マシンIDが人間を500倍上回る時代の到来

APIキー、サービスアカウント、OAuthトークン、TLS証明書、CI/CDパイプラインの認証情報──これらはすべて「非人間アイデンティティ(Non-Human Identity: NHI)」と呼ばれるマシンIDの一部である。ManageEngineが2026年1月に発表した「Identity Security Outlook 2026」調査(米国・カナダの515名のセキュリティリーダー対象)によれば、大企業におけるNHIと人間IDの比率は平均100:1に達し、金融・テクノロジーセクターでは500:1を超える環境も確認されている。

この爆増の背景にあるのは、クラウドネイティブアーキテクチャの普及、マイクロサービス化、そしてAIエージェントの台頭である。Entro Security Labsの調査によれば、NHIの総数は2024年から2025年にかけて44%増加した。さらに、AppViewX/ESGの2024年レポートでは、52%の組織が翌年にNHIがさらに20%以上増加すると予測している。

問題は、このスケールに対してセキュリティ管理がまったく追いついていないことにある。ManageEngineの同調査では、NHIのライフサイクル管理を自動化できている組織はわずか12%に過ぎない。残りの88%はスプレッドシートや自作ツール、手動レビューに依存しており、人間対マシン比が1:500の環境でExcelシートによる管理を続けているのが実態である。

過剰権限と放置されたクレデンシャル──NHIリスクの構造

NHIが引き起こすセキュリティリスクの構造は、3つの要因から成り立っている。第一に「過剰権限」、第二に「ローテーション不備」、第三に「可視性の欠如」である。

Entro Security Labsが2024年9月に公開したセキュリティアドバイザリによれば、調査対象のNHIの97%が過剰な権限を保持していた。実際に必要な最小権限をはるかに超えたアクセス権が付与されたまま、誰もレビューしていない状態が常態化している。また、71%のNHIが推奨期間内にクレデンシャルをローテーションしておらず、漏洩リスクが時間とともに蓄積される構造にある。

さらに深刻なのは、44%のトークンがTeams、Jiraチケット、Confluenceページ、コードコミットなど、本来の保管場所ではないプラットフォームに露出している点である。60%のNHIは複数のアプリケーションから共有利用されており、62%のシークレットが複数箇所に複製されている。一つのシークレットが漏洩した場合のブラスト半径(blast radius)が極めて大きい構造である。

GitHubが2025年4月に公表したデータによれば、2024年にGitHub上で漏洩したシークレットは3,900万件に達し、前年比67%の増加となった。IBMの「Cost of a Data Breach Report 2024」では、クレデンシャル漏洩に起因するインシデントの平均被害額は488万ドルと報告されている。

実例に学ぶ──Okta・Cloudflare連鎖侵害の教訓

NHIの管理不備がもたらす現実的な被害を示す代表的な事例が、2023年のOkta・Cloudflare連鎖侵害である。

2023年10月、Oktaのカスタマーサポートシステムに不正アクセスが発生した。攻撃者は従業員のGmailアカウントを侵害し、Chrome ブラウザから認証情報を窃取、サポートシステムのサービスアカウントを経由して134社のHARファイルにアクセスした。HARファイルにはセッショントークンが含まれており、5社で正規セッションのハイジャックが確認されている。

この事案の二次被害として注目すべきがCloudflareへの侵害である。2023年11月14日〜24日にかけて、Oktaインシデントで漏洩した1つのアクセストークンと3つのサービスアカウントが、ローテーションの対象から漏れたまま残存していた。攻撃者はこの4つの未回収NHIを利用して、CloudflareのConfluence・Jira・Bitbucketに侵入した。Cloudflareはインシデント対応として5,000件以上の本番クレデンシャルをローテーションし、4,893システムの法医学的トリアージを実施する事態に至った。

Oasis Securityはこの事案を「経験豊富なセキュリティチームですら、NHIの管理で直面する固有の運用上の課題を示す事例」と評している。セキュリティの専門企業でさえ、数千のNHIの中から4つの未ローテーションアカウントを見逃したという事実は、手動管理の限界を端的に示している。

AIエージェント時代のNHI──アタックサーフェスの質的変化

2026年、NHIセキュリティに新たな次元の脅威を加えているのがAIエージェントの急速な普及である。Gartnerは、2028年までにエンタープライズアプリケーションの33%にエージェント型AIが組み込まれると予測している(2024年時点では1%未満)。これらのAIエージェントは、コードリポジトリ、チケットシステム、データベース、クラウドインフラストラクチャに対するAPIアクセス権を持つ「新しいNHI」として機能する。

従来のNHIとAIエージェントの決定的な違いは「自律性」にある。従来のサービスアカウントは事前定義された操作を実行するのみだが、AIエージェントは文脈に応じて動的に行動を選択する。この自律性は、過剰権限と組み合わさったとき、従来とは質的に異なるリスクを生み出す。

Obsidian Securityの分析によれば、80%の組織がAIエージェントからのリスクのある行動を経験している。具体的には、意図しないデータ露出や認可なしでのシステムアクセスが報告されている。注目すべきは、脅威モデルがプロンプトインジェクションから「エージェンシー・アビューズ(agency abuse)」──すなわち、エージェントのワークフローに接続された過剰権限の悪用──にシフトしている点である。

SC Mediaの2026年予測記事では、「過剰権限を持つ単一のAI IDが、マシンスピードでの自律的な侵害を可能にする」と警告されている。研究では、1つの侵害されたエージェントが4時間以内に下流の意思決定の87%を汚染し得るカスケード障害のシナリオも示されている。従来のインシデント対応の速度では封じ込めが間に合わないのである。

2025年9月には、中国の国家支援グループがClaude Codeを操作し、金融機関・政府機関・化学メーカーなど約30のグローバルターゲットに侵入を試みた事例が報告されている。AIツールを介したNHI攻撃の現実的な先例として注目される。

実装パターン──NHIライフサイクル管理の7つの原則

NHIのセキュリティを確保するためのベストプラクティスとして、以下の7つの実装パターンが推奨される。これらはNIST SP 800-207(ゼロトラストアーキテクチャ)、NIST CSF 2.0、OWASPシークレット管理チートシート、およびGitGuardian NHI Hubの推奨事項を統合したものである。

1. 完全なインベントリと可視化:すべてのNHI(APIキー、サービスアカウント、OAuthトークン、証明書、AIエージェントの認証情報)を一元管理されたインベントリに登録する。オンプレミス・クラウド・ハイブリッド環境を横断したディスカバリーを自動化し、コンテキストメタデータ(利用パターン、所有者、環境)を付与する。NIST CSF 2.0は、すべてのNHIに明確なオーナーシップを割り当てることを要求している。

2. 最小権限の徹底:NHIの機能に必要な最小限のアクセス権のみを付与する。高度な分析を活用して過剰権限のNHIを特定し、権限の最適化を定期的に実施する。97%のNHIが過剰権限を持つ現状では、権限棚卸しの自動化が不可欠である。

3. シークレットローテーションの自動化:クレデンシャルのローテーションをポリシーベースで自動化し、長期間有効なシークレットを排除する。ジャストインタイム(JIT)アクセスの導入、短期トークンの利用、厳格な有効期限ポリシーの適用を組み合わせる。露出したシークレットの修復までの平均時間(MTTR)を数日単位から数時間単位に短縮することを目標とする。

4. シークレット管理の一元化:HashiCorp Vault、AWS Secrets Manager、Azure Key Vaultなどの専用ソリューションにシークレットを集約する。環境変数やコードへのハードコーディング、チャットツールやチケットシステムでの共有を厳禁とする。

5. 継続的モニタリングと異常検知:NHIの利用パターンを継続的に監視し、異常な利用やポリシー違反を即座に検知する。通常のアクセスパターンからの逸脱(時間外アクセス、通常と異なるリソースへのアクセス、急激なAPI呼び出し増加)をアラートする。

6. ライフサイクルガバナンスの確立:プロビジョニングからデプロビジョニングまでの全ライフサイクルを自動化する。不要になったNHIの自動無効化、オーナー退職時の引き継ぎプロセス、定期的な棚卸しレビューを制度化する。

7. AIエージェント固有のガバナンス:AIエージェントに対しては、従来のNHI管理に加えて、行動境界の定義(許可される操作範囲の明示)、実行ログの完全記録、人間によるレビューポイントの設定を追加する。特に、エージェント間のチェーン呼び出しにおける権限の伝播を制御し、カスケード障害を防止する設計が求められる。

市場動向と2026年の展望

NHIセキュリティ市場は急速な統合と成長のフェーズにある。2024年10月、CyberArkはマシンIDソリューション大手のVenafiを15.4億ドルで買収し、証明書ライフサイクル管理とシークレット管理を統合した包括的プラットフォームを構築した。同年11月にはSilverfortがRezonateを買収し、オンプレミス・クラウド横断型のID統合セキュリティを目指している。2025年3月にはGoogleがWizを320億ドルで買収する契約を発表し、クラウドセキュリティにおけるアイデンティティ重視の姿勢を鮮明にした。

スタートアップ側では、Astrix Securityが2024年12月に4,500万ドルのシリーズBを調達し、総調達額は8,500万ドルに達した。Menlo Ventures(Anthropicとの戦略的パートナーシップによるAnthology Fund)がリードインベスターを務めたことは、AIエージェント時代のNHIセキュリティに対するVCの関心の高さを示している。AppViewX/ESGの調査では、83%の組織がNHIセキュリティへの支出を増加させる予定であると回答している。

2026年の見通しについて、セキュリティ業界のコンセンサスは「NHIがクラウド環境における最大の侵害ベクターになる」という方向に収束している。Huntressの2025年データ侵害レポートはNHI侵害を「最も急成長している攻撃ベクター」と認定し、SC Mediaは「2026年にMicrosoft Copilotが機密データに不正アクセスするヘッドライン級のインシデントが発生する可能性」を具体的に予測している。NIST SP 800-63の改訂版(2025年7月公開)がNHI管理のガイダンスを組み込んだことも、規制面からの圧力が強まる兆候である。

NHIの500:1時代において、セキュリティガバナンスの再構築は選択肢ではなく必須条件となっている。自動化されたライフサイクル管理、最小権限の徹底、AIエージェント固有のガバナンスを早期に実装した組織が、次の大規模侵害を回避できる立場にあるといえる。

FAQ

非人間アイデンティティ(NHI)とは何か?

APIキー、サービスアカウント、OAuthトークン、TLS証明書、CI/CDパイプラインの認証情報など、人間ではなくマシンやアプリケーションが使用するデジタルIDの総称である。企業環境では人間のIDに対して100〜500倍のNHIが存在するとされる。

なぜNHIが今セキュリティ上の重大課題になっているのか?

クラウドネイティブ化とAIエージェントの普及によりNHIが急増する一方、88%の組織が手動管理に依存し、97%のNHIが過剰権限を持つ状態が放置されているためである。2024年にはGitHubだけで3,900万件のシークレットが漏洩した。

AIエージェントはNHIリスクをどう変化させるのか?

従来のサービスアカウントと異なり、AIエージェントは自律的に行動を選択する。過剰権限を持つエージェントが侵害された場合、4時間以内に下流の意思決定の87%を汚染し得るカスケード障害が発生するリスクがある。

NHI管理の最初のステップとして何に取り組むべきか?

まず全NHIの完全なインベントリを構築し、オーナーシップを明確にすることが推奨される。次に過剰権限の棚卸しとシークレットローテーションの自動化に着手し、段階的にライフサイクル管理の自動化を進めるのが現実的なアプローチである。

NHIセキュリティに関する主要な規制・標準は何か?

NIST SP 800-207(ゼロトラストアーキテクチャ)、NIST SP 800-63改訂版(2025年7月公開、NHI管理ガイダンスを新規追加)、NIST CSF 2.0、OWASPシークレット管理チートシートが主要な参照フレームワークである。

参考文献