エージェンティックAIのアイデンティティクライシス:マシン認証情報が次の侵害経路となる理由

主なポイント

  1. AIエージェントに過剰な権限の認証情報が付与されている。エンタープライズは、マシンアイデンティティに対して、人間レベルの認証情報管理(ローテーションや最小権限など)を適用せず、広範なアクセス権を与えています。
  2. Forresterは2026年末までに重大な侵害を予測。エージェント型AIの導入がガバナンスを上回り、近い将来、公に明らかになるインシデントが発生することが予想されています。
  3. 導入率は100%、ガバナンスは遅れ。AIエージェントの導入が広がる中、目的制限を徹底している組織は37%、キルスイッチを持つ組織は40%にとどまります。
  4. エージェントは会話だけで侵害される。調査によると、アイデンティティのなりすましやソーシャルエンジニアリングにより、コードや技術的なエクスプロイトなしでエージェントが完全に侵害されることが示されています。

ある研究者がDiscordの表示名をAIエージェントの所有者と同じに変更し、エージェントがこれまで関与したことのない新しいチャンネルを開設しました。エージェントは表示名だけでなりすましを受け入れ、すべての指示に従いました。すべての永続メモリファイルを削除し、自身の名前を変更し、管理者権限を再割り当て。完全な侵害です。エクスプロイトコードも脆弱性も不要。ただの会話だけで成立しました。

自分自身のアイデンティティを削除したエージェント

これはAgents of Chaos研究のケーススタディ#8で、MIT、ハーバード、スタンフォード、CMUなど20名の研究者が2026年2月に実施したプロジェクトです。研究ではAIエージェントを実環境に導入し、どのように失敗するかを体系的に記録しました。結論は一貫しており、提示されたアイデンティティに依存し、暗号学的に裏付けられた認証を行わないエージェントシステムは、信頼コンテキストがセッション間で引き継がれない「セッション境界攻撃」に常に脆弱です。

この脆弱性をエンタープライズ規模に拡大して考えてみてください。SANS Instituteの2026年4月の調査結果は、エージェント型AIの急速な導入の中で認証情報管理が不十分であることを強調し、ワークフロー自動化の急増が基本的なアイデンティティ保護を上回っていると警告しています。Forresterの以前の警告――2026年末までにエージェント型AIによる公表された侵害が少なくとも1件発生すると予想――は、もはや理論的な懸念ではなく、差し迫った現実として位置付けられています。

5つの主なポイント

1. AIエージェントは人間には与えられない認証情報を取得している。

SANS Instituteの調査によると、エージェント型AIの急速な導入とともに認証情報管理の不備が加速し、マシンアイデンティティが広範なアクセス権を持ち、監督がほとんど行われていません。AIエージェントを人間のインサイダーと同等に分類している組織はわずか19%――一方で、44%がAIエージェントの悪用によるデータ窃取リスクの増加を予想しています。この分類ギャップにより、エージェントは人間ユーザーを制約するアイデンティティガバナンスフレームワークの外で動作しています。

2. Forresterは2026年末までに少なくとも1件の重大なエージェント型AI侵害を予測。

これはもはや理論上のリスクではなく、具体的なタイムラインが示された現実的な出来事です。AIガバナンスのギャップは数値化できます。調査対象となった組織の100%がエージェント型AIを導入予定ですが、目的制限を徹底しているのは37%、キルスイッチを実装しているのは40%にとどまります。

3. 調査対象組織の100%がエージェント型AIを導入予定――しかし目的制限を徹底しているのは37%のみ。

Kiteworksの2026年予測では、追跡されたあらゆる技術カテゴリの中で最も大きな導入とガバナンスのギャップが記録されています。63%は目的制限を徹底できず、60%は不正なエージェントを停止できず、55%はAIシステムをネットワーク全体から隔離できません。政府機関は特に深刻で、90%が目的制限を欠き、33%はAIデータ管理機能自体がありません。

4. AIエージェントは会話だけで完全に侵害される。

Agents of Chaos研究(2026年2月、MIT、ハーバード、スタンフォード、CMUなど20名の研究者)は、アイデンティティのなりすまし、エージェント間の伝播、ガバナンスの完全乗っ取りを、エクスプロイトコードを一行も使わずに実証しました。モデル層のガードレールは敵対的条件下で一貫して機能しませんでした。データ層のガバナンスだけが、エージェント侵害後も機能する唯一のコントロールです。

5. マシンアイデンティティのガバナンスは、もはやDevOpsの衛生管理ではなく規制要件。

EU AI法の2026年8月期限、米国19州の包括的プライバシー法、NIST 800-171やCMMCなどの規制コンプライアンスフレームワークは、AIエージェントのアイデンティティ、目的制限、監査証跡を求めています。ガバナンスされていないAIエージェントは、あらゆるレベルでコンプライアンスリスクを生み出し、単なるセキュリティリスクにとどまりません。

