内部統制 / リスクマネジメント

2026.02.13

米国 NIST 意見募集 ソフトウェアとAIエージェントのID認証・認可の普及促進

こんにちは、丸山満彦です。

NISTが、ソフトウェアとAIエージェントのID認証・認可の普及促進という文書を公表し、意見募集をしていますね...

AIエージェントは自律的に行動し、複数のデータ源やツールにアクセスするため、従来のソフトウェアよりもリスクが大きくなりますよね...

ということで、AIエージェントを安全に企業利用するためには、人間と同様に“識別・認証・認可”の枠組みを適用し、標準化された方法で管理する必要がありますよね...

そのため、OAuth、OIDC、SPIFFE、SCIM、NGACなど既存の標準をどう適用し、どこを拡張すべきかを明確することが重要ということで、この文書です...

 

● NIST 

発表...

・2026.02.05 New Concept Paper on Identity and Authority of Software Agents

New Concept Paper on Identity and Authority of Software Agents ソフトウェアエージェントのアイデンティティと認可に関する新たな概念文書
The NIST National Cybersecurity Center of Excellence is interested in launching a project to demonstrate how identity standards and best practices can be applied to software agents, with a focus on agentic AI applications. 米国国立標準技術研究所(NIST)国立サイバーセキュリティ・センター・オブ・エクセレンスは、エージェント型AIアプリケーションに焦点を当て、ソフトウェアエージェントへのアイデンティティ標準とベストプラクティスの適用方法を実証するプロジェクトの立ち上げを検討している。
Artificial Intelligence (AI) technology brings great opportunities to organizations. Specifically, AI agents—software systems that use data and algorithms to autonomously perform tasks—offer the promise of improved productivity, efficiency, and decision-making in complex scenarios. However, realizing these benefits requires understanding the potential risks from giving AI agents access to diverse data sets, tools, and applications, and applying appropriate identification and authorization controls to mitigate these risks.   人工知能(AI)技術は組織に大きな機会をもたらす。特に、データとアルゴリズムを用いて自律的にタスクを実行するソフトウェアシステムであるAIエージェントは、複雑なシナリオにおける生産性、効率性、意思決定の改善を約束する。しかし、これらの利点を実現するには、AIエージェントに多様なデータセット、ツール、アプリケーションへのアクセス権を与えることによる潜在的なリスクを理解し、これらのリスクを緩和するための適切な識別と認可の制御を適用する必要がある。
We Need Your Feedback 皆様のご意見をお待ちしています
To help the community provide input on this potential project, the NCCoE has released a concept paper, Accelerating the Adoption of Software and Artificial Intelligence Agent Identity and Authorization, outlining considerations for a potential NCCoE project focused on applying identity standards and best practices to AI agents. この潜在的なプロジェクトへのコミュニティの意見提供を支援するため、NCCoEはコンセプトペーパー『ソフトウェアおよび人工知能エージェントのアイデンティティと認可の普及促進』を公開した。これは、AIエージェントへのアイデンティティ標準とベストプラクティスの適用に焦点を当てたNCCoEプロジェクトの可能性に関する検討事項を概説している。
The concept paper provides an overview of the types of feedback that would be most helpful, such as: コンセプトペーパーでは、特に有益なフィードバックの種類について概説している。例えば:
Use Cases: How are organizations currently using or planning to use AI agents? ユースケース:組織は現在、AIエージェントをどのように使用しているか、または使用を計画しているか?
Challenges: What new and unique problems do AI agents bring compared to other software? 課題:他のソフトウェアと比較して、AIエージェントがもたらす新たな特有の問題は何か?
Standards: What current or emerging standards are being used to guide AI agent identity and access management? 標準:AIエージェントのアイデンティティおよびアクセス管理を導くために、現在または新興の標準は何か?
Technologies: What technology is being used or planned to support AI agents? ・技術:AIエージェントをサポートするために使用されている、または計画されている技術は何か?
・More detailed questions on the identification, authorization, auditing and non-repudiation of AI agents, as well as controls to prevent and mitigate prompt injection techniques. ・AIエージェントの識別、認可、監査、否認防止に関するより詳細な質問、およびプロンプト・インジェクションを緩和するための制御策。

 

 

Software and AI Agent Identity and Authorization

Software and AI Agent Identity and Authorization ソフトウェアおよびAIエージェントの識別と認可
The NCCoE is interested in exploring standards-based approaches to identify, manage, and authorize access and actions taken by software agents, including AI agents, and provide practical guidelines for organizations to securely implement AI agents and benefit from their improved productivity, efficiency, and decision-making.  NCCoEは、ソフトウェアエージェント(AIエージェントを含む)によるアクセスや実行されるアクションを識別・管理・認可するための標準ベースのアプローチを模索している。組織がAIエージェントを安全に実装し、生産性・効率性・意思決定の改善という恩恵を得られるよう、実践的なガイドラインを提供することを目的とする。
Applying identity standards and best practices to AI agents AIエージェントへのアイデンティティ標準とベストプラクティスの適用
As artificial intelligence evolves, enterprises are seeking to transition AI capabilities from basic generative outputs (e.g., text and graphics) to taking actions (e.g., deploy code to production). Agents offer enterprises the potential to scale autonomous decision-making with limited human supervision to achieve complex goals. This increased scale and autonomy brings new opportunities as well as new risks. 人工知能が進化するにつれ、エンタープライズはAI機能を基本的な生成出力(テキストやグラフィックなど)から行動の実行(コードの本番環境への展開など)へと移行させようとしている。エージェントは、限られた人的監視のもとで自律的な意思決定を拡張し、複雑な目標を達成する可能性をエンタープライズに提供する。この拡張性と自律性の向上は新たな機会をもたらす一方で、新たなリスクも伴う。
For well over a decade, code-based systems have been used to enable automation, cloud workloads, and the deployment of APIs. However, with the advancement of software and AI agents—systems that have the capability for autonomous decision-making and taking action to operate with limited human supervision to achieve complex goals—the scale and range of actions taken by these systems has the potential to increase exponentially. This increased scale and autonomy brings new opportunities as well as new risks. 10年以上前から、コードベースのシステムは自動化、クラウドワークロード、APIの展開を可能にしてきた。しかし、自律的な意思決定と行動を実行する能力を持ち、複雑な目標達成のために最小限の人間監視で動作するソフトウェアとAIエージェントの進歩に伴い、これらのシステムが実行する行動の規模と範囲は指数関数的に拡大する可能性がある。この拡大した規模と自律性は新たな機会をもたらす一方で、新たなリスクも伴う。
The concept paper Accelerating the Adoption of Software and AI Agent Identity and Authorization outlines considerations for a potential NCCoE project focused on applying identity standards and best practices to AI agents. The NCCoE is seeking feedback to help determine the scope, feasibility, and potential value of the project and inform whether a demonstration effort or other NCCoE outputs would best address the challenge. Community input will inform subsequent project planning activities, including the development of a draft project description. 概念文書『ソフトウェアおよびAIエージェントのアイデンティティと認可の導入加速』は、AIエージェントへのアイデンティティ標準とベストプラクティスの適用に焦点を当てたNCCoEプロジェクトの可能性に関する検討事項を概説している。NCCoEは、プロジェクトの範囲、実現可能性、潜在的な価値を判断し、実証活動やその他のNCCoE成果物が課題解決に最適かどうかを判断するためのフィードバックを求めている。コミュニティからの意見は、プロジェクト概要ドラフトの作成を含む、その後のプロジェクト計画策定活動に反映される。
With the advancement of software and AI agents—systems that have the capability for autonomous decision-making and taking action to operate with limited human supervision to achieve complex goals—the scale and range of actions taken by these systems has the potential to increase exponentially. ソフトウェアとAIエージェント(自律的な意思決定と行動能力を持ち、複雑な目標達成のために限定的な人的監視下で動作するシステム)の進歩に伴い、これらのシステムが実行する行動の規模と範囲は指数関数的に拡大する可能性がある。

 

AIエージェントのアーキテクチャ例

1_20260212215801

 

 

エージェントのフロー図

2_20260212220001

 


 

・[PDF]

20260212-220213

 

