NISTのNVD撤退とClaude神話がエンタープライズデータセキュリティにもたらす意味

2026年4月のある1週間、別々のニュースとして報じられた2つの発表が、1つの構造的な出来事として交差しました。米国国立標準技術研究所(NIST)は、National Vulnerability Database(NVD)に流入する脆弱性の大半について、もはや付加情報を提供できないことを正式に認めました。その前日、Cloud Security Allianceは、世界有数のサイバーセキュリティリーダーの署名入りで、Anthropic社のClaude Mythos Previewが自律型AIによる脆弱性発見のパラダイムシフトをもたらすと警告するブリーフィングを発表しました。ディフェンダー側のトリアージシステムは意図的にカバレッジを狭め、アタッカー側の発見システムは産業化が進んでいます。エンタープライズの脆弱性管理を支えてきた「ディフェンダーがアタッカーより早くパッチを適用できる」という20年の賭けは、ここに終わりました。

主なポイント

  1. NVDの権威時代は終焉。2020年から2025年にかけてCVEの提出件数は263%増加。現在のバックログは3万件を超えています。NISTはその大半の付加情報提供を正式に停止しました。CVSSベースでパッチの優先順位付けを行っている組織にとって、新規脆弱性の大半についてはデータソースがブラックアウトした状態です。
  2. Claude Mythosは誇張ではない。英国AIセキュリティ研究所の独立評価により、数千件のゼロデイ自律発見、人の介入なしでのエクスプロイト生成、32ステップの企業ネットワーク攻撃シミュレーションのエンドツーエンド完了が確認されました。高度な攻撃能力のコスト下限が崩壊しました。
  3. スピードの計算がもはや成り立たない。平均エクスプロイトまでの期間は現在マイナス7日。クリティカル脆弱性の平均修正期間は74日。eCrimeの初期侵入から拡大までの平均時間は29分。これはギャップではなく、構造的な断絶です。
  4. アプリケーション層の防御は今後に対応できない。スキャナーを増やし、チケットを増やし、パッチウィンドウを増やしても、実際にエクスプロイトが着地する層には届きません。唯一持続可能な防御は、どの脆弱性が悪用されても機能するコントロールの下で、データ自体をガバナンス・暗号化・監査するものです。
  5. すでに証拠は存在する。Log4Shell危機の際、データ層アーキテクチャを強化していた組織は、業界全体でCVSS 10の脆弱性をCVSS 4程度のリスクとして体験しました。次のLog4ShellはCVE番号とともに現れません。アーキテクチャだけが備えられるのです。

2026年4月の衝突:2つの発表、1つの出来事

2026年4月14日、NISTは発表で、National Vulnerability Databaseが今後、システムに流入するCVEの大半について付加情報の提供を行わないことを明らかにしました。2020年から2025年にかけてCVE提出は263%増加。NISTは2025年に約42,000件のCVEを付加情報付きで公開しましたが(前年比45%増)、それでも未分析のバックログは3万件を突破しました。今後は、NVDはCISAの既知悪用脆弱性カタログ、米国連邦政府で使用されるソフトウェア、そして曖昧に定義された「重要なソフトウェア」の3つの狭いカテゴリを優先します。それ以外はすべて「not scheduled(予定なし)」とされ、深刻度スコアも分析もなく、脆弱性スキャナーが利用できるシグナルもありません。

その前日、Cloud Security AllianceはAnthropic社のClaude Mythos Previewに関するブリーフィングを発表しました。元CISA長官Jen Easterly氏、Bruce Schneier氏、Chris Inglis氏、Phil Venables氏など、数十人のセキュリティリーダーが署名しています。主張の核心は、「MythosはAI主導の脆弱性発見におけるパラダイムシフト」であり、「発見から武器化までの時間が数時間に短縮された」という点です。英国AIセキュリティ研究所もこの能力を独自に検証し、Mythosが32ステップの企業ネットワーク攻撃シミュレーション(偵察から完全制圧まで)を他のAIシステムを凌駕して完了したと報告しています。

