CurrentStack
#security#identity#zero-trust#enterprise#compliance

AIサービス偽サイト対策の実践設計:Claude偽サイト事例に学ぶ企業防衛

新しいフィッシングは「検索から自発的に踏ませる」

最近のAIサービス偽サイトは、従来のメール誘導型とは少し違います。攻撃者は「日本語無料版」「高速版」などの訴求で検索上位を狙い、利用者が自分でアクセスしてしまう導線を作ります。見た目は正規サイトに近く、ローカライズもされているため、初見での判別は難しいです。

企業にとっての被害は、単純なID流出だけではありません。ログイン情報、ブラウザセッション、入力したプロンプト内の内部情報が連鎖的に漏えいする可能性があります。

啓発だけでは防げない。アクセス設計に落とし込む

「怪しいサイトに注意」という教育は必要ですが、それ単体では不十分です。実装すべきは次の5点です。

  • 利用を許可するAIサービスの明確な台帳化
  • 承認済みサービスは必ずSSO経由に統一
  • 偽装ドメインのDNS/HTTPアクセス遮断
  • 未承認サービスはブラウザ分離環境でのみ許可
  • 企業パスワードの自動入力ポリシー強制

安全な導線を設計しないと、利用者は最短経路(=危険経路)を選びます。

防御は4レイヤーで考える

1. 検知レイヤー(Discovery)

許可済みAIサービスに対するタイポスクワッティング・なりすましドメインを継続監視します。監視の着眼点は以下です。

  • ベンダー命名に似たドメイン
  • 近縁ドメインでの証明書高速ローテーション
  • 正規ロゴや翻訳済み販促文の使い回し

2. アクセスレイヤー(Access)

Secure Web Gatewayで、未承認AIドメインへのログイン導線をブロックします。ID入力を伴う操作は許可リスト方式が有効です。

3. 認証レイヤー(Identity)

承認済みサービスは耐フィッシング性の高い認証(パスキー/ハードウェア要素)を優先し、パスワード単独ログインを縮小します。

4. データレイヤー(Data)

送信時DLPとプロンプトマスキングを導入し、誤アクセス時でも機密文字列の流出を抑えます。

30日で回す導入手順

1週目

  • ログからAI SaaS利用実態を棚卸し
  • 許可/実験/禁止カテゴリを定義

2週目

  • ゲートウェイ制御を有効化
  • 承認済みサービスをSSO配下へ統合

3週目

  • 端末側にドメインリスク警告を配備
  • SOCで偽ドメイン関連アラートを実装

4週目

  • 偽AIサイト想定の訓練を実施
  • クリック率、資格情報入力率、封じ込め時間を測定

短期間でも、体制化された運用に移行できます。

追うべき指標

  • 偽装ドメインへのアクセス試行数
  • SSO外での企業資格情報入力件数
  • 新規偽ドメイン出現から遮断までの時間
  • 承認済み導線経由でのAI利用率

インシデント件数だけでなく、予防の先行指標を取ることが重要です。

まとめ

AIサービス偽サイトは一過性の話題ではなく、継続的な攻撃カテゴリになっています。企業側は「注意して使って」ではなく、安全な使い方が最短になる導線設計へ移行すべきです。利用者に頑張らせる防御より、仕組みで事故を減らす防御のほうが強いです。

おすすめ記事