GPT-5.5のサイバー能力評価が示すフィリピン日系企業のAIリスク対策
英国AISIによるGPT-5.5とMythos Previewのサイバーセキュリティ評価結果を解説。フィリピン進出日系企業向けに、NPC通知ルールやAI利用ポリシー策定など実務的なリスク管理手順を紹介します。

GPT-5.5がMythos Previewと並ぶサイバーセキュリティ性能を示した件 — フィリピン日系企業のためのAIリスク管理ガイド
英国AISIの最新評価から、フロンティアAI(最先端のAIモデル)のサイバー攻撃能力がどこまで進んだかを読み解きます。フィリピン拠点を持つ日系企業が今すぐ取るべき実務対応も、あわせて解説します。
Part 1: このテーマが重要な理由
Step 1: フィリピンビジネスでの背景 (3分)
最先端のAIモデル("フロンティアAI"と呼ばれます)が、サイバー攻撃に関わる作業をこなす力を急速に伸ばしています。今回の話題は、特定企業のモデルだけが突出して危険だという話ではありません。業界全体のAIモデルが、ハッキングや脆弱性の発見、コード解析といった攻撃側の作業で人間の専門家に近い精度を出すようになってきた、という指摘です。これはフィリピンに進出している日系企業にとっても、決して遠い話ではありません。
フィリピンはBPO(ビジネス・プロセス・アウトソーシング)の大国です。コールセンターや経理のシェアードサービス、ITヘルプデスクといった形で、日本本社の機微なデータがマニラやセブのオフィスに流れ込んでいます。AIによる攻撃のコストが下がるということは、フィリピン拠点が攻撃の入口になる危険も上がるということです。さらにフィリピンには、国家プライバシー委員会(NPC)が管轄するData Privacy Act of 2012(フィリピン個人情報保護法、共和国法10173号)があります。個人情報が漏れたときには、厳しい通知義務が課されます。日本の改正個人情報保護法と二重に対応する必要がある日系企業にとって、AI時代のサイバーセキュリティはそのまま経営課題になっています。
シーン: マカティのオフィスで、日本人マネージャーが朝のコーヒーを手にフィリピン人ITマネージャーに切り出します。「最近、生成AIで攻撃コードを書く事例が増えているらしい。うちのBPO拠点は本社のデータも扱っているけど、対策は今のままで大丈夫だろうか?」。同僚は「NPCのガイドラインも更新されているので、一緒に棚卸ししましょう」と応じる——そんな会話のきっかけになる教材です。
Step 2: 元記事の要点を整理する (5分)
元記事の事実関係を、学習用に独自の表として整理しました。
| 項目 | 内容 |
|---|---|
| 評価機関 | 英国AI Security Institute (AISI) |
| 評価対象モデル | OpenAI GPT-5.5、Anthropic Mythos Preview |
| 評価手法 | 95種類のCapture the Flag (CTF) 形式の課題、2023年から継続実施 |
| Expertレベル平均合格率 | GPT-5.5: 71.4%、Mythos Preview: 68.6%(誤差範囲内) |
| Rustバイナリ解析タスク | GPT-5.5が10分22秒・APIコスト1.73ドルで解決 |
| TLO(32ステップのデータ抽出シミュレーション) | GPT-5.5: 10回中3回成功、Mythos Preview: 10回中2回成功 |
| Cooling Tower(発電所制御の妨害シミュレーション) | 全モデル失敗 |
| OpenAIの動き | 2026年2月にTrusted Access for Cyberパイロット開始、GPT-5.4-Cyber・GPT-5.5-Cyberの限定提供 |
| AISIの結論 | 「特定モデルのブレークスルーではなく、長時間自律動作・推論・コーディングの全般的進化の副産物」 |
| 報道日 | 2026年5月2日 |
この表は学習目的で公開情報の事実をもとに作成したものです。詳細は上記リンクの元記事をご確認ください。
関連: AI導入ロードマップの作り方|フィリピン拠点の日本企業が失敗しないための実践ガイド で詳しく解説しています。
Step 3: 理解度チェック (5分)
Q1. 英国AISIがフロンティアAIの評価に用いているのは、何種類の課題でしょうか? ヒント: 2023年からの累計です。記事冒頭近くに数字があります。
Q2. Expertレベルのタスクにおいて、GPT