OPSECとは? 作戦上のセキュリティについて解説

主な洞察

  • 現在、データ漏洩事故の13%はAIモデル、アプリケーション、またはインフラストラクチャに関連しており、これらのインシデントの97%では適切なアクセス制御が欠如している(IBM『データ漏洩のコストに関するレポート 2025』)
  • シャドウAIはセキュリティインシデントの20%を占めており、基準値を超えるデータ漏洩コストを平均67万ドル増加させている(IBM『データ漏洩のコストに関するレポート 2025』)
  • 組織の63%は、AI機能を積極的に導入しているにもかかわらず、AIガバナンス方針を策定していないか、あるいはまだ策定中である(IBM『データ侵害のコストに関するレポート 2025』)
  • CMMC 2.0(2025年11月10日施行)は、すべての連邦政府契約業者に対し、包括的なOPSECプログラムの策定を義務付けており、NIST SP 800-171 Rev 2(CMMCモデル文書、米国国防総省)への準拠を要求しています。

運用セキュリティ(OPSEC)とは、敵対者の視点から運用状況を分析することで機密情報を保護する、体系的な5段階のプロセスである。このプロセスでは、保護が必要なデータを特定し、潜在的な脅威や脆弱性を評価した上で、敵対者が漏洩した情報を悪用する前に、的を絞った対策を講じる。

OPSEC(オペレーション・セキュリティ)とは何か?

OPSEC(作戦セキュリティ)とは、敵対者が組織の活動、要員、または戦略的目標に損害を与えるために悪用しうる重要情報を特定、分析、保護するために設計された体系的なプロセスである。これは、味方の活動を敵対者の視点から検証し、攻撃者の立場で作戦を分析することで、脆弱性を特定し、敵対者が攻撃を計画・実行するために必要な情報を得られないようにする対策を講じるものである。

このプロセスはベトナム戦争中に端を発する。1966年、米軍は敵軍がなぜ常に米軍の作戦を予測できていたのかを調査するため、「パープル・ドラゴン」チームを結成した。同チームは、一見無害に見える情報であっても、それらを総合すると、敵が機密情報にアクセスすることなく悪用できる作戦のパターンが浮かび上がってくることを突き止めた。これがきっかけとなり、5段階からなるOPSEC(作戦保安)の手法が確立され、現在もなお現代の作戦保安の実践の基礎となっている。

現代のOPSEC(作戦セキュリティ)では、敵対者に作戦上の優位性をもたらす可能性のあるあらゆる情報を保護することが求められます。具体的には、技術的な構成、業務プロセス、人事情報、戦略計画などが挙げられ、これらが総じて組織の攻撃対象領域を形成しています。

企業セキュリティにおいてOPSECが重要な理由

OPSECの失敗による代償は数値化可能であり、その額は増加の一途をたどっている:

  • 世界のデータ侵害による平均コスト:444万ドル(2025年);米国の組織:1件あたり1,022万ドル
  • OPSECプログラムが十分に整備されている組織では、セキュリティインシデントの発生件数が71%減少している
  • AIを活用した防御策により、侵害のライフサイクルを最大80日間短縮
  • フィッシング 全情報漏洩事件の16%を占め、1件あたりの平均被害額は480万ドル

進行中の攻撃に対応する事後的なセキュリティ対策とは異なり、OPSECは セキュリティハッカー や脅威アクターが、標的型攻撃を仕掛けるために必要な情報を収集することを防ぎます。OPSECプログラムが成熟している組織では、直接的なコスト削減に加え、規制順守の向上、保険料の削減、顧客からの信頼強化が報告されています。

シャドウAIの台頭により、新たな種類のOPSEC上の脆弱性が生じており、これについては以下の「AIに関連するOPSEC上の課題」のセクションで詳しく解説しています。

企業における運用セキュリティ:OPSEC(運用セキュリティ)は軍事教義に端を発するものですが、現在では企業セキュリティチームにとって中核となる分野となっており、ビジネスプロセス、M&A活動、サプライチェーン関係、およびクラウドインフラを、敵対的な偵察から保護することをその範囲としています。

