセキュリティ分野の実務に従事し、若手人材の育成にも携わる。退役後、テルアビブ大学にてコンピュータサイエンスの修士課程修了。AironWorksの共同創業者CTOとして、技術戦略と製品開発を推進する。
イスラエルの「今」――サイバー空間と隣り合わせの日常
伊藤:本題に入る前に、避けて通れない話があります。今、イスラエルで何が起きているのか。ゴネン、少し話してもらえますか。
ゴネン:2026年3月4日頃、イスラエルはアメリカとともにイランへの攻撃を開始しました。イランは長年にわたり核兵器と弾道ミサイルを開発してきました。そのミサイルはヨーロッパのほぼ全域に届き、最終的にはアメリカやアジアにも届くものを目指していた。イスラエルは彼らの軍事能力を低下させ、核施設を破壊するために動きました。イランはこれまでに中東の13カ国以上を攻撃しています。簡単な状況ではありませんが、この攻撃が中東をより安全な場所にすることを願っています。
稲垣:ニュースだとイスラエル・イラン・アメリカの三国間の話に見えますが、実は13カ国が巻き込まれている大きな話なんですよね。我々はイスラエルに研究開発拠点があるのですが、真夜中にサイレンが鳴って、シェルターに避難してからまた仕事に戻る――そんな日常の中でメンバーが働いています。そしてその裏側では、表には見えないサイバー空間での防衛が常に行われています。
AIが変えたのは「攻撃の手口」ではなく「考え方そのもの」
伊藤:本題に入りましょう。AIが変えたのは攻撃の手口だけではなく、攻撃者の「考え方そのもの」を変えた、というところからお話しします。
FBIのデータを見ると、2021年から2023年にかけて被害総額が急上昇しています。2018年から2021年はコロナ禍でリモート環境が雑に構築され、そこから侵入されるケースが多かった。ですが2021年以降の加速は、ChatGPTのようなAI技術の登場とシンクしています。企業が「DXだ、AIだ」と言い始めた裏で、最初にAIを本格活用したのは実は攻撃者側だったんです。
稲垣:具体的にはどういうことですか?
伊藤:分かりやすい例を出します。「AIで将棋の名人に勝て」というテーマが与えられたとしましょう。日本企業のアプローチは、棋譜を何千個もAIに学習させて、最強のエンジンを作り、将棋のルールの中で正面から戦って勝つ。1日かけてプロに勝つ、というものです。
ところが海外、特にサイバーの世界の発想はまったく違います。まずルールを調べる。将棋は「王手」で勝つのではなく、相手に「参った」と言わせれば勝ちなんです。王手はその手段の一つにすぎない。だったら、名人の家族がどこにいるか、通勤ルートはどこか――そこをAIで調べる。ゲームが始まったら「ご家族の3つ後ろに工作員がいますが、将棋を続けますか? それとも参りますか?」と問いかける。1分で勝負がつきます。
ゴネン:まさにそれが今の攻撃者の発想です。堅牢に作られたサーバーやネットワークを正面から突破するのではなく、それを使っている「人」を攻略する。攻撃者にとっては、1日かけてペネトレーションテストのようなことをやるより、3秒で終わる方がいい。AIによってそれが可能になりました。
伊藤:つまり、ゲームのルールの中で戦っているのは防御側だけ。攻撃者はルールの外側で、AIを使って最適な攻略法を組み立てている。この認識がまず重要です。

日本語という「海」はもう守ってくれない
伊藤:実は日本人って、こうした「人を騙す攻撃」に対して、以前は強かったんです。
稲垣:なぜですか?
伊藤:日本語の壁があったからです。第二次世界大戦前、日本が強かったのは海に守られていたから。ところが飛行機やロケットが開発されて海が守ってくれなくなった途端、状況は一変しました。サイバーの世界でも同じことが起きています。かつては日本語という壁が守ってくれた。文字ベースで日本人を騙すのは外国人にとって難しかった。
でも今、ChatGPTに「日本語が難しい」と言っている人はほぼいないですよね。つまり、北朝鮮の高校生でも、AIを使えば自然な日本語で日本人を騙せる時代になった。「変な日本語が来るから自分は騙されない」――そんなルールはもう通用しません。
PhaaS――フィッシングが「サービス」として売られる時代
稲垣:最近のフィッシングのトレンドで、特に注目すべきものはありますか?