自社のセキュリティを信じていますか。その証明はできますか

今すぐ読む

業界が語らない認証情報ギャップ

SANSの調査結果は明確です。API、データウェアハウス、コラボレーションシステムと連携するAIエージェントを導入するエンタープライズは、人間の従業員に求めるアイデンティティ管理基準を適用せずに認証情報を付与しています。シークレットボールトの活用は不十分で、自動認証情報ローテーションは稀、最小権限の範囲設定も例外的です。

2026年DTEX/Ponemonインサイダー脅威レポートは、この構造的な死角を数値化しています。AIエージェントを人間のインサイダーと同等に分類している組織はわずか19%。一方で、44%がAIエージェントの悪用によるデータ窃取リスクの増加を予想しています。このギャップにより、AIエージェントは人間ユーザーを制約するアイデンティティガバナンスフレームワークの外で、単一の人間では持ち得ない範囲のアクセス権を持って動作しています。

SpyCloud 2026 Identity Exposure Reportは犯罪面も指摘しています。地下市場で1,810万件のAPIキーやトークン、620万件のAIツール認証情報や認証クッキーが流出していることが確認されました。AIエージェントの認証情報が侵害されると、被害範囲は単一アカウントをはるかに超えます。なぜなら、エージェントはしばしば複数システムにまたがるアクセス権を持ち、人間には与えられない権限を有しているからです。これは、認証情報ガバナンスが防ぐべきデータ損失シナリオであり、多くのプログラムがまだ分類していないアイデンティティカテゴリに適用されます。

導入率100%、ガバナンス37%

Kiteworks 2026 データセキュリティ・コンプライアンス・リスク予測レポートは、導入とガバナンスのギャップを最も明確に数値化しています。調査対象となったすべての組織――100%――がエージェント型AIを導入予定です。導入カテゴリは、社内コパイロット(39%が既存または計画)、ファイル・ドキュメント生成(34%)、データ抽出・エンリッチメント(34%)、メール作成(33%)、自律型ワークフローエージェント(33%)など多岐にわたります。

しかし、ガバナンスコントロールは大きく遅れています。AIエージェントに目的制限を徹底しているのは37%、不正エージェントを停止するキルスイッチを実装しているのは40%のみ。63%は目的制限を徹底できず、60%は不正エージェントを停止できず、55%はAIシステムをネットワーク全体から隔離できません。

政府機関は最もギャップが大きく、90%がAIエージェントの目的制限を欠き、76%がキルスイッチを持たず、33%はAI専用の管理機能自体がありません。これらは機密情報、CUI、法執行記録、重要インフラデータを扱う組織でありながら、そのAIエージェントは契約社員のバッジよりも少ないコントロールしか受けていません。

WEFグローバルサイバーセキュリティアウトルック2026もマクロレベルでこれを裏付けています。約33%の組織がAIセキュリティを導入前に検証するプロセスを持たず、ガバナンスが弱い場合、エージェントは過剰な権限を蓄積し、設計上の欠陥やプロンプトインジェクションで操作されたり、大規模なエラー拡散を招く恐れがあります。

AIエージェントはどのように失敗するのか:研究結果

Agents of Chaos研究は、多くのエンタープライズセキュリティチームが想定していなかった失敗モードを記録しました。これらは従来の脆弱性カテゴリに当てはまらず、コードエクスプロイトではなく、自律的に動作するシステムのガバナンス失敗です。

アイデンティティなりすましはチャンネルをまたいで成功。研究者が新しいチャンネルで所有者のアイデンティティをなりすました(ケーススタディ#8)際、エージェントは過去のやり取りや不審行動のフラグを参照できず、なりすましを受け入れ、すべての永続ファイル削除や管理権限の再割り当てに従いました。セッション間で引き継がれないコンテキストに依存したアイデンティティ検証は、根本的に侵害可能です。

エージェント間伝播で攻撃者の支配が拡大。ケーススタディ#10では、非所有者が攻撃者管理のドキュメントにホストされた「憲法」(行動ルール)をエージェントのメモリに植え付けました。エージェントは自発的にそのリンクを別のエージェントと共有し、プロンプトなしで知識が伝播。エージェント間の知識移転は、脆弱性も同時に拡大します。

リソース枯渇は技術スキル不要。ケーススタディ#6では、攻撃者がエージェントにコストの高い処理を繰り返し依頼し、すべてのリソースを消費させました。エージェントにはバランス感覚がなく、自己破壊に至る閾値もありません。