OPSECの5つのステップ

5段階からなるOPSECプロセスは、重要な情報を敵対者による悪用から保護するための体系的な枠組みを提供します。この実績ある手法により、組織はそれぞれの脅威環境や運用要件に合わせて適応できる、再現性のあるプロセスを構築することができます。

OPSECの5つのステップ

ステップ1 - 重要な情報を特定する

組織は、データ、システム、および業務の包括的な監査を実施し、どのような情報を保護すべきかを特定する必要があります。重要な情報とは、知的財産や財務データといった明らかな対象にとどまらず、敵対者が悪用しうる合併計画、インフラ構成、従業員名簿、戦略的取り組みなども含まれます。

重要な情報は部門や職務によって異なるため、効果的な特定には組織全体のステークホルダーからの意見が不可欠です。セキュリティチームは事業部門と連携し、情報資産の目録作成、機密レベルの分類、業務上の重要性の把握を行うべきです。これにより、保護策の効果を薄めてしまう過度な分類を避けつつ、包括的なカバー範囲を確保する必要があります。

現代の企業は、APIエンドポイント、DNSレコード、証明書透明性ログ、クラウドストレージバケットなど、組織の構造や技術的基盤を間接的に明らかにし、標的型攻撃を助長する「デジタル足跡」にも注意を払わなければならない。

ステップ2 - 脅威の分析

脅威分析では、潜在的な攻撃者、その能力、意図、および攻撃手法を特定します。攻撃者が初期の情報収集から脆弱性の悪用、情報の持ち出しに至るまで、 サイバーキルチェーンをどのように進行させるかを理解することで、セキュリティチームは各段階でどの情報資産に対して最も厳格なOPSEC保護が必要かを判断できるようになります。

各脅威アクターは、それぞれ異なる戦術、手法、手順(TTP)を採用しています。国家主体のアクターは、高度な持続的脅威(APT)能力やzero-day 保有している一方、サイバー犯罪者はランサムウェア・アズ・ア・サービス(RaaS)プラットフォームやソーシャルエンジニアリングを活用しています。競合他社による脅威は、技術的および人的情報収集手法の両方を通じて、知的財産の窃取や戦略的情報の収集に重点を置いています。

ステップ3 - 脆弱性の分析

脆弱性分析では、セキュリティ対策、プロセス、あるいは人間の行動における弱点を悪用して、攻撃者がどのように重要な情報を入手し得るかを検証します。攻撃者の視点に立ち、従来のセキュリティ評価では見落とされがちな悪用可能な脆弱性を特定します。

一般的な脆弱性としては、ソーシャルメディアでの情報過多、行動パターンから行動のタイミングや場所が予測されてしまうこと、セキュリティ対策が不十分な通信チャネル、不十分なアクセス制御などが挙げられます。サプライチェーンにおけるパートナーが同等のセキュリティ基準を満たしていない場合、さらなるリスクが生じます。クラウド環境では、責任分担の不備、マルチテナントのリスク、APIの脆弱性などが生じるため、従来の制御策に加え、明確なOPSEC評価が必要となります。

ステップ4 - リスクの評価

リスク評価では、脅威分析と脆弱性分析を組み合わせることで、重要な情報が侵害される可能性とその潜在的な影響を評価し、業務上の重要度、規制要件、および利用可能なリソースに基づいて、保護策の優先順位を決定します。

定量的手法では、確率や影響度を数値化することで、データに基づいた対策投資の意思決定が可能になります。一方、定性的評価は、数値化が困難なリスク、評判の毀損、競争上の不利、あるいは1つの侵害がさらなる攻撃を招くような連鎖的な侵害などについて、文脈に沿った理解を提供します。

ステップ5 - 対策の適用

対策とは、技術的な制御、プロセスの改善、および意識向上トレーニングを通じて脆弱性を排除または軽減し、セキュリティと業務効率のバランスを図るものです。

技術的な対策には、暗号化、アクセス制限、ネットワークのセグメンテーション、および異常行動の監視が含まれます。プロセス上の対策としては、知る必要のある者への限定(Need-to-know)方針、情報取扱手順、およびインシデント対応手順の策定があります。人的対策は、セキュリティ意識向上のための研修や、セキュリティ意識の高い組織風土の醸成に重点を置いています。