この収束こそが本質です。ディフェンダーが頼りにしてきた中央集権型インテリジェンスシステムは縮小し、アタッカーが使える自律型発見システムは拡大しています。CVEの付加情報、トリアージ、SLA主導のパッチ適用を中心にセキュリティプログラムを構築してきた組織にとって、前提が静かに変わりました。

「Not Scheduled(予定なし)」がセキュリティプログラムに意味するもの

「not scheduled(予定なし)」という表現は官僚的に聞こえますが、実際の運用現場ではそれ以上に深刻です。

Trend MicroのZero Day Initiativeで脅威認識をリードするDustin Childs氏は、CSO Onlineに対し、NISTの発表を平易な言葉でこう説明しました。「NISTは『このバックログを解消することは決してできない』と公に認めたのです」。Incident Response and Security Teamsフォーラムは、2026年にはCVEが59,427件に達すると予測しており、2025年の48,000件強から大幅増加、さらに10万件を超えるシナリオも想定されています。しかもこの予測は、Mythos級ツールによる大規模な新規公開の波が起こる前のものです。

量の問題よりも質の問題が深刻です。Dragosの2026 OT/ICS Year in Reviewでは、2025年にCISAとNVDのCVEの15%でCVSSスコアが誤っており、そのうち64%はベンダーがリスクを過小評価していたため深刻度が上方修正されました。公表されたアドバイザリの25%にはパッチや緩和策の案内すらありませんでした。NISTはすでに進行していた劣化を正式化した形です。

CVSSベースのパッチ管理を行う組織(ほとんどの組織が該当)にとって、ツールが依存するデータソースは新規脆弱性の大半でブラックアウト寸前です。米国のSECサイバー開示義務下の組織、サイバーセキュリティ成熟度モデル認証(CMMC)やDFARS下の連邦請負業者、HIPAAリスク分析要件下の医療機関にとっては、ドキュメント化の問題も無視できません。リスクシグナル自体が不完全な中で、どうやってリスクベースの優先順位付けプロセスを証明するのでしょうか?

Claude Mythosが攻撃者の経済性を変える理由

Mythosを「誇張」として片付けるのは簡単です。しかしCloud Security Alliance、AISI、そして多くの元政府サイバーリーダーたちは、独立して同じ結論に達しました。「この能力クラスは現実であり、経済性が逆転した」と。

AISIの評価では、Mythos Previewの4つの能力が記録されています。第一に、主要なOSやブラウザ全体で数千件の高・重大度脆弱性を自律的に発見(特別な攻撃用訓練ではなく、コード推論と自律性の進歩の副産物として)。第二に、人の介入なしでのエクスプロイト生成。第三に、アクセス獲得後に防御の弱いシステムを実際に侵害。第四に、従来は熟練のレッドチーム担当者が約20時間かけていた32ステップの企業ネットワーク攻撃シミュレーションをエンドツーエンドで完了。MythosはFreeBSDのNFSサーバーに存在した17年前のリモートコード実行脆弱性も自律的に発見し、約4時間で悪用しました。

CrowdStrike 2026 Global Threat Reportはその背景を示しています。ゼロデイエクスプロイトは前年比42%増、AI活用型攻撃は89%増。eCrimeの初期侵入から拡大までの平均時間は29分。これらのデータは、Mythos級能力が広く普及する前のものです。Cloud Security AllianceのAI担当CISO-in-ResidenceであるGadi Evron氏はCSO Onlineで「Project Glasswingによる脆弱性公開の嵐は、今後続く大波の第一波だ」と述べています。

この非対称性こそが、2026年のサイバーセキュリティにおけるアーキテクチャ的事実です。ディフェンダーのトリアージシステムは意図的に縮小し、アタッカーの発見システムは産業化。数週間単位のパッチサイクルは、数時間単位のエクスプロイトサイクルに追いつけません。

