AIの進化で変わるのは、便利な自動化だけではありません。
ソフトウェアの脆弱性を探す、影響範囲を調べる、修正方針を比較する。こうした作業は、防御側にとって大きな助けになります。一方で、攻撃側にとっても調査や準備の速度を上げる道具になり得ます。
Anthropicは2026年4月、重要ソフトウェアを守る取り組みとしてProject Glasswingを発表し、Claude Mythos Previewを防御目的の研究プレビューとして限定提供していることを説明しました。ここで注目すべきなのは、特定のモデル名ではなく、「高度な調査能力が防御と攻撃の両方に影響する段階に入っている」という構造です。
中小企業にとって、いきなり高度なセキュリティ体制を作るのは現実的ではありません。ですが、最初に考え方を切り替えることはできます。
それは、「侵入されない会社」を目指すだけでなく、「入られても広げない会社」を作ることです。
攻撃をゼロにする発想だけでは追いつかない
もちろん、侵入されないための対策は重要です。更新管理、強い認証、不要な公開ページの削除、管理画面の保護は今後も必要です。
ただ、AIによって脆弱性探索や攻撃準備が速くなるほど、すべての入口を人間の手作業だけで塞ぎ続けるのは難しくなります。公開しているWebサイト、問い合わせフォーム、クラウドサービス、外部委託先のアカウント、過去に作ったままの管理画面。入口は思ったより多いものです。
そのため、これからの実務では次の問いが重要になります。
- どこが外部から見えているか
- どの資産が事業停止につながりやすいか
- ひとつ侵害されたとき、どこまで横に広がるか
- 何を止め、誰に連絡し、どの順番で戻すか
- その判断を経営側が理解しているか
これは専門用語だけの話ではありません。事業を止めないための設計です。
まず「見えているもの」を一覧化する
最初の一歩は、公開資産の棚卸しです。
自社ドメイン、サブドメイン、LP、問い合わせフォーム、予約フォーム、管理画面、クラウドストレージ、外部サービス、API連携を一覧にします。誰が管理者で、いつ更新したか、使っているか、止めても困らないかを確認します。
CISAのCybersecurity Performance Goalsでも、資産把握や脆弱性管理は基礎的な実践として位置づけられています。守る対象が見えていなければ、更新の優先順位も、異常時の判断もできません。
中小企業では、最初から専用ツールを入れなくても構いません。スプレッドシートでよいので、次の列を作るだけでも状況が変わります。
- 名称
- URLまたはサービス名
- 管理者
- 利用目的
- 外部公開の有無
- ログイン方法
- 最終更新日
- 止まったときの影響
- 不要なら削除予定日
この一覧がないままAIツールや自動化を増やすと、便利さの裏で新しい入口を増やしてしまいます。
次に「広がらない」構成にする
侵害前提の防御で重要なのは、1か所の事故を全社事故にしないことです。
たとえば、公開Webサイトと社内の顧客管理情報が同じ権限、同じネットワーク、同じ共有アカウントでつながっていると、ひとつの入口から被害が広がりやすくなります。
反対に、公開サイト、社内ファイル、顧客情報、決済関連、バックアップ、管理者アカウントを役割ごとに分けておけば、被害を局所化しやすくなります。専門的にはネットワーク分離や最小権限の考え方に近いですが、中小企業では次のように考えると実務に落とし込みやすくなります。
- 公開サイトの管理者と社内データの管理者を分ける
- 共有IDを減らし、個人単位のアカウントにする
- 管理者権限を日常作業用に使わない
- 退職者、外部委託先、終了プロジェクトの権限を残さない
- APIキーや.envファイルをチャットや共有フォルダに置かない
- バックアップは本番環境と別の場所に置く
AIコーディングや業務自動化を導入すると、外部サービスやAPIキーを扱う場面が増えます。だからこそ、AI活用とセキュリティ設計は別々ではなく、同じ初期設計で扱うべきです。
「直す順番」を決めておく
脆弱性情報は増え続けます。すべてを同じ緊急度で扱うと、現場は疲弊します。
必要なのは、直す順番を決める基準です。CISAのKnown Exploited Vulnerabilities Catalogのように、実際に悪用が確認されている脆弱性を優先判断に使う考え方もあります。自社ではそこまで高度にできなくても、少なくとも次の分類は決めておくと動きやすくなります。
- 外部公開されているもの
- 顧客情報や決済に関係するもの
- 管理者権限に関係するもの
- 代替手段がないもの
- 止まると売上や納品に影響するもの
この分類があると、AIに調査や要約を手伝わせるときにも、判断基準を渡せます。AIに「何が危ないか」を丸投げするのではなく、「当社では何を優先するか」を人間側が定義しておくことが大切です。
ログ、復旧、連絡先まで設計する
侵害されても広げない会社は、復旧の準備もしています。
バックアップを取っているだけでは不十分です。どのデータを、どの頻度で、誰が、どの手順で戻すのか。最後に復旧テストをしたのはいつか。業務を止める判断は誰がするのか。外部委託先、顧客、関係者への連絡は誰が担うのか。
このあたりは技術部門だけでは決められません。IPAの中小企業向けガイドラインでも、経営者が自社の情報セキュリティ対策に関わる必要性が示されています。
サイバー保険の検討も、技術対策の代わりではなく、事業継続の補助線として考えるとよいでしょう。保険に入るかどうか以前に、「事故時に何が費用化するのか」を経営で見える化するきっかけになります。
AIを守りにも使う。ただし範囲を分ける
AIは防御側でも有効です。
公開資産の一覧化、古いページの洗い出し、ログの要約、社内ルールのドラフト、更新手順のチェックリスト化などは、AIと相性がよい領域です。
ただし、AIに任せてよい範囲と、専門家の検査が必要な範囲は分ける必要があります。
- 自社の情報を外部AIに入力してよいか確認する
- APIキーや顧客情報をそのまま貼り付けない
- 第三者の環境を無断で調べない
- 悪用の具体化を目的にしない
- AIの指摘を公開判断に使う前に人間が確認する
便利な道具ほど、使う前のルールが効きます。
Optiensの見方
AI時代のセキュリティは、専門家だけのテーマではありません。
中小企業にとって大切なのは、難しい言葉を全部覚えることではなく、事業が止まる入口と広がり方を見える化することです。公開資産、権限、APIキー、更新管理、ログ、バックアップ、復旧手順。ここを整えるだけで、AI活用の土台はかなり安定します。
公開前チェックに不安がある場合は、まず AI活用診断簡易版(無料) で、業務上の利用目的と最低限確認すべきセキュリティ論点を整理できます。
御社の状況に当てはめた優先順位、確認観点、概算の対応方針を知りたい場合は、詳細版AI活用診断(¥5,500税込・MTGなし) をご利用ください。ソースコードや実環境を対象にした検査・修正作業は、導入支援またはスポット相談として個別にお見積もりします。