ゴネン:「Phishing-as-a-Service(PhaaS)」と呼ばれるトレンドが急速に広がっています。例えばMicrosoftのログイン画面を模したフィッシングサイトのテンプレートが、ダークウェブ上でSaaSのように販売されています。MFA(多要素認証)を突破するものまで出てきています。
攻撃者は1万人規模でフィッシングメールをばらまき、どの会社でどこまで侵入できたか、どの情報を窃取できたかをダッシュボードで管理できる。まさにダークウェブ上のマーケットプレイスです。
伊藤:ここが重要なポイントで、以前はスキルの高いハッカーだけが参入できた領域に、スキルの低い攻撃者でも参入できるようになった。優秀なハッカーは自分で攻撃するのではなく、ツールを作って他の攻撃者に使わせ、レベニューシェアを得る。良くないエコシステムが完成しています。
稲垣:「FraudGPT」というツールも有名ですよね。
伊藤:ダークウェブで盛んに売られています。攻撃者がわざわざ犯行声明を出すケースがありますが、あれは「このツールを使えばこんなことができますよ」というプロモーションの意味もあるんです。ツール自体が収入源であり、スキルのない人を巻き込んでシンジケートを作るための仕掛けでもある。

音声クローンとDeepFake――「社長の声」で部下に指示を出す
伊藤:もう一つ、最近急速に進化しているのが音声クローンの技術です。
稲垣:セッション中にデモをお見せしたのですが、著名な経営者のYouTube動画から音声を学習させて、その人の声を装ったフィッシングメッセージを生成するというものです。「出資の件、振込先が変わったので至急対応してください」――こんなメッセージが、本人そっくりの声で届くわけです。
ゴネン:2026年1〜2月に実際に起きたインシデントを紹介します。北朝鮮のハッカーが暗号通貨グループの幹部を標的にした事例です。まずオンラインで幹部の詳細情報を収集し、メールやSNSで接触した。何度かメッセージをやり取りした後、ビデオ通話をセットアップし、DeepFakeでCEOになりすましてリアルタイムで映像を生成しました。
伊藤:営業プロセスに似ていますよね。まず情報収集して、相手が喜ぶアプローチで心を開かせ、アポを取って、Zoomで商談する。ただし中身はDeepFake。しかも長い商談ではなく、「緊急の要件です」と焦らせて短時間で判断させる。「セキュリティチームに確認している暇はない」と畳みかけて、何十億円もの送金や機密情報の送信を実行させてしまう。
国際レポートが示す衝撃の数字――AI活用で攻撃効率は5倍に
ゴネン:2026年3月にMicrosoftが発表した「Digital Defense Report」によると、最新のLLMで生成されたフィッシングメールは、人間が書いたものよりもはるかに高い確率で人を騙すことが示されています。2、3年前のレポートでは人間の方がわずかに上でしたが、今は逆転しました。速いだけでなく、効率的かつ効果的になっている。
稲垣:インターポールとユーロポールの2025年末のレポートも衝撃的でしたよね。
ゴネン:そのレポートでは、AIを活用した新しい攻撃手法は従来のフィッシング手法より約5倍効果的だという結果が出ています。さらに興味深いのは、攻撃者がAIをフィッシングメールやDeepFakeの作成だけでなく、ターゲットの情報収集にも活用している点です。相手のことをよく知った上で攻撃するから、より信憑性が増す。
伊藤:皆さんの会社でAIを導入して収益が5倍になったところはおそらくないと思います。でも攻撃者は5倍稼いでいる。しかもこれを国際警察機関が公式に発表しているんです。

「100%の防御」ではなく「リスク低減」という発想
ゴネン:覚えておくべき非常に重要なことがあります。まず、サイバーセキュリティは常に「いたちごっこ」だということ。フィッシングから100%完全に防御することはできません。できるのはリスクを低減することです。
「EDRを入れたから大丈夫」「このソリューションを導入したから安全」――そういった声をよく聞きますが、それだけでは不十分です。「これをやれば100%守れる」ではなく、「リスクを何パーセント低減できたか」という考え方に立つことが大切です。
伊藤:技術への投資は進んでいるんですよ。EDR、XDR、ファイアウォール、WAF……。でも難攻不落の城を築いたところで、攻撃者はその城壁を突破するのではなく、門番を狙う方向にシフトしている。年に1回訓練をやっていれば大丈夫、という認識はまだ追いついていません。盾をいくら強化しても、その盾を管理している人が脆弱であれば意味がない。
訓練は「公文」ではなく「大学入試の問題」であるべき
伊藤:ここは非常に重要なポイントなのですが、標的型訓練の考え方について話させてください。
ハッカーは大学入試レベルの問題を出してきます。一方、多くの企業の訓練は公文式のドリルのようなもの。テンプレート型の訓練で100点を取っても、本番の攻撃には対応できません。公文で100点を取った子どもが大学入試に受かるかというと、受からないですよね。
むしろ大学入試レベルの問題を出して、20点しか取れなかったとしても、その現実を可視化することの方がはるかに価値がある。そうしないと本番では対応できない。対応できないということは、インシデントが起きるということです。
稲垣:実際にどのくらい差が出るものですか?
