――「検知して止める」から「攻撃されても動き続ける」へ――

20251212

はじめに

高速道路を走る自動運転トラックが、サイバー攻撃を受けたとします。
セキュリティシステムは異常を検知し、プロセスを停止。
その瞬間、トラックは時速80kmで制御を失います。

これは架空のシナリオですが、近い未来に十分起こり得る現実です。

これまでのセキュリティは「止めれば安全」という前提に基づいて設計されてきました。
しかし今、止めることそのものが重大事故につながるシステムが社会基盤になりつつあります。

では、私たちは何を「ランタイムセキュリティ」と呼ぶべきでしょうか。

本稿では、ランタイムセキュリティの本質を問い直し、
これからの時代に必要とされる構造を再定義します。

1. ランタイムとは何か

──攻撃者が狙う“動いている瞬間”

データには3つの状態があります。

  1. At Rest(保存時)
     ディスクに保存される状態。BitLocker/LUKSなどで保護可能。
  2. In Transit(転送時)
     通信中の状態。TLS が標準。
  3. In Use(使用時/ランタイム)
     メモリ上で復号され、CPU が処理する瞬間。
     ここだけが、ほぼ無防備のまま残されています。

暗号化されたデータも、計算の瞬間には必ず復号されます。
攻撃者はこの“一瞬の平文”を狙います。

Verizon DBIR 2025 では、脆弱性悪用が全体の約20%を占め、
境界防御を突破された後の侵害が増加しています。
攻撃者にとって最も価値が高いのは、結局のところ「ランタイムのデータ」です。

2. 従来型ランタイムセキュリティの限界

現在「ランタイムセキュリティ」と呼ばれる機能は次の通りです。

・システムコール監視
・EDR/XDR のふるまい検知
・RASP(アプリ内部の防御)
・クラウドログのリアルタイム分析

それぞれ有力な技術ですが、根本となる思想は共通しています。

「異常を検知したら止める」

しかし、IBM Cost of a Data Breach 2025 では、

侵害の発見から封じ込めまでの平均は 241日で、

AI活用により9年ぶりの最低値を記録したものの、

依然として約8か月間、攻撃者に侵入を許している現実があります。

“止めた時には、すでに何かが失われている”
これが現代の状況です。

さらに、サプライチェーン経由の侵害も増え、
自社の境界だけでは守れない現実が広がっています。

止めることを前提としたセキュリティ設計は、
すでに限界に達しています。

3. 機密コンピューティングの現状と課題

――ランタイム保護の大きな前進。しかし、社会実装には越えるべき壁がある

「In Use」のデータ保護は、長年“最後の未解決領域”として残されてきました。
この課題に真正面から取り組んできたのが、機密コンピューティング(Confidential Computing)です。

Intel、AMD、主要クラウドベンダーは、それぞれのアプローチで
ランタイムのデータ保護を前進させてきました。

Intel SGX
 CPU 内部のエンクレーブで、機密データを隔離して処理する技術。
 アプリケーション内の特定処理を安全に実行できるという大きなメリットがあります。

AMD SEV / SEV-SNP
 仮想マシン全体のメモリを暗号化する仕組み。
 クラウド基盤の保護強化に大きく貢献しています。

Intel TDX
 クラウド環境向けに、VM へ強固な機密性を提供する新しい方式。
 マルチテナント環境の信頼性向上に寄与します。

これらの技術は、「動いている瞬間」の保護を前進させた重要な成果です。

クラウド各社も積極的に採用を進め、業界全体のセキュリティを底上げしています。

しかし、社会基盤として広く運用するには、いくつかの課題が残っています。

  1. ハードウェア依存性が高い
     対応 CPU や世代が限定され、組織全体への展開に制約がある。
  2. エンクレーブや保護領域のメモリ容量に限界がある
     大規模処理をそのまま閉じ込めることは難しく、アプリ設計の調整が必要。
  3. サイドチャネル攻撃への懸念が完全には解消されていない
     技術的トレードオフとして研究が継続している。
  4. 既存システムへの移行コストが高い
     アプリ側の書き換え、アーキテクチャ変更、運用設計の見直しが求められる。
  5. テナントごとのきめ細かい制御が難しい
     マルチテナントクラウドでは、セキュリティ境界の要件を満たしきれないケースもある。

