📊 3行サマリー
- シンガポール政府サイバー局(CSA)のDavid Koh局長が、重要インフラ(CII)を運営する全企業の取締役会と最高経営者宛てに公開書簡を出し、AI脅威に対応したサイバーリスクの再評価を5月5日付で要請。
- Anthropic「Claude Mythos」は人間の専門家でも約20時間かかる32ステップの企業ネットワーク侵入シミュレーションを初めて完走し、これまでに数千件のゼロデイ脆弱性を発見。OpenAI「GPT-5.5」も4段階中3番目「High」の評価で、その一つ上の「Critical」になると人手なしでゼロデイ攻撃まで到達する水準。
- 日本にも内閣官房が指定する重要インフラ14分野が存在し、Koh局長の問いはほぼそのまま日本企業の取締役会にも当てはまる。
📝 政府サイバー局が重要インフラ全社の取締役会にAIリスク再評価を要請
シンガポール政府のサイバーセキュリティ庁(Cyber Security Agency, CSA)が2026年5月5日、国内の重要情報インフラ(CII)を運営する全企業の取締役会と最高経営者宛てに公開書簡を発出。書簡の主旨は「フロンティアAIによってサイバーセキュリティの前提条件が直近1カ月で根本的に変わった」というものだった。書簡を出したCSA長官のDavid Koh局長は、AIがもたらす脅威の評価はもはやIT部門の作業ではなく、取締役会レベルの議題として正式に扱うべきだと書いている。CIIには通信・電力・水道・金融・政府サービスなどが含まれており、書簡を受け取った各社は今後、現行のサイバーリスク評価が「AI対応の脅威モデル」を反映しているかを点検し、その結果を取締役会または経営リスク委員会の場で報告することが求められる。
📰 Computer Weekly:David Koh局長「現行のサイバーリスク前提は無効になりつつある」
元ネタ:CSA: Take AI cyber threats to the boardroom(Computer Weekly / 2026-05-05)
Frontier AI is accelerating at a rate where current assumptions in cyber risk management may no longer be valid.
Koh局長は書簡の中で、脆弱性発見の速度と費用が下がる一方で、ソーシャルエンジニアリングがより個人最適化され、脆弱性公開から実際に悪用されるまでの時間が急速に縮まっている、と書いた。「制御策・対応計画が設計された当時の前提は、もはや成り立たないかもしれない」。同じ日、シンガポール議会では情報通信担当のTan Kiat How上級閣外大臣が議員からの質疑に答え、「これは段階的な変化ではなく連続した技術進化だ」と発言。商用モデルが先行しても、開源モデルは数カ月でほぼ同等の能力に届く可能性が高い、との見方を示した。
🔥 Claude Mythos、本来20時間のネットワーク侵入を32ステップで自動完遂
書簡が引用した具体例の中心はAnthropicが限定公開している新モデル「Claude Mythos」。英国のAI Safety Instituteの評価では、Mythosは企業ネットワーク侵入を模した32ステップの攻撃シミュレーションを初めて完走したモデルとなった。同じシナリオを人間の専門家が手作業でこなす場合、約20時間かかる作業だ。書簡によれば、Mythosは現時点ですでに数千件のゼロデイ脆弱性を発見済み。リスクの大きさを踏まえ、Anthropic自身もMythosへのアクセスを「Project Glasswing」と呼ぶ枠組みで、信頼できる防御側の研究者・機関に絞り込んでいる。一方、OpenAIは広く提供している「GPT-5.5」を社内の安全準備フレームワークで4段階中3番目の「High」(高)と評価。「High」は「相応に堅牢化された標的に対してサイバー作戦を遂行できる、または脆弱性発見を加速できる」レベルにあたり、その一つ上の最上位「Critical」になると人手を介さずゼロデイ攻撃で重要インフラを侵害できる水準に相当する。
🇯🇵 日本のCII所有企業の取締役会も「IT部門任せ」が許されない局面に
日本では内閣官房の重要インフラ行動計画が、情報通信・金融・航空・空港・鉄道・電力・ガス・政府/行政サービス(地方公共団体含む)・医療・水道・物流・化学・クレジット・石油の14分野を重要インフラに指定しており、各分野の主要企業はシンガポールのCII所有者とほぼ同じ顔ぶれだ。Koh局長の書簡が突きつけた問いは、日本企業の取締役会にもそのまま当てはまる。具体的には、現行のサイバーリスク評価がAI支援によって時間軸が「数週間」から「数時間ないし数分」に短縮された攻撃を想定しているか、ベンダーやクラウドを含む第三者の依存関係をどこまで可視化できているか、そして自社が業務で使うAIツール自体(コード生成・データ処理・営業支援など)をガバナンスの対象に組み込めているか、の3点。シンガポールでは数週間以内にCSAが各セクターの主管庁とともに進捗を点検するスケジュールが組まれており、形式としては日本の重要インフラ所管省庁(経産省・総務省・金融庁ほか)が同種の照会を始めても不思議ではない段階に入った。直近では昨年のNikkei社内Slack侵害のように、AIに直接関係しない攻撃でも経営層の説明責任が問われる事例が国内でも増えている。
🏁 AIサイバー脅威は連続した技術進化、商用と開源の差は数カ月に縮まる
シンガポールの一件が示す本質は、フロンティアAIモデルそれぞれの個別評価ではなく、「サイバーリスク評価が前提とする時間軸そのものが連続的に短くなっている」という構造変化のほうにある。Mythosのような商用先端モデルが個別に厳しく管理されていても、Tan上級閣外大臣が国会で語ったように開源モデルが数カ月で同等の能力に届くなら、いずれ攻撃側のコスト障壁は急速に下がる。「IT部門が新しいツールを試している話」ではなく、「自社の事業継続計画と取締役会の説明責任の前提が変わる話」として扱うこと——CSAが書簡という踏み込んだ方式で経営層に直接アクセスした理由は、この温度差を埋めるためだったと読める。日本の経営層にとっては、AIをサイバーリスクの一テーマとしてIT部門に投げ続ける選択肢が、ここに来て急速に狭くなった。


