サイバーアシュアランスの到達点、限界点、そしてADICによる突破点
- kanna qed
- 3 日前
- 読了時間: 13分
防御から、再検証可能な実行判断へ
はじめに:サイバーアシュアランスは「検証可能性」の時代へ
サイバーセキュリティのパラダイムは、大きな地殻変動を迎えています。これまで業界の関心は「いかに境界を守り、攻撃を防ぐか」という技術的防御に集中していました。しかし現在、私たちの関心は「自社のセキュリティ対策が適切であることを、いかに第三者に証明・報告・検証できるか」という、サイバーアシュアランス(確証・保証)へと明確に移り変わっています。
世界的な地政学的リスクの高まりやサプライチェーン攻撃の巧妙化、そして急速に進むAIの社会実装を背景に、各国政府や規制当局は「結果としての防御」だけでなく「プロセスの透明性と説明責任」を厳格に求めるようになりました。
ここで極めて重要なのは、現代のガバナンスが求めているのは、単なる主観的な「説明可能性(Explainability)」ではなく、「客観的な検証可能性(Verifiability)および再実行可能性(Replayability)」であるという点です。
本稿では、2026年現在におけるサイバーアシュアランスの「到達点」を各国の規制動向や技術標準から精緻に整理し、依然として残る「アシュアランスの空白(限界点)」を浮き彫りにします。そして、その限界を打ち破る新しい信頼性のレイヤーとして注目される技術「ADIC(Advanced Data Integrity by Ledger of Computation)」が、これからのガバナンスにどのようなパラダイムシフトをもたらすのかを解説します。

1. サイバーアシュアランスの「到達点」:高度化する統制・規制・機械可読証拠
既存のサイバーアシュアランス領域は、単なる紙の監査やチェックリストの段階を脱し、法規制、業界標準、テクノロジーの三位一体によって歴史上最も高度なレベルに到達しています。
① 経営説明責任とレジリエンスを強いる「グローバル法規制」
世界的なセキュリティフレームワークや法規制は、従来の技術的チェックリスト中心から、経営ガバナンスと運用レジリエンスを重視する方向へ大きく移行しています。
NIST CSF 2.0: 従来の5つのコア機能に「Govern(ガバナンス)」が追加されました。サイバーリスク管理の方針、期待値、ポリシーを組織全体で確立・伝達し、監視する責任が経営層トップにあることが明文化されています。
EU NIS2指令: 18の重要・基幹セクターを対象に、リスク管理措置や重大インシデントの迅速な報告義務を課し、経営層の非遵守責任(個人責任を含む)を厳格化しています。
EU DORA(デジタル・オペレーショナル・レジリエンス法): 金融機関および重要なサードパーティICTプロバイダーに対し、ICTリスク管理、インシデント報告、デジタル運用レジリエンス・テスト(脅威主導型ペネトレーションテスト:TLPT等)、およびサードパーティリスクの集中管理を制度的に要求しています。
EU CRA(サイバーレジリエンス法): デジタル要素を持つ製品に対し、設計・開発段階からライフサイクル全体にわたるサイバーセキュリティ要件、脆弱性対応、セキュリティ更新の提供、および適合マーク(CEマーク)の表示を義務付けています。
② サプライチェーン調達と取引における「アシュアランス」
製品調達や取引関係において、セキュリティ態勢の適合証明を求める動きが加速しています。
米国防衛産業(CMMC 2.0): サプライチェーン全体で、NIST SP 800-171等の要件に対する自己評価や第三者評価、適合証明の提出が、連邦調達契約の条件として段階的に義務化されつつあります。
日本のSCS評価制度(サプライチェーン・サイバーセキュリティ評価制度): 経済産業省と内閣官房、および情報処理推進機構(IPA)によって制度構築が進められています。現時点では個社間取引を直接強制・規制するものではなく、特定製品の導入を必須とするものでもない「任意の評価制度」として位置づけられていますが、サプライチェーン取引上のセキュリティ評価基盤としての信頼性向上を目指して整備が進んでいます。
③ 機械可読コンプライアンスとサプライチェーン来歴証明
監査や検証のプロセスを自動化するためのデータ構造化も定着しつつあります。
NIST OSCAL(Open Security Controls Assessment Language): セキュリティ統制や評価情報をXML/JSON/YAMLなどの機械可読(Machine-Readable)フォーマットで表現する仕様です。OSCALは、VantaやServiceNow GRC / CAMなどの一部のGRC・継続的認可ツールと連携し、統制情報の機械可読化とコンプライアンス自動化の基盤になり得るものとして整備が進んでいます。
SCITT(Supporting trustworthy Contents and Integrity of Things): IETFで標準化が進むアーキテクチャ。署名付き声明(Signed Statements)を透明性サービス(Transparency Service)に登録し、追加専用ログ(Append-only log)と暗号化レシートを用いて、サプライチェーン上の成果物の完全性と真正性を第三者が検証可能にします。