組織は、管理された環境で対策を試験的に実施し、その有効性を測定した上で、実際の結果に基づいて調整を行うべきである。

OPSECとInfoSec:違いを理解する

OPSECは、特に重要な運用情報を敵対者による悪用から保護することに重点を置いています。InfoSecは、すべての情報システムとデータを保護するために、包括的な技術的対策を実施します。

以下の比較表は、これら2つのアプローチが、重点、方法論、および範囲においてどのように異なるかを示しています。

アスペクト オプセック インフォセック 主な違い
フォーカス 特定の作戦情報を敵から守る すべての情報システムとデータの保護 OPSECの標的は重要情報、InfoSecはすべてを守る
アプローチ 敵の視点から作戦を分析する 包括的なセキュリティ管理の実施 OPSECは攻撃者のように考え、InfoSecは防御を構築する
スコープ 重要な情報と指標 情報インフラ全体 OPSECは選択的、InfoSecは包括的
方法論 5段階の分析プロセス フレームワークに基づく制御の実装 OPSECは脅威主導の分析、情報セキュリティは標準に従う

重要な違いは視点にあります。OPSECは、どのような情報を保護すべきか、そして敵対者がそれをどのように回避しようとするかを特定するものであり、InfoSecは、その情報を保護するための技術的手段を提供するものです。組織は、この2つの分野を統合することで、最適なセキュリティを実現します。

OPSEC上の責任とは何ですか?

OPSEC上のリスクとは、管理されていない情報の漏洩により、敵対者が標的型攻撃を計画・実行するために必要な情報を得てしまうことで生じる組織的なリスクを指します。技術的な脆弱性やシステムの欠陥とは異なり、OPSEC上のリスクは、一見無害に見える情報が蓄積され、行動に移せる情報へと集約されることで生じます。

公開されている個々の情報は、それ単体では無害です。求人情報には技術スタックが記載され、LinkedInのプロフィールにはプロジェクトの担当業務が列挙され、プレスリリースでは戦略的提携が発表され、カンファレンスのプレゼンテーションでは内部のセキュリティアーキテクチャが説明されます。こうした情報が集約されると、攻撃者はそれを基に詳細な情報像を構築し、高価値な標的を特定したり、組織構造を把握したり、最大の被害をもたらすよう攻撃のタイミングを計ったりするのです。

偵察活動を行う攻撃者は、データ集約の手法を用いて、保護されたシステムに一切アクセスすることなく、公開情報から組織の攻撃対象領域を再構築します。求人情報、LinkedInのプロフィール、パートナーに関する発表、DNSレコードなどを組み合わせることで、標的型攻撃を仕掛けるための詳細な情報像を構築するのです。

OPSEC上のリスクの一般的な要因

OPSEC上のリスク要因としてよく見られるもの:

  • 従業員のソーシャルメディア上の活動から、組織内の役割、勤務地、およびプロジェクトのスケジュールが明らかになる
  • 技術スタック、セキュリティツールベンダー、および運用上の課題を明らかにする求人情報
  • インフラストラクチャに対応するパブリックAPIエンドポイント、DNSレコード、および証明書透明性ログ
  • ベンダーおよびパートナーとの関係において、共有される運用データとアクセス制御
  • 戦略的取り組みを明らかにするカンファレンスでの発表、プレスリリース、決算説明会

OPSEC上のリスクを軽減するには、セキュリティアラートが発動する前に、敵対者が公開情報源からどのような情報を収集・分析できるかを検証する、定期的なオープンソース情報(OSINT)監査が必要である。

OPSECの事例と使用例

最近の事例は、通信プラットフォーム、クラウド環境の設定、およびサードパーティとの関係におけるOPSECの不備が、連鎖的なセキュリティ侵害を引き起こすことを示している。

2025 OPSECインシデント・タイムライン

以下の年表は、2025年に実際に発生したOPSEC(作戦セキュリティ)上の失敗事例をまとめたもので、各インシデントの経緯、原因、および同様の情報漏洩を防ぐために組織が活用できる実践的な教訓を示しています。

