AI Today
ホーム > 考察記事 > 🔒 Darktrace SECURE AI|「AIエージェントの監視」が企業セキュリティの新主戦場になる

🔒 Darktrace SECURE AI|「AIエージェントの監視」が企業セキュリティの新主戦場になる

アイ

アイ

目次


AIエージェント、便利だけど怖くない?って多くの人が思ってる

最近、業務でAIエージェント使う人増えたよね。Claude/ChatGPT/Gemini/Microsoft Copilot のエージェント機能で、メール整理・スケジュール調整・データ分析まで自動化できる時代。

便利は便利。でも、ふと 「このエージェント、何にアクセスして何してるんだろう?」 って不安にならない?

その不安、実は セキュリティのプロ76% が抱えてる。Darktraceの State of AI Cybersecurity 2026 調査で、1,500人超のセキュリティプロフェッショナルが「AIエージェントの安全性を懸念している」と回答。

これ、業界の本音をきれいに数字化した重要な調査。プロが76%懸念してるってことは、素人がもっと怖がるべき 状態とも言える。

そんな状況で2026年2月3日、Darktraceが Darktrace / SECURE AI を発表。人間×AIエージェントのインタラクション を行動AIで解析して、AIライフサイクル全体に可視性とコントロールを提供する新ソリューション。

Palo Alto Cortex Cloud 2.1 / Google Wiz AI-APP と同じく、「AI を AI で守る」 の流れ。Darktraceは特に 「行動AI(Behavioral AI)」 という独自手法で、シグネチャ依存じゃない異常検知を強みにしてる。

わたしたち個人ユーザーには直接のサービスじゃないけど、勤務先や利用してるSaaSの裏で動いてる のがDarktraceみたいなセキュリティ層。これがあるかないかで、情報漏洩リスクが大きく変わる。

特に AI エージェント時代になると、「何が異常か」自体が変わる。これまでの「不正ログイン検知」レベルじゃ通用しない。Darktrace SECURE AIは、その新時代への明確な答え。


そう考える3つの理由

76%という数字が示す「現場の本音」

State of AI Cybersecurity 2026 の数字、本気で重い。

主要数字を整理すると:

  • 73% がAIパワード脅威の重大影響を実感
  • 92% が防御アップグレードを推進中
  • 76% がAIエージェントの安全性を懸念
  • 76% がサードパーティGenAIツールを懸念

これ、「AI に反対」じゃなくて「AI に追いつく防御がない」 ことへの不安、っていうのが重要なポイント。

具体的にどんな懸念かって、GlobeNewswireの2月3日記事で詳しく書かれてる。トップ3が:

  1. 機密データの曝露 — エージェントがどこにデータ送ってるか不明
  2. 規制リスク — GDPR/HIPAA/個人情報保護法に抵触する可能性
  3. 第三者依存 — サードパーティGenAIツールの中身がブラックボックス

これ、企業の情シス/CISO(最高情報セキュリティ責任者)が 毎晩眠れない理由 を端的に表してる。

例えばあなたの会社で「Notion AI」「ChatGPT Enterprise」「Claude for Work」を導入してるとする。社員が業務データを貼り付けてプロンプト送る → そのデータがどこに保存されて、誰がアクセスできて、訓練データに使われるか — って、情シスから見ると把握困難 なのよ。

しかもAIエージェントが 自律的に動く ようになると問題はさらに深刻化。エージェントが社内システムに自動アクセスして、SaaSにデータ送って、レポート生成して... の連鎖の中で、どこかで情報が 意図せず外部に漏れる リスク。

Darktrace調査の 92%が防御アップグレード推進中 という数字は、業界全体が「AIセキュリティに本気で投資しないとヤバい」と気づいた証拠。これ、向こう3年でAIセキュリティ市場が爆発的に拡大する確実なシグナル。

個人レベルでも、自分が業務で使ってるAIサービスの データ取り扱いポリシー を一度確認しておくべき。「入力データを学習に使うか」「保存期間」「第三者提供の有無」の3点だけでも、把握しておくとリスク管理に役立つ。

