サイバーセキュリティニュース: NIST が AI に対するサイバー攻撃手法を公開し、防御策を推奨、ETSI が量子耐性暗号標準を発行

AI システムへのサイバー攻撃に関する NIST の包括的な分類方法と、軽減に向けた推奨事項をご紹介します。 将来の量子攻撃からデータを保護するために組織が使える暗号アルゴリズム、 IngressNightmare の脆弱性、商業衛星やドメイン登録事業者に影響を与えるサイバーリスクに関する最新情報もお伝えします。
3 月 28 日までの 1 週間で最も注目すべき 5 つのトピックを徹底解析しました。
1 - NIST は AI システムへの攻撃を分類し、軽減策を提示
人工知能 (AI) システムを導入する組織は、サイバー攻撃からシステムを守るための準備が必要ですが、これは簡単な任務ではありません。
米国政府はこの課題を認識し、今週、AI システムが直面するサイバーリスクを組織が特定、管理、対処するために役立つ報告書を発表しました。
米国標準技術研究所 (NIST) によって発行された「Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations (敵対的機械学習: 攻撃と軽減の分類および専門用語) (NIST AI 100-2)」 と題したこの 127 ページの報告書には、以下の内容も含まれています。
- 敵対的機械学習 (AML) 攻撃の分類方法。これには予測 AI システムと生成 AI システムの両方に対する回避攻撃、ポイズニング攻撃、プライバシー攻撃、および学習手法を標的とする AML 攻撃が含まれる
- AML 攻撃に対する潜在的な軽減策とその限界
- 標準化された AML 専門用語の索引つき用語集
「さまざまな応用領域で AI や機械学習が大きく進歩しているにもかかわらず、これらのテクノロジーは依然として攻撃に対して脆弱です」と NIST の声明には記載されています。 「システムが重要度の高い領域に依存しており、敵対的な攻撃を受けた場合、攻撃の結果はより悲惨なものになります」
たとえば、生成 AI システムに対するサプライチェーン攻撃を軽減するための NISTの推奨事項には、以下の内容が含まれています。
- AI モデルのトレーニング用にウェブからダウンロードしたデータが改ざんされていないことを確認する。 そのためには、データの提供元が暗号ハッシュを公開し、ダウンロードした人がトレーニングデータを検証するという基本的な完全性チェックを行います。
- データのフィルタリングを行い、汚染されたデータサンプルの除去を試みる
- モデル成果物の脆弱性診断を行う
- 機械的解釈可能性手法を使用して、バックドアの特徴を特定する
- モデル攻撃の影響を軽減できるよう、生成 AI アプリケーションを設計する
生成 AI システムに対する攻撃の分類方法

(出典: NIST による「Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations (敵対的機械学習: 攻撃と軽減の分類および専門用語)」 報告書、2025 年 3 月)
この報告書は、主に AI システムの設計、開発、導入、評価、管理を行う担当者を対象として書かれています。
AI システムをサイバー攻撃から保護する方法の詳細については、以下をご覧ください。
- Understanding the risks - and benefits - of using AI tools (AI ツールを使用するリスクとメリットを理解する) (英国 NCSC)
- Hacking Poses Risks for Artificial Intelligence (ハッキングが人工知能にリスクをもたらす) (ジョージタウン大学)
- Attacking Artificial Intelligence: AI’s Security Vulnerability and What Policymakers Can Do About It (人工知能への攻撃: AI のセキュリティ脆弱性と、AI について政策決定者ができること) (ハーバード大学)
- How Safe and Secure Is GenAI Really? (生成 AI は実際どれだけ安全で安心か) (InformationWeek)
- Hacking AI? Here are 4 common attacks on AI (AI のハッキング: AI に対する 4 つの一般的な攻撃) (ZDNet)
- Adversarial attacks on AI models are rising: what should you do now? (AI モデルへの敵対的攻撃が増加: 今何をすべきか?) (VentureBeat)
2 - ETSI がポスト量子暗号の新たな標準を発表
強力な量子コンピューターによる将来の攻撃からデータを保護するための暗号アルゴリズム標準が、またひとつ登場しました。
欧州電気通信標準化機構 (ETSI) が今週発表したところによると、Covercrypt と呼ばれるこの耐量子標準仕様は、今後予想される量子攻撃だけでなく、現在の量子以前の攻撃に対してもデータを保護するということです。
具体的には、Covercrypt は、ユーザーの属性に基づいてセッション鍵をロックする、アクセス制御付き鍵カプセル化メカニズム (KEMAC) のスキームを定義します。
「たとえば、IT 部門は誰がアプリケーションにアクセスできるかを定義できますが、ETSI KEMAC 標準は、特定のアクセスポリシーを通じて、誰がアプリケーション内のデータを復号できるかを判断するのに役立ちます」と ETSI は明らかにしています。

