アミ・ルッタワク、Wizのチーフテクノロジーオフィサーは、今日最も差し迫った問題の一つに対して重要な視点を提供します。それは、人工知能がサイバー攻撃をどのように変革しているかということです。彼の答えは、セキュリティそのものの根本的な本質を明らかにしています。「サイバーセキュリティは主に心理的な側面に左右される」と彼は説明します。あらゆる技術的変化は、新たな攻撃の機会を生み出します。組織がコード生成ツール、自律型エージェント、目的別に構築されたアプリケーションを通じてAIを急速に導入するにつれて、攻撃の表面積は指数関数的に増加します。この加速は開発者の生産性を向上させる一方で、しばしば不注意な実装や見落とされた詳細を招き、セキュリティのギャップを生み出しています。2024年にGoogleにより320億ドルで買収されたWizは、最近、実験を完了し、憂慮すべきパターンを明らかにしました。AI生成アプリケーションにおいて、安全でない認証メカニズムが一貫して現れるのです。その理由は簡単です。「その方が単純に作りやすいからだ」とルッタワクは指摘します。開発者がAIエージェントにコードを書かせる際に、最も安全な方法を明示的に要求しない場合、ツールは抵抗の少ない方法に従います。今日の企業が直面している根本的な課題は、速度と保護のバランスを取ることです。## 並行進化:防御側と攻撃側の両方がAIを採用現在の状況を特に複雑にしているのは、悪意のある攻撃者もまたAIの潜在能力を発見している点です。攻撃者は今や、プロンプト駆動型の手法や自らのAIエージェントを活用して攻撃を行っています。「攻撃者がプロンプトを攻撃の一部として使用しているのを実際に観察できる」とルッタワクは述べています。これらはコード生成に限定されません。脅威のアクターは積極的に展開されたAIツールを探し出し、秘密を暴露させたり、システムを削除させたり、ファイルを公開させたりします。状況は根本的に変化しており、攻撃者はセキュリティツールから隠れるのではなく、むしろそれらのツールを積極的に掌握しようとしているのです。この能力は、企業が生産性向上のために内部で展開しているAIの利用にも及びます。これらの統合は、「サプライチェーン攻撃」と呼ばれるリスクをもたらします。攻撃者が企業のインフラに深くアクセスできるサードパーティのサービスを侵害すると、横方向に移動して以前は保護されていたシステムに侵入できるのです。## サードパーティツールが攻撃の経路にドリフトの侵害は具体的な例を示しています。同社はエンタープライズの販売やマーケティング機能向けのAIチャットボットを提供していますが、2024年後半に侵害されました。攻撃者は認証トークンを入手し、それを使って正規のチャットボットになりすまし、数百の企業クライアントのSalesforceインスタンスにアクセスし、顧客環境内を横展開しました。影響を受けた組織にはCloudflare、Palo Alto Networks、Googleなどが含まれます。特に、ルッタワクは「悪意のあるコードは攻撃者によって展開され、それもAI駆動のコード生成を用いて作成された」と指摘しています。もう一つの重要な事件は、「s1ingularity」と呼ばれ、世界中の何千人もの開発者が使用するJavaScript開発ツールのNxを標的にしました。2024年、脅威のアクターは、ClaudeやGeminiのようなAIアシスタントツールを実行している開発者のマシンにマルウェアを注入しました。そのマルウェアはこれらのAIツールを乗っ取り、APIキーやトークン、資格情報などの敏感情報を自動的に検索し、外部に送信しました。この侵害により、何千もの開発者の資格情報が漏洩し、攻撃者はプライベートなGitHubリポジトリやインフラにアクセスできるようになりました。## AI時代のセキュリティアーキテクチャの再考ルッタワクは、AIツールを活用している企業は全体の約1%に過ぎませんが、すでに毎週何千ものクライアントに影響を与える攻撃を経験していると強調します。「攻撃の各段階でAIが役割を果たしているのを観察できる」と彼は述べます。「この変革はこれまでにない速さで進行している。業界は防御能力を並行して加速させる必要がある」とも付け加えます。Wizもこの状況に対応して進化しています。2020年にクラウド環境の設定ミスや脆弱性を特定することに焦点として設立された同社は、過去18か月で大きく拡大しました。2025年9月には、「セキュア・バイ・デザイン」の原則に基づき、ソフトウェア開発ライフサイクルの早期段階でセキュリティ問題を検出することを目的としたWiz Codeを立ち上げました。