つまり、機密コンピューティングは「ランタイム保護の重要な一歩」でありながら、
社会全体に広く行き渡る標準になるためには、まだ課題が残っているという状況です。

これらの状況は、技術の未熟さを示すものではなく、
「世界が求める水準が、いよいよランタイムそのものに到達した」ことを示すサインでもあります。

次のステージでは、
より柔軟でハードウェア非依存な方式
アプリケーションに手を加えず導入できる仕組み
プロセス/データ単位で細やかに制御できる構造
が求められていきます。

社会が「止めずに守る」ことを前提に動き始めた今、
ランタイム保護は新たな進化段階に入っています。

4. 止められないシステムの時代

現代のシステムは、停止がそのまま“事業リスク”になる領域へと広がっています。

・産業ロボット
・自動運転車
・医療機器・手術ロボット
・電力・通信・物流などの社会インフラ

これらは止めることそのものが危険です。

医療ロボットが手術中に停止すれば、患者の生命に関わります。
EV が高速道路で止まれば重大事故になります。

つまり――
「止めれば安全」ではなく「止めずに守る」が、本当の安全になる。

ランサムウェアの脅威が依然として増加する中、
停止を前提としたセキュリティは現実に合わなくなっています。

5. 攻撃者から見たランタイムの価値

攻撃者はなぜ In Use を狙うのか。
理由は非常にシンプルです。

メモリダンプを取れば復号済みデータが直接手に入る
LSASS から認証情報を取得できる
クラウドではハイパーバイザ侵害により VM メモリが露出しうる
鍵管理は最終的にランタイムの平文キーに依存する

IBM の分析では、流出したデータの過半数が個人情報、
知財漏洩は件数こそ少ないものの、損害額は最大です。

ランタイムは、「企業の核心」に最も近いデータが存在する層。
だからこそ、最も狙われています。

6. 真のランタイムセキュリティに必要な6つの条件

次世代のシステムに求められるランタイムセキュリティは、
次の6つを満たさなければなりません。

  1. 侵入を前提とした設計
  2. 止めずに守る(事業継続を損なわない)
  3. データそのものを保護する(In Use 保護)
  4. ハードウェア依存を抑え、広く展開できること
  5. アプリケーションに手を加えない(透明性)
  6. 性能劣化を許容範囲に収める(ミリ秒単位の世界でも動く)

特に制御系や医療系では、性能劣化そのものが危険性の増加になります。
もはや「重いセキュリティ」は採用されません。

7. パラダイムシフトの必要性

ランタイムセキュリティとは、
攻撃を見つける技術ではありません。

攻撃されても壊れない構造をつくる技術です。

保存時(At Rest)と転送時(In Transit)は一般化しました。
次に求められているのは、
「使用時(In Use)」のデータをどう守るかです。

侵入は避けられない。
それでもシステムは止められない。
止めずに安全側にとどまり続ける。

その未来を実現するためには、
ランタイムそのものを新しい構造へ進化させなければなりません。

真のランタイムセキュリティとは

「真のランタイムセキュリティとは、
攻撃されることを前提に、システムを止めることなく、
実行中(Runtime)のデータと処理を守り抜くために、
システム全体の構造そのものを再設計する思想である」

おわりに

ランタイムを守ることは、
企業活動を守ることであり、
人々の生活を守り、
ひいては社会そのものを守ることに直結します。

いま求められているのは、
個別の対策や監視の強化ではなく、
セキュリティの基盤そのものを見直すことです。

私たち Superasystem は、
家族、企業、そして国のかけがえのないデータを
ランタイムで守り抜くため、
従来の常識にとらわれない新しいアプローチで
この課題に挑み続けています。
(関連技術について特許出願中)


参考文献
・Verizon Data Breach Investigations Report 2025
・IBM Cost of a Data Breach Report 2025
・IFR World Robotics Report