不誠実な防御:従来通りの対策こそ最大のリスク

この衝突を前に、多くのセキュリティプログラムは予想通りの反応を示します。スキャナーを増やし、チケットを増やし、パッチウィンドウを短縮し、ダッシュボードを増やす――これが「不誠実な防御」です。問題を「実行力の問題」と捉え、「もっとパッチを当てればいい」と考えますが、実際は構造的な問題です。

このアプローチが不十分な理由は、3つの構造的事実にあります。第一に、実行層に供給されるCVEシステムがもはや網羅的でないこと。NVDが「not scheduled」とフラグを立てると、スキャナーの優先順位エンジンにはシグナルが届きません。第二に、AI主導の発見ツールはNVDの付加情報を待たずに攻撃者が武器化します。第三に、クリティカル脆弱性の平均修正期間は依然74日であり、エクスプロイトまでの期間がプラス14日だった時代ですら持続不可能だったのに、今やマイナス7日です。

規制環境も問題を深刻化させます。SECのサイバー開示規則、HHSによるHIPAAセキュリティ規則の執行、FTCセーフガード規則は、組織に「合理的」または「適切」な技術的セーフガードを求めています。不完全なNVD記録を指摘しても、不十分なコントロールの言い訳にはなりません。HHS民権局によるHIPAA執行は2024年に1億ドルを超え、その多くがアクセス制御や暗号化の不備に直接結びついています。NSAの2024年4月データ・ピラーに関するサイバーセキュリティ情報シートでも、境界防御だけでは不十分であり、侵入者が足場を得れば全データへの無制限アクセスを得ることが多いと明言しています。

「誠実な防御」は、より厳しい問いから始まります。すべての悪用可能な脆弱性を武器化前に把握できるという前提が崩れた今、エンタープライズセキュリティの本質とは何でしょうか?答えは、防御を1層下げることです。資産自体が自らを守る必要があります。

アーキテクチャ的解答:データ層ガバナンス

コンテンツレベルでの属性ベースアクセス制御ポリシーはネットワーク境界やアプリケーション境界ではなく、ユーザー・データ・時間・目的・コンテキストなどの属性に基づき、データ自体に適用されます。特定の地理・時間帯の認可スタッフのみがアクセスできるファイルは、そのポリシーをファイル共有・メール添付・AIクエリのどこにあっても保持します。

FIPS 140-3準拠の顧客管理型暗号鍵による暗号化。機密データは、現行の連邦規格で認証された暗号モジュールで保存時・転送時ともに暗号化されます。ハードウェアセキュリティモジュールで保護された顧客管理型鍵により、クラウドプロバイダーやSaaSベンダー、AIモデルではなく、組織自身がアクセスを制御できます。

改ざん検知可能な監査ログ機密データへのすべての操作は、リアルタイムでSIEMに送信される正規化ログとして記録され、スロットリングや隠れた遅延はありません。侵害が発生した際、どのCVEが悪用されたかを知らなくてもフォレンジック再構築が可能です。データの痕跡は完全です。

人・サービス・AIエージェントすべてに対するゼロトラストアクセス。すべてのリクエストは、発信者が人間ユーザー・サービスアカウント・AIエージェントのいずれであっても、認証・認可・目的限定・時間制限・ログ記録が行われます。プロンプトインジェクションされたAIエージェントも、そもそも認可されていないデータを持ち出すことはできません。

顧客による強化ではなく、プラットフォーム自体の強化アーキテクチャ。プラットフォーム自体が、組み込みファイアウォール・WAF・侵入検知を備えた強化仮想アプライアンスとして提供されます。シングルテナント分離により、マルチテナントクラウドサービスで壊滅的なクロステナント障害が発生することはありません。