日付 事件 根本原因 インパクト 教訓
2025年3月 シグナルゲート ペンタゴン・リーク 誤設定された信号グループが含まれるジャーナリスト イエメン攻撃計画とCIAの正体が暴露される 機密情報を共有する前にグループメンバーを確認する
10月11、2025 カンタス航空/セールスフォース違反 サードパーティプラットフォームの妥協 39社から570万件の顧客情報が流出 共有プラットフォームのサプライ・チェーン・セキュリティを評価する
10月15、2025 F5ネットワークスの国家攻撃 ソースコード・リポジトリの公開 顧客コンフィギュレーションが漏洩、CISA緊急指令発令 重要インフラとしての開発環境の保護
2025年10月 Oracle EBSゼロデイ攻撃 CVE-2025-61882の脆弱性 Cl0pランサムウェアの複数組織への展開 致命的な脆弱性が公表された場合、直ちにパッチを適用する

OPSECのベストプラクティス

効果的なOPSECを実施するには、技術的対策、組織的プロセス、人的要因のすべてを同時に考慮する必要があります。

ゼロトラストの原則に基づき、送信元を問わずすべてのリクエストを検証する最小権限のアクセス制御を実施し、 攻撃者が個々のアカウントを侵害した場合の を防止します。定期的なアクセス権限の見直しにより、権限が現在の職務内容と整合していることを確認します。

5段階のプロセスに基づき、四半期ごとにOPSEC評価を実施し、新たな脆弱性を特定するとともに、対策の有効性を検証します。外部のレッドチームによる演習は、組織内の盲点によって内部チームが見落としがちな、攻撃者の視点を提供します。

コンパートメンタリゼーションにより、各担当者が自身の業務に必要なデータのみにアクセスできるようになるため、情報の漏洩が抑制されます。専用の通信チャネルとアクセス制限されたドキュメントリポジトリを設けることで、一部が侵害された場合でも業務全体が危険にさらされるのを防ぎます。

技術的監視、SIEMシステム、ユーザーおよびエンティティ行動分析(UEBA)、および エンドポイント検出・対応(EDR)は、偵察を示す異常な行動、すなわち、通常とは異なるアクセスパターン、データの収集試み、および権限昇格を検知しなければならない。EDRは、攻撃者が正当なツールや有効な認証情報を使用している場合でも、収集した情報に基づいて行動している兆候がないか、デバイスレベルの挙動を監視することで、OPSEC(運用セキュリティ)対策を強化する。

OPSEC導入チェックリスト

  • 機密レベルと取り扱い要件を定義する情報分類ポリシーを確立する。
  • 重要な情報にアクセスするすべてのシステムに多要素認証を導入する
  • 不正な情報転送を監視するデータ損失防止ツールの導入
  • ソーシャルエンジニアリングをカバーする従業員研修プログラムを作成する、 フィッシングソーシャルメディアリスク
  • 情報漏洩に特化したインシデント対応手順の策定
  • ダークウェブのフォーラムや貼り付けサイトを監視し、流出した組織情報を探す
  • 公開資産とAPIの脆弱性評価を定期的に実施する。
  • 機密業務を協議するための安全な通信手段を確立する。
  • AIツールの使用について明確な承認プロセスを伴うAIガバナンス・ポリシーを導入する。
  • シャドーAIの導入や不正なAIサービスの利用を定期的に監査する。
  • AIモデル、アプリケーション、トレーニングデータのアクセス制御を確立する
  • API、プラグイン、サードパーティモデルを含むAIサプライチェーンのセキュリティ監視

AIに関連するOPSECの課題

人工知能(AI)の急速な普及により、OPSEC(運用セキュリティ)上の脆弱性に関する新たな課題が生じています。IBMの「2025年データ侵害レポート」では、AIおよびシャドウAIが新たな重大なリスクとして指摘されており、現在、全データ侵害の13%がAIモデル、アプリケーション、またはインフラに関連しています。これは、数年前まではほとんど存在しなかったカテゴリーです。

