従業員の個人的なAIツール利用「シャドーAI」がまん延し、深刻な情報漏えいを引き起こし始めている。一見正常な通信に紛れ込む未承認ツールの不審な挙動を示す、5つのサインとはどのようなものか。
企業システムにおいて、未承認のAI(人工知能)ツールを利用する「シャドーAI」はもはや一部の限られた問題ではなく、至る所に潜んでいる。昨今のAIに対する過剰な期待と社内ルールの甘さが相まって、未承認のAIツールは企業全体にまん延している。
その危険性は机上の空論ではなく、すでに実害を生んでいる。企業はシャドーAIによって評判を落とし、コンプライアンス(法令順守)違反に問われ、収益を失いかねない。AIツールの利用を管理し、公式なルールを策定できない企業は、競争力の維持に苦労するはずだ。
特に現代のITインフラは複雑化しているため、事業部門とIT部門の双方にとって課題の難易度は上がっている。ネットワークの詳細な可視化や通信の精査を実施しなければ、シャドーAIの検出は極めて困難だ。以下では、企業がシャドーAIを見つけ出し、その影響を抑え込む手法を解説する。
シャドーAIとは、IT部門の承認や監視を通さずに、従業員が業務でAIツールを利用する行為を指す。従来のシャドーITと同様に、こうした未承認の利用は深刻な危険性をもたらす。とりわけ、個人情報などの機密データが未検証の外部AIツールに送信された場合、データ漏えいや規制違反、セキュリティの抜け穴といった深刻な危険性をもたらす。
管理の目が行き届かない私用端末の業務利用(BYOD)や、私用スマートフォンでのテザリングなどは、企業内におけるシャドーAIの拡大を加速させる。IT部門がネットワークの可視化や継続的な監視を実施しない限り、こうした危険性は気付かれないまま放置されがちだ。
シャドーAIの脅威はすでに表面化している。IBMが2025年7月に発表したレポート「Cost of a Data Breach Report 2025」は、2024年3月から2025年2月までにデータ侵害を経験した600件の企業に所属する、セキュリティおよびビジネスリーダー3470人を対象とした調査結果をまとめたものだ。調査対象企業の20%がシャドーAIに起因するデータ侵害を経験しているにもかかわらず、AI利用のガバナンスルールを定めたりシャドーAIの活動を検出したりしている企業はわずか37%に過ぎなかった。
この対策の遅れは重大な弱点を浮き彫りにしている。氏名や住所といった個人を特定できる情報(PII:Personally Identifiable Information)を含む機密データがいつでも漏えいする恐れがあり、企業の信用と評判の両方を危険にさらしているという事実だ。
企業にとって、シャドーAIは気付かない場所で脅威と隣り合わせになる「見えない戦場」になっている。ネットワーク全体がスムーズに稼働しているように見えても、IT部門が積極的に探し出さない限り、裏側で未承認のツールやプロセスが静かに動いているケースは珍しくない。
ネットワーク内にシャドーAIが入り込んでいることを示す主な兆候は以下の通りだ。
ネットワークにシャドーAIが存在することを示す初期の一般的な兆候として、送信トラフィックの分布の変化が挙げられる。具体的な変化の例は次の通りだ。
ネットワークの構成によっては、システム同士がやりとりしやすい「JSON」などの形式のデータが定期的に送出されるケースもある。静的なWebページを読み込むのではなく、AIモデルに回答を生成させる推論処理やAPI(アプリケーションプログラミングインタフェース)に対して、反復的に通信する様子がトラフィックに現れるのだ。
対策としては、プロキシサーバやファイアウォールのログを確認する。セキュリティプロトコル「SSL/TLS」による復号を実施している場合は、異常に長いテキストや入力フィールドを含む外部宛てのJSON形式のデータがないかどうかを調査する。
AIツールの大半はAPIを通じて利用されるため、その通信は通常のアプリケーションのトラフィックに紛れ込みやすい。未承認のAIツールの利用を示唆する兆候には以下のものがある。
ネットワークの振る舞いを分析すれば、社内で許可されたアプリケーションと一致しないAPIの利用を発見できる可能性がある。事前の連携記録がない新しい外部接続先の出現も同様だ。こうした傾向は、特にシステム開発が盛んな企業において、部署ごとのAPI利用や未承認のAPI利用を示しているケースが目立つ。
対策としては、送信トラフィックを監視し、企業が承認した公式アカウントと一致しないAPIキーやトークンが使われていないかどうかを確認する。
裏で自律的に動くAIエージェントなど、自動化されたプロセスは、人間が手動で操作するようなばらつきのないトラフィックを生成する傾向がある。観測可能なパターンは以下の通りだ。
とはいえ、これらの特徴はAIツールを用いた通信のみに見られるわけではない。通常のシステム監視やバックアップ、定期実行されるジョブも同様のトラフィックを生成し得る。両者の違いは、その挙動がきちんと文書化されており、社内で想定された業務の通信量と一致しているかどうかにある。
対策としては、ネットワークの可視化を推し進め、通信の発生源を特定する。未承認のトラフィックを見つけた場合、IT担当者はその通信を遮断・制限し、以降も定期的なチェックのために監視を継続する必要がある。
現代の企業はデジタルシステムに深く依存しており、多様なツールが従業員の日々の働き方を形作っている。ツール同士の連携は共同作業を円滑にし、重複する作業を省いてくれる。しかし、利便性と引き換えにセキュリティが犠牲になるというトレードオフが生じている。
従業員は、会議の議事録作成やカレンダー調整などの目的で、社用の「Google Workspace」や「Microsoft 365」アカウントに外部の便利ツールを接続しがちだ。この際、別サービスの情報を利用して連携を許可する「OAuth」(Open Authorization)という認証プロトコルが使われる。シャドーAIは、こうした社内システムと連携する外部サービスを通じて入り込むパターンが散見される。具体例は次の通りだ。
日数が経過するにつれて、管理外の外部ツールとの連携は増殖する。結果として、IT資産の台帳で追跡できない外部サービスへの依存が高まる恐れがある。こうした通信の傾向は、承認済みのサービス一覧や、把握している連携箇所と照らし合わせて評価しなければならない。
対策としては、認証システムのログを監視し、メールの読み書きやカレンダーの操作など、過剰な権限を要求してくる未検証の外部サービスを見つけ出す。
AIツールとのやりとりの大半はHTTPSで暗号化されるため、通信の中身を直接のぞき見ることは難しい。そのため、監視の網をすり抜けて外部にデータが転送されている兆候を捉える必要がある。具体的な兆候の例は以下の通りだ。
一般的なテキスト対話型のAIツールであれば、むしろ受信データの方が大きくなる。送信データが極端に突出している場合、社内の機密文書を大量にアップロードしたり、学習用データとして流用したりしている危険なサインと見なすべきだ。通信内容は暗号化されているため、分析には「いつ/どこへ/どれだけの量を送ったか」というメタデータが鍵となる。これはデータの機密性を断定するものではないが、外部サービスに機密ファイルが移動している可能性を強く示唆する。
対策としては、メタデータを活用し、通常とは異なる通信をあぶり出す。未承認のトラフィックを発見した場合は、当該通信のネットワークアクセスを制限して遮断する。
次回は、シャドーAIが原因で発生し得る主要な問題と、その解消策を紹介する。
Copyright © ITmedia, Inc. All Rights Reserved.
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...