ソーシャルエンジニアリングは会話だけで成立。複数のケーススタディで、研究者は自然言語のみで機密情報の開示、不正操作、ガバナンス乗っ取りを実現しました。コードインジェクションもプロンプトインジェクションのペイロードも不要。CrowdStrike 2026グローバル脅威レポートは、AIを活用した攻撃が89%増加したと報告。エージェント自体が標的となる場合、攻撃面は「会話」です。

規制の壁が迫っている

ガバナンスギャップ自体も懸念材料ですが、規制のタイムラインがその緊急性を高めています。

EU AI法の段階的導入は2026年の期限に収束し、2026年8月頃までに高リスクAIシステムに対する適合性評価とガバナンスフレームワークが求められます。雇用判断、信用評価、法執行、重要インフラで使われるシステムには、文書化、透明性、人による監督が義務付けられます。AIエージェントが自身のアイデンティティを証明できず、目的制限を示せず、データアクセス判断の監査証跡を残せない場合、定義上「非準拠」となります。

米国でも19州で包括的なプライバシー法が施行され、データ最小化、目的制限、自動意思決定に関する重複義務がAIエージェントに直接適用されます。2026年Thalesデータ脅威レポートによれば、AIセキュリティはクラウドセキュリティに次ぐ第2位の投資優先事項となっており、監査パフォーマンスは侵害履歴と直接相関しています。すべての監査に合格した組織のうち、侵害履歴がないのは30%ですが、監査に不合格だった組織ではわずか6%しか侵害履歴がありません。

Kiteworks:モデル層ではなくデータ層でAIをガバナンス

Agents of Chaos研究が示したように、エージェント自体のセキュリティ強化は信頼できないアプローチです。Kiteworksは、エージェントがアクセスするデータをガバナンスします。

Kiteworks Secure MCP Serverは、AIアシスタントがエンタープライズファイルにアクセスする際、すべてのリクエストを認証し、属性ベースアクセス制御で認可し、FIPS 140-3認証済み暗号で暗号化し、改ざん検知可能な監査証跡に記録します。AI Data Gatewayは、REST API経由でRAGパイプラインやデータ抽出・エンリッチメントなどのプログラム型AIワークフローにも同様のガバナンスを提供します。

このアーキテクチャ原則が重要です。たとえAIエージェントがプロンプトインジェクションやアイデンティティなりすまし、悪意あるスキルインストールで侵害されても、Kiteworksはデータ層でポリシーを独立して強制するため、被害範囲を限定できます。エージェントは、ポリシーで許可されていないデータにはどんな指示を受けてもアクセスできません。すべてのやり取りは証拠パッケージ(誰が、どのポリシーで、どの暗号化で、どの監査証跡でアクセスしたか)として記録され、調査不要で監査人の要求を満たします。

AIワークフロー以外の機密データ交換を管理する組織向けに、Kiteworks Private Data Networkは、セキュアメール、ファイル共有、SFTP、MFT、AI連携を1つのポリシーエンジンと統合監査ログで一元管理。シングルテナントアーキテクチャにより、他のテナントの設定で自社のAIガバナンスが侵害されることはありません。

Forresterの予測が現実になる前に組織が取るべきこと

まず、AIエージェントのアイデンティティをIAMプログラムの「一級市民」として扱いましょう。すべてのエージェントに固有のID、スコープされた権限、自動ローテーション・シークレットボールト・失効手続きを含む認証情報ライフサイクルを持たせるべきです。SANS Instituteは、シークレットボールト、自動認証情報ローテーション、厳格な最小権限アクセスを推奨しています。

次に、今すぐAIインベントリを作成しましょう。エンタープライズデータにアクセスするすべてのAIエージェント、コパイロット、自動化ワークフローを(シャドー導入も含めて)カタログ化してください。DTEXレポートによれば、シャドーAIは現在、過失によるインサイダーインシデントの最大要因であり、1社あたり年間1,950万ドルの損失を生んでいます。見えないものはガバナンスできません。

三つ目に、規制対象データにアクセスするすべてのAIエージェントに、キルスイッチと目的制限を実装しましょう。Kiteworks 2026予測では、60%の組織が不正エージェントを停止できません。この数字はEU AI法の2026年8月期限までにゼロにする必要があります。

四つ目に、AIモデルとは独立して機能するデータ層のガバナンスを確立しましょう。Agents of Chaos研究は、モデルレベルのコントロールが敵対的条件下で失敗することを示しました。データアクセス時点での認証・認可・暗号化・監査ログが、エージェント侵害後も唯一生き残るコントロールです。

五つ目に、自社のAIエージェントに対して敵対的テストを実施しましょう。Agents of Chaosの研究者は、会話、表示名変更、外部ホスト文書だけでエージェントを侵害しました。レッドチームがこれらの攻撃ベクトルをテストしたことがなければ、最も機密性の高いデータに未検証の攻撃面が接続されていることになります。