SLSA / in-toto: SLSA(Supply-chain Levels for Software Artifacts)がビルド工程の来歴(Provenance)を保証し、in-totoがソフトウェア供給網全体の工程や証跡(Attestation)の完全性を定義することで、ソフトウェア部品の安全性を担保する技術群が確立されました。
2. 来歴からAIエージェントの時代へ(検証の複雑化)
既存のサイバーアシュアランスが高度化する一方で、システムを構成する主体は人間からAIへと急速に移行し、検証の難易度は非線形に上昇しています。
① Agentic AIの普及と5大リスク
CISA、NSA、英国NCSC等の共同ガイドライン(Joint Guidance on Agentic AI)でも指摘されている通り、AIエージェントが外部ツール、データ、権限を持って自律的にIT環境を操作する際、新たなリスクが発生します。
権限リスク(Authorization/Privilege Risk): AIが過剰な特権を持ち、意図しないアクセスを行うリスク。
設計・設定リスク(Design and Configuration Risk): AIエージェントの指示系統やフォールバック制御が不適切であるリスク。
行動リスク(Behavioral Risk): 動的な推論プロセスにおいて、予期しないシステム変更を実行するリスク。
構造リスク(Structural Risk): サードパーティ製プラグインやAPI接続の連鎖が不透明であるリスク。
説明責任リスク(Accountability Risk): 事故や異常実行が発生した際、AIの判断経路が不透明で説明責任を果たせないリスク。
AIエージェントが下した数万回に及ぶ判断と実行の妥当性を、事後的に第三者が再追跡・再検証できる証拠構造がなければ、実効性のあるAgentic Governance(AIエージェント統制)は不可能です。
② Claude Mythosによる「機械速度での実行」の衝撃
Anthropicが公開した「Claude Mythos Preview」および英国AI安全研究所(UK AISI)による検証結果は、この課題をさらに切迫したものにしています。
Mythosは、多段階のサイバータスクにおいて、人間の専門家なら数時間から数日を要する攻撃連鎖を、自律的に実行し得る強力な能力を示しました。 AIによる脆弱性発見や攻撃補助、防御評価が機械速度で拡張される世界においては、人間向けの報告書や事後の静的なコンテキストログを用いた従来の監査アプローチ(数週間をかけた確認やサンプリング調査)は限界が顕在化し、形骸化する懸念が生じています。
3. サイバーアシュアランスの「限界点」:実行判断における“アシュアランスの空白”
これほど高度化した現在のサイバーアシュアランスですが、依然としてシステム運用やビジネスの意思決定プロセスにおいては「アシュアランスの空白」が存在します。
既存の標準やツール(OSCAL、SCITT、SLSA、SBOMなど)は、「何が存在したか(適合性)」「どう作られたか(ビルド来歴)」「どの部品で構成されているか(ソフトウェア成分)」などの、主に静的な状態や来歴、あるいは人間向けの静的な証跡を固定することには極めて有効です。しかし、これらは以下の動的な問いに答えるようには設計されていません。
「ある運用実行(例:一時的な権限昇格、脆弱性パッチ未適用の例外運用、超法規的緊急アクセス)が、まさにその実行の瞬間、正しい判断条件、正しい入力、正規の承認プロセスに基づいて論理的に導き出されたものか。それを後から第三者が数学的に“再実行(Replay)”して客観的に検証できるか?」
既存アシュアランスが抱える限界
「事実の来歴」と「判断ロジックの再検証」のギャップ: 既存標準は来歴・統制・成果物完全性には強い一方で、実行判断そのものを、当時の条件・入力・承認・検証結果に基づいて第三者が再実行することを主対象にはしていません。SCITTで署名されたデータの存在や、変更管理ログの存在自体は、データの非改ざん性を証明するものの、「その判断を下した内部ロジックが、その瞬間のポリシー(判断条件)に照らし合わせて正当であったか」という動的・論理的検証の仕組みまでは十分にカバーできていません。
後講釈(Post-hoc rationalization)リスク: システム障害や侵害が発生した際、当時のログや状況を都合よく解釈し、事後的にポリシーや判断基準(しきい値)を変更して実行判断の正当性を主張する行為(後講釈)を防ぐ技術的手段としては、依然として不十分な部分が残されています。
4. 突破点としての「ADIC」:実行判断を再実行可能な計算台帳へ
このアシュアランスの空白(意思決定プロセスの検証可能性)を埋める突破口として提案されているのが、ADIC(Advanced Data Integrity by Ledger of Computation:計算台帳による高度データ完全性)です。
ADICは、セキュリティ製品や既存のGRCツール、WAF、EDR等の防御システムを置き換えるものではありません。むしろ、それらのシステムが検知・出力した事実や、SCITT等が保証する来歴を入力とし、その先にある「実行判断(意思決定)そのものを、後から第三者が再実行して機械検証できる計算台帳(Ledger of Computation)」を形成するアシュアランス・レイヤーです。