シャドーAIの普及

従業員が雇用主の承認を得ずに無許可のAIツールを使用すると、機密情報が組織の境界外へ流出する監視の届かない経路が生み出されます。セキュリティインシデントの20%は「シャドウAI」が関与しており、これにより情報漏洩のコストは平均67万ドル増加しています。 こうした導入はセキュリティ対策を迂回し、データガバナンスの監督が欠如しており、攻撃者が悪用する監査の抜け穴を生み出します。従業員が独自のコード、顧客データ、または戦略計画を外部のAIサービスにアップロードすることで、セキュリティ態勢が不明確な第三者にこれらの情報を意図せずさらしてしまうことになります。

AIアクセス制御の失敗

AI関連の情報漏洩の97%において、適切なアクセス制御が欠如している。 AIモデルを導入している組織は、基本的なセキュリティ対策、認証要件、権限チェック、入力検証、監査ログの記録を適切に実施できておらず、その結果、攻撃者がAIシステムに機密情報を問い合わせたり、出力を操作したり、検出されることなくトレーニングデータを持ち出したりできる状況が生じている。従来のアプリケーションとは異なり、AIモデルは意図せず機密性の高いトレーニングデータを記憶・再現したり、意図した制限を回避する敵対的プロンプトに応答したり、複数の情報源からの情報を集約する拠点として機能したりする可能性がある。

AIガバナンスのギャップ

63%の組織では、AI機能を積極的に導入しているにもかかわらず、AIガバナンス方針が未整備であるか、あるいは策定中であり、その結果、重要な情報が監視の目を逃れてAIシステムを通過してしまうというOPSEC上の死角が生じています。効果的なAIガバナンスを実現するには、承認済みおよび未承認のAIツールの適切な利用、AIとの連携におけるデータ分類要件、新たなAI導入の承認プロセス、監視および監査手順、ならびにAI関連の侵害に対するインシデント対応計画などを網羅した方針が必要です。

敵のAI利用

情報漏洩事件の16%では、攻撃者がAI技術を利用しており、37%ではAIが生成した フィッシング 通信を利用して アカウント乗っ取り を可能にするためにAI生成のフィッシングメールを使用しており、35%がなりすましのためにディープフェイクを展開していた。攻撃者は、公開情報源からの自動偵察、ソーシャルエンジニアリングの口実の生成、 SEOポイズニング キャンペーンを実施し、操作された検索結果を通じて悪意のあるダウンロードページを表示させ、防御側の対応に基づいて攻撃戦略をリアルタイムで適応させています。

AIに関連する主なOPSEC上の脅威と統計

Vectra AI がAI関連のOPSEC上の問題にどうVectra AI

Vectra AI 、Attack Signal Intelligence™を通じてOPSECVectra AI 、攻撃者の偵察や情報収集活動を振る舞い 、事態が深刻化する前に検知します。 ネットワークトラフィック、IDの行動、クラウド上の活動を同時に分析することで、本プラットフォームは、実際の攻撃に先立って発生する異常なアクセスパターン、不審なデータ移動、権限昇格といった形で現れるOPSECの欠陥を可視化します。これにより、OPSECを単なる予防的なチェックリストから、攻撃者の手口が進化するにつれて適応する継続的な検知機能へと変革します。

よくあるOPSECの失敗とその回避方法

2025年におけるOPSECの失敗パターンとして最も多い4つ:

  • 通信プラットフォームの設定ミス:Signalgateの情報漏洩事件では、グループメンバーの追加ミス1件が原因でCIA職員の身元が露見した
  • 開発環境の脆弱性:F5 Networksのセキュリティ侵害により、本番環境と同等のセキュリティ対策が施されていなかったソースコードリポジトリが侵害された
  • サードパーティ製プラットフォームのリスク:カンタス航空とセールスフォースのデータ漏洩事件では、単一の共有プラットフォームが侵害されたことで、39社にわたる570万件の記録が流出しました
  • パッチ適用が遅れたこと:Cl0pランサムウェアの攻撃者が動き出す前に、組織が利用可能なパッチを適用しなかったため、Oracle EBSzero-day 成功した

人的ミスは依然としてOPSECにおける最大の脆弱性である。OPSECの心理的側面、すなわち敵対者が予測可能な人間の行動パターンをいかに悪用するかという点については、技術的な手段だけでは制御するのが最も困難な脆弱性である。ソーシャルメディアでの過剰な情報共有は、組織構造、プロジェクトのスケジュール、技術スタックを露呈させ、敵対者はこれらを集約して偵察に利用している。 フィッシング 攻撃は、従業員がソーシャルエンジニアリングの手口に対する認識を欠いていたり、迅速な対応を迫られていると感じたりしている場合に成功する。

OPSECの失敗を防ぐ

定期的なセキュリティ評価では、従来のITインフラだけでなく、コラボレーション・プラットフォーム、開発環境、およびサードパーティとの関係についても検証する必要があります。 マネージド・ディテクション・アンド・レスポンス(MDR) サービスは、24時間365日の監視を提供することでOPSECの効果を高めます。これにより、内部チームが対応できない夜間、週末、祝日を含め、攻撃者が収集した情報に基づいて行動を起こした際にも検知が可能となります。

効果的なOPSECプログラムを構築する組織は、以下の対策に優先的に取り組むべきである。これらはそれぞれ、偵察活動が実際の侵害につながるという一般的な弱点を解消するものである:

  • 内部脅威活動に対する振る舞い および異常検知
  • 退職者および役職変更を対象としたゼロトラスト・アクセスに関するレビュー
  • 監査権限を伴うOPSEC要件を定めたベンダー契約
  • テナント間の共有設定を対象としたコラボレーション・プラットフォームのセキュリティ監査
  • 各評価サイクルの開始前に、対外向け資産の自動スキャンを実施する

出典と方法論

本ガイドは、2026年第1四半期時点の一次調査報告書、政府文書、および検証済みの事案記録に基づいています。すべての統計データには出典が明記されています。二次資料が一次調査を参照している場合、その一次資料が直接引用されています。

  • IBM データ侵害コストレポート 2025(ibm.com/reports/data-breach) —データ侵害コストに関する数値、AI関連の侵害統計、シャドウAIのインシデント発生率などの情報源、 フィッシング のコストデータ、および攻撃者によるAI導入率の出典。IBMは、ポネモン研究所と提携し、17の業界、16カ国にわたる604の組織を対象に、この調査を毎年実施しています。
  • CMMCモデル文書 — 米国防総省(dodcio.defense.gov/CMMC/Model) — CMMC 2.0の発効日、レベル2のOPSEC要件、およびNIST SP 800-171 Rev 2の制御要件との整合性に関する情報源。
  • NIST特別刊行物 800-53 Rev 5(csrc.nist.gov/publications/detail/sp/800-53/rev-5/final) — SC-38「運用セキュリティ」制御ファミリーおよびOPSEC制御フレームワークのマッピングに関する情報源。
  • MITRE ATT&CK (attack.mitre.org) — 攻撃者のTTPリファレンスや偵察手法のマッピング(T1595 アクティブスキャン、T1598 フィッシング )や脅威アクターの行動分類に関する情報源。
  • CISA緊急指令26-01(cisa.gov/emergency-directive-26-01) — F5 Networksにおける国家主体の攻撃に関する文書および是正措置の要件に関する情報源。
  • 国家OPSECプログラム — 米国国家情報長官室(dni.gov/index.php/ncsc-what-we-do/ncsc-protect-your-secrets/national-opsec-program) — 「国家OPSEC啓発月間」の制定および政府のOPSECプログラム基準に関する情報源。

インシデント記録

  • シグナルゲート/ペンタゴン通信漏洩事件(2025年3月) — 『アトランティック』誌の独自取材
  • カンタス航空/セールスフォースのセキュリティ侵害(2025年10月) — セールスフォースのセキュリティアドバイザリおよびカンタス航空による公式発表
  • F5 Networksに対する国家主体の攻撃(2025年10月) — CISA緊急指令26-01およびF5セキュリティアドバイザリ
  • Oracle EBS CVE-2025-61882(2025年10月) — Oracle Critical Patch Update アドバイザリおよびCISA KEVカタログ

よくある質問 (FAQ)

OPSECとは何の略ですか?

OPSECの第一法則とは?

OPSEC上の責任とは何ですか?

OPSECはインフォセックとどう違うのか?

OPSECを最も必要とする業界とは?

OPSEC評価はどのくらいの頻度で実施すべきか?

よくあるOPSECの間違いとは?

OPSECはリモートワーカーにも適用されるのか?