サイバー攻撃の高度化により、従来の人間主導のセキュリティ対策では、AIを兵器化した高速・大規模な攻撃を食い止めることが困難になっています。
2026年4月15日、IBMおよびIBM Consultingは、攻撃者がAIモデルを兵器化する「エージェンティック攻撃」に対抗するための新たなサイバーセキュリティ対策を発表しました。
本記事では、IBMが提唱する「AI対AI」の防衛パラダイムと、BtoB企業が取り組むべき次世代のセキュリティ戦略について詳しく解説します。
激変する脅威環境:エージェンティック攻撃の台頭
マシンスピードで実行される攻撃の現実
現代のサイバー攻撃は、かつてないスピードで進化しています。攻撃者は高度なAIモデルを駆使し、ソフトウェアの脆弱性発見から攻撃コードの生成、実行までを自動化しています。これを「エージェンティック攻撃」と呼びます。従来の防御手法では、人間が脆弱性を発見し、パッチを適用するまでに数日から数週間を要していましたが、攻撃側はマシンスピード(機械が処理可能な極めて高速な速度)で数千もの脆弱性を即座に特定・悪用することが可能です。この圧倒的な速度差が、企業のITインフラにとって致命的なリスクとなっています。
従来のセキュリティ対策が抱える限界
従来のセキュリティ運用は、主に人間のアナリストがログを監視し、異常を検知した際にルールベースで対応する仕組みでした。しかし、AIが自律的に攻撃パターンを変化させ、未知の脆弱性を突いてくる環境下では、この「人間中心の防御」は限界を迎えています。攻撃の発生頻度と複雑性が人間の処理能力を超えてしまった今、防御側も同等の速度で対応できる「自律型システム」への転換が急務となっています。
IBMが提唱する「AI対AI」の防衛パラダイム
複数の専門エージェントによる協調防衛
IBMが新たに提供を開始した「IBM Autonomous Security」サービスは、この脅威に対抗するための「AI対AI」のパラダイムを具体化したものです。このサービスでは、単一のAIモデルに頼るのではなく、複数の専門化されたAIエージェントが協調して動作します。例えば、脆弱性を特定するエージェント、サイバーハイジーン(IT環境の衛生状態)を改善するエージェント、そしてセキュリティポリシーを強制するエージェントが連携し、システム全体を自律的に保護します。これにより、人間が介在せずとも、攻撃の兆候を即座に検知し、防御策を講じることが可能になります。
自律的な分析と修復の仕組み
IBM Autonomous Securityの最大の特徴は、ソフトウェアの脆弱性やランタイム環境(プログラムが実行されている環境)をAIエージェントが自律的に分析し、修復までを完結させる点にあります。攻撃者がAIを使って脆弱性を探すのと同様に、防御側のAIも自社のシステムを常にスキャンし、攻撃者が悪用する前に脆弱性を塞ぐという「先回り」の防衛を実現します。これにより、AIを使った高速な攻撃に対する防御のタイムラグを最小限に抑えることが可能となります。
組織の準備状況を診断するコンサルティングの重要性
AI特有の露出とポリシーの弱点を可視化
技術的なソリューションの導入だけでなく、組織としての準備状況を把握することも不可欠です。IBM Consultingが提供する脅威アセスメントでは、既存のIT環境に潜む「AI特有の露出」を可視化します。これには、AIモデルが利用するデータへのアクセス権限や、AIエージェントが実行するアクションの妥当性などが含まれます。また、組織のセキュリティポリシーが、AIエージェントの自律的な挙動に対応できているかを診断し、ガバナンスの観点から弱点を洗い出します。
セキュリティ戦略の根本的な見直し
今回のIBMの発表は、CISO(最高情報セキュリティ責任者)やITインフラ責任者に対し、セキュリティ戦略の根本的な見直しを迫るものです。今後は、AIを単なるツールとして導入するだけでなく、AIを「防御の最前線」に配置し、自律的に運用する体制を構築する必要があります。自社のIT環境が、AIによる攻撃に対してどの程度の耐性を持っているのか、そしてAIエージェントによる防衛をどのように組み込むべきか、今すぐ検討を開始すべき段階に来ています。
まとめ
IBMが発表した新たなサイバーセキュリティ対策は、AIを悪用する攻撃者に対抗するための重要な一歩です。本記事の要点は以下の通りです。
- 攻撃の自動化: 攻撃者はAIを兵器化し、マシンスピードで脆弱性を突く「エージェンティック攻撃」を展開している。
- AI対AIの防衛: 複数の専門エージェントが協調し、脆弱性の特定から修復までを自律的に行う「IBM Autonomous Security」が有効な対抗策となる。
- 組織の準備: 技術導入と並行して、IBM Consultingによるアセスメントを通じ、AI特有の露出やポリシーの弱点を可視化することが不可欠である。
今後は「AIによる攻撃」を前提としたセキュリティ設計が企業の生存戦略となります。まずは自社のIT環境におけるAIの露出状況を診断し、自律型防衛への移行に向けたロードマップを策定してください。
出典:ibm.com



























![中小企業の情報瀬キィリティ相談窓口[30分無料]](/wp-content/uploads/2023/07/bnr_footer04.png)