伊藤:テンプレート型の訓練ではほとんど誰も引っかからなかった企業でも、ハッカーレベルで本気のメールを送ると、入力率が一気に50%まで跳ね上がることがあります。我々はハッカーが実際に取っているプロセスを再現しています。ウェブ上の公開情報からスクレイピングして、IR情報や人事情報を取得し、経理・人事・営業といった部署ごとに最適化された自然な日本語の攻撃メールをAIで自動生成する。
訓練の頻度が「文化」を作る
ゴネン:効率的なトレーニング戦略には、頻度が非常に重要です。「一度シミュレーションをやって、引っかかる人が少なかったから来年はやらなくていい」――これは本当に危険な考え方です。AIを使った攻撃は常に進化しています。6ヶ月前のシミュレーションが今も有効とは限りません。
統計的にも、シミュレーションの回数が多いほど従業員のスキルは向上します。年1回の訓練と、毎月の訓練では、結果に大きな差が出ます。
稲垣:日米の比較で見ると、アメリカでは月1回がミニマムで当たり前。一方、日本はまだ年2回、多くて4回というのが一般的です。「やったからやっている」という形式的な報告で終わるのか、それとも本気でリスクを下げにいくのか。常に配信し続けて、すべてのメールに「どこか怪しいんじゃないか」と思える感覚を当たり前にすることで、ものすごく効果が出るんです。
KPIを変える――「クリック率」から「報告率」へ
伊藤:訓練のKPIについても、発想を転換する必要があります。多くの企業では「クリックしてしまった数」をKPIにしていますが、我々がおすすめしているのは「報告してくれた数」をKPIにすることです。
従業員を防御力に組み込むとはどういうことか。自分が危ないリンクを踏んでしまった、あるいは危なかったということを、ちゃんと上司や情シスに伝えてあげること自体が、実は一番価値がある行動なんです。それができた瞬間が、従業員が防御力に変わった瞬間です。
ゴネン:この「報告する文化」を育てることが、技術的な対策以上に重要かもしれません。AIエージェントが増える中で、「いつもと違う動き」に最初に気づくのは、システムではなく人間の直感であることが多いのです。
稲垣:現場でよく起きるのが、一般社員が情シスに「何か変なメールが来ました」と報告しても、「またよく分からないこと言ってるね」と軽くあしらわれてしまうケース。そうすると次から報告しなくなる。これは本当にもったいないし、危険なことです。
伊藤:最大のセンサーは従業員の気づきなんです。それが尊重されない文化のままでは、インシデントを初期段階で感知できない。しかもインシデント対応はCSIRTの閉じた世界で完結してしまい、一般社員には「関係ないこと」になっている。この壁を乗り越えないと、AI時代のセキュリティは守れません。
セキュリティは「コンプライアンス」と同じ規律の問題
伊藤:もう一つ、経営レベルの課題があります。セキュリティ課題がまだ経営課題になっていない企業が多い。
一つ問いかけたいのですが、「サイバーセキュリティの担当者が出世するにはどうしたらいいですか?」と聞かれたら、どう答えますか? セキュリティ担当者の評価は100点満点からのスタートで、何か起きると減点されていく。では120点は取れるのか、ボーナスはもらえるのかと聞くと、「何がボーナスになるのか分からない」という経営者が多い。これだけ頑張って、何も起こらないことが当たり前。それで人が集まるわけがない。人手不足は構造的に解決しません。
ゴネン:セキュリティは特定の部署だけの問題ではなく、ガバナンスとコンプライアンスの問題です。文化ではなく規律として組織全体に組み込む必要があります。
伊藤:おっしゃる通りで、セキュリティ担当部署だけでは解決できない。経営層を巻き込んで、組織としてのディシプリン――規律を作っていくことが不可欠です。
AIエージェント自身が「第3の脆弱性」になる
伊藤:最後にもう一つ。今回のセッションのテーマでもあるのですが、「セキュリティAI」と「セーフティAI」という2つの観点があります。AIエージェントを多くの企業が導入する中で、AI自身が第3の脆弱性になるという認識を持つ必要があります。
考えてみれば当たり前の話で、従業員の代わりにAIが働いているなら、そのAIが脆弱性のポイントになる。マッキンゼーの事例では、不正なプロンプトを入力すると社内の機密情報を吐き出してしまうインジェクション攻撃がありました。システムの脆弱性、人間の判断ミス、そしてAIエージェントのセキュリティ。この3つをどう管理していくかが、これからの課題です。
まとめ――最強の防御は「人」である
伊藤:本日のまとめです。
攻撃者はすでに「人」経由で攻撃しています。であれば、防御も人から始めなければならない。従業員をファイアウォールに変えていく。そのために必要なのは、リアルな訓練、報告しやすい仕組み、そしてセキュリティを規律として組織に根付かせる文化です。
ゴネン:AIで精緻化する攻撃に対して、人のレジリエンスを高めていく。これが私たちの使命であり、すべての企業が取り組むべきことだと考えています。
稲垣:AIで一番攻撃されるのは「人」であるという事実に向き合い、従業員を単なる攻撃対象ではなく、防御力そのものに変えていく。その発想の転換が、AI時代のセキュリティの出発点になるのではないでしょうか。
本記事は、2026年3月25日に開催された「Security Days Spring 2026 Tokyo」ナイトセッション「イスラエル8200部隊の出身者と考える AI時代の日本企業の対策」の内容をもとに構成したものです。
AironWorks株式会社は、イスラエル国防軍8200部隊出身のエンジニアとともに、AI駆動型の標的型攻撃訓練プラットフォームを提供しています。従業員を「最強のファイアウォール」に変えるための実践的なセキュリティトレーニングにご関心のある方は、お気軽にお問い合わせください。