詳しくは、ETSI の Covercrypt 技術仕様をご覧ください。
今月初め、NIST はポスト量子暗号の 5 番目のアルゴリズムを選定し、2027 年には広く利用できるようになると思われると発表しました。 NIST は昨年、3 種類の耐量子アルゴリズム標準を発表しており、2026 年には 4 番目の標準を発表する予定です。
しかし、ここに問題があります。 量子コンピューターは、2030 年から 2040 年までのいずれかの時点で広く利用可能になると予想されており、その場合、現在の公開鍵暗号アルゴリズムで保護されたデータの復号化が可能になります。
そのため、組織はポスト量子暗号への移行を開始する必要がありますが、移行プロセスには周到な計画と展開が求められます。
組織の耐量子暗号への移行計画を支援するために、NIST は今月、「Considerations for Achieving Crypto Agility (暗号の俊敏性を実現するための考慮事項) 」と題するホワイトペーパーの草案を発表しました。一方、英国国家サイバーセキュリティセンター (NCSC) は、「Timelines for migration to post-quantum (PQC) cryptography (ポスト量子暗号 (PQC) への移行のタイムライン)」を発表しました。
量子コンピューティングのサイバー脅威から組織を守る方法について詳しくは、以下をご覧ください。
- How to prepare for a secure post-quantum future (ポスト量子時代の安全な未来に備えるには) (TechTarget)
- Moody’s sounds alarm on quantum computing risk, as transition to PQC ‘will be long and costly' (ムーディーズが量子コンピューティングのリスクに警鐘、PQC への移行は「長期にわたるもので、コストもかかる」) (Industrial Cyber)
- Companies Prepare to Fight Quantum Hackers (企業は量子ハッカーとの戦いに備える) (The Wall Street Journal)
- US unveils new tools to withstand encryption-breaking quantum. Here's what experts are saying (米国が暗号破り量子技術に耐える新ツールを発表、専門家のコメントあり) (世界経済フォーラム)
- Quantum is coming — and bringing new cybersecurity threats with it (もうすぐやってくる量子技術が新たなサイバーセキュリティ脅威をもたらす) (KPMG)
- Quantum and the Threat to Encryption (量子とその暗号化への脅威) (SecurityWeek)
3 - 英国の NCSC がドメイン登録業者にセキュリティ強化を要請
ドメイン登録事業者やドメイン名システム (DNS) 運営業者の間でのセキュリティ手法の甘さは、サイバー犯罪者によるフィッシングキャンペーンなどのオンライン詐欺行為を助長しています。
そのため、今週、英国国家サイバーセキュリティセンター (NCSC) が「ドメインの販売業者や所有者がセキュリティ対策を強化することが重要である」との 警告を発しました。
NCSC の新しいガイダンス「Good security practice for domain registrars (ドメイン登録業者のための優れたセキュリティ対策)」には、「そもそもフィッシング行為を可能にするために、悪意のある攻撃者は誤解を招くような不正なドメインを入手するか、正規のドメイン名を大規模に乗っ取っている」と記されています。

このガイダンスは、大規模にドメインを販売する登録事業者や、投資目的、またはブランド保護活動の一環としてドメインを購入し保有する組織を対象としています。
NCSC のセキュリティに関する推奨事項は以下の通りです。
- IP アドレス、電子メールアドレス、電話番号、支払い情報などの顧客情報を検証し、利用可能な脅威インテリジェンスに照らして確認する
- 有名ブランドを詐称しようとする、誤解を招くドメイン名登録に自動的にフラグを立てるシステムを使用する
- 多要素認証や自動化されたドメイン変更通知などのセキュリティ対策を採用することで、攻撃者によるドメインの改ざんや乗っ取りを困難にする
DNS のセキュリティについて詳しくは、以下をご覧ください。
- DNS インフラストラクチャのリスクを軽減してクラウドのアタックサーフェスを保護 (Tenable)
- What is DNS Cache Poisoning? (DNS キャッシュポイズニングとは何か) (TechTarget)
- 10 Dangerous DNS Attacks Types & Prevention Measures (10 の危険な DNS 攻撃の種類と防止策) (Cybersecurity News)
- Attackers target the Domain Name System, the internet’s phone book. Here’s how to fight back (攻撃者はインターネットの電話帳であるドメイン名システムを狙う。反撃方法はこれだ) (SiliconAngle)
- The 5 big DNS attacks and how to mitigate them (5 大 DNS 攻撃とその軽減方法) (Network World)
4 - ENISA: 商業衛星はより優れたサイバー保護が必要
商業衛星メーカーは、ハクティビスト、国家支援を受けている攻撃者、サイバー犯罪者といったさまざまな攻撃者による重大なサイバー脅威に直面しており、サイバー防御を強化が求められています。
これは、欧州連合のサイバーセキュリティ機関 (ENISA) が今週発表した報告書「Space Threat Landscape (宇宙の脅威状況)」によるもので、この報告書では宇宙分野の組織に向けて、サイバーセキュリティ対策や攻撃の軽減策が提案されています。
「宇宙の商業的利用は、主要な経済活動の基盤となっています。 したがって、宇宙におけるデジタル脅威は極めて重大です。...これが、商業衛星にはどのような代価を払ってもサイバーセキュリティ対策を施さなければならない理由です」と ENISA 事務局長の Juhan Lepassaar 氏は声明の中で述べています。
商業衛星が提供するサービスには、通信、金融取引、テレビ放送、GPS ナビゲーション、気象観測などがあります。そのため、近年、これらに影響を与えた侵害は非常に大きな混乱を招きました。
商業衛星メーカーが直面しているサイバーセキュリティの課題を以下に挙げます。
- グローバルで非常に複雑なサプライチェーンに対するリスク
- 市販の既製コンポーネントの普及
- レガシーシステムの蔓延と、IT 資産の可視性の制限。どちらも、宇宙システムが遠隔地にあることによって悪化
- 脆弱な設定。特に暗号技術の使用が不十分なもの
- ヒューマンエラー。宇宙システムは人間と多くのやりとりが必要であるため深刻化
- 巧妙なサイバー攻撃による脅威
ENISA による軽減策の推奨事項は以下の通りです。
- システムやネットワークの設計にセキュリティを組み込む
- 組織により大きなリスクをもたらす脆弱性を優先して、定期的にソフトウェアの脆弱性にパッチを適用する
- 脆弱性、脅威、攻撃の戦術、技術、手順に関する情報を同業他社と共有する
- ベンダーやパートナーを慎重かつ体系的に審査し、そのセキュリティプロセスを継続的に監視することで、サプライチェーンを保護する。 グローバルなサプライチェーンで流通している不正な機器に注意する
- 市販の製品や市販のコンポーネントのセキュリティを厳格にテストする
- 「効果的で、検証され、テスト済みの」暗号化手法を採用し、システムとデータを保護する
商業衛星のサイバーセキュリティについて詳しくは、以下をご覧ください。
- We Need Cybersecurity in Space to Protect Satellites (人工衛星を守るために宇宙でのサイバーセキュリティが必要) (Scientific American)
- 「Orbital observations: Enhancing space resilience with real-time cybersecurity (軌道観測: リアルタイムのサイバーセキュリティで宇宙空間でのレジリエンスを強化)」(Deloitte)
- The Growing Risk of a Major Satellite Cyber Attack (主要な衛星へのサイバー攻撃のリスクの高まり) (Via Satellite)
- Recommendations to Space System Operators for Improving Cybersecurity (サイバーセキュリティ向上のための宇宙システム運用者への提言) (CISA)
- A Cybersecurity Framework for Mitigating Risks to Satellite Systems (衛星システムに対するリスク軽減のためのサイバーセキュリティフレームワーク) (Dark Reading)
5 - Ingress NGINX Controller for Kubernetes の新たな脆弱性が公開、パッチは適用済み
皆様の組織では、Ingress NGINX Controller for Kubernetes を使用していますか?
もしそうであれば、今週、Kubernetes クラスタのネットワークトラフィックの管理に使用されるこの人気のオープンソースコントローラーに影響を与える 5 つの脆弱性が公開されたことについて、IT 部門やサイバーセキュリティ部門はすでに認識済みであることと思います。 深刻度評価が「Critical (重大または緊急)」の脆弱性が 1 つ、「High (高)」の脆弱性が 3 つあります。

Kubernetes オープンソースプロジェクトは、この製品の 2 つの新しいバージョンのリリースで、IngressNightmare と総称されるすべての脆弱性を修正しました。 そのバージョンとは、バージョン 1.12.0 を修正した Ingress NGINX Controller1.12.1 と、1.11.4 以下の古いバージョンを修正した Ingress NGINX Controller1.11.5 です。
詳細については、Tenable Research のブログ「CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514: Frequently Asked Questions About IngressNightmare. (IngressNightmare についてよくある質問)」をご覧ください。
- AI
- Cloud
- Exposure Management
- Cloud
- Cybersecurity Snapshot
- EMEA
- Federal
- Government
- NIST
- Risk-based Vulnerability Management
- Standards