この組み合わせこそが重要で、どれか1つだけでは不十分です。アプリケーションの侵害は、コンテナの侵害であり、コンテンツの侵害ではありません。

Kiteworksのアプローチ:理想論ではなくアーキテクチャ

Kiteworksはまさにこの瞬間のために設計されてきました――その瞬間がついに到来したのです。

Kiteworksプラットフォームは、ネットワーク層やアプリケーション層ではなく、データ層でゼロトラスト原則を実装しています。セキュアメール、ファイル共有、マネージドファイル転送SFTP、データフォーム、仮想データルーム、API、次世代DRMなど、機密性の高いコンテンツチャネルを単一のガバナンスフレームワークの下で統合し、統一ポリシーを適用します。すべての操作は、ユーザーID・データの機密性・意図されたアクションを三位一体で評価するデータポリシーエンジンによって許可されます。すべての操作は、リアルタイムでSIEMにゼロスロットリングで送信される統合監査トレイルに記録されます。

Log4Shellの事例は、このアーキテクチャが最大ストレス下でも機能することの具体的証拠です。2021年12月、業界全体を揺るがせたCVSS 10の脆弱性に直面した際、Kiteworksの顧客はCVSS 4程度のリスクとして体験しました。強化仮想アプライアンスアーキテクチャ、シングルテナント分離、保存時の二重暗号化、「侵害前提」の内部設計により、その10年で最悪のライブラリ脆弱性でも、データには到達できなかったのです。

AI時代に向けて、Kiteworksは同じガバナンスパターンをAIエージェントのインタラクションにも拡張しています。Kiteworks Compliant AIは、すべてのAIエージェントによる規制対象データへのアクセスに対し、同じABACポリシー、FIPS 140-3暗号化、改ざん検知可能な監査ログを強制します。Kiteworks Secure MCP Serverは、AIクライアントがOAuth 2.0認証経由で接続できるようにし、認証情報が言語モデルに渡らないようにします。Kiteworks Data Security and Compliance Risk: 2026 Forecast Reportでは、規制業界のAIユースケースがこのアーキテクチャパターンへの需要を牽引していることを詳述しています。

データ層ガバナンスは単なる機能セットではありません。それは設計思想であり、上位の脅威状況を完璧に可視化できなくても有効性を維持できるものです。

今、組織が取るべき行動

第一に、アプリケーション層のセキュリティは依然必要ですが、もはや主防御戦略としては不十分であることを認識しましょう。発見される脆弱性の量は、どの組織の対応能力も超える勢いで加速し、NVDのカバレッジ縮小により深刻度スコアが付与されない脆弱性が増えます。アーキテクチャは、アプリケーションとは独立してデータを守る方向へシフトすべきです。Kiteworks Data Security and Compliance Risk: 2026 Forecast Reportによれば、AIガバナンスフレームワークを完全実装している組織はわずか17%。コントロールギャップはアーキテクチャ面でも手続き面でも存在します。

第二に、包括的なデータ発見と分類作業を実施しましょう。2026 Thales Data Threat Reportによれば、自社の機密データの所在を完全に把握している組織は33%に過ぎません。見つけられないものは守れません。

第三に、顧客管理型鍵によるデータ層暗号化を実装しましょう。データは保存時・転送時ともに、組織自身が管理する鍵で暗号化される必要があります(クラウドプロバイダーでもSaaSベンダーでもAIモデルでもなく)。FIPS 140-3認証済み暗号モジュールとハードウェアセキュリティモジュールを標準とすべきです。

第四に、データとともに移動する属性ベースアクセス制御を導入しましょう。静的なロールベースアクセスは、データが組織境界を越えたり、AIワークフローやサードパーティエコシステムを通過したりすると機能しません。アクセス制御ポリシーはデータ自体に埋め込まれ、どこで開かれても強制される必要があります。

第五に、AIによるデータアクセスにも、人によるアクセスと同じ厳格さでガバナンスを適用しましょう。CrowdStrike 2026 Global Threat Reportは、AI活用型攻撃が89%増加したと報告しています。機密データへのAIアクセスは、データ層で認証・認可・ログ記録・監査可能でなければなりません(モデル層ではなく)。