Darktrace SECURE AIの「行動AI」アプローチが他と違う理由

Darktrace SECURE AI の核心は 「行動AI(Behavioral AI)」 という独自手法。これがGoogle Wiz / Palo Alto Cortex / CrowdStrike とは違うアプローチで、面白い。

従来のセキュリティ は「シグネチャベース」が中心。既知の攻撃パターン・マルウェアハッシュ・悪意あるIPアドレスのリストと照合して検知する。問題は、未知の攻撃には弱い こと。AIで生成された新型マルウェアやフィッシングは、シグネチャ照合をすり抜けやすい。

Darktrace の行動AI は逆で、「正常な挙動」を学習して、そこからの逸脱を異常として検知する。例えば:

  • ユーザーAは普段9-17時に米国IPからアクセスする → 深夜にロシアIPからアクセスは異常
  • AIエージェントBは普段 N 件の API コールをする → 急に10倍のコールは異常
  • システムCは普段GBクラスのデータ送信は週1回 → 平日深夜の大量転送は異常

— という発想。「未知の攻撃でも、正常から外れる」 性質を利用する。

Darktrace公式 によると、SECURE AIは特に AIエージェント特化の行動モデル を持ってて、エージェントごとに「正常な挙動プロファイル」を学習する。これがGoogle WizやCortexの「シグネチャ+ルールベース」とは異なる。

メリットは2つ:

  1. 未知のAI攻撃に強い — シグネチャがない新型攻撃でも検知可能
  2. 誤検知を抑えられる — 学習済みプロファイルから外れる時のみアラート

デメリットも一応あって:

  1. 学習期間が必要 — 導入直後は精度低い(数週間〜数ヶ月の学習期間)
  2. 環境変化に弱い — 急な業務変更で誤検知が増える

この特性を考えると、Darktrace は「成熟した組織向け」、Wiz / Cortex は「成長段階の組織向け」、と棲み分けが見えてくる。エンタープライズ大手はDarktraceの行動AIを既存スタックに統合する形で採用するパターンが多い。

Industrial Cyberの記事では、Darktraceが特に 「重要データ/プロセスへのアクセス権を持つAIエージェント」 に焦点を当ててる、と分析されてる。これは納得で、AIエージェントが自律的に動く時代の中心リスクがまさにそこ。

アイデンティティ攻撃が侵入経路の主役になった現実

Darktraceの Annual Threat Report 2026 で示された衝撃的な事実が、「アイデンティティが組織への最も信頼できる侵入経路」 になったこと。

これまで攻撃の主流は「脆弱性悪用(Exploit)」だった。OS/ソフトウェアの未パッチ脆弱性を突いて侵入する手法。だから防御側は「パッチ管理」「脆弱性スキャン」に注力してきた。

ところがこの1〜2年で、攻撃者の主戦法が 「認証情報悪用(Credential Abuse)」 にシフト。具体的には:

  • フィッシングで盗んだログイン情報
  • ダークウェブで購入した認証情報
  • AI生成の音声/動画で本人なりすまし
  • ソーシャルエンジニアリングで取得したMFAコード

— を使って 正規アカウントとして堂々と侵入 する。

この「正規アカウント装い」が厄介で、従来のセキュリティ製品は「正規ユーザーが何かしてる」状態を異常と見なせない。だから侵入を許してしまう。

Darktraceの行動AIは 「正規アカウントだが普段と違う挙動」 を検知できるから、この新攻撃トレンドに有効。具体的には:

  • ユーザーが普段アクセスしないシステムへの突然のアクセス
  • 通常の業務時間外の大量データダウンロード
  • 異なる地理的場所からの同時ログイン
  • 普段使わないAPIエンドポイントへのリクエスト

— こうしたパターンを検知する。

CybersecurityAsiaの記事では、「グローバル脆弱性が20%増加」 という数字も出てて、攻撃面(attack surface)自体も拡大中。AIエージェントが増えれば、それぞれが認証情報を持つから、攻撃面はさらに加速度的に拡大 する。

これに対して、Palo AltoはCyberArk $25B買収で「認証情報の管理側」を取りに行ったし、DarktraceはSECURE AIで「認証情報悪用の検知側」を強化。両者は補完関係にあって、両方使うのが理想 という構造。