Forresterの予測は未来への警告ではなく、まだ公になっていない「現在」の記述です。今、AIエージェントのデータアクセスを暗号学的アイデンティティ、目的制限付き権限、改ざん検知可能な監査証跡でガバナンスしている組織こそが、エージェント型AI侵害の第一波をヘッドラインにならずに乗り越えられるのです。

AIワークフローのセキュリティとガバナンスについてさらに詳しく知りたい方は、カスタムデモを今すぐご予約ください

よくあるご質問

財務報告を自動化するAIエージェントは、ERPシステム、データウェアハウス、ファイルリポジトリなどに広範なアクセス権を持つことが多く、認証情報も固定化されていてローテーションされにくい傾向があります。SANSは、エージェント型AIの導入がアイデンティティ保護を上回っていると警告しています。財務データエージェントには、シークレットボールト、自動認証情報ローテーション、最小権限設定、監査ログなど、人間の特権アカウントと同等のコントロールが必要です。

Agents of Chaos研究は、提示されたアイデンティティに依存するAIエージェントがチャンネルをまたいだなりすましに脆弱であることを示しました。コパイロットが特権通信にアクセスする法務環境では、なりすましによって監査コントロールを回避し、保護された情報が引き出される可能性があります。法務AI導入には、暗号学的に裏付けられたアイデンティティ、目的制限、改ざん検知可能な監査証跡が必要であり、すべてデータ層で強制される必要があります(モデル層ではなく)。

まず、すべてのエージェントとそのアクセスデータ、リスクカテゴリ、現行ガバナンスコントロールをマッピングしたAIインベントリを作成してください。EU AI法は、高リスクシステムに対して適合性評価、文書化、人による監督メカニズムを求めています。Kiteworks 2026予測によれば、63%の組織がAIエージェントの目的制限を徹底できていないため、多くが直接的なコンプライアンスギャップを抱えています。AI Data GatewayとSecure MCP Serverは、法が求める監査・ポリシー強制インフラを提供します。

CUIにアクセスするAIエージェントは、NIST 800-171の識別・認証(IA)、アクセス制御(AC)、監査・アカウンタビリティ(AU)の管理策を満たす必要があります。エージェントの認証情報が過剰に付与されていたり、監査証跡がなければ、直接的なコントロール違反です。政府機関はAIガバナンスギャップが最も大きく、90%がエージェントの目的制限を欠いているため、CUIを扱う請負業者は認証前に優先的に対応すべき課題です。

モデル層ガバナンスは、プロンプト制限や行動ルールでエージェントを制約しようとしますが、Agents of Chaos研究は、これらのコントロールが敵対的条件下で機能しないことを示しました。アイデンティティなりすましやソーシャルエンジニアリングで一貫して回避されます。Kiteworksが実装するデータ層ガバナンスは、データアクセス時点で認証・認可・暗号化・監査ログを強制するため、エージェントが侵害されてもポリシーが維持されます。

追加リソース

  • ブログ記事
    手頃なAIプライバシー保護のためのゼロトラスト戦略
  • ブログ記事
    77%の組織がAIデータセキュリティで失敗している理由
  • eBook
    AIガバナンスギャップ:2025年に91%の中小企業がデータセキュリティでロシアンルーレット状態に
  • ブログ記事
    あなたのデータに「–dangerously-skip-permissions」は存在しない
  • ブログ記事
    規制当局は「AIポリシーがあるか」ではなく「機能している証拠」を求めている

よくあるご質問

この研究では、Discordの表示名を変更しただけで新しいチャンネルでAIエージェントがなりすましを受け入れ、会話だけで完全に侵害されたことが示されました。これにより、メモリファイルの削除や管理権限の再割り当ても実現し、セッション境界でのアイデンティティ検証の失敗が浮き彫りになりました。

SANSは、エージェント型AIの急速な導入の中で認証情報管理が不十分であり、エージェントが広範なアクセス権を持ち、監督がほとんど行われていないことを強調しました。AIエージェントを人間のインサイダーと同等に分類している組織はわずか19%で、シークレットボールトや自動ローテーションなどの標準的なアイデンティティガバナンスフレームワークの外に置かれています。

調査対象組織の100%がエージェント型AIを導入予定ですが、目的制限を徹底しているのは37%、キルスイッチを実装しているのは40%のみです。さらに、63%は目的制限を徹底できず、60%は不正エージェントを停止できず、55%はAIシステムをネットワークから隔離できません。

EU AI法(2026年8月期限)、NIST 800-171、CMMCなどのフレームワークは、高リスクAIシステムに対してアイデンティティ証明、目的制限、監査証跡を求めています。ガバナンスされていないエージェントは、データアクセスの文書化や人による監督に必要なコントロールを欠き、コンプライアンスリスクを生み出します。

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks