著者:オーレ・レーマン
編集:ペギー、BlockBeats
編集者注:AIの機能が「汎用ツール」の限界に近づくにつれ、サイバーセキュリティの意味合いも変化しています。もはやハッカー、ウイルス、データ漏洩から身を守るだけではなく、「非対称的な能力」を競うゲームへと進化しつつあります。
Anthropic社のClaude Mythosが専門家レベルに近い脆弱性発見能力を実証したことで、サイバー攻撃はより巧妙かつ自動化された新たな段階に入り、個人のセキュリティは「オプション」から「必須」へと変化しつつあります。一方では攻撃の参入障壁が低くなり、他方では攻撃効率が飛躍的に向上しています。これは、「受動的なセキュリティ」がますます持続不可能になることを意味します。
こうした背景を踏まえ、OpenAIの共同創設者であるアンドレイ・カルパシー氏の「デジタル衛生」チェックリストは、実践的なアプローチを提供します。AI時代において、セキュリティはもはや「インシデント発生後の対策」ではなく、「日常的な行動の一部」となっています。認証、アクセス制御、情報最小化、そして行動習慣の再構築――一見些細に見えるこれら15のステップは、一般ユーザーが制御できるセキュリティ境界を根本的に再構築するものです。
真のリスクは、自分が標的になるかどうかではなく、攻撃が発生した際に準備ができていないかどうかにある。
以下は原文です。
一つ確かなことは、サイバーセキュリティに関しては、もはや怠惰は許されないということだ。
昨日Anthropicがリリースした画期的な作品『Mythos』は、もはや後戻りできない転換点となるだろう。
この技術はまだ一般には公開されていませんが、悪意のある者の手に渡ってしまえば(それはほぼ避けられないでしょう)、非常に高度なサイバー攻撃に直面することになり、ほとんどの人は自分が侵害されたことに気づくのが手遅れになるでしょう。
これはソフトウェア業界における「新型コロナウイルス」のようなものだ。
したがって、今後はサイバーセキュリティ対策を万全にする必要があります。
カルパシーのデジタルヘルスガイド
昨年、OpenAIの共同創設者であるアンドレイ・カルパシー氏(@karpathy)は、「デジタルヘルスガイド」をまとめ、AI時代における自己防衛の基本的な方法を体系的に概説した。
これは私がこれまで見てきた中で最も価値のある入門ガイドの一つです。
この不確実な時代に取るべき安全対策は以下のとおりです。
1. パスワードマネージャー(例:1Password)を使用する
所有するすべてのアカウントに、固有のランダムなパスワードを生成してください。サービスが侵害された場合、攻撃者はこれらのパスワードを悪用して認証情報を不正に取得する攻撃を行うことがよくあります。パスワードマネージャーを使用すれば、このリスクを完全に排除できるだけでなく、パスワードを自動入力することもできるため、実際にはパスワードを使い回すよりも高速です。
2. ハードウェアセキュリティキー(例:YubiKey)を設定する
これは、ログイン時の2段階認証として使用される物理デバイスです。攻撃者は、アカウントにログインするために「物理デバイスを入手」する必要があります。一方、モバイル認証コードは、SIMカードスワッピング攻撃(誰かがあなたになりすまし、通信事業者に連絡して、あなたの番号を自分の電話に転送する)によって簡単に盗まれてしまいます。
紛失した場合にアカウントがロックされるのを防ぐため、YubiKeyを2~3個購入し、それぞれ別々に保管することをお勧めします。
3. 生体認証を完全に有効化する
例えば、パスワードマネージャー、銀行アプリ、その他の重要なアプリケーションでは、顔認証や指紋認証が有効になっています。これは3つ目の認証層、つまり「あなた自身」です。データベースからあなたの顔写真を盗むことは誰にもできません。
4. セキュリティに関する質問はパスワードと同じように扱いましょう。
「あなたの母親の苗字は何ですか?」といった質問は、インターネットで10秒もあれば見つけることができます。ランダムな回答を生成し、パスワードマネージャーに保存してください。決して実際の情報を入力しないでください。
5. ディスク暗号化を有効にする
MacではFileVault、WindowsではBitLockerと呼ばれています。コンピューターが盗まれた場合、暗号化によって盗まれたコンピューターは「文鎮」状態になり、データはすべて失われます。設定はわずか2分で完了し、バックグラウンドで自動的に実行されます。