個人レベルで対策として大事なのは、MFA(多要素認証)の徹底パスワードマネージャー利用。これだけでもアカウント乗っ取りリスクが大幅に下がる。会社で使ってるサービスのMFAも、面倒くさがらず全部設定しておくべき。

最近は WebAuthn/パスキー という、スマホ/生体認証ベースの新方式が普及中で、これが従来パスワードを置き換える流れ。AppleやGoogleもサポート充実してきてる。


まとめ:AIエージェント監視は次の主戦場

Darktrace SECURE AI は、「AIエージェントの監視」が企業セキュリティの新主戦場になる ことを示す象徴的な製品。76%のセキュリティプロが懸念してる中で、行動AIアプローチで答えを出した。

向こう12〜18ヶ月、企業セキュリティ予算の中で 「AIエージェント監視」「アイデンティティ防衛」 が最大の伸び領域になる。Darktrace/Palo Alto/CrowdStrike/Wiz の4強で奪い合う構図。

わたしたち個人ユーザーには直接のサービスじゃないけど、勤務先・利用SaaSの裏側で何が起きてるか を知っておくと、自分のデータ管理の意識が変わる。「AIに何でも任せて大丈夫」じゃなく、「AIに任せる範囲は明確に」する習慣が大事。

具体アクションとしては:

  1. 業務で使うAIサービスのデータポリシー確認
  2. 全アカウントでMFA/パスキーを有効化
  3. パスワードマネージャー導入(1Password/Bitwarden等)
  4. AIエージェントに与える権限を最小限に絞る

— あたりが基本の備え。

セキュリティはコストじゃなくて投資」って言われ続けてきたけど、AIエージェント時代になって本当にその通りになってきた。情報漏洩で会社の信用失う方が、セキュリティ投資より圧倒的に高くつく。

関連記事: 企業AIセキュリティツール比較

ソース:

あわせて読みたい:

よくある質問

Darktrace SECURE AIの特徴は?
行動AI(Behavioral AI)アプローチでAIエージェント監視に特化。シグネチャベースじゃなく「正常な挙動プロファイル」を学習して逸脱を検知。AIエージェントごとに正常パターンを学習するため、未知のAI攻撃にも対応可能。AIライフサイクル全体(採用〜運用〜廃止)の可視性とコントロールを提供。2026年2月3日発表。
なぜ76%がAIエージェントを懸念するの?
主要懸念トップ3:(1)機密データの曝露(エージェントがどこにデータ送るか不明)、(2)規制リスク(GDPR/HIPAA/個人情報保護法抵触)、(3)第三者依存(サードパーティGenAIツールがブラックボックス)。AIエージェントが自律的に動く時、社内システム→SaaS→外部AIサービスの連鎖で意図せず情報漏洩するリスクが現場の最大不安。
Wiz/Cortexとどう違うの?
Wiz AI-APPとPalo Alto Cortex Cloud 2.1は「シグネチャ+ルールベース」中心、新規性とスピードで攻める。Darktrace SECURE AIは「行動AI」で未知攻撃に強いが学習期間が必要。エンタープライズ大手は両者を補完的に使うパターンが多い。Cortex/Wiz=予防+ガバナンス、Darktrace=検知+異常分析、と役割分担。
アイデンティティ攻撃ってどんなもの?
フィッシングで盗んだログイン情報、ダークウェブで購入した認証情報、AI生成の音声/動画で本人なりすまし、ソーシャルエンジニアリングで取得したMFAコード等を使って正規アカウントとして侵入する手法。Darktrace Annual Threat Report 2026では「組織への最も信頼できる侵入経路」と評価。グローバル脆弱性は20%増加、AIエージェント増加で攻撃面は加速度的に拡大中。
個人として何ができる?
4つの基本対策:(1)業務で使うAIサービスのデータポリシー確認(学習利用/保存期間/第三者提供)、(2)全アカウントでMFA/パスキー有効化、(3)パスワードマネージャー導入(1Password/Bitwarden等)、(4)AIエージェントに与える権限を最小限に絞る。WebAuthn/パスキーは従来パスワードを置き換える新方式で、Apple/Googleがサポート拡充中。