ACCELERATING THE ADOPTION OF SOFTWARE AND AI AGENT IDENTITY AND AUTHORIZATION¥ ソフトウェアとAIエージェントのID認証・認可の普及促進
ABSTRACT 概要
AI agents offer the promise of improved productivity, efficiency, and decision-making in complex scenarios. But these benefits cannot be realized without the ability to understand how identity principles such as identification, authentication, and authorization can apply to agents to provide appropriate protections while enabling business value. This concept paper seeks stakeholder input to inform a NIST National Cybersecurity Center of Excellence (NCCoE) project focused on applying existing identity standards and best practices to software and AI agents. Such a project would aim to reduce implementation risk related to agentic AI by demonstrating how identity and authorization standards and best practice can be applied to agentic architectures. Feedback received will help determine the scope, feasibility, and potential value of the project and inform whether a demonstration effort or other NCCoE outputs would best address the challenge. Community input will inform subsequent project planning activities, which could include development of a draft project description and a call for collaborators.  AIエージェントは、複雑なシナリオにおける生産性、効率性、意思決定の向上を約束する。しかし、識別、認証、認可といったアイデンティティ原則をエージェントに適用し、ビジネス価値を実現しつつ適切な保護を提供する方法が理解できなければ、これらの利点は実現できない。本概念文書は、既存のアイデンティティ標準とベストプラクティスをソフトウェアおよびAIエージェントに適用することに焦点を当てたNIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)プロジェクトに情報を提供するため、関係者の意見を求めるとともに、 本プロジェクトは、アイデンティティおよび認可の標準とベストプラクティスをエージェントアーキテクチャに適用する方法を実証することで、エージェント型AIに関連する実装リスクの低減を目指す。得られたフィードバックは、プロジェクトの範囲、実現可能性、潜在的な価値を判断し、実証活動やその他のNCCoE成果物が課題解決に最適かどうかを判断する材料となる。コミュニティからの意見は、プロジェクト概要案の作成や協力者募集など、今後のプロジェクト計画策定活動に反映される。
Note to Reviewers  査読者への注記
Artificial Intelligence (AI) technology brings great opportunities to organizations. Specifically, AI agents offer the promise of improved productivity, efficiency, and decision-making in complex scenarios. But these benefits cannot be realized without the ability to understand the security properties of deployed agents and apply appropriate controls as they access diverse data sets, tools, and applications to execute their mission. More specifically, organizations need to understand how identity principles such as identification, authentication, and authorization can apply to agents to provide appropriate protections while enabling business value.  人工知能(AI)技術は組織に大きな機会をもたらす。具体的には、AIエージェントは複雑なシナリオにおける生産性、効率性、意思決定の改善を約束する。しかし、これらの利点は、展開されたエージェントのセキュリティ特性を理解し、多様なデータセット、ツール、アプリケーションにアクセスして任務を遂行する際に適切な制御を適用する能力なしには実現できない。より具体的には、組織は、識別、認証、認可といったアイデンティティ原則をエージェントに適用し、ビジネス価値を実現しつつ適切な保護を提供する方法について理解する必要がある。
NIST recognizes the need to better understand these challenges as agencies and organizations consider adopting agentic capabilities. As such the National Cybersecurity Center of Excellence is considering a demonstration of how identity and authorization standards and best practices can be applied to AI agents. To inform its next steps, NIST is seeking input on the technical and operational considerations, standards and technology landscape, and overall scope, focus, and value of this project. In particular, NIST is interested in stakeholder perspectives on the following questions. These questions complement but are distinct from an RFI about securing AI agents issued by the Center for AI Standards and Innovation (CAISI) within NIST that will inform guidelines development for broader research agendas. Responses will be used to inform the scope, priorities and technical feasibility of a NCCoE demonstration project.  NISTは、政府機関や組織がエージェント機能の導入を検討する中で、これらの課題をより深く理解する必要性を認識している。このため、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、アイデンティティと認可の標準およびベストプラクティスをAIエージェントに適用する方法を実証することを検討している。今後の対応を決定するため、NISTは本プロジェクトの技術的・運用上の考慮事項、標準と技術環境、全体的な範囲・焦点・価値に関する意見を求めている。特にNISTは、以下の質問に対する関係者の見解に関心を持っている。これらの質問は、NIST内のAI標準化・イノベーションセンター(CAISI)が発行したAIエージェントのセキュリティ確保に関するRFI(情報提供要請)を補完するものであるが、それとは別のものである。CAISIのRFIは、より広範な研究アジェンダのためのガイドライン策定に資するものである。回答は、NCCoE実証プロジェクトの範囲、優先順位、技術的実現可能性を判断する材料として活用される。 
1. General Questions to inform choice of Demonstration Use Case  1. 実証ユースケース選定のための一般的な質問
• What enterprise use-cases are organizations currently using agents for?  • 組織は現在、エージェントをどのようなエンタープライズユースケースに活用しているか?
• Which use-cases are in the near future?  • 近い将来に導入が予定されているユースケースは何か?
• What opportunities do agents present?  • エージェントがもたらす機会は何か?
• What risks worry you about agents?  • エージェントに関して懸念されるリスクは何か?
• What are the core characteristics of agentic architectures?  • エージェントアーキテクチャの中核的特徴は何か?
• What support are you seeing for new protocols such as Model Context Protocol (MCP)?  • モデルコンテキストプロトコル(MCP)などの新規プロトコルに対する支援状況はどうか?
• In what ways do agentic architectures introduce identity and authorization challenges?  • エージェントアーキテクチャは、どのような形でIDと認可の課題を提示するのか?
o How do AI agents differ from other forms of software agents?  o AIエージェントは他のソフトウェアエージェントとどう異なるか?
o How are agentic architectures different from current microservices architectures?  o エージェントアーキテクチャは現行のマイクロサービスアーキテクチャとどう異なるか?
• What current or roadmap technology does your organization have that supports agents?  • 組織がエージェントをサポートするために現在保有している、またはロードマップ上の技術は何か?
• What standards exist, or are emerging, to support identity and access management of agents? How might these need to be adapted to support new security risks or paradigms introduced by AI agents?  • エージェントのアイデンティティとアクセス管理をサポートする既存または新興の標準は何か?AIエージェントがもたらす新たなセキュリティリスクやパラダイムに対応するため、これらをどう適応させる必要があるか?
2. Identification  2. 識別
• How might agents be identified in an enterprise architecture?  • エンタープライズアーキテクチャにおいてエージェントをどのように識別するか?
o What metadata is essential for an AI agent's identity?  o AIエージェントのアイデンティティに不可欠なメタデータは何か?
o Should agent identity metadata be ephemeral (e.g. task dependent) or is it fixed?  o エージェントのアイデンティティメタデータは一時的(例:タスク依存)であるべきか、それとも固定されるべきか?
• Should agent identities be tied to specific hardware, software, or organizational boundaries? How would this be enforced?  • エージェントのアイデンティティは特定のハードウェア、ソフトウェア、または組織境界に紐付けるべきか?これをどのように強制するか?
3. Authentication  3. 認証
• What constitutes a strong authentication for an AI agent?  • AIエージェントに対する強固な認証とは何か?
• How do we handle key management for agents? Issuance, update, and revocation?  • エージェントの鍵管理をどう扱うか?発行、更新、失効は?
4. Authorization  4. 認可
• How can zero-trust principles be applied to agent authorization?  • エージェント認可にゼロトラスト原則をどう適用するか?
• Can authorization policies be dynamically updated when an agent context changes?  • エージェントのコンテキストが変化した際、認可ポリシーを動的に更新できるか?
○ For example, if an agent gets access to new tools and resources, how do we determine sensitivity levels of data when aggregated by an agent, and whether users are authorized to access the aggregated response?  ○ 例えば、エージェントが新たなツールやリソースにアクセスした場合、エージェントが集約したデータの機密レベルをどう判断するか。また、ユーザーが集約された応答に認可があるかどうかをどう判断するか。
• How do we establish "least privilege" for an agent, especially when its required actions might not be fully predictable when deployed?  • エージェントに対して「最小権限」をどう確立するか。特に、展開時に必要な動作が完全に予測できない場合、どうするか。
• What are the mechanisms for an agent to prove its authority to perform a specific action?  • エージェントが特定の動作を実行する認可を証明する仕組みは何か。
• How might an agent convey the intent of its actions?  • エージェントは自身の行動意図をどのように伝達するのか?
• How do we handle delegation of authority for “on behalf of” scenarios?  • 「代理」シナリオにおける権限委譲をどう扱うのか?
• How do we bind agent identity with human identity to support “human-in-theloop” authorizations?  • 「人間介在型」認可をサポートするため、エージェントの身元と人間の身元をどう紐付けるのか?
5. Auditing and non-repudiation  5. 監査と否認防止
• How can we ensure that agents log their actions and intent in a tamper-proof and verifiable manner?  • エージェントが自身の行動と意図を改ざん防止かつ検証可能な方法で記録することをどう保証するのか?
• How do we ensure non-repudiation for agent actions and binding back to human authorization?  • エージェントの行動に対する否認防止と、人間の認可への紐付けをどう保証するか?
6. Prompt Injection prevention and mitigation  6. プロンプト・インジェクションの防止と緩和策
• What controls help prevent both direct and indirect prompt injections?  • 直接的・間接的プロンプト・インジェクションを防止する制御手段は何か?
• After prompt injection occurs, what controls/practices can minimize the impact of the injection? • プロンプト・インジェクション発生後、その影響を最小限に抑える制御手段や対策は何か?
Feel free to share your thoughts with us via AI-Identity@nist.gov by April 2nd, 2026.  2026年4月2日までに、AI-Identity@nist.gov までご意見をお寄せください。
1. PROJECT CONCEPT  1. プロジェクト概要
The NIST National Cybersecurity Center of Excellence is planning a project focused on applying identity standards and best practices to AI agents. This concept paper introduces the technical focus and scope of the proposed project, including the nature of the challenge, the types of architectures considered, and the identity standards that could be applied as part of this effort. NIST is seeking feedback from stakeholders and technology collaborators on the technical reality and reasonableness of this concept and is open to suggestions on how standards and best practices can be applied to address this challenge.  NIST国立サイバーセキュリティ・センター・オブ・エクセレンスは、AIエージェントへのアイデンティティ標準とベストプラクティスの適用に焦点を当てたプロジェクトを計画している。本コンセプトペーパーでは、提案プロジェクトの技術的焦点と範囲を紹介する。これには課題の本質、検討対象となるアーキテクチャの種類、本取り組みで適用可能なアイデンティティ標準が含まれる。NISTは、このコンセプトの技術的実現可能性と妥当性について、関係者及び技術協力者からのフィードバックを求めている。また、この課題に対処するために標準とベストプラクティスを適用する方法に関する提案も歓迎する。
Challenge Overview  課題の概要
For well over a decade, code-based systems have been used to enable automation, cloud workloads, and the deployment of APIs. However, with the advancement of software and AI agents—systems that have the capability for autonomous decisionmaking and taking action with limited human supervision to achieve complex goals—the scale and range of actions taken by these systems has the potential to increase exponentially. This increased scale and autonomy brings new opportunities as well as new risks. To enable effective management of these risks and to securely capitalize on these opportunities, enterprises and individuals need to understand how foundational identity principles—identification, authentication, and authorization—can be applied to ensure that agents are known, trusted, and properly governed.  10年以上前から、コードベースのシステムは自動化、クラウドワークロード、APIの展開を可能にしてきた。しかし、ソフトウェアとAIエージェント(複雑な目標達成のために人間の監督を最小限に抑えながら自律的な意思決定と行動を実行する能力を持つシステム)の進歩に伴い、これらのシステムが実行する行動の規模と範囲は指数関数的に拡大する可能性がある。この規模と自律性の拡大は新たな機会をもたらす一方で、新たなリスクも生み出す。これらのリスクを効果的に管理し、機会を安全に活用するためには、エンタープライズや個人が、エージェントが認識され、信頼され、適切にガバナンスされることを保証するために、基礎的なアイデンティティ原則(識別、認証、認可)をどのように適用できるかを理解する必要がある。
 Scope  範囲
This project will focus on applying identity standards and best practices to agentic architectures as depicted in Figure 1. Agentic architectures are ones that take in some set of instructions, dynamically acquire additional context from other resources based on those instructions, process the results, potentially take some sort of action and return a response. Retrieval-Augmented Generation (RAG) and architectures using only an LLM with its associated training data are out of scope of our project. Appendix A offers a supplement flow diagram.  本プロジェクトは、図1に示すエージェント型アーキテクチャにアイデンティティ標準とベストプラクティスを適用することに焦点を当てる。エージェント型アーキテクチャとは、一連の指示を受け取り、それらの指示に基づいて他のリソースから動的に追加のコンテキストを取得し、結果を処理し、何らかの行動を実行し、応答を返すものである。検索拡張生成(RAG)およびLLMとその関連トレーニングデータのみを使用するアーキテクチャは、本プロジェクトの対象外である。附属書Aにフロー図が示されている。
Areas of Interest  関心領域
The areas below describe potential focus areas for exploration:  以下の領域は、探求の潜在的な焦点領域を記述する:
● Identification of AI and Software Systems. Leveraging existing standards, the project will explore available means to identify software and AI agents such that access management systems can distinguish between agent and human identities and effectively manage the range of actions an agent may take from controlled human-in-the-loop approval to autonomous action in response to an input.  AIおよびソフトウェアシステムの識別。既存の標準を活用し、本プロジェクトはソフトウェアとAIエージェントを識別する利用可能な手段を探求する。これにより、アクセス管理システムはエージェントと人間のアイデンティティを区別し、制御された人間介在型承認から入力への応答としての自律的行動まで、エージェントが取る可能性のある行動の範囲を効果的に管理できる。
● Authorization of AI Systems. Leveraging standards such as OAuth 2.0 and its extensions and policy-based access control mechanisms, to manage how rights and entitlements are granted to software and AI agents and to enforce access decisions based on the identity of the AI agent or software systems.  AIシステムの認可。OAuth 2.0とその拡張、ポリシーベースのアクセス管理メカニズムなどの標準を活用し、ソフトウェアおよびAIエージェントへの権利付与方法を管理する。AIエージェントまたはソフトウェアシステムのアイデンティティに基づいてアクセス決定を強制する。
● Access Delegation. Link specific user identities to AI agents or software systems to support effective delegation controls and maintain accountability for the actions of automated systems.  アクセス委任。特定のユーザーアイデンティティをAIエージェントまたはソフトウェアシステムに紐付け、効果的な委任制御を支援し、自動化システムの行動に対する説明責任を維持する。
● Logging and Transparency. Link specific AI agent and software systems actions to the identity of the non-human entity and enable effective visibility into the actions taken, data generated, and outcomes of automated activities within a given system, platform, or network.  ログ記録と透明性。特定のAIエージェントやソフトウェアシステムの動作を非人間事業体の識別情報に紐付け、特定のシステム・プラットフォーム・ネットワーク内における自動化活動の動作内容、生成データ、結果に対する効果的な可視性を実現する。
● Tracking Data Flows of an AI System. Track and maintain provenance of user prompts and data input sources to support risk determinations and policy decisions regarding actions to be taken by an AI Agent.  AIシステムのデータフロー追跡。ユーザープロンプトやデータ入力源の出所の来歴証明を追跡・維持し、AIエージェントが実行する動作に関するリスク判定やポリシー決定を支援する。
2. RELEVANT STANDARDS AND GUIDELINES  2. 関連する標準とガイドライン
This project is currently considering the implementation of the following standards and best practices:  本プロジェクトでは現在、以下の標準とベストプラクティスの実装を検討している:
● Model Context Protocol: Model Context Protocol (MCP) is a protocol that enables AI models and agentic systems to discover, access, and interact with external tools, data sources, and services in a consistent and structured manner. The MCP protocol relies on existing identity standards such as Open Authorization (OAuth) and Open ID Connect (OIDC) for rights delegation and authentication.  モデルコンテキストプロトコル:モデルコンテキストプロトコル(MCP)は、AIモデルとエージェントシステムが外部ツール、データソース、サービスを一貫した構造化された方法で発見、アクセス、相互作用することを可能にするプロトコルである。MCPプロトコルは、権限委譲と認証のためにOpen Authorization(OAuth)やOpen ID Connect(OIDC)といった既存のID標準に依存している。 
● OAuth 2.0/2.1 and extensions: OAuth is an authorization standard that can be used to support access control objectives. The standard defines a set of technical specifications for the generation, protection, and delivery of authorization tokens (JSON Web Tokens or JWT) to different connected endpoints (e.g., servers). There are multiple profiles and extensions of OAuth to support specific use cases, security properties, and features. At this time, OAuth is integrated into the MCP as the primary method for authorizing agentic access. The specification follows the draft OAuth 2.1 standard.  OAuth 2.0/2.1および拡張機能:OAuthはアクセス管理目標を支援するために使用できる認可標準である。この標準は、認証トークン(JSON Web TokensまたはJWT)を生成・防御・配信するための技術仕様を定義し、異なる接続エンドポイント(例:サーバー)に提供する。特定のユースケース、セキュリティ特性、機能をサポートするため、OAuthには複数のプロファイルと拡張が存在する。現時点では、OAuthはエージェントアクセスを認可する主要な方法としてMCPに統合されている。仕様はドラフト版OAuth 2.1標準に準拠している。
● OpenID Connect: OIDC is an interoperable authentication protocol based on the OAuth 2.0 framework of specifications. Essentially, it provides a consistent way for expressing authentication, consent, and authorization information through identity tokens that can support access outcomes related to Agents or users when interacting with Agents.  OpenID Connect: OIDCはOAuth 2.0枠組みに基づく相互運用可能な認証プロトコルである。本質的に、エージェントやエージェントとのやり取りにおけるユーザーに関連するアクセス結果をサポート可能なIDトークンを通じて、認証・同意・認可情報を表現する一貫した方法を提供する。
● SPIFFE/SPIRE: Secure Production Identity Framework for Everyone (SPIFFE) is a framework for issuing and managing cryptographic identities to workloads and SPIFFE Runtime Environment (SPIRE) is an implementation of SPIFFE that provides APIs for workload attestation. Together they represent one way in which agent workloads could be identified and authenticated.  SPIFFE/SPIRE: Secure Production Identity Framework for Everyone (SPIFFE) はワークロードに暗号アイデンティティを発行・管理する枠組みであり、SPIFFE Runtime Environment (SPIRE) はワークロード認証用APIを提供するSPIFFEの実装である。これらを組み合わせることで、エージェントワークロードを識別・認証する一つの方法が実現される。
● System for Cross-domain Identity Management: System for Cross-domain Identity Management (SCIM) is a standard that defines RESTful APIs and JSON schemas for automating the provisioning, deprovisioning, and lifecycle management of identities across systems. While SCIM does not provide authentication or authorization, it does provide a potential way to create, update and revoke agent identities across systems.  クロスドメインID管理システム:クロスドメインID管理システム(SCIM)は、システム間でのIDのプロビジョニング、デプロビジョニング、ライフサイクル管理を自動化するためのRESTful APIとJSONスキーマを定義する標準である。SCIMは認証や認可を提供しないが、システム間でエージェントIDを作成、更新、失効させる潜在的な方法を提供する。
● Next Generation Access Control: Next Generation Access Control (NGAC) is an attribute-based access control standard that represents access control policies in a unified graph of users, objects, attributes, and policy classes to enable fine grained access control across a wide breadth of policies and resources. NGAC also supports event driven policy updates, native delegation and least privilege making it suitable for agentic systems.  次世代アクセス管理:次世代アクセス管理(NGAC)は属性ベースのアクセス管理標準であり、ユーザー、オブジェクト、属性、ポリシークラスを統合したグラフでアクセス管理ポリシーを表現する。これにより広範なポリシーとリソースにわたるきめ細かいアクセス管理が可能となる。NGACはイベント駆動型ポリシー更新、ネイティブ委任、最小権限原則もサポートするため、エージェントシステムに適している。
NIST will also apply relevant guidelines from SP 800-207 Zero Trust Architecture, SP80063-4 Digital Identity Guidelines, NISTIR 8587 Protecting Tokens and Assertions from Forgery, Theft, and Misuse and other NIST guidelines as applicable.  NISTはまた、SP 800-207「ゼロトラストアーキテクチャ」、SP80063-4「デジタルIDガイドライン」、NISTIR 8587「トークンと主張の偽造・盗難・悪用からの防御」およびその他の適用可能なNISTガイドラインから関連する指針を適用する。 
We are open to feedback on other models, methodologies, protocols, best practices, or standards that might address this challenge.  この課題に対処し得る他のモデル、方法論、プロトコル、ベストプラクティス、標準に関するフィードバックを歓迎する。
3. POSSIBLE USE CASES  3. 想定されるユースケース
The focus of the project will be on enterprise use-cases where greater control and visibility can be maintained over agents and the systems they access. The challenge of identifying and managing access for external agents from untrusted sources will not be addressed under this initial effort, but use-cases focused on public facing or individual agents could be addressed in future iterations of the project.  本プロジェクトの焦点は、エージェントおよびアクセス対象システムに対する制御と可視性をより高く維持できるエンタープライズ内ユースケースに置かれる。信頼できないソースからの外部エージェントのアクセスを識別・管理する課題は、この初期段階では対象外とするが、対外向けまたは個人エージェントに焦点を当てたユースケースは、プロジェクトの将来的な展開で検討される可能性がある。
NIST is actively seeking feedback on real-world use cases being evaluated by agencies and enterprises. Potential use-cases could include the following:  NISTは、政府機関やエンタープライズが評価中の実世界のユースケースに関するフィードバックを積極的に求めている。潜在的なユースケースには以下が含まれる可能性がある: 
● Enterprise AI agents to improve work force efficiency and decision making. This use case would focus on implementing controls to address the use of AI agents and software to improve staff efficiency in everyday tasks (e.g., managing calendars, assessing and creating policy documents, generating decision recommendations). To support this use case, agents and software will need delegated and managed access to multiple data sources to take actions based on user prompts or inputs.  労働力効率と意思決定を改善するエンタープライズ向けAIエージェント。このユースケースは、日常業務(例:カレンダー管理、政策文書のアセスメント・作成、意思決定推奨事項の生成)におけるスタッフの効率向上を目的としたAIエージェント・ソフトウェアの使用に対処する制御手段の実装に焦点を当てる。このユースケースを支援するため、エージェントとソフトウェアは、ユーザーの指示や入力に基づいて行動を起こすために、複数のデータソースへの委任された管理アクセスを必要とする。
● Enterprise AI agents for security. This use case would focus on agents and software that analyze security information and either take or recommend security actions for an organization. As with use case #1, this will include nonhuman identities that access data from across a set of connected systems, but with an elevated risk due to the sensitivity of security data.  セキュリティのためのエンタープライズAIエージェント。このユースケースは、セキュリティ情報を分析し、組織に対してセキュリティ対策を実行または推奨するエージェントとソフトウェアに焦点を当てる。ユースケース#1と同様に、これは一連の接続システムからデータにアクセスする非人間的なアイデンティティを含むが、セキュリティデータの機密性によりリスクが上昇する。
● Enterprise AI agents for software development and deployment. This use case would focus on automated processes for developing and deploying software and how entitlements and authorization are supported in automated deployment pipelines that use AI Agents.  ソフトウェア開発・展開向けエンタープライズAIエージェント。このユースケースは、ソフトウェア開発・展開の自動化プロセスと、AIエージェントを利用する自動展開パイプラインにおける権限付与・認可の支援方法に焦点を当てる。
4. DESIRED OUTCOMES  4. 期待される成果
The planned NCCoE project on software and AI agent identity and authorization will focus on producing practical, implementation-oriented guidelines to help organizations adopt agentic capabilities while managing cybersecurity risk. Consistent with the NCCoE mission, the ultimate deliverable will be a practice guide detailing example implementation details built in the NCCoE laboratories using commercially available technologies, along with key lessons learned along the way. Similar to the recent Mobile Driver’s License project, this project intends to iteratively provide outputs that increase awareness of the overall technology and security space related to agentic AI identity and authorization.  ソフトウェアおよびAIエージェントのアイデンティティと認可に関するNCCoE計画プロジェクトは、組織がサイバーセキュリティリスクを管理しつつエージェント機能を採択できるよう、実践的で実装指向のガイドライン作成に焦点を当てる。NCCoEの使命に沿い、最終成果物として商用技術を用いてNCCoE研究所で構築した実装例の詳細と、その過程で得られた主要な教訓を記載した実践ガイドを提供する。最近のモバイル運転免許証プロジェクトと同様に、本プロジェクトはエージェント型AIのアイデンティティと認可に関連する技術・セキュリティ領域全体の認知度を高める成果を反復的に提供する。
Overall, this project seeks to:  全体として、本プロジェクトは以下の目的を追求する:
● Provide a better understanding of how agents can be deployed in line with identity and authorization standards and best practices to help agencies and enterprise maximize value and minimize risk  ● 機関やエンタープライズが価値を最大化しリスクを最小化できるよう、アイデンティティと認可の標準およびベストプラクティスに沿ったエージェントの展開方法に関する理解を深める
● Create relationships and mechanisms to provide feedback to standards development entities as they advance and evolve standards in the agentic ecosystem  ● エージェントエコシステムにおける標準の進展・進化に伴い、標準開発事業体へフィードバックを提供する関係性と仕組みを構築する 
● Identify and communicate risks and opportunities associated with real-world deployments of Agentic AI solutions  ● エージェント型AIソリューションの実世界展開に伴うリスクと機会を識別し、伝達する
● Provide detailed implementation resources that can enable more rapid adoption of agentic technology, consistent with risk management and organizational goals  ● リスクマネジメントと組織目標に沿いながら、エージェント技術の迅速な採用を可能にする詳細な実装リソースを提供する
Seeking Public Comment  パブリックコメント募集
The NCCoE is open to suggestions on how NCCoE resources may be able to advance the adoption of sound security principles and best practices relating to the identification, authentication, and authorization of AI agents.  NCCoEは、AIエージェントの識別・認証・認可に関する健全なセキュリティ原則とベストプラクティスの採用を促進するため、NCCoEリソースの活用方法に関する提案を広く受け付ける。
Based upon community feedback on these topics, the NCCoE will consider instantiating a project to engage in building an example solution using commercially available technology. Public comments on this concept paper will help the NCCoE understand specific challenges and needs and may be used to help define a project description.  これらのトピックに関するコミュニティからのフィードバックに基づき、NCCoEは市販技術を用いたサンプルソリューション構築プロジェクトの立ち上げを検討する。本コンセプトペーパーへの公開コメントは、NCCoEが具体的な課題やニーズを理解するのに役立ち、プロジェクト概要の定義に活用される可能性がある。 
Comments on this publication may be submitted to: AI-Identity@nist.gov  本公開資料へのコメントは以下へ提出可能:AI-Identity@nist.gov
APPENDIX A. EXAMPLE AGENTIC ARCHITECTURE FLOW DIAGRAM  附属書A. エージェントアーキテクチャ例フロー図
The below flow diagram offers a sequential view of how the different components of an agentic architecture might interact. Of note is the iterative nature of the interactions between the agent and the reasoning model (such as an LLM), where an agent may fetch tools and resources for the reasoning model multiple times to update the model with data, context or prompts.  以下のフロー図は、エージェントアーキテクチャの異なるコンポーネントがどのように相互作用するかを時系列で示している。特に注目すべきは、エージェントと推論モデル(LLMなど)間の反復的な性質である。エージェントは推論モデルにデータ、コンテキスト、プロンプトを提供するため、ツールやリソースを複数回取得することがある。
Figure 2. Example Agentic Flow Diagram 図2. エージェントフロー図の例
   