6.スマートホーム機器の数を減らす。
あらゆる「スマートデバイス」は、本質的にはマイク付きのネットワーク接続されたコンピュータです。それらは常にデータを収集し、頻繁にインターネットに接続し、頻繁にハッキングの標的となります。自宅のネットワーク接続された空気質モニターは、あなたの正確な位置情報を知る必要はありません。デバイスの数が少なければ少ないほど、攻撃の侵入経路も少なくなります。
7. 通信にSignalを使用する
Signalはエンドツーエンド暗号化を採用しているため、プラットフォーム自体、通信事業者、盗聴者を含め、誰もメッセージの内容を読み取ることはできません。通常のSMSメッセージやiMessageでもメタデータ(送信者、日時、連絡頻度など)は保持されます。「メッセージの自動削除」(例:90日)を有効にすることで、履歴がリスクとなるのを防ぐことができます。
8. プライバシーを重視したブラウザ(例:Brave)を使用する。
Chromiumをベースにしているため、Chrome拡張機能と互換性があり、ほぼ同等のユーザーエクスペリエンスを提供します。
9. デフォルトの検索エンジンをBrave Searchに変更します。
独自の独立したインデックスを持っています(Bingに依存するDuckDuckGoとは異なります)。検索結果が気に入らない場合は、「!g」を追加してGoogleにリダイレクトできます。有料版は月額約3ドルですが、それだけの価値はあります。あなたは「売られる商品」ではなく、顧客となるのです。
10.バーチャルクレジットカードを利用する(例:Privacy.com)
各加盟店には、利用限度額が設定された固有のカード番号が割り当てられています。名前や住所はランダムに入力することも可能です。加盟店のシステムが侵害された場合でも、漏洩するのは使い捨てカード番号のみで、あなたの本当の金融情報が流出することはありません。
11. 仮想の郵送先住所を使用する
Virtual Post Mailのようなサービスは、あなたの郵便物を収集し、その内容をスキャンして、オンラインで閲覧できるようにします。
どの商品を処分し、どの商品を転送するかは、ご自身で判断できます。こうすることで、オンラインショッピングのたびに、見知らぬ業者に自宅の住所を教える必要がなくなります。
12. メール内のリンクはクリックしないでください。
メールアドレスは非常に簡単に偽造できます。AIの助けを借りて、フィッシングメールは正規のメールとほとんど見分けがつかなくなっています。リンクをクリックするのではなく、URLを手動で入力して該当するウェブサイトにログインしてください。
また、メール内の画像の自動読み込み機能をオフにしてください。埋め込み画像は、メールを開封したかどうかを追跡するためによく使用されるからです。
13. VPNは選択的に使用する(例:Mullvad)。
VPN(仮想プライベートネットワーク)を使用すると、アクセスするサービスからIPアドレス(デバイスと場所を識別する固有の識別子)を隠すことができます。VPNは一日中オンにしておく必要はありませんが、公共のWi-Fiを使用する際や、信頼できないサービスにアクセスする際には有効にしておくことをお勧めします。
14. DNSレベルの広告ブロックを設定する(例:NextDNS)
DNSは、デバイスがウェブサイトを探すために使用する電話帳のようなものだと考えてください。この層でブロックするということは、広告やトラッカーが読み込まれる前にブロックされることを意味します。
さらに、デバイス上のすべてのアプリとブラウザで動作します。
15. ネットワーク監視ツール(例:Little Snitch)をインストールする。
この機能を使えば、コンピューター上のどのアプリケーションがインターネットに接続されているか、送信しているデータ量、そしてデータの送信先を確認できます。異常に高い頻度でデータを送信しているアプリケーションは注意が必要であり、アンインストールすることをお勧めします。
現在、MythosはProject Glasswingの擁護者(Anthropic、Apple、Googleなど)のみが所有しています。しかし、同様のモデルは間もなく悪意のある者の手に渡るでしょう(おそらく6ヶ月以内、あるいはもっと早く)。
だからこそ、今すぐセキュリティ対策を強化することが非常に重要なのです。たった15分かけてこれらの対策を講じることで、将来起こりうる深刻な問題を未然に防ぐことができます。
気をつけて、安全な旅を。ご多幸をお祈りしています。