2025年4月には、クラウド環境向けのリアルタイム脅威検知と対応を提供するWiz Defendも登場しています。ルッタワクは、「水平的なセキュリティ」を実現するには、クライアントのアプリケーションを根本的に理解する必要があると強調します。## コード作成前のセキュリティの重要性初期段階の企業に対して、ルッタワクは明確な指針を示します。スタートアップは、「少人数のSaaSベンダーに敏感な企業データを自動的に渡すべきではない」と述べます。むしろ、セキュリティとコンプライアンスは最優先事項とすべきだと強調します。「チームがたった5人でも、CISO(最高情報セキュリティ責任者)を最初から置く必要がある」と彼は断言します。実践的なアプローチは、コードを書き始める前にエンタープライズレベルのセキュリティ意識を採用することです。これには、監査証跡、多要素認証、本番環境へのアクセス制御、開発プロトコル、責任追跡、シングルサインオンの導入などが含まれます。Wiz自身も、重要なコードを書く前にSOC2タイプIIの認証を取得しています。彼は、「5人のチームでSOC2認証を取得する方が、500人のチームよりもはるかに容易だ」と語ります。アーキテクチャの決定も同様に重要です。エンタープライズクライアントをターゲットにする企業は、顧客データが顧客の環境内に隔離され、ベンダーのインフラと混ざらないようにシステムを設計しなければなりません。## 今後の展望ルッタワクは、現在の時代をサイバーセキュリティの革新にとって真のチャンスと見ています。メールセキュリティ、フィッシング対策、マルウェア防御、エンドポイントセキュリティはすべて、新たな攻撃パターンに対応する新しいソリューションを必要としています。同様に、「AI駆動のセキュリティ」—AIを用いてAIを標的とする脅威から守るツール—も重要です。多くのセキュリティチームは、これらの能力を効果的に展開する方法をまだ学びつつあります。アミ・ルッタワクによると、分野はまだ未開拓であり、新たな攻撃ベクトルがあらゆるセキュリティ領域に出現しているといいます。「私たちの防御のあらゆる側面を見直す時が来ている」と締めくくっています。
アミ・ルッタワクが見るAIによるサイバーセキュリティ脅威の風景の変化
アミ・ルッタワク、Wizのチーフテクノロジーオフィサーは、今日最も差し迫った問題の一つに対して重要な視点を提供します。それは、人工知能がサイバー攻撃をどのように変革しているかということです。彼の答えは、セキュリティそのものの根本的な本質を明らかにしています。「サイバーセキュリティは主に心理的な側面に左右される」と彼は説明します。あらゆる技術的変化は、新たな攻撃の機会を生み出します。組織がコード生成ツール、自律型エージェント、目的別に構築されたアプリケーションを通じてAIを急速に導入するにつれて、攻撃の表面積は指数関数的に増加します。この加速は開発者の生産性を向上させる一方で、しばしば不注意な実装や見落とされた詳細を招き、セキュリティのギャップを生み出しています。
2024年にGoogleにより320億ドルで買収されたWizは、最近、実験を完了し、憂慮すべきパターンを明らかにしました。AI生成アプリケーションにおいて、安全でない認証メカニズムが一貫して現れるのです。その理由は簡単です。「その方が単純に作りやすいからだ」とルッタワクは指摘します。開発者がAIエージェントにコードを書かせる際に、最も安全な方法を明示的に要求しない場合、ツールは抵抗の少ない方法に従います。今日の企業が直面している根本的な課題は、速度と保護のバランスを取ることです。
並行進化:防御側と攻撃側の両方がAIを採用
現在の状況を特に複雑にしているのは、悪意のある攻撃者もまたAIの潜在能力を発見している点です。攻撃者は今や、プロンプト駆動型の手法や自らのAIエージェントを活用して攻撃を行っています。「攻撃者がプロンプトを攻撃の一部として使用しているのを実際に観察できる」とルッタワクは述べています。これらはコード生成に限定されません。脅威のアクターは積極的に展開されたAIツールを探し出し、秘密を暴露させたり、システムを削除させたり、ファイルを公開させたりします。状況は根本的に変化しており、攻撃者はセキュリティツールから隠れるのではなく、むしろそれらのツールを積極的に掌握しようとしているのです。