【サイバーアシュアランスの構造におけるADICの位置づけ】
┌────────────────────────────────────────────────────────┐
│ 統制・監査・コンプライアンス自動化層 (Vanta, ServiceNow)│
└──────────────────────────┬─────────────────────────────┘
│ (統制ポリシー・証拠要求)
┌──────────────────────────▼─────────────────────────────┐
│ 防御・検知・サプライチェーンセキュリティ層 (Wiz, SCITT)│
└──────────────────────────┬─────────────────────────────┘
│ (検知データ・来歴ファクト)
┌──────────────────────────▼─────────────────────────────┐
│ ★ ADIC (実行判断の再検証層) │
│ ⇒「条件 + 入力 + 承認 + 検証結果」を再実行可能な形式で証明 │
└────────────────────────────────────────────────────────┘
ADICを構成する「4つのコア構成要素」
ADICは、業務判断やセキュリティ運用の意思決定プロセスを以下の4要素に構造化し、暗号技術と形式検証によって固定します。
判断条件(Policies / Rules as Code): 実行時に満たされるべきルール(形式化されたポリシー)。
入力(Context / Verified Facts): 判断時に参照された客観的状態データ。
承認(Authorizations / Clearances): 権限保有者(人間またはAIエージェント)による署名。
検証結果(Calculated Verification Result): 上記に基づいて導き出された「実行可否」の論理的結論。
これらを単なるテキストの「ログ」として残すのではなく、「第三者が同じ検証ロジックを回せば、必ず同じ結論が決定論的に導き出される」という再実行可能なデジタル証明書(Replay Certificate)としてパッケージ化します。
形式手法(Lean 4)による数学的アシュアランスへの接続
ADICの設計は、かつてDARPAのHACMS(High-Assurance Cyber Military Systems)プロジェクト等でも実証されてきた「形式手法(Formal Methods)」の系譜に位置づけられます。HACMSが「数学的方法に基づき、システムがセキュリティ特性を満たすこと(高保証:High-Assurance)」を追求したのと同様に、ADICも証明支援系・プログラミング言語であるLean 4をコアロジックの形式検証に用いています。
GhostDrift数理研究所が公開したLean 4の形式証明(Proof Artifact)では、ADICのコアである verifierBool_sound 定理が形式化されています。
-- ADICのコアとなる健全性定理の概念
theorem verifierBool_sound (cert : Certificate) (spec : Specification) :
verifierBool cert spec = true → semantic_validity cert spec
この定理は、「Replay Verifier(検証機)が証明書を受理したならば、その証明書は意味論的に妥当(Semantic Validity)である」という健全性(Soundness)を数学的に証明したものです。
⚠️ ADICが保証すること・保証しないこと(技術的限界の定義)
ADICの導入において過剰な性能表現は技術的に誤りであり、避ける必要があります。その保証範囲は、以下のように厳密に定義されます。
ADICが保証すること(形式検証された安全特性):
仕様と前提の範囲内における機械検証性: 形式化されたポリシー(仕様)と前提条件の範囲内において、Replay Verifierが証明書を受理した事実から、その実行判断の意味論的妥当性(semantic validity)が論理的に従うことを機械的に検証できること。
事後的なロジック改ざん(後講釈)の排除: 決定時のポリシー、しきい値、入力値を暗号的に固定するため、事後的にポリシーやしきい値を都合よく変更して実行判断を正当化する行為(Post-hoc rationalization)を防ぐこと。
ADICが「保証しない」こと(技術の外側にある課題):
現実の入力データの真実性: 入力されたデータそのものが、現実世界において物理的に真実であるか(センサー自体の故障や偽装など)は保証しません。
組織ポリシーの妥当性: 設定されたポリシーや仕様が、倫理的、法的、または業務の最適性として「本当に適切か」という、人間側の設計判断までは保証しません。
運用の完全性: 組織の人間がポリシーを逸脱して直接物理的にシステムを破壊するような、システム外の完全な物理的運用リスクまではカバーしません。
5. ADICの非代替領域:既存セキュリティ群との棲み分け
ADICの価値を正しく位置づけるためには、既存のサイバーセキュリティのエコシステムにおける独自領域を明確にし、ハイプを避ける必要があります。
| 領域 | 既存のアプローチ(Wiz, GRC, SCITTなど) | ADICが担う層 | | 防御・検知・静的監査 | ファイアウォール、WAF、EDR等によるハッキング防止。SBOMやSCITTによる成果物・ビルドの来歴保証。GRCツールによるポリシー遵守のドキュメント化。 | 一切代替しない(これらが提供するデータや来歴、検知結果を「入力(Facts)」として信頼して利用する)。 | | 動的な意思決定の再検証 | ログやドキュメントを「人間が目視で読み、解釈する」監査。後からの条件やしきい値の調整による後講釈リスク。 | 独自領域:判断条件・入力・承認・結果を暗号的に固定し、第三者が同じ論理プログラムを走らせることで決定論的に「再検証(Replay)」する。 | | Agentic Governance | 人間向けの操作ログ、アクセス権の静的制限。 | 独自領域:超高速でツールを操作するAIエージェントの動的判断に対し、ミリ秒単位で「どの仕様に基づきなぜ許可されたか」を検証可能な状態で台帳化する。 |
まとめ:アシュアランスの未来へ
サイバーアシュアランスは、NIST CSF 2.0、NIS2、DORA、CRA、日本のSCS評価制度、さらにはOSCALやSCITTなどの来歴・機械可読化技術によって、かつてないほど「証跡の整備」という面で高度化しています。
しかし、最後まで残されたブラックボックスは「動的な実行判断が、その瞬間の正しい論理に基づいて成立していたかどうかを、事後的に第三者が再実行して検証できるか」という点でした。特に、Claude Mythosのような超高速AIや自律的なAgentic AIがIT運用に組み込まれる時代において、この「判断証跡の空白」は致命的になります。
ADICは、この空白に対し、意思決定プロセスを「Advanced Data Integrity by Ledger of Computation(計算台帳による高度データ完全性)」というコンセプトのもとで構造化し、形式手法(Lean 4)によってその健全性を機械検証可能なレベルで担保します。
サイバーガバナンスを「証拠の収集と管理」という段階から、「下された判断自体の再実行可能な検証」へ。ADICは、既存のセキュリティ・コンプライアンス投資の価値を最下層から最大化する、不可欠なガバナンスのミッシングリンクとして位置づけられます。
参考情報 / 一次ソース(References)
NIST CSF 2.0:
Title: The NIST Cybersecurity Framework (CSF) 2.0
Publisher: National Institute of Standards and Technology (NIST)
Publication Date: February 26, 2024
URL: https://www.nist.gov/cyberframework (Accessed May 2026)
NIST OSCAL:
Title: Open Security Controls Assessment Language (OSCAL)
Publisher: National Institute of Standards and Technology (NIST)
URL: https://pages.nist.gov/OSCAL/ (Accessed May 2026)
EU NIS2 Directive:
Title: Directive (EU) 2022/2555 of the European Parliament and of the Council (NIS 2)
Publisher: Official Journal of the European Union (EUR-Lex)
Publication Date: December 27, 2022
URL: https://eur-lex.europa.eu/eli/dir/2022/2555/oj (Accessed May 2026)
EU DORA:
Title: Regulation (EU) 2022/2554 on digital operational resilience for the financial sector (DORA)
Publisher: Official Journal of the European Union (EUR-Lex)
Publication Date: December 14, 2022
URL: https://eur-lex.europa.eu/eli/reg/2022/2554/oj (Accessed May 2026)
EU CRA:
Title: Cyber Resilience Act (CRA) Proposal & Technical Standards
Publisher: European Commission (EUR-Lex)
URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52022PC0454 (Accessed May 2026)