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

Agentic AI

・2026.02.09 CSA 自律型AIエージェントのセキュリティ確保

・2026.02.04 シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

 

 

| | Comments (0)

2026.02.12

金融庁 意見募集 暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)

こんにちは、丸山満彦です。

金融庁から、暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)が公表され、意見募集されていますね...

この取組方針(案)では暗号資産交換業等のサイバーセキュリティは「自助・共助・公助を組み合わせた官民一体の戦略課題として、質・量ともに一段引き上げなければならない」という感じにまとめられていますかね...

この取組方針(案)が興味深いのは、サイバーセキュリティへの取り組みについて事業者(自助)のみならず、業界(共助)、政府(公助)も含めた全体で取り組むことを前提にしていることですかね...

自助という点では、暗号資産交換業等に、金融庁がこれまで他の金融業態向けに実施しているサイバーセキュリティセルフアセスメント(CSSA)を暗号資産交換業者全社に実施することを求め、必要な対話を行っていくこととする。これにより、各事業者のサイバーセキュリティ管理態勢の状況を継続的に把握するとともに、高度化する脅威に対応するための必要な改善を促していくと記載していますね。。。 2025 年度実施のブロックチェーン「国際共同研究」等の結果を踏まえて、事務ガイドラインで暗号資産交換業者に求めてい
るサイバーセキュリティの水準の引上げを検討する、としていますね...

共助という点では、自主規制機関と情報共有機関の2つについて言及していますね...自主規制機関は、高度化する脅威に的確に対応して自主規制のアップデートを継続的に行うとともに、各事業者における遵守状況のモニタリングを実効的に行うことが求められるとし、金融庁が自主規制機関の体制整備について継続的にフォローアップを実施するとともに、必要に応じて改善を促していくとしていますね。情報共有機関については、企業のセキュリティ実務担当者同士が信頼関係を構築し、実効的な情報共有を行う文化を醸成することが極めて重要であるとし、JPCrypto-ISACなど情報共有機関への積極的な参加を促すとともに、代表的な暗号資産交換業界における情報共有機関である JPCrypto-ISAC との間で実効的な情報共有機関の在り方について意見交換を重ね、業界全体のサイバーセキュリティ強化に向けて取り組んでいくとしていますね...

公助という点では、ブロックチェーン「国際共同研究」プロジェクトによる代表的な攻撃事例の手法、リスク、対応策の分析、3年以内にに前事業者がDelta Wall に参加するようにする、脅威ベースのペネトレーションテスト(TLPT)実証事業が記載されていますね...

ちなみに、私もJPCrypto-ISACの設立時から関わっていますので、応援してくださいませ...



金融庁

・2026.02.10 「暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)」の公表について

・・(別紙2)暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)(概要)

20260211-214600

 

・・(別紙1)暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)

20260211-214717

 

 


 

金融審議会 暗号資産制度に関するワーキング・グループ 報告では、暗号資産が国内外で明確に「投資対象」として定着した現状を踏まえ、利用者保護と市場の健全性を確保するため、資金決済法中心の規制から、金商法を中心とした包括的な規制体系へ移行すべきであるというような報告書となっていましたよね...

暗号資産は匿名性・国境を越えた移転・高ボラティリティといった特性を持ち、詐欺的勧誘や無登録業者の横行、ハッキングによる流出など、既存の資金決済法だけでは十分に対応できない課題が顕在化してきているとして、「暗号資産の特性に応じた金融商品」としての規制を整備することにより、利用者保護の充実を図る」と述べ、情報提供規制の強化、業規制の金商法への統合、不公正取引規制(特にインサイダー取引規制)の導入、サイバーセキュリティの高度化など、従来の金融商品と同等の枠組みを適用する必要性を示していますね...

また、規制強化がイノベーションを阻害しないよう柔軟性を確保しつつ、国際的な規制動向との整合性を重視することも当然意識していますね..

で、具体的な規制として、

・情報提供規制:中央集権型暗号資産の発行者に開示義務を課し、交換業者にも審査・情報提供義務を課す。リスク・商品性のサマリー提供、適時開示、定期開示(年1回)も求められる。

・業規制:第一種金商業に準じた体制整備、利用者適合性確認、セキュリティ強化、責任準備金の積立て、委託先規制などを導入する。・不公正取引規制:インサイダー取引規制の導入、課徴金制度、証券監視委の調査権限付与を提案。

・その他:市場開設規制、DEXや海外無登録業者への対応、金融リテラシー向上策、業界共助(JPCrypto-ISAC)の強化など。

で、サイバーセキュリティに関する取組みについて次のように記載があります...


6.サイバーセキュリティに関する取組み

(1)サイバーセキュリティに関する取組みの基本的な方向性

暗号資産に係るサイバーセキュリティ対策は、攻撃者が常に高度化することに加えて、技術革新により自身のシステム構成も動的に変化するため、法令では必要な体制の確保に係る義務を規定し、技術や運用の要件等については柔軟に環境変化に対応できるようにガイドライン等で定めることが適当である。暗号資産に係る利用者財産の保護は、特に、サイバーセキュリティの高度化を通じて得られるとの考えに立って、適切なセキュリティ投資の下で各社のリスクマネジメントの PDCA が実効的に行われることが重要である。交換業者におけるこうした投資を行うインセンティブ付けとフィージビリティに留意して法令・ガイドラインの規定は検討されるべきである。

(2)業界の共助や金融庁における取組み

金融庁では、これまで、交換業者を含めた金融業界全般に対して、「金融分野におけるサイバーセキュリティに関するガイドライン」等のガイダンスの提供、モニタリングの実施や演習(Delta Wall)等、公助の取組みを進めており、こうした取組みについて今後も着実に実施していくことが重要である。

また、全世界で暗号資産の流出に繋がるサイバー事案が数多く発生しており、直近の事案では手口がより巧妙化しているため、交換業者等におけるサイバーセキュリティ体制の継続的な強化に向けた官民の対応が不可避となっている。個社が国家レベルの攻撃に日々さらされる中で、サイバーセキュリティ対応は、自助・共助・公助の組み合わせで対処すべき課題であり、特に業界共助の取組みの発展が不可欠であることから、JPCrypto-ISAC をはじめとする情報共有機関が適切に機能することが期待される。当局としてもそうした取組みを後押ししていくべきである。


 

 

目次...

Ⅰ はじめに
1.暗号資産に係るこれまでの法制度の整備について
2.暗号資産の投資対象化の進展を踏まえた今般の見直しについて

Ⅱ 暗号資産の取引の現状と課題
1.暗号資産の取引の現状
2.喫緊の課題

Ⅲ 求められる対応
1.規制見直しに当たっての考え方
(1)規制見直しの趣旨
(2)規制見直しに当たっての留意点
2.根拠法令の見直し
(1)金商法の規制枠組みの活用
(2)暗号資産の金商法における位置付け
(3)金商法で規制対象とする暗号資産の範囲
(4)資金決済法における暗号資産の規制
3.情報提供規制
(1)新規販売時の情報提供
(2)継続情報提供
(3)情報提供の内容の正確性・客観性の確保と『募集・売出し』時の利用者保護
4.業規制
(1)基本的な方向性
(2)個別論点
(3)銀行・保険会社やそのグループにおける取扱い
(4)無登録業者への対応等
(5)海外の無登録業者・DEX 等への対応
5.暗号資産取引に係るリテラシーの向上等
(1)利用者の慎重な取引を促す方策
(2)DEX や海外無登録業者での取引に係るリスク周知
(3)暗号資産取引に係る金融リテラシーの向上に向けた方策
6.サイバーセキュリティに関する取組み
(1)サイバーセキュリティに関する取組みの基本的な方向性
(2)業界の共助や金融庁における取組み
7.市場開設規制
8.不公正取引規制
(1)インサイダー取引規制
(2)その他の不公正取引規制
(3)課徴金制度・その他のエンフォースメント

Ⅳ おわりに

Ⅴ 参考資料

 

 

 

 

金融審議会「暗号資産制度に関するワーキング・グループ」

暗号資産制度に関するワーキング・グループ
2025.12.10 金融審議会「暗号資産制度に関するワーキング・グループ」報告の公表について
  (別紙) 金融審議会 暗号資産制度に関するワーキング・グループ 報告
  (参考) 金融審議会 暗号資産制度に関するワーキング・グループ 報告 概要
    (参考資料)
2025.11.26 第6回   
資料 資料1 ヒアリング資料①
  資料2 ヒアリング資料②
  資料3 金融審議会 暗号資産制度に関するワーキング・グループ報告(案)
2025.11.07 第5回  
資料 資料1 事務局説明資料①
  資料2 事務局説明資料②
2025.10.22 第4回  
資料 資料1 「暗号資産制度に関するワーキング・グループ」メンバー名簿
  資料2 事務局説明資料①
  資料3 ヒアリング資料
  資料4 事務局説明資料②
2025.09.29 第3回  
資料 資料1 ヒアリング資料①
  資料2 松尾真一郎委員説明資料
  資料3 ヒアリング資料②
  資料4 事務局説明資料
議事録    
2025.09.02 第2回  
資料 資料1 ヒアリング資料①ー1
  資料2 ヒアリング資料①ー2
  資料3 事務局説明資料①
  資料4 ヒアリング資料②
  資料5 事務局説明資料②
議事録    
2025.07.31 第1回  
資料 資料1 諮問文
議事録 資料2 「暗号資産制度に関するワーキング・グループ」メンバー名簿
  資料3 ヒアリング資料①
  資料4 事務局説明資料①
  資料5 ヒアリング資料②
  資料6 事務局説明資料②
  参考資料1 「暗号資産に関連する制度のあり方等の検証」(ディスカッション・ペーパー)
  参考資料2 御意見の概要

 

 

 

| | Comments (0)

米国 航空ISAC CISO調査報告書 2026 (2026.02)

こんにちは、丸山満彦です。

Aviation-ISAC(航空ISAC)がCISO調査報告書2025を公表していますね...

航空ISACは、航空会社、空港、OEM/関連サービス会社から構成されているようですが、毎年発行しています...

 

優先事項を時系列に並べてみるとこんな感じ...

2026年になってAI、AIのID管理ですね。。。先日紹介したCSAのAIのID管理も参考になるかもですね...

 

2021 2022 2023 2024 2025 2026
1 セキュリティオペレーションセンター(SOC) アイデンティティ管理(IDM) アイデンティティ管理(IDM) アイデンティティ管理(IDM) アイデンティティ管理(IDM) アイデンティティ管理(AI対応 IDM)
2 アイデンティティ管理・アクセス管理(IAM) 情報保護プロセスと手順(IPPP) データセキュリティ サプライチェーンリスク管理(SCRM) ガバナンス(組織コンテキスト) ガバナンス(組織コンテキスト)
3 文化・組織的セキュリティシフト サプライチェーンリスク管理(SCRM) 資産管理 ガバナンス 資産管理 サプライチェーンリスク管理(SCRM)
4 ネットワーク変革 データセキュリティ セキュリティ意識向上・トレーニング 情報保護プロセスと手順(IPPP) サプライチェーンリスク管理(SCRM) データセキュリティ(AI対応)
5 資産・脆弱性管理 異常検知・イベント管理 サプライチェーンリスク管理(SCRM) リスクアセスメント 継続的モニタリング 技術インフラのレジリエンス

 

ISACは、1997年のクリントン政権の大統領決定指令63(Presidential Decision Directive 63: PDD63)に基づき重要インフラ業界毎に組成された組織で、現在米国では、25あります...

 

Aviation ISAC

・2026.02 2026 CISO Survey Results

20260211-92232

・[DOCX][PDF] 仮訳

 

過去分...

2025 Ciso Survey Results

・[PDF

20250207-75111

・[DOCX][PDF] 仮訳

 

2024

[PDF]

20250207-75521

 

2023

[PDF]

 

2022

[PDF]

 

2021

[PDF]

 


 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.02.07 米国 航空ISAC CISO調査報告書 2025

 

米国のISACとISAOについてまとめています...

・2020.10.08 米国のISACとISAO (根拠指令、取りまとめ団体、ISAO標準文書など)

 

| | Comments (0)

2026.02.11

フランス 2026-2030年国家サイバーセキュリティ戦略

こんにちは、丸山満彦です。

フランスの国防・国家安全保障総局(SGDSN Secrétariat général de la défense et de la sécurité nationale)が、2026-2030年国家サイバーセキュリティ戦略を公表していますね...

2021年の改訂版ということのようです...

改訂版の柱はこんな感じ...

Pillar 英語 フランス語 仮訳
Pillar 1 Making France the largest pool of cyber talent in Europe Faire de la France le plus grand vivier de talents cyber d'Europe フランスを欧州最大のサイバー人材基盤にする
Pillar 2 Strengthening the nation's cyber resilience Renforcer la résilience cyber de la Nation 国家のサイバー・レジリエンスを強化する
Pillar 3 Halting the expansion of cyber threats Entraver l’expansion de la cybermenace サイバー脅威の拡大を阻止する
Pillar 4 Maintaining control over the security of our digital foundations Garder la maîtrise de la sécurité de nos fondements numériques デジタル基盤の安全性を国家として掌握する
Pillar 5 Supporting the security and stability of cyberspace in Europe and internationally Soutenir la sécurité et la stabilité du cyberespace en Europe et à l’international 欧州および国際的なサイバー空間の安全と安定に貢献する

目標も加えるとこんな感じ...

Pillar 英語 フランス語 仮訳
Pillar 1 Making France the largest pool of cyber talent in Europe Faire de la France le plus grand vivier de talents cyber d'Europe フランスを欧州最大のサイバー人材基盤にする
Objective 1 Develop an inclusive culture of cybersecurity from an early age Développer dès le plus jeune âge une culture inclusive de la cybersécurité 幼少期から包摂的なサイバーセキュリティ文化を育成する
Objective 2 Invest in all areas of cybersecurity training Investir dans tous les pans de la formation en cybersécurité サイバーセキュリティ教育・訓練の全領域に投資する
Objective 3 Support the development of cyber human resources at European level Soutenir la dynamique des ressources humaines cyber au niveau européen 欧州レベルでのサイバー人材基盤の形成を支援する
Pillar 2 Strengthening the nation's cyber resilience Renforcer la résilience cyber de la Nation 国家のサイバー・レジリエンスを強化する
Objective 4 Prepare the nation for crises caused by cyberattacks Préparer la Nation aux crises dues aux cyberattaques サイバー攻撃による危機に国家として備える
Objective 5 Raise the overall level of cyber protection for the nation Rehausser le niveau global de cyber‑protection de la Nation 国家全体のサイバー防御水準を底上げする
Objective 6 Facilitate the path to better cybersecurity Faciliter les parcours vers une meilleure cybersécurité より良いサイバーセキュリティへの取り組みを容易にする
Pillar 3 Halting the expansion of cyber threats Entraver l’expansion de la cybermenace サイバー脅威の拡大を阻止する
Objective 7 Activate all levers to deter cyber attacks Activer l’ensemble des leviers pour décourager les agressions cyber サイバー攻撃を抑止するため国家の全手段を動員する
Objective 8 Mobilise private players in the cyber defence of the nation Mobiliser les acteurs privés dans la cyberdéfense de la Nation 国家のサイバー防衛に民間主体を動員する
Pillar 4 Maintaining control over the security of our digital foundations Garder la maîtrise de la sécurité de nos fondements numériques デジタル基盤の安全性を国家として掌握する
Objective 9 Invest in the security of digital technologies Investir dans la sécurité des technologies numériques デジタル技術の安全性に戦略的投資を行う
Objective 10 Support the structuring of a European market for cybersecurity products and services Soutenir la structuration d’un marché européen des produits et services de cybersécurité サイバー製品・サービスの欧州市場の形成を支援する
Objective 11 Control technological dependencies in the field of digital security Maîtriser les dépendances technologiques dans le champ de la sécurité numérique デジタルセキュリティ分野の技術的依存を管理する
Pillar 5 Supporting the security and stability of cyberspace in Europe and internationally Soutenir la sécurité et la stabilité du cyberespace en Europe et à l’international 欧州および国際的なサイバー空間の安全と安定に貢献する
Objective 12 Promote an international framework and governance guaranteeing the security and stability of cyberspace Promouvoir un cadre et une gouvernance internationaux garantissant la sécurité et la stabilité du cyberespace サイバー空間の安全と安定を保証する国際的枠組みとガバナンスを推進する
Objective 13 Act as an ally and cooperative and reliable partner within an international cyber community of interest Agir en allié et partenaire coopératif et fiable au sein d’une communauté d’intérêt cyber internationale 国際的なサイバー共同体において協調的で信頼できるパートナーとして行動する
Objective 14 Develop cyber solidarity capabilities Développer une capacité de cyber‑solidarité サイバー分野における連帯・支援能力を構築する

 

 

 

SGDSN Secrétariat général de la défense et de la sécurité nationale

・2026.01.29 Stratégie nationale de cybersécurité 2026-2030

 

Stratégie nationale de cybersécurité 2026-2030 2026-2030年国家サイバーセキュリティ戦略
Commandée par le Président de la République, la Stratégie nationale de cybersécurité 2026-2030 prolonge les ambitions de la Revue nationale stratégique et fixe la trajectoire de la France pour devenir une Nation cyber de premier rang. Élaborée sous l’égide du Secrétariat général de la défense et de la sécurité nationale, elle a été construite avec l’ensemble des ministères, ainsi qu’un panel d’experts représentatif du monde industriel, scientifique et académique. 共和国大統領の指示により策定された2026-2030年国家サイバーセキュリティ戦略は、国家戦略レビューの目標を継承し、フランスがサイバー分野における一流国家となるための道筋を示すものである。国防・国家安全保障事務局の主導のもと、すべての省庁、および産業界、科学界、学界を代表する専門家パネルが協力して策定された。
Face à une menace cyber croissante, qui touche désormais l’ensemble du tissu économique et social, la stratégie place le développement des compétences au cœur de l’action nationale, afin de faire de la France le plus grand vivier de talents cyber en Europe. Elle prévoit d’orienter la jeunesse vers ces métiers d’avenir et de renforcer toutes les voies de formation initiale, continue et de reconversion, tout en soutenant l’émergence d’un socle européen de compétences partagées. 経済・社会のあらゆる分野に影響を及ぼすサイバー脅威の高まりを受けて、この戦略は、フランスをヨーロッパ最大のサイバー人材の育成拠点とするため、技能開発を国家的な取り組みの中心に据えている。この戦略は、若者をこうした将来性のある職業に導き、初期教育、継続教育、再教育のあらゆる経路を強化すると同時に、欧州全体の共通スキル基盤の構築を支援することを目指している。
Pour consolider la résilience de la Nation, elle élève le niveau global de cybersécurité, en priorité celui des infrastructures critiques et du socle numérique de l’État, prépare l’ensemble des acteurs aux crises, et facilite l’accès à la cybersécurité par un accompagnement renforcé des victimes, un portail national et un cadre simplifié. 国家のレジリエンスを強化するため、サイバーセキュリティの全体的なレベル、特に重要インフラや国家のデジタル基盤のレベルを引き上げ、すべての関係者を危機に備えさせ、被害者への支援強化、全国ポータルサイト、簡素化された枠組みを通じてサイバーセキュリティへのアクセスを容易にする。
La France mobilisera également l’ensemble de ses leviers — judiciaires, diplomatiques, militaires, économiques et techniques — afin d’entraver l’expansion de la cybermenace et d’accroître la coopération avec les acteurs privés, notamment via le partage d’informations sur les menaces.  フランスはまた、司法、外交、軍事、経済、技術など、あらゆる手段を動員して、サイバー脅威の拡大を阻止し、特に脅威に関する情報の共有を通じて、民間関係者との協力を強化する。
Pour préserver sa liberté d’action, la stratégie investit dans les technologies critiques de cybersécurité, soutient la structuration d’un marché européen capable de rivaliser à l’échelle mondiale et vise à réduire les dépendances technologiques, notamment dans les domaines du chiffrement, du cloud et de l’évaluation de sécurité. 行動の自由を維持するため、この戦略は、サイバーセキュリティの重要な技術への投資、世界的に競争力のある欧州市場の構築の支援、特に暗号化、クラウド、セキュリティ評価の分野における技術的依存の低減を目指すものである。
Enfin, la stratégie inscrit pleinement l’action de la France dans un cadre européen et international fondé sur le droit, la stabilité et un cyberespace ouvert. Elle renforce les capacités collectives de cyberdéfense au sein de l’Union européenne, de l’OTAN et auprès de partenaires partageant les mêmes valeurs, et développe une capacité de cyber-solidarité à destination des États les plus vulnérables.  最後に、この戦略は、法の支配、安定性、開かれたサイバースペースに基づく欧州および国際的な枠組みの中で、フランスの取り組みを完全に位置づけるものである。欧州連合(EU)、北大西洋条約機構(NATO)、および同じ価値観を共有するパートナーとのサイバー防衛の共同能力を強化し、最も脆弱な国々に対するサイバー連帯の能力を開発する。
Stratégie nationale de cybersécurité 2026-2030 2026-2030年国家サイバーセキュリティ戦略(仏)
Télécharger PDF - 1 085.7 KB Download
National cybersecurity strategy 2026-2030 2026-2030年国家サイバーセキュリティ戦略(英)
Download  Download