この能力は、企業が生産性向上のために内部で展開しているAIの利用にも及びます。これらの統合は、「サプライチェーン攻撃」と呼ばれるリスクをもたらします。攻撃者が企業のインフラに深くアクセスできるサードパーティのサービスを侵害すると、横方向に移動して以前は保護されていたシステムに侵入できるのです。
サードパーティツールが攻撃の経路に
ドリフトの侵害は具体的な例を示しています。同社はエンタープライズの販売やマーケティング機能向けのAIチャットボットを提供していますが、2024年後半に侵害されました。攻撃者は認証トークンを入手し、それを使って正規のチャットボットになりすまし、数百の企業クライアントのSalesforceインスタンスにアクセスし、顧客環境内を横展開しました。影響を受けた組織にはCloudflare、Palo Alto Networks、Googleなどが含まれます。特に、ルッタワクは「悪意のあるコードは攻撃者によって展開され、それもAI駆動のコード生成を用いて作成された」と指摘しています。
もう一つの重要な事件は、「s1ingularity」と呼ばれ、世界中の何千人もの開発者が使用するJavaScript開発ツールのNxを標的にしました。2024年、脅威のアクターは、ClaudeやGeminiのようなAIアシスタントツールを実行している開発者のマシンにマルウェアを注入しました。そのマルウェアはこれらのAIツールを乗っ取り、APIキーやトークン、資格情報などの敏感情報を自動的に検索し、外部に送信しました。この侵害により、何千もの開発者の資格情報が漏洩し、攻撃者はプライベートなGitHubリポジトリやインフラにアクセスできるようになりました。
AI時代のセキュリティアーキテクチャの再考
ルッタワクは、AIツールを活用している企業は全体の約1%に過ぎませんが、すでに毎週何千ものクライアントに影響を与える攻撃を経験していると強調します。「攻撃の各段階でAIが役割を果たしているのを観察できる」と彼は述べます。「この変革はこれまでにない速さで進行している。業界は防御能力を並行して加速させる必要がある」とも付け加えます。
Wizもこの状況に対応して進化しています。2020年にクラウド環境の設定ミスや脆弱性を特定することに焦点として設立された同社は、過去18か月で大きく拡大しました。2025年9月には、「セキュア・バイ・デザイン」の原則に基づき、ソフトウェア開発ライフサイクルの早期段階でセキュリティ問題を検出することを目的としたWiz Codeを立ち上げました。2025年4月には、クラウド環境向けのリアルタイム脅威検知と対応を提供するWiz Defendも登場しています。ルッタワクは、「水平的なセキュリティ」を実現するには、クライアントのアプリケーションを根本的に理解する必要があると強調します。
コード作成前のセキュリティの重要性
初期段階の企業に対して、ルッタワクは明確な指針を示します。スタートアップは、「少人数のSaaSベンダーに敏感な企業データを自動的に渡すべきではない」と述べます。むしろ、セキュリティとコンプライアンスは最優先事項とすべきだと強調します。「チームがたった5人でも、CISO(最高情報セキュリティ責任者)を最初から置く必要がある」と彼は断言します。
実践的なアプローチは、コードを書き始める前にエンタープライズレベルのセキュリティ意識を採用することです。これには、監査証跡、多要素認証、本番環境へのアクセス制御、開発プロトコル、責任追跡、シングルサインオンの導入などが含まれます。Wiz自身も、重要なコードを書く前にSOC2タイプIIの認証を取得しています。彼は、「5人のチームでSOC2認証を取得する方が、500人のチームよりもはるかに容易だ」と語ります。
アーキテクチャの決定も同様に重要です。エンタープライズクライアントをターゲットにする企業は、顧客データが顧客の環境内に隔離され、ベンダーのインフラと混ざらないようにシステムを設計しなければなりません。
今後の展望
ルッタワクは、現在の時代をサイバーセキュリティの革新にとって真のチャンスと見ています。メールセキュリティ、フィッシング対策、マルウェア防御、エンドポイントセキュリティはすべて、新たな攻撃パターンに対応する新しいソリューションを必要としています。同様に、「AI駆動のセキュリティ」—AIを用いてAIを標的とする脅威から守るツール—も重要です。多くのセキュリティチームは、これらの能力を効果的に展開する方法をまだ学びつつあります。アミ・ルッタワクによると、分野はまだ未開拓であり、新たな攻撃ベクトルがあらゆるセキュリティ領域に出現しているといいます。「私たちの防御のあらゆる側面を見直す時が来ている」と締めくくっています。