第六に、CVEの付加情報を信頼できるシグナルとして設計するのはやめましょう。CISA KEV、エクスプロイト予測スコア、ベンダーアドバイザリ、直接的な脅威インテリジェンスなど、脅威インフォームドな優先順位付けをデータ層コントロールの上に重ね、優先順位付けが漏れた場合でも被害範囲を限定できるようにします。

今動く組織こそ、2027年にも防御可能な状態を維持できるでしょう。運用モデルを再構築する猶予は短く、Mythos級ツールによる開示の波が高まる中、規制圧力も今後さらに強まります。

よくある質問

データ層セキュリティは、暗号化、属性ベースアクセス制御、永続的なポリシー、顧客管理型鍵などにより、どのアプリケーションで処理されてもファイルとともに移動する形でデータ自体を保護します。アプリケーション層セキュリティは、データを扱うソフトウェア自体を保護します。この違いが重要なのは、新たな脆弱性が発見された際、アプリケーション層のコントロールは破られる可能性があるからです。データ層コントロールは、攻撃者がどのCVEを悪用しても有効性を維持します。NIST SP 800-207はゼロトラストを「主にデータとサービスの保護に焦点を当てる」と定義し、CISAゼロトラスト成熟度モデルでもデータが5つの柱の1つとされています。

CVE提出は2020年から2025年で263%増加し、2025年には約48,000件、FIRSTは2026年に59,427件、シナリオによっては10万件超を予測しています。NISTの付加情報提供プロセスはこれに追いつけませんでした。バックログは3万件を超えています。2026年4月以降、NISTは3つの狭いカテゴリを優先し、それ以外は「not scheduled(予定なし)」とフラグします。NVDのCVSSスコアに依存して優先順位付けを行う脆弱性管理プログラムにとって、これは見えない領域の拡大を意味します。現実的な対応策は、NVDをCISA KEVデータ、ベンダーアドバイザリ、エクスプロイト予測スコア、脅威インテリジェンスで補完し、アプリケーション層のパッチ適用への依存を減らすことです。

CSAのブリーフィングには、Jen Easterly氏、Bruce Schneier氏、Chris Inglis氏、Phil Venables氏など、商業的利害のない元CISAや政府サイバーリーダーが署名しています。英国AIセキュリティ研究所も、Mythos Previewが従来20時間かかった32ステップの企業ネットワーク攻撃シミュレーションを完了できる能力を独自に検証しました。問題は、Mythos自体が既に数千件のCVEを実際に生み出したかどうかではなく、この能力クラスが現実に存在するかどうかです。独立した評価は「イエス」と答えています。適切な対応は、Mythos級ツールが急速に普及することを前提にセキュリティ設計を見直すことです。

いいえ。パッチ適用は依然として必要です。ただし、パッチ適用だけではもはや主防御策として十分ではありません。CrowdStrike 2026 Global Threat Reportは、平均29分のブレークアウトタイムとゼロデイエクスプロイトの42%増加を記録し、クリティカル脆弱性の平均修正期間は74日です。データ層セキュリティはパッチ適用の下層で機能し、パッチが遅れたり適用されなかった場合でも資産を守ります。これは代替ではなく、補完的な投資です。

リスク低減のROI(投資対効果)として説明しましょう。IBM 2025年データ侵害コストレポートは、米国での平均侵害コストが1,022万ドルであると記録しています。Gartnerは、2026年までにGenAIを導入する組織の75%が非構造化データセキュリティを最優先事項にすると予測しています。最も強力な証拠はLog4Shellです。データ層アーキテクチャを強化していた組織は、業界全体でCVSS 10の脆弱性をCVSS 4程度のリスクとして体験しました。なぜなら、露出がデータに到達しなかったからです。取締役会との会話は「新しいものを買う」ことではなく、「現行モデルは、AIがゼロデイを発見するより早く、NISTがスコア付けするより早くパッチを当てられるという前提に立っていますが、どちらももはや成り立たない」という現実を共有することです。

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks