PSI CyberSecurity Insight
2026年1月22日
株式会社ピーエスアイ
AI対AIの攻防が加速するランサムウェア最前線、自動化される攻撃への対抗策
OT(Operational Technology)やICS(産業制御システム)を狙うサイバー攻撃は年々高度化し、重要インフラや製造業の現場では「可用性を止めない」ことと「侵害を見逃さない」ことの両立が強く求められています。一方で、運用現場にはレガシー機器、独自プロトコル、変更が難しい稼働要件、そして慢性的な人材不足が同時に存在します。こうした制約下で防衛力を底上げするアプローチとして、Nozomi Networksが発表した「Vantage IQ」に代表される“企業環境で学習するプライベートAI”が注目されています。
ただし、OT防衛を実装へ落とし込む際に忘れてはならないのが、「AIの示唆を、どこで・どう強制力のある対策に変えるか」という点です。結論として、現場の可用性を守りながらリスクを確実に抑えるには、ネットワーク境界(OT/IT境界、セル/ゾーン境界)に配置するセキュリティアプライアンス(ネットワークゲートウェイ、UTM、次世代ファイアウォール)を中核にした多層防御と、AIによる判断支援を組み合わせる設計が現実的です。
重要インフラの現実:OTはITと同じやり方では守れない
ITセキュリティのベストプラクティスは、パッチ適用、エージェント導入、設定の継続的変更、ゼロトラスト設計など「変化を前提」とする。一方、OT/ICSでは、停止が許されない工程、認証や暗号化を前提にしていない古い装置、ベンダー保守契約による変更制約などが壁になります。さらに、ネットワーク上の“正常”が工場・発電所・上下水道などサイトごとに異なるため、汎用シグネチャや一般的なルールだけでは誤検知・見逃しが発生しやすいです。
このギャップを埋める実装ポイントは、エンドポイントに負担をかけにくいネットワーク側の可視化と、境界で交通整理を行うゲートウェイ制御です。OT環境では特に、アプライアンスで通信を集約し、ゾーン間・外部接続点で「許可する通信を最小化」しながら監視・遮断・隔離の選択肢を持つことが、防衛の土台になります。
結果として、防衛の要は「現場固有の通信・資産・プロセスを理解し、異常を早く確度高く捉える」ことです。ここに、環境固有の学習を行うAIの価値があります。一方で、そのAIの示唆を運用に落とすには、境界で政策(ポリシー)を実施できる高スループットなセキュリティゲートウェイが不可欠です。
Vantage IQのポイント:環境内で学習する“プライベートAI”
Vantage IQが打ち出す核は、組織の環境(ネットワーク、資産、通信パターン、アラート履歴、運用知見)に根差して学習し、検知・調査・対応の意思決定を支援することにあります。一般的な生成AIのように外部の大規模データへ問い合わせるのではなく、組織が管理するデータとセキュリティ文脈の中で推論・提案を行う設計思想が「プライベートAI」として強調されています。
OT領域でこの思想が重要なのは、次の理由です。
- 機微情報の保護:重要インフラのネットワーク構成、PLC/RTUの型番、工程情報は、漏えい時のリスクが大きい。
- 現場固有の正常系を理解:OT通信は定常性が高い一方、例外的な保守作業や季節運転などもあります。環境内学習は誤検知削減に直結しやすい。
- 説明可能性の要求:運用担当者や現場責任者は「なぜ止めるのか」「なぜ隔離するのか」を求めます。推論根拠を運用文脈で提示できることが重要。
ここで現場実装の観点から重要になるのが、AIが「検知・助言」して終わりではなく、ゾーン境界のアプライアンスが「遮断・レート制御・セグメント間制御・外部通信の抑止」といった実効性のあるアクションを取れる状態を作ることです。特にOTでは、監視のためのミラーポート運用だけでなく、境界で制御する設計(IEC 62443のゾーン/コンジットの考え方)に寄せるほど、多層防御として強くなります。
期待できる効果:検知精度の向上だけではない
アラートトリアージの高速化
OT監視では、資産の重要度(プロセス上の影響度)や、通信相手の妥当性(制御セグメント間の関係)を踏まえた優先順位付けが欠かせません。プライベートAIが資産台帳やトポロジ、過去の対応履歴を参照して「このアラートは工程停止に繋がる可能性が高い」「この挙動は過去の定期保守に一致する」といった整理を支援できれば、少人数運用の現場で効果が大きいです。
その上で、優先度が上がったイベントに対しては、境界のセキュリティゲートウェイ側で「特定プロトコルの制限」「未承認宛先へのアウトバウンド遮断」「リモートアクセス経路の一時無効化」などを段階的に実施できます。AIの判断支援と、アプライアンスによるポリシー適用が噛み合うほど、MTTA/MTTR短縮に直結します。
調査の“文脈化”と属人性低減
ICSのインシデント調査は、OTプロトコル(例:Modbus、DNP3、IEC 60870-5-104等)の理解、装置固有の挙動、工程知識の組み合わせが必要で、担当者の経験に依存しやすいです。AIが通信ログ・アセット情報・変更履歴を横断し、攻撃シナリオの仮説や確認手順を提示できれば、調査の再現性が上がり、引き継ぎも容易になります。
ここでの勘所は、ログが「点」で散らばっている状態を避けることです。OT/IT境界やセル/ゾーン境界に配置したゲートウェイアプライアンスでトラフィックを集約し、通信の可視化(フロー、セッション、アプリケーション、ユーザー/端末属性)を取れるようにしておくと、AIが参照できるデータの質が上がり、調査も速くなります。さらに、境界装置が十分なスループットを持つことは、監視や検査を有効化しても生産通信の遅延を増やさないための前提条件になります。
運用手順の標準化と“止めない対応”の提案
OTの対応は、ITのように即座に隔離・遮断が最適解とは限りません。冗長系の有無、フェイルセーフ設計、操業影響を踏まえ、「監視強化→限定的遮断→計画停止で是正」のように段階的な意思決定が求められます。プライベートAIが環境の制約(重要機器の停止可否、保守窓、代替経路)を前提に、現実的なプレイブックを提示できるなら、OT特有の“止めない防衛”に近づきます。
そして、段階的な意思決定を現場で確実に回すには、境界で制御可能なネットワークゲートウェイが必要です。具体的には、(1)監視の強化(ログ粒度の引き上げ・アラート閾値調整)、(2)限定的抑止(宛先制限、時間帯制御、管理経路のみ許可)、(3)遮断/隔離(ゾーン境界でのアクセス遮断)を、同一の運用体系で実施できることが望ましいです。
導入時のチェックポイント:プライベートAIでもリスクは残る
プライベートAIは万能ではありません。導入効果を最大化しつつ安全性を確保するには、次の観点が重要です。
データ境界と学習範囲(何を食べさせるか)
AIが参照するデータを広げるほど便利になりますが、同時に「誤ったデータ」や「古い構成情報」が混入すると誤判断が増えます。資産台帳、ネットワーク図、変更管理、保守記録などのデータ品質を整え、参照範囲と更新フローを明確化すべきです。
加えて、ネットワーク側の実装としては「境界で何をログに残すか」「暗号化トラフィックをどう扱うか」「SPAN/タップだけで十分か、インラインのゲートウェイが必要か」を先に決めることが重要です。運用を支えるデータは、最終的に境界装置から集まりやすいです。AI導入の前段として可視化の設計を固め、必要な検査を有効化しても耐えられるスループット設計を行うべきです。
誤推論への備え:人間の承認ゲート
OTは安全(Safety)と直結します。AIが推奨する遮断・隔離・設定変更は、原則として人間の承認を通し、監査可能な形で記録する必要があります。特に初期導入では、AIを“自動実行装置”として扱うのではなく、調査支援・判断支援として段階的に活用するのが現実的です。
運用上は、承認後に実施するアクションを「誰が、どの境界のアプライアンスに、どのポリシーを適用するか」までプレイブック化しておくと、判断が速くなります。ここでも、境界で一元的に制御できるゲートウェイは、対応の再現性を高めます。
モデルと運用のセキュリティ(AI自体が攻撃対象)
AI機能は新たな攻撃面を生みます。権限管理、APIアクセス制御、ログ監査、プロンプト注入やデータ汚染への対策、モデル更新の署名検証など、AI機能を含めたセキュア設計が必須です。プライベートAIであっても「内部不正」「サプライチェーン」「設定ミス」による情報流出は起こり得ます。
同時に、OT/IT境界のセキュリティアプライアンス自体も最重要資産として扱うべきです。管理プレーンの分離、多要素認証、設定変更の監査、冗長構成、そして運用停止を避けるための高可用性設計が欠かせません。AIが高度化するほど、実際に通信を裁く境界装置の堅牢性が全体リスクを左右します。
重要インフラでの実装戦略:段階導入が成功の鍵
現場に負荷をかけずに価値を出すには、以下のような段階導入が望ましいです。
- 可視化の徹底:資産・通信・脆弱性の棚卸しと、セグメント境界の整理。まずは境界ゲートウェイでトラフィックを把握し、どこに制御点を置くかを確定します。
- 高頻度ユースケースから適用:アラート要約、優先度付け、調査手順提示など“日々の運用を軽くする”領域から開始。運用が回り始めたら、境界アプライアンス側のポリシー最適化へ拡張します。
- プレイブック整備:操業影響を踏まえた対応パターンを標準化し、AIの提案が逸脱しないガードレールを作ります。遮断ではなく、段階的制限(時間帯制御・宛先制限等)を含めます。
- 評価指標を定義:MTTA/MTTR、誤検知率、重大インシデントの検出リードタイム、運用工数に加え、境界装置で検査を有効化した際の遅延・パケットロスといった非機能要件も含めて測ります。
また、製造・エネルギーなどの現場では、ベンダー選定も成功要因になります。AI/可視化プラットフォーム単体の機能比較だけでなく、(1)OT向けプロトコル理解、(2)インライン導入時のスループットと遅延特性、(3)冗長化や保守性、(4)境界ポリシーの作りやすさ、(5)運用チームが扱える管理性——といった観点で、セキュリティアプライアンスを含む全体アーキテクチャとして評価する必要があります。
まとめ:プライベートAIは“現場の知”を増幅し、境界ゲートウェイが実効性に変える
Vantage IQのようなプライベートAIは、OT/ICSの防衛で最大の課題になりがちな「現場固有の文脈理解」と「少人数運用」を同時に補強できる可能性があります。一方で、重要インフラのセキュリティは“気づき”だけでは完結しません。AIが提示する優先度や推奨手順を、OT/IT境界やゾーン境界のネットワークゲートウェイ製品で確実に実装し、十分なスループットを確保しながら多層防御として運用できるかが、止めない防衛の成否を分けます。
データ品質、運用ルール、承認プロセス、そして安全要件との整合を取りつつ、AIを“現場の知を増幅する存在”として、境界のアプライアンスを“現場を守り切る実行基盤”として設計・運用することが、重要インフラ防衛の王道になるでしょう。
会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp