メキシコの水道インフラに対するLLM(大規模言語モデル)を悪用したサイバー攻撃が報告されました。生成AIの普及により攻撃の高度化と低コスト化が進む中、日本の重要インフラや製造業が直面するリスクと、組織として取るべきガバナンス・セキュリティ対応について解説します。
LLMが悪用されるサイバー攻撃の現実
産業制御システムのセキュリティを専門とするDragos社は、メキシコの水道インフラに対する「LLM(大規模言語モデル)支援型」のサイバー攻撃事例を報告しました。この事件は、ラテンアメリカのインフラにおけるガバナンスの脆弱性を浮き彫りにしましたが、同時に、生成AIが実際のサイバー攻撃プロセスに本格的に組み込まれ始めたことを示す重要な転換点でもあります。
LLM自体が自律的にハッキングを実行したわけではありません。しかし、攻撃者が標的のシステム構造を理解するための情報収集、洗練されたフィッシングメールの作成、あるいは攻撃スクリプトのコーディングなどにおいて、LLMが強力な「副操縦士(コパイロット)」として機能したと推測されます。これにより、高度な技術を持たない攻撃者であっても、重要インフラに深刻な影響を与えるためのハードルが劇的に下がっているのが現実です。
日本のインフラ・製造業が直面する特有のリスク
この事象は、日本の企業や組織にとっても決して対岸の火事ではありません。これまで、日本語という複雑な言語の壁は、海外からのサイバー攻撃に対する一定の「防波堤」として機能してきました。しかし、LLMの高度な多言語処理能力により、ネイティブスピーカーが書いたような極めて自然な日本語を用いた標的型攻撃(スピアフィッシングなど)が容易になっています。
さらに、日本の製造業やインフラ企業(電力、ガス、水道、交通など)は、長期間稼働するレガシーなOT(Operational Technology:運用・制御技術)システムを数多く抱えています。DX(デジタルトランスフォーメーション)の推進により、これまで閉域網とされてきたOT環境と外部のIT環境との接続が進んでいますが、セキュリティ対策が追いついていないケースも散見されます。LLMの支援を受けた攻撃者が、日本の多重下請け構造などサプライチェーンの弱い部分を突破口とし、最終的に重要インフラの制御システムにまで到達するシナリオは十分に想定しておく必要があります。
「AI対AI」の防衛と組織的ガバナンスの再構築
攻撃側がAIを武器にする以上、防衛側もAIを活用した対策を講じる必要があります。サイバーセキュリティ運用におけるAIの組み込みは進んでおり、膨大なシステムログからの異常検知や、インシデント発生時の初期対応手順の自動生成など、防御の迅速化・高度化に役立てることができます。しかし、AIツールを導入するだけで安全が担保されるわけではありません。AIの誤検知(ハルシネーション)をどう評価するかなど、実務面での限界も認識する必要があります。
日本企業における最大の課題は、ツール導入以前の「組織的なガバナンス」にあります。自社のIT資産およびOT資産の正確な把握、インシデント発生時の迅速な連絡体制の整備、そして従業員に対する継続的なリテラシー教育が不可欠です。また、経済安全保障推進法の施行など、国を挙げた重要インフラ防護の法整備も進んでいます。企業はコンプライアンスの観点からも、自社単体ではなくサプライチェーン全体でのリスク評価と対策のアップデートが求められています。
日本企業のAI活用への示唆
・言語の壁に依存しないゼロトラスト体制の構築:不自然な日本語を見破るという従来の前提を捨て、メールやメッセージの真正性をシステムと運用ルールの両面で検証する仕組みが必要です。
・IT領域とOT領域の統合的なリスク管理:新規事業やDX推進において、ITシステムと工場の制御システム(OT)が接続される際のリスクを再評価し、ネットワークの適切な分離やアクセス制御を徹底することが重要です。
・防衛手段としてのAI活用と人材育成:攻撃の高度化に対抗するため、AIを活用したセキュリティソリューションの導入検討を進めるとともに、AIの提示する情報を鵜呑みにせず、リスクを正しく評価・判断できる社内人材の育成に投資すべきです。