 

20260210-130528

 

 

 


 

 

2019年版

・2019.11 [PDF] stratégie nationale pour la sécurité du numérique

20260210-204628

 

 


 

参考 各国のサイバーセキュリティ戦略

 

■ EUの場合

 European Commission

・2020.12.16 The EU’s Cybersecurity Strategy for the Digital Decade

・[PDF] JOINT COMMUNICATION TO THE EUROPEAN PARLIAMENT AND THE COUNCIL - The EU's Cybersecurity Strategy for the Digital Decade

20250108-182710

 

・2020.12.16 The EU's Cybersecurity Strategy in the Digital Decade

・[PDF] Factsheet

20210513-120625

 

欧州各国のサイバーの国家戦略はENISAがまとめてみられるようにしていますね...

 

 ENISA

・2025.06.04 National Cyber Security Strategies Interactive map

 

 

■ ドイツの場合

 Bundesministerium des Innern, für Bau und Heimat 

プレス

・2021.09.08 (press) Cybersicherheitsstrategie für Deutschland 2021 beschlossen

戦略本文

・[PDF] Cybersicherheitsstrategie für Deutschland 2021

20210926-60648

 

■ フランスの場合

・2026.01.29 National cybersecurity strategy 2026-2030

20260210-130528

・2019.11 [PDF] stratégie nationale pour la sécurité du numérique

20260210-204628

 

 

■ オランダの場合

・2022.10.10 Kabinet presenteert nieuwe cybersecuritystrategie

● 戦略

・2022.10.10 Nederlandse Cybersecuritystrategie 2022 - 2028

・[PDF

20221016-52157

 

● 活動計画 2022-2023

・2022.10.10 Actieplan Nederlandse Cybersecuritystrategie 2022 - 2023

・[PDF

20221016-52520

 

■ UKの場合

 National Cyber Security Centre

2021.12.15 (news) Government publishes blueprint to protect UK from cyber threats

・2021.12.15 Policy paper National Cyber Strategy 2022

・[heml] National Cyber Strategy 2022

 ・[PDF] National Cyber Strategy 2022

20211217-55613

日本語訳 [Downloded]

20230221-170849

 

■ U.S. の場合

・2023.03.02 FACT SHEET: Biden-⁠Harris Administration Announces National Cybersecurity Strategy

・[PDF] National Cybersecurity Strategy 

20230304-72820

 

・2018.09.20 President Trump Unveils America’s First Cybersecurity Strategy in 15 Years

・[PDF] NATIONAL CYBER STRATEGY of the United States of America


20210513-121917

・仮訳 [DOCX

 

■ 日本の場合

 

 内閣官房 - サイバーセキュリティセンター - サイバーセキュリティ戦略本部

今回のもの

・2025.12.23 サイバーセキュリティ戦略(閣議決定)

20251223-182424

 

前回のもの

・2021.09.28 [PDF] サイバーセキュリティ戦略

20230820-153236

・2023.07.04 サイバーセキュリティ戦略本部 第36回会合

・2022.06.17 サイバーセキュリティ戦略本部 第34回会合

・2021.09.27 第31回会合

 

 

🔳オーストラリアの場合

 AU - Department of Home Affairs - Cyber security - Strategy

・2023.11.22 [PDF] 

20241130-23843

実行計画

・2023.11.22 [PDF] 

20241130-24959

 

・2020.08.06 [PDF] AUSTRALIA’S CYBER SECURITY STRATEGY 2020

20230520-150216

2016年の前回のバージョン

・[PDF] Australia's Cyber Security Strategy

20230520-150443

 

■ 中国の場合

  中央网络安全和信息化委员会办公室 (Cyberspace Administration of China)

 プレス発表

戦略全文

・2016.12.27 国家网络空间安全战略

・英語訳

 ・2016.12.27 National Cyberspace Security Strategy

 

 

■ ロシアの場合(NATO CCDCOEの論文)

● NATO CCDCOE

2020 [PDF] The Past, Present, and Future of Russia’s Cyber Strategy and Forces by Bilyana Lilly and Joe Cheravitch



■ インドの場合

 Data Security Council of India

・2020.08.15 [PDF] National Cyber Security Strategy 2020

20210513-131956

 

■ シンガポールの場合

● Cyber Security Agency of Singapore

・2021.10.05 Singapore Updates National Cybersecurity Strategy

The Singapore Cybersecurity Strategy 2021

・[PDF]

20211011-134730

 

◾️ 韓国の場合...

・2024.02.01

・[PDF]

20240307-182652

 

2019年の国家サイバーセキュリティ戦略

・韓国語 [PDF] 국가사이버안보전략

20240307-194050


・英語 [PDF] National Cyberseuciry Strategy

20240307-194144

 

----

 

 

 

 

| | Comments (0)

2026.02.10

中国 自動車データ越境セキュリティガイドライン(2026年版)(2026.02.03)

こんにちは、丸山満彦です。

中国の八つの中央省庁(工業情報化部 、国家インターネット情報弁公室、国家発展改革委、国家データ局など)が共同で自動車分野におけるデータの越境移転に関する安全管理の要求と指針についてのガイドラインを公表していますね...

対象データは、自動車の設計、生産、販売、使用、保守の全過程に関わる個人情報および重要データとなりますね...

対象企業は、自動車メーカー、部品・ソフトウェアサプライヤー、通信事業者、自動運転サービス会社、プラットフォーム運営者、販売店、整備業者など、データ処理を決定する全ての組織・個人

リスクに基づく3段階の管理方式がある。詳細は、本文を読む必要がありますが、ざっと重要なポイントを言うとこんな感じ...

管理方式 適用条件(主な例) 核心的な要求
1. データ越境安全評価の申請(最も厳格) ・ 重要データ を国外へ提供する場合 国家インターネット情報部門への申請と審査通過が必須。
累計で個人情報100万人以上を提供する場合
累計で機微な個人情報1万人以上を提供する場合
2. 個人情報越境標準契約の締結、または認証の取得(二者択一) (重要データを含まない)累計で個人情報10万人以上~100万人未満を提供する場合 ・ 標準契約:海外受領者と締結し、網信部門に備案。
・ 認証:有資格の認証機関から取得。
3. 手続きの免除 累計で個人情報10万人未満(センシティブ情報含まず)を提供する場合 上記の安全評価、標準契約、認証のいずれも不要。
・ 緊急時の生命・財産保護など、特定の限定された状況  

 

 

国家互联网信息办公室(国家サイバースペース管理局)

・2026.02.03 工业和信息化部等八部门关于印发《汽车数据出境安全指引(2026版)》的通知

工业和信息化部等八部门关于印发《汽车数据出境安全指引(2026版)》的通知 工業情報化部など八部門による「自動車データ越境安全ガイドライン(2026年版)」の公布に関する通知
工信部联网安〔2026〕27号 工信部联网安〔2026〕27号
各省、自治区、直辖市通信管理局,各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门、网信办、发展改革委、数据管理部门、公安厅(局)、自然资源主管部门、交通运输厅(局、委)、市场监管局(厅、委),有关企业: 各省・自治区・直轄市通信管理局、各省・自治区・直轄市及び計画単列市・新疆生産建設兵団の工業情報化主管部門、ネット情報弁公室、発展改革委員会、データ管理部門、公安庁(局)、自然資源主管部門、交通運輸庁(局・委員会)、市場監督管理局(庁・委員会)、関係企業:
为贯彻落实《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》等法律法规,推进数据高效便利安全跨境流动,在国家数据安全工作协调机制统筹指导下,工业和信息化部、国家互联网信息办公室、国家发展改革委、国家数据局、公安部、自然资源部、交通运输部、市场监管总局制定了《汽车数据出境安全指引(2026版)》。现印发给你们,请认真遵照执行。 『中華人民共和国データ安全法』『中華人民共和国サイバーセキュリティ法』『中華人民共和国個人情報保護法』『ネットワークデータ安全管理条例』等の法律法規を実施し、データの効率的・便利・安全な越境流通を推進するため、国家データ安全作業調整メカニズムの統括指導のもと、工業情報化部、国家サイバースペース管理局、国家発展改革委員会、国家データ局、公安部、自然資源部、交通運輸部、市場監督管理総局は『自動車データ越境安全ガイドライン(2026年版)』を制定した。ここに送付するので、厳格に遵守し実行すること。

 

・[PDF

20260209-203328

・[DOCX][PDF] 仮訳

 

 

 

| | Comments (0)

2026.02.09

英国 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド (2026.01.28)

こんにちは、丸山満彦です。

英国のNCSCは英国のサイバーセキュリティの実務支援の中枢組織といったような位置付けで政府機関、重要インフラ事業者、民間事業者、市民等へガイダンスの提供、インシデント対応の支援等をしておりますね。国際連携も...

さて、そんなNCSCが重要インフラ向けのガイドを公表していますね...

サイバー攻撃を完全に防ぐことは無理ですから、平時の防御から「重大な脅威(Severe Threat)」に対応するための「危機態勢(Crisis Posture)」へと迅速に移行できるように準備を怠らないことが重要ですね...

重要なサービスを維持するために、ネットワークの「アイランディング(孤立化)」や手動運用への切り替えといった極端な措置を、混乱なく実行できるよう事前に計画し、訓練しておくことも重要ですよね...

事態が悪化してから判断するのではなく、冷静な判断が可能な平時に準備をしておくことが重要ですよね...リスク許容度を定義し、意思決定の権限を明確化し、技術的な要塞化を設計しておくことが、重要インフラ事業者には求められるのでしょうね...

レジリエンスの考え方が重要...

 

UK NCSC

・2026.01.28 How to prepare for and plan your organisation's response to severe cyber threat: a guide for CNI

How to prepare for and plan your organisation's response to severe cyber threat: a guide for CNI 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド
Activity 1. Factor severe cyber threat response into your plans 活動1. 深刻なサイバー脅威対応を計画に組み込む
1.1 Why you should plan and prepare early and extensively 1.1 早期かつ広範な計画・準備が必要な理由
1.2 Know what you’re protecting and understand your attack surface 1.2 防御対象を把握し攻撃対象領域を理解する
1.3 Review your risk management activities 1.3 リスクマネジメント活動を検証する
1.4 Identify potential future threats 1.4 将来の潜在脅威を識別する
1.5 Test and exercise 1.5 テストと演習を実施する
Activity 2. Increase situational awareness 活動2. 状況認識を強化する
2.1 Increase monitoring of threats and network activity 2.1 脅威とネットワーク活動の監視を強化する
2.2 Increase quality of threat intelligence: focus on attacker tactics, techniques and procedures 2.2 脅威インテリジェンスの質を高める:攻撃者の戦術・技術・手順に焦点を当てる
2.3 Stay informed and use defender communities 2.3 防御コミュニティを活用し情報収集を継続する
2.4 Establish frameworks for sharing threat information 2.4 脅威情報共有の枠組みを構築する
Activity 3. Harden defences 活動3. 防御体制を強化する
3.1 Undertake immediate tactical measures to reduce threat exposure 3.1 脅威への曝露を減らす即時戦術的措置を実施する
3.2 Design robust defensive architectures for extreme hardening 3.2 徹底的な強化のための堅牢な防御アーキテクチャを設計する
3.3 Plan how to harden networks rapidly in event of severe cyber threat 3.3 深刻なサイバー脅威発生時の迅速なネットワーク強化計画を策定する
3.4 Document and rehearse defensive actions 3.4 防御行動を文書化し訓練する
Activity 4. Withstand and recover 活動 4. 耐性と回復
4.1 Prepare your organisation for adaptability 4.1 組織の適応性を準備する
4.2 Plan how you’ll recover while threats persist 4.2 脅威が継続する中での復旧計画を立てる
4.3 Integrate recovery plans with wider organisational planning 4.3 復旧計画を組織全体の計画と統合する
4.4 Test and exercise recovery plans 4.4 復旧計画をテストし演習する
4.5 Build long term resilience 4.5 長期的な回復力を構築する
Appendix 附属書
Scenario planning シナリオ計画
Counterfactuals 反事実検討

 

・[PDF]

20260209-55941

 

 

あと、こちらも最近追加されていました...

Operational Technology

 Examples to support organisations implementing OT guidance

・2026.01.14 Secure Connectivity - Operational OT Data Export Example



Operational Technology OT
Secure Connectivity - Operational OT Data Export Example セキュアな接続性 - 運用OTデータエクスポートの例
In this section このセクションでは
Meet 'Admin Corp' 「管理部門」を紹介する
Principle 1: Balance the risk and opportunities 原則1:リスクと機会のバランスを取る
Principle 2: Limit the exposure of your connectivity 原則2:接続のエクスポージャーを制限する
Principle 3: Centralise and standardise network connections 原則3:ネットワーク接続を集中化・標準化する
Principle 4: Use standardised and secure protocols 原則4:標準化され安全なプロトコルを使用する
Principle 5: Harden your OT boundary 原則5:OT境界を強化する
Principle 6: Limit the impact of compromise 原則6:侵害の影響を制限する
Principle 7: Ensure all connectivity is logged and monitored 原則7:全ての接続をログ記録・監視する
Principle 8: Establish an isolation plan 原則8:隔離計画を確立する
A fictional worked example exploring the application of our secure connectivity principles. 安全な接続原則の適用を探る架空の事例
If you design or maintain an operational technology (OT) network, the scenario below will help you navigate the cyber security issues related to external connectivity for your cyber-physical system.  運用技術(OT)ネットワークを設計または保守する場合、以下のシナリオはサイバーフィジカルシステムの外部接続に関連するサイバーセキュリティ問題の対処に役立つ。

 

 

| | Comments (0)

CSA 自律型AIエージェントのセキュリティ確保

こんにちは、丸山満彦です。

自律型AIエージェントが急速に普及しつつある...既存のIAMでAIエージェントを管理しようとしているが、人間のようにログインしないし、場合によっては自分でタスクを生成し、他のエージェントに権限を委譲する場合もあるAIは既存のIAMでは人間並みの厳格さで管理できない...

さあ、どうしよう...

静的なIAMではなく、動的・継続的・文脈依存のIAMへ変革していかないといけない...

 

ゼロトラストの導入、リアルタイムのエージェント発見、継続的認証、ランタイムのポリシー強制、完全なトレーサビリティ等が重要となるかんじですかね...

しかし、IAMができないと、セキュリティ管理できないですからね...ここがまずはポイントとなりますかね...

 

 

CSA 

・2026.02.04 Securing Autonomous AI Agents

 

Securing Autonomous AI Agents 自律型AIエージェントのセキュリティ確保
Autonomous AI agents are being embedded across cloud, hybrid, and on-prem environments. However, most identity systems were built for humans, not for self-directed, API-driven agents operating continuously at runtime. This comprehensive survey report, commissioned by Strata, explores the current state of autonomous AI agent security in enterprises and the associated Identity and Access Management (IAM) challenges. 自律型AIエージェントは、クラウド、ハイブリッド、オンプレミス環境全体に組み込まれている。しかし、ほとんどのIDシステムは人間向けに構築されており、実行時に継続的に動作する自律型でAPI駆動のエージェント向けではない。本包括的調査レポートは、ストラタの委託により作成され、エンタープライズにおける自律型AIエージェントのセキュリティ現状と、関連するIDおよびアクセス管理(IAM)の課題を検証する。
The report reveals a growing gap between agent adoption and enterprise readiness. Organizations are deploying hundreds of AI agents, yet they lack agentic identity governance policies to help manage them safely. The findings highlight widespread reliance on static credentials, fragmented authorization models, limited discovery, and weak traceability. 本報告書は、エージェント導入とエンタープライズ側の準備態勢との間に拡大するギャップを明らかにしている。組織は数百ものAIエージェントを展開しているにもかかわらず、それらを安全に管理するためのエージェント向けIDガバナンスポリシーが欠如している。調査結果は、静的認証情報の広範な依存、断片化した認可モデル、限定的な検出機能、脆弱な追跡可能性を浮き彫りにしている。
The report argues for securing autonomous agents with the same rigor historically reserved for human users. It examines confidence in IAM for agents, traceability and human-in-the-loop oversight, and emerging investment patterns. The results point to a “Time-to-Trust” phase, where organizations are balancing innovation with caution. 本報告書は、自律型エージェントを従来の人間ユーザーと同等の厳格さで保護すべきだと主張する。エージェント向けIAMへの信頼性、追跡可能性、人間による監視ループ、新興投資パターンを検証した結果、「信頼獲得までの時間」段階にあることが示された。組織はイノベーションと慎重さのバランスを取っている。
This research provides critical insight for organizations seeking to securely scale agentic systems while maintaining governance, compliance, and operational trust. 本調査は、ガバナンス・コンプライアンス・運用上の信頼を維持しつつ、エージェントシステムの安全な拡張を目指す組織にとって重要な知見を提供する。
Key Takeaways: 主なポイント:
・40% of organizations already have agents in production. Another 31% are running pilots or tests, with 19% planning deployment within the next year.  ・40%の組織が既にエージェントを本番環境で運用している。さらに31%がパイロット運用やテストを実施中であり、19%が今後1年以内の展開を計画している。
・Only 18% of respondents say they are “highly confident” their current IAM systems can manage agent identities effectively. 35% express only moderate confidence and 29% express slight confidence. Another 18% report no or uncertain confidence.  ・回答者のうち「現在のIAMシステムがエージェントのアイデンティティを効果的に管理できる」と「非常に確信している」と答えたのはわずか18%である。35%が「やや確信している」とし、29%が「やや確信している」と回答した。さらに18%が「確信していない」または「確信が持てない」と報告している。
・Many organizations are still relying on outdated credentialing and access patterns. The most common authentication methods are static API keys, username and password combinations, and shared service accounts. ・多くの組織が依然として旧式の認証・アクセス方式に依存している。最も一般的な認証方法は静的APIキー、ユーザー名とパスワードの組み合わせ、共有サービスアカウントである。
・Only 21% of organizations maintain a real-time registry or inventory of their agents. 32% rely on non-real-time records, another 32% plan to build one within the next year, and 8% have no registry at all.  ・エージェントのリアルタイム登録簿またはインベントリを維持している組織はわずか21%である。32%は非リアルタイム記録に依存し、さらに32%が今後1年以内に構築を計画している。8%は登録簿を全く持っていない。
・40% of organizations report increasing their overall identity and security budgets to accommodate AI agents. 34% are allocating a dedicated budget line and another 22% are reallocating funds from other security areas. Only 26% report no planned budget changes. ・40%の組織がAIエージェント対応のため、ID管理とセキュリティ予算全体を増額していると報告している。34%が専用予算枠を割り当て、さらに22%が他のセキュリティ領域から資金を再配分している。予算変更の予定がないと報告したのはわずか26%である。

 

20260207-180030

 

Executive Summary エグゼクティブサマリー
AI agents are rapidly moving from concept to operational reality, becoming autonomous digital actors embedded in enterprise workflows. As organizations scale from dozens to hundreds of agents—across clouds, platforms, and business units—the identity foundations inherited from human IAM are beginning to strain under new demands. The 2025 CSA Agentic Identity Survey reveals that while adoption is accelerating, enterprises lack the visibility, control, and governance required to manage these agents safely. The findings highlight an emerging identity discipline: securing autonomous agents with the same rigor and traceability long expected of human users. AIエージェントは概念から運用段階へ急速に移行し、エンタープライズワークフローに組み込まれた自律的なデジタルアクターとなりつつある。組織が数十から数百のエージェントへ規模を拡大するにつれ(クラウド、プラットフォーム、事業部門を跨いで)、人間のIAMから継承されたアイデンティティ基盤は新たな要求に耐えきれなくなっている。2025年CSAエージェントアイデンティティ調査によれば、導入は加速しているものの、企業はこれらのエージェントを安全に管理するために必要な可視性、制御、ガバナンスを欠いている。調査結果は新たなアイデンティティ分野の必要性を浮き彫りにしている。自律型エージェントを、従来から人間ユーザーに求められてきたのと同じ厳格さと追跡可能性をもって保護することだ。
1. Agent Adoption is Accelerating Faster Than Identity Can Adapt 1. エージェント導入の加速がアイデンティティ適応を上回る
Organizations are rapidly operationalizing AI agents, with deployments expected to multiply in the next 12 months. Agents already span public cloud, private cloud, and on-prem environments, creating a highly distributed identity surface. Yet definitions remain fluid, contributing to inconsistent security expectations and practices.  組織はAIエージェントの運用化を急速に進めており、今後12ヶ月で展開数が倍増すると予測される。エージェントは既にパブリッククラウド、プライベートクラウド、オンプレミス環境にまたがり、高度に分散したアイデンティティ領域を形成している。しかし定義は流動的であり、セキュリティへの期待と実践の不一致を招いている。
2. Confidence in IAM for Agents is Low 2. エージェント向けIAMへの信頼は低い
Only a minority of organizations trust their existing IAM systems to manage agent identities effectively. Ownership is fragmented across Security, IT, and emerging AI functions, and most have not formalized agent governance strategies. Audit readiness is weak, underscoring that traditional human-centric IAM architectures are misaligned with agentic behavior. 既存のIAMシステムがエージェントのアイデンティティを効果的に管理できると確信している組織は少数派だ。所有権はセキュリティ、IT、新興AI機能に分散しており、大半はエージェントガバナンス戦略を正式化していない。監査対応態勢は脆弱で、従来の人間中心のIAMアーキテクチャがエージェントの挙動と整合していないことを浮き彫りにしている。
3. Static Credentials and Fragmented Controls Expose Organizations to Risk 3. 静的認証情報と断片化した制御が組織をリスクに晒す
Static API keys, shared accounts, and username/password credentials remain common authentication methods for agents. Runtime authorization with fine-grained guardrails are sparsely implemented, leaving long-lived access pathways and inconsistent policy enforcement across environments. 静的APIキー、共有アカウント、ユーザー名/パスワード認証は、エージェント向け認証手段として依然一般的だ。細粒度のガードレールを備えた実行時認可はほとんど実装されておらず、長期間存続するアクセス経路や環境横断的なポリシー適用の一貫性欠如を招いている。
4. Discovery and Traceability are Major Blind Spots 4. 発見と追跡可能性が主要な盲点
Real-time agent inventories are rare, and cross-environment traceability remains limited. Many organizations cannot reliably map an agent’s actions back to a human sponsor, leading to accountability gaps. Heavy reliance on human-in-the-loop oversight reflects both limited visibility and insufficient trust in autonomous workflows. リアルタイムのエージェント在庫管理は稀であり、環境横断的な追跡可能性は依然として限定的だ。多くの組織はエージェントの行動を人間のスポンサーに確実に紐付けられず、説明責任の欠如を招いている。人間による監視への過度の依存は、可視性の限界と自律ワークフローへの信頼不足の両方を反映している。
5. Investment is Rising as Governance Gaps Become Clear 5. ガバナンスの欠如が明らかになるにつれ投資が増加
Organizations are increasing identity and security budgets to address agent risk, with more establishing formal strategies. Top concerns—including credential misuse, lack of auditability, and over-permissioning—mirror the structural weaknesses surfaced across IAM, visibility, and control. 組織はエージェントリスクに対処するため、IDとセキュリティの予算を増額し、正式な戦略を策定するケースが増えている。資格情報の悪用、監査可能性の欠如、過剰な権限付与といった主要な懸念事項は、IAM、可視性、制御の全領域で露呈した構造的弱点を反映している。
Takeaway 要点
Enterprises are embracing AI agents, but their security and governance models have not yet caught up. The current approach remains reactive and fragmented, relying on static credentials, inconsistent controls, and limited visibility. To safely unlock the potential of autonomous agents and accelerate AI program adoption, organizations must invest in unified identity orchestration—spanning discovery, authentication, authorization, and continuous traceability. Success in the agentic era will hinge on treating agent identity with the same rigor historically reserved for human users, enabling secure autonomy at enterprise scale. エンタープライズはAIエージェントを導入しているが、そのセキュリティとガバナンスモデルはまだ追いついていない。現在のアプローチは依然として事後対応的で断片的であり、静的な認証情報、一貫性のない制御、限られた可視性に依存している。自律型エージェントの可能性を安全に解き放ち、AIプログラムの導入を加速させるためには、組織は発見、認証、認可、継続的な追跡可能性を網羅する統合されたアイデンティティオーケストレーションに投資しなければならない。エージェント時代の成功は、従来人間ユーザーにのみ適用されてきた厳格な基準をエージェントのアイデンティティにも適用し、エンタープライズ規模での安全な自律性を実現できるかどうかにかかっている。

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2026.02.04 シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

・2026.01.15 英国 ICO技術展望: エージェント型AI(Agentic AI)

・2026.01.15 米国 NIST CAISI AIエージャントシステムのセキュリティ強化に関するRFI (2026.01.12)

 

| | Comments (0)

2026.02.06

NATO戦略的コミュニケーション能力向上センター

こんにちは、丸山満彦です。

NATO Strategic Communications Centre of Excellence(NATO戦略的コミュニケーション能力向上センター)が、6回目になるソーシャルメディアの評価に関する報告書を公表していますね。。。

NATO戦略的コミュニケーション能力向上センターは、情報環境における脅威を理解し、対抗し、NATOの政治・軍事目標の達成を支えるために、同盟全体の戦略的コミュニケーション能力を体系的に強化することを目的としている、NATOの研究機関のようなものですかね...

AIによる偽情報の利用も含め、ソーシャルメディアは思想操作のためのツールとして使われる側面がありますよね。。。

どんどん偽情報はSNSで作られ、拡散されていきますよね。AIがそれを作り出すようになると、あっという間に、そういう情報で溢れてしまいますよね。。。商品をうるためのツールは、思想を売るためのツールにもなり得るわけですから、まぁ、1つ1つの広告をつぶしていくというのは、構造的に無理がありますよね。。。

となると、SNS事業者への規制、資金フローも含めて総合的に対応をしていく必要がありますよね。。。

ということで、AI時代の偽情報対策は、コンテンツ削除だけではなく、 行動・関係性・資金フローを統合的に監視する 「社会システムとしての安全保障設計」が重要となるという感じでしょうか???

で、これらのSNS事業者への規制については国際連携が重要となってくるでしょうね...

DXやWeb3などといろいろと新しい技術による産業育成というのは重要だし、それで儲ける人もいるので、利権がからんでいるのは理解するのですが、負の側面を適切に社会的にコントロールできないと結果的に社会的には普及しないことになるので、産業育成にはつながらないということを理解する必要があり、論点は規制すべきか、規制すべきでないか?ではなく、どのように規制するべきか?が問題だと思うんですよね。。。で、結果的に規制不要ということもあり得る。。。市場原理ですべてが解決するわけではないのは、ミクロ経済学の基本ですからね...

 

NATO Strategic Communications Centre of Excellence

・2026.01 30 Social Media Manipulation for Sale: 2025 Experiment on Platform Capabilities to Detect and Counter Inauthentic Social Media Engagement

Social Media Manipulation for Sale: 2025 Experiment on Platform Capabilities to Detect and Counter Inauthentic Social Media Engagement ソーシャルメディア操作の実験:2025年、プラットフォームの偽物のソーシャルメディアエンゲージメント検知・対策能力に関する実験
This sixth annual evaluation of social media, conducted since 2019, tests the resilience of major social media platforms against manipulation by commercial service providers. The experiment measures platforms’ ability to detect and remove inauthentic engagement that is commercially purchased for deliberately created inauthentic posts in non-political scenarios. 2019年から実施されているソーシャルメディアの年次評価(第6回)は、主要ソーシャルメディアプラットフォームが商業プロバイダによる操作に対してどれほどレジリエンスを持つかを検証する。この実験では、非政治的なシナリオにおいて、意図的に作成された非本物の投稿に対して商業的に購入された偽物のエンゲージメントを、プラットフォームが検知・除去する能力を測定する。

 

・[PDF]

20260203-174835

 

エグゼクティブサマリー...

Executive summary エグゼクティブサマリー
This sixth annual evaluation of social media, conducted since 2019, tests the resilience of major social media platforms against manipulation by commercial service providers. The experiment measures platforms’ ability to detect and remove inauthentic engagement that is commercially purchased for deliberately created inauthentic posts in non-political scenarios. 2019年から実施されているソーシャルメディアに関する第6回年次評価では、主要ソーシャルメディアプラットフォームが商業サービスプロバイダによる操作に対してどれほどのレジリエンスを持つかを検証した。本実験では、非政治的なシナリオにおいて意図的に作成された不自然な投稿に対して商業的に購入された不自然なエンゲージメントを、プラットフォームが検知・除去する能力を測定した。
Despite the introduction of the European Union’s Digital Services Act and Digital Markets Act, and two and a half years after Russia’s full-scale invasion of Ukraine, commercial manipulation remains widely available across platforms. The experiment continues to identify persistent vulnerabilities, including the amplification of politically sensitive content. Although X showed notable improvement, removing approximately half of the identified fake accounts and interactions, enforcement outcomes across other platforms remained limited. The persistence of low-cost, easily accessible commercial manipulation services raises concerns about their potential use in amplifying politically sensitive content, even beyond the non-political scenarios tested in this experiment. 欧州連合のデジタルサービス法およびデジタル市場法の導入、ならびにロシアによるウクライナ全面侵攻から2年半が経過したにもかかわらず、商業的操作は依然として各プラットフォームで広く利用可能である。本実験では、政治的に敏感なコンテンツの拡散を含む、持続的な脆弱性が引き続き確認された。X(旧Twitter)は約半数の偽アカウントと偽のインタラクションを削除するなど顕著な改善を示したものの、他のプラットフォームにおける対策効果は限定的であった。低コストで容易に入手可能な商業的操作サービスが持続していることは、本実験で検証した非政治的シナリオを超えて、政治的に敏感なコンテンツを増幅させる潜在的な利用可能性について懸念を強めている。
This year’s findings indicate a mixed picture: enforcement is improving in some areas, but systemic vulnerabilities persist. Several major platforms increased removal activity compared with previous iterations of the experiment, yet commercial manipulation remains inexpensive and easy to obtain. This year, the experiment expanded to seven platforms and added tests involving sponsored content, AI-generated posts, and a larger set of manipulation providers. Across the tests, more than 30,000 inauthentic accounts delivered1 over 100,000 units of inauthentic engagement, providing the clearest evidence to date in this series of how manipulation manifests at scale. 今年の調査結果は複雑な状況を示している。一部の分野では対策が改善されているが、構造的な脆弱性は依然として残っている。主要プラットフォームのいくつかは、前回の実験と比較して削除活動を強化したものの、商業的な操作は依然として低コストで容易に入手可能だ。今年の実験は7つのプラットフォームに拡大され、スポンサー付きコンテンツ、AI生成投稿、より大規模なプロバイダ群を対象としたテストが追加された。全テストを通じて、3万以上の不正アカウントが10万単位を超える不正エンゲージメントを生み出し、本シリーズにおいて操作が大規模に現れる様子をこれまでで最も明確に示した。
Although platforms removed fake accounts at the highest rate recorded so far, averaging just over half of identified accounts, results varied substantially. Platform performance varied substantially across both account removal and engagement removal. VKontakte and X removed a higher proportion of inauthentic accounts than other platforms, while Instagram and TikTok removed only a small share. A similar pattern was observed for engagement itself: X and YouTube removed the largest proportion of inauthentic activity, whereas Facebook, VKontakte, Instagram, TikTok, and f left the majority of purchased engagement in place. プラットフォームはこれまでで最高率となる偽アカウントの削除を実施し、識別されたアカウントの平均約半数を削除したが、結果は大きく異なった。プラットフォームごとの対応は、アカウント削除とエンゲージメント削除の両面で大きく異なった。VKontakteとXは他プラットフォームより偽アカウントの削除率が高く、InstagramとTikTokはごく一部しか削除しなかった。エンゲージメント自体についても同様の傾向が見られた:XとYouTubeが偽アクティビティの大部分を削除した一方、Facebook、VKontakte、Instagram、TikTok、fは購入されたエンゲージメントの大半を残したままだった。
This year, we expanded the scope of the experiment to include sponsored (advertising) content on Facebook, Instagram, X, TikTok, and YouTube. For a total cost of €252, the campaign generated 206,234 views, 200 likes, and 17,442 inauthentic comments2. We also identified a market for ready-to-use inauthentic advertising accounts, successfully purchased for Meta, TikTok, and YouTube. This indicates that commercial manipulation is not limited to organic content and can extend into paid advertising, with the potential for platform ad systems to contribute to the distribution of inauthentic material. Strategically, this shift to paid manipulation allows actors to bypass the skepticism users often apply to organic posts while leveraging platform algorithms to deliver inauthentic narratives to precisely targeted audiences. Although advertisement manipulation appears more expensive and operationally demanding than standard engagement manipulation, it remains feasible at relatively low cost. Observed outcomes varied by platform: Instagram showed the lowest resistance, delivering the highest average volume of inauthentic comments on ad posts (reaching 340% of the expected number3 after 72 hours). X and YouTube showed partial delivery (approximately 25% and 21%, respectively). 今年、我々は実験の範囲を拡大し、Facebook、Instagram、X、TikTok、YouTubeにおけるスポンサー付き(広告)コンテンツを対象に含めた。総費用252ユーロで、このキャンペーンは206,234回の視聴、200の「いいね」、17,442件の不自然なコメントを生み出した。また、Meta、TikTok、YouTube向けに即戦力の不正広告アカウント市場を識別し、購入に成功した。これは商業的操作がオーガニックコンテンツに限定されず、有料広告へ拡大し得ることを示唆している。プラットフォーム広告システムが不正コンテンツの拡散に寄与する可能性もある。戦略的には、有料操作への移行により、行為者はユーザーがオーガニック投稿に抱く懐疑心を回避しつつ、プラットフォームのアルゴリズムを活用して不正な物語を精密にターゲティングされたオーディエンスへ届けられる。広告操作は標準的なエンゲージメント操作より費用と運用負荷が高いように見えるが、比較的低コストで実行可能だ。プラットフォームごとに結果が異なった:Instagramは抵抗が最も低く、広告投稿への不自然なコメント平均配信量が最大(72時間後に予想数の340%に達した)。XとYouTubeは部分配信(それぞれ約25%と21%)を示した。
Facebook and TikTok showed stronger resistance in this test, with TikTok showing 0% delivery. Platform transparency and enforcement reporting across major social media platforms remains inconsistent. TikTok stands out in this regard, as it was the only platform to engage directly with the findings of this experiment and to publish detailed information on covert influence operations and enforcement practices during the reporting period. By contrast, other platforms provide limited or outdated transparency reporting, which constrains meaningful cross-platform comparison: FacebookとTikTokはこのテストでより強い抵抗を示し、TikTokは配信率が0%だった。主要ソーシャルメディアプラットフォームにおける透明性と執行報告は依然として一貫性を欠いている。この点でTikTokは際立っており、本実験の結果に直接対応し、報告期間中の隠密影響工作と執行慣行に関する詳細情報を公開した唯一のプラットフォームだった。対照的に、他のプラットフォームは限定的あるいは古い透明性報告しか提供しておらず、これが有意義なクロスプラットフォーム比較を妨げている。
・X has not released any transparency or enforcement updates during the period covered by this experiment. ・Xはこの実験期間中、透明性や執行に関する更新情報を一切公開していない。
・Meta reports removal actions for Facebook, but does not provide equivalent reporting for Instagram, limiting assessment across Meta-owned platforms. ・MetaFacebookの削除措置を報告しているが、Instagramについては同等の報告を行っておらず、Meta傘下プラットフォーム全体のアセスメントを制限している。
・YouTube and Bluesky publish only partial annual figures, restricting visibility into enforcement activity and trends over time. YouTubeBlueskyは年次数値の一部しか公表しておらず、執行活動や経時的な傾向の可視性を制限している。
A significant gap persists between reported enforcement capabilities and routine detection outcomes. While TikTok successfully removed inauthentic activity from posts that were directly escalated to the platform, similar activity was observed to persist on posts that were not escalated. This suggests that reported enforcement capabilities are not yet consistently reflected in routine, at-scale detection. Ultimately, this uneven transparency obscures the true extent of platform vulnerability and prevents an independent, comprehensive assessment of cross-platform resilience against coordinated manipulation. 報告されている執行能力と日常的な検知結果の間には、依然として大きな隔たりが存在する。TikTokはプラットフォームに直接報告された投稿から不正な活動を効果的に排除できた一方で、報告されていない投稿では同様の活動が継続していることが確認された。これは、報告されている執行能力が日常的な大規模検知にまだ一貫して反映されていないことを示唆している。結局のところ、この不均一な透明性はプラットフォームの脆弱性の真の程度を覆い隠し、組織的な操作に対するクロスプラットフォームのレジリエンスを独立かつ包括的にアセスメントすることを妨げている。
Manipulation services remain easy to obtain and relatively inexpensive, with prices becoming more consistent across platforms. Alongside this emerging behaviour, we observed a notable change in the type of content amplified. While the majority of content amplified by commercial bots still relates to cryptocurrency scams, commercial promotions, and other non-political material, we continue to observe an annual increase in the use of spam bots for promoting political narratives and nation-related issues. Additionally, a significant increase in military and pro-China themes appeared across several platforms, with Instagram standing out as the only environment where no such amplification was detected. 操作サービスは依然として入手が容易で比較的安価であり、価格もプラットフォーム間でより均一化しつつある。この新たな動向と並行して、拡散されるコンテンツの種類にも顕著な変化が確認された。商業ボットによって拡散されるコンテンツの大半は依然として仮想通貨詐欺、商業プロモーション、その他の非政治的素材に関連するものの、政治的ナラティブや国家関連問題の宣伝にスパムボットが利用される事例が年々増加している。さらに、軍事および親中国テーマが複数のプラットフォームで顕著に増加した。Instagramだけがこうした拡散が検知されなかった唯一の環境として際立っている。
According to Cyabra’s findings, the behaviour of inauthentic accounts has also emerged in more sophisticated operations. Instead of legacy (such as classical spam bot amplification or commenting) behaviours, where spam bots rely on high-volume spam, new types of inauthentic accounts are now able to blend into ongoing conversations, using AI-generated text and visuals to appear more convincing and thus appear more authentic. Cyabraの調査によると、不正アカウントの行動はより洗練された作戦でも確認されている。従来のスパムボット増幅やコメント投稿といった大量スパムに依存する手法に代わり、新たなタイプの不正アカウントはAI生成のテキストやビジュアルを用いて会話に溶け込み、より説得力のある本物らしい振る舞いを可能にしている。
Cryptocurrency analysis indicates that commercial manipulation providers continue to rely on cryptocurrency as their primary payment mechanism due to its speed, cross-border nature, and limited enforceability. Providers predominantly use custodial wallets and high-risk exchanges, routing customer funds through virtual asset service provider (VASP) hot wallets (e.g., Cryptomus and Heleket) where transactions are commingled, significantly reducing on-chain attribution and making full transaction traceability difficult with only four of ten transactions in the experiment could be reliably traced end-to-end. Despite this low-visibility financial architecture, several operators exhibited substantial transaction volumes, underscoring the scale and persistence of the manipulation market; between November 2023 and November 2025, one Russia-based provider we hereafter referred to as RU1 received an estimated USD 265,261 and another based in UK (referred to as UK2) approximately USD 123,714. The largely unmonitored nature of this infrastructure reinforces the resilience of the manipulation economy and raises potential sanctions compliance concerns, particularly regarding suspected Russia-based operators using major exchange custody under Council Regulation (EU) No. 833/2014, Article 5b(2). 仮想通貨分析によれば、商業的操作を行うプロバイダは、その迅速性、越境性、および執行可能性の低さから、主要な決済手段として仮想通貨に依存し続けている。プロバイダは主にカストディアルウォレットと高リスク取引所を利用し、顧客資金を仮想資産サービスプロバイダー(VASP)のホットウォレット(例:Cryptomus、Heleket)経由で送金する。この過程で取引が混在するため、オンチェーンでの帰属特定が大幅に困難となり、実験対象の10件中4件のみがエンドツーエンドで確実に追跡可能だった。こうした低可視性の金融構造にもかかわらず、複数の事業者が膨大な取引量を示しており、操作市場の規模と持続性を裏付けている。2023年11月から2025年11月にかけて、ロシア拠点のプロバイダ(以下RU1)は推定265,261米ドル、英国拠点のプロバイダ(以下UK2)は約123,714米ドルを受け取った。このインフラの大半が監視対象外であることは、操作経済のレジリエンスを強化し、特に理事会規則(EU)第833/2014号第5b条(2)に基づき主要取引所の保管サービスを利用する疑いのあるロシア拠点事業者に関して、制裁順守上の懸念を引き起こす。
Taken together, the findings indicate that platform defences are improving but remain insufficient. Manipulation remains easy to execute and difficult to reliably prevent. The increasing sophistication of AI-enabled inauthentic accounts allows them to influence conversations with a lower likelihood of detection, particularly when activity is divided into small, distributed actions. The financial infrastructure supporting these services also remains largely unmonitored, reinforcing the resilience of the manipulation economy. これらの調査結果を総合すると、プラットフォームの防御体制は改善されているものの、依然として不十分であることが示されている。操作行為は実行が容易であり、確実に防止することは困難だ。AIを活用した不正アカウントの高度化が進むことで、特に活動を小規模で分散した行動に分割した場合、検知される可能性が低くなりながら会話に影響を与えることが可能となっている。これらのサービスを支える金融インフラも依然としてほとんど監視されておらず、操作経済のレジリエンスを強化している。
The findings of this experiment suggest that effectively countering these trends requires a shift towards behavioural detection methods focused on timing patterns, account relationships, and coordinated activity across platforms and environments. Analysis indicates that enforcement is more effective when shifting from isolated campaign responses to continuous, context-driven monitoring. Furthermore, the data highlight the importance of analysing entire conversations rather than individual posts to identify bots operating within genuine discussions. Finally, the results underscore that stronger cooperation with financial intelligence units represents a strategic pathway to identifying manipulation providers and limiting their operational capacity. 本実験の結果は、こうした傾向に効果的に対抗するには、タイミングパターン、アカウント間の関係性、プラットフォームや環境を跨いだ協調的活動に焦点を当てた行動検知手法への転換が必要であることを示唆している。分析によれば、個別のキャンペーン対応から継続的かつ状況に応じた監視へ移行することで、対策の有効性が高まる。さらにデータは、本物の議論の中で活動するボットを識別するには、個々の投稿ではなく会話全体を分析することが重要であることを強調している。最後に、金融情報機関との連携強化が、操作行為のプロバイダを識別し、その活動能力を制限する戦略的手段であることを結果は強調している。

 

 

 


 

過去の報告書

・2024.11.04 Social Media Manipulation for Sale: Experiment on Platform Capabilities to Detect and Counter Inauthentic Social Media Engagement

 ・[PDF]

・2023.12.14 Virtual Manipulation Brief 2023/2: Verified Propagandists and the Hamas - Israel War

 ・[PDF]

・2023.06.05 Virtual Manipulation Brief 2023/1: Generative AI and its Implications for Social Media Analysis

 ・[PDF

・2023.03.03 Social Media Manipulation 2022/2023: Assessing the Ability of Social Media Companies to Combat Platform Manipulation

 ・[PDF]

・2022.04.27 Social Media Manipulation 2021/2022: Assessing the Ability of Social Media Companies to Combat Platform Manipulation

 ・[PDF]

・2020.12.21 Social Media Manipulation Report 2020

 ・[PDF

・2020.05.08 Manipulation Ecosystem of Social Messaging Platforms

 ・[PDF]

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.07.12 NATO関連機関が分析したサイバー空間におけるロシアの戦略 at 2021.06.11

・2020.08.10 DeepfakeについてのNATO, CSET, Partnership on AI, GAOの報告書(少し前ですが・・・)

 

| | Comments (0)

2026.02.05

FBI オペレーション・ウィンターシールド

こんにちは、丸山満彦です。

FBIが、サイバーレジリエンスキャンペーン、「Operation Winter SHIELD」というのを発表していますね。。。

SHIELDは、Securing Homeland Infrastructure by Enhancing Layered Defense、多層防御の強化による国土インフラの安全確保

これは、FBI が産業界と協力してサイバー脅威を検知・対処・無力化するために開始したキャンペーンです。この取り組みは、国家サイバー戦略およびFBIサイバー戦略と連動していて、組織が今すぐ実施できる「最も効果的な10の対策」として、ITとOTの双方をより強固にするための実践的なロードマップを提供していますね...

ザクっと意訳すると...

  1. フィッシング耐性のある認証の導入

  2. リスクベースの脆弱性管理の実施

  3. EOL(サポート終了)技術の計画的な廃止

  4. サードパーティリスクの管理

  5. セキュリティログの保護と適切な保存

  6. オフラインかつ改ざん不能なバックアップの維持と復元テスト

  7. インターネット向けシステムの特定・管理・保護

  8. メール認証と悪性コンテンツ対策の強化

  9. 管理者権限の削減

  10. 全関係者を含むインシデント対応計画の演習

 

FBI

・2026.01.29 Operation Winter SHIELD

 

Operation Winter SHIELD オペレーション・ウィンターシールド
Brett Leatherman, assistant director of the FBI's Cyber Division, introduces Operation Winter SHIELD, a cyber resilience campaign that positions industry as critical allies alongside the FBI and our partners in detecting, confronting, and dismantling cyber threats. FBIサイバーディビジョンのブレット・レザーマン次長は、産業をFBIやパートナー機関と並ぶ重要な同盟者として位置付け、サイバー脅威の検知・対処・解体を目指すサイバーレジリエンスキャンペーン「オペレーション・ウィンターシールド」を紹介する。
Operation Winter SHIELD (Securing Homeland Infrastructure by Enhancing Layered Defense) distills the FBI’s 10 most impactful actions organizations can take to improve resilience against cyber intrusions. These recommendations were developed with domestic and international partners and draw on recent investigations to reflect adversary behavior and defensive gaps. ウィンター・シールド作戦(多層防御強化による国土インフラ保護)は、サイバー侵入に対するレジリエンスを高めるために組織が取るべきFBIの10の最重要対策をまとめたものだ。これらの提言は国内外のパートナーと連携して策定され、最近の捜査事例から敵対者の行動や防御上の弱点を反映している。
This campaign ties directly to the National Cyber Strategy and the FBI Cyber Strategy and positions industry not as passive victims or recipients of intelligence but as critical allies alongside the FBI and our partners in detecting, confronting, and dismantling cyber threats. 本キャンペーンは国家サイバー戦略及びFBIサイバー戦略と直結し、産業界を情報受動的被害者ではなく、FBI及びパートナー機関と肩を並べる重要な協力者として位置付ける。
Winter SHIELD provides industry with a practical roadmap to better secure information technology (IT) and operational technology (OT) environments, hardening the nation’s digital infrastructure and reducing the attack surface. ウィンターシールドは産業界に対し、情報技術(IT)及び運用技術(OT)環境の強化、国家デジタルインフラの堅牢化、攻撃対象領域の縮小に向けた実践的ロードマップを提供する。
Our goal is simple: to move the needle on resilience across industry by helping organizations understand where adversaries are focused and what concrete steps they can take now (and build toward in the future) to make exploitation harder. 我々の目標は単純だ。組織が敵対者の標的と、攻撃を困難にするための具体的措置(将来に向けた基盤構築も含む)を理解できるよう支援し、産業全体のレジリエンス向上に確実に寄与することである。
Roadmap to increased cyber resilience サイバーレジリエンス強化へのロードマップ
Adopt phish-resistant authentication フィッシング耐性認証の導入せよ
Why: Many breaches start with stolen passwords. Phish-resistant methods make it significantly harder for attackers to gain access. 理由:多くの侵害は盗まれたパスワードから始まる。フィッシング耐性手法は攻撃者のアクセスを著しく困難にする。
Implement a risk-based vulnerability management program リスクベースの脆弱性管理プログラムを実施せよ
Why: Adversaries often exploit known vulnerabilities that remain unaddressed due to a lack of ownership, an undefined mitigation process, and unclear deadlines for resolution. 理由:攻撃者は、責任の所在不明、緩和プロセスの未定義、解決期限の不明確さにより放置された既知の脆弱性を悪用することが多い。
Track and retire end-of-life technology on a defined schedule ライフサイクル終了技術(EOL)を定められたスケジュールで追跡・廃止せよ
Why: End-of-life systems no longer receive security updates and, as a result, are routinely targeted. 理由:EOLシステムはセキュリティ更新を受けられなくなり、結果として常に標的とされる。
Manage third-party risk サードパーティリスク管理せよ
Why: An organization’s security extends only as far as its least-protected vendor with network or data access. Adversaries often exploit these gaps to bypass stronger defenses. 理由:組織のセキュリティは、ネットワークやデータへのアクセス権を持つベンダーの中で最も保護が不十分な範囲までしか及ばない。敵対者はこうした隙を突いて強固な防御を迂回することが多い。
Protect security logs and preserve for an appropriate time period セキュリティログを防御し、適切な期間保存せよ
Why: Reliable, preserved logs are essential for detection, response, and attribution. Adversaries often attempt to erase them. 理由:信頼性のある保存済みログは、検知、対応、帰属の特定に不可欠である。敵対者はしばしばログの消去を試みる。
Maintain offline immutable backups and test restoration オフラインの不変バックアップを維持し、復元テストを実施せよ
Why: Backups are routinely targeted early in intrusions; resilience depends on isolation and tested recovery. 理由:侵入初期段階でバックアップは常に標的となる。レジリエンスは隔離とテスト済み復元機能に依存する。
Identify, inventory, and protect internet-facing systems and service インターネットに公開されているシステムとサービスを識別・棚卸し・防御せよ
Why: Unnecessary exposure creates low-effort entry points for attackers. 理由:不要なエクスポージャーは攻撃者にとって容易な侵入経路を生む。
Strengthen email authentication and malicious content protections 電子メール認証と悪意あるコンテンツ防御を強化せよ
Why: Email remains a favored initial access vector for intrusions and fraud. 理由:電子メールは侵入や詐欺の好まれる初期アクセス経路であり続けている。
Reduce administrator privileges 管理者権限を削減せよ
Why: Broad, persistent administrative access enables rapid escalation when credentials are compromised. 理由:広範かつ永続的な管理者アクセスは、認証情報が侵害された際の権限昇格を容易にする。
Exercise your incident response plan with all stakeholders 全関係者とインシデント対応計画を訓練せよ
Why: Practiced organizations respond faster, contain more effectively, and reduce impact. 理由:訓練された組織はより迅速に対応し、より効果的に封じ込め、影響を軽減する。

 

・[PDF]

20260203-143355

 

 

| | Comments (0)

2026.02.04

シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19)

こんにちは、丸山満彦です。

AIエージェントの利用が進んできていますが、シンガポールと韓国のAI安全研究所が共同で、現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテストをし、その結果を発表していますね。。。

 

興味深いです...

この結果から読み取れることは...

・安全性を高めるためには、能力を高める必要もある。

タスクが遂行できているかを見極めた上で、遂行過程が安全かを評価する2段階評価が必要

・AIエージェントが完全に成功している可能性は高くはない。

正常に動作しているように見えても、少し漏えいをしているケースがあり、かつそれに気づくことは困難である。

・悪意ある攻撃より、善意の誤判断が問題である

情報感度の誤認やポリシー適用の失敗といった「事故」を防ぐためには、アクセス制御だけでなく、文脈理解能力と、組織のルールを実務に適用する「社会的判断能力」を実装レベルでいかに担保するかが重要。

・モデル選定だけでなく、組み込み方の設計も重要である。

モデル固有の性能以上に、スキャフォルディング(プロンプトやツール連携の仕組み)に依存する可能性もある。

・評価の完全自動化は困難であり、人間によるチェックと社会的制度の組み合わせが必要である

AIによる安全性評価には、文脈や社会規範の解釈において限界があることを忘れてはならない。

 

こういう実験、検証のモデルをつくって、定期的に検証をし続ける必要がありますね。。。

AIの問題の本質は、

(1)プロセス複雑すぎるためインプットからアウトプットを人間が完全に予想できない

(2)予想できなさ加減が不安定

ということによるのかもしれません。昨日はそこそこ予測できていたのに、今日は急に人がかわったように予測があるくなるとか、、、依頼の仕方がよかったらほぼ完全な回答をしてくるのに、少し違った表現でいらいするとほぼ間違った回答をしてくるとか...

これを自動化していくと、

(3)誤りが累積していき、大きな誤りになりえる

 

考えさせられる問題ですね。。。

 

Singapore AI Safty Institute

・2026.01.19 Testing AI Agents for Data Leakage Risks in Realistic Tasks

 

 

1_20260203111601

 

 

 

| | Comments (0)

より以前の記事一覧