U.S. CMMC 2.0:
Title: Cybersecurity Maturity Model Certification (CMMC) Program
Publisher: Office of the Under Secretary of Defense for Acquisition & Sustainment / Department of Defense (DoD)
URL: https://dodcio.defense.gov/CMMC/ (Accessed May 2026)
日本のSCS評価制度:
Title: サプライチェーン・サイバーセキュリティ評価制度の構築に向けた基本方針
Publisher: 経済産業省、内閣官房、独立行政法人情報処理推進機構 (IPA)
Publication Date: March 2026
URL: https://www.ipa.go.jp/security/ (SCS情報、2026年5月確認)
IETF SCITT:
Title: Supporting trustworthy Contents and Integrity of Things (SCITT) Working Group
Publisher: Internet Engineering Task Force (IETF)
URL: https://datatracker.ietf.org/wg/scitt/about/ (Accessed May 2026)
SLSA / in-toto:
Title: Supply-chain Levels for Software Artifacts (SLSA) / in-toto framework
Publisher: OpenSSF (Open Source Security Foundation) / in-toto project
URL: https://slsa.dev and https://in-toto.io (Accessed May 2026)
CISA / NSA Joint Guidance on Agentic AI:
Title: Joint Guidance: Mitigating Risks of Agentic AI Systems
Publisher: Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), and International Partners (Five Eyes)
Publication Date: 2025-2026
URL: https://www.cisa.gov/resources-tools/resources/mitigating-risks-agentic-ai-systems (Accessed May 2026)
Anthropic Claude Mythos & UK AISI:
Title: Claude Mythos Safety and Cybersecurity Evaluations (2026) / UK AI Security Institute (AISI) Research and Evaluations
Publisher: Anthropic PBC / UK Government AI Security Institute
URL: https://www.anthropic.com/research/ and https://www.gov.uk/government/organisations/ai-security-institute (Accessed May 2026)
DARPA HACMS:
Title: High-Assurance Cyber Military Systems (HACMS) Program Summary
Publisher: Defense Advanced Research Projects Agency (DARPA)
URL: https://www.darpa.mil/program/high-assurance-cyber-military-systems (Accessed May 2026)
Lean 4 Theorem Prover:
Title: The Lean 4 Programming Language and Theorem Prover
Publisher: Leonardo de Moura et al. / Lean community
URL: https://lean-lang.org/ (Accessed May 2026)
ADIC GitHub Repository & Release:
Title: ADIC Replay Verification Lean 4 Proof Artifact (verifierBool_sound)
Publisher: GhostDrift Mathematical Institute (GhostDrift Labs)
Publication Date: February 2026
URL: https://github.com/ghostdrift-labs/adic-proofs (Accessed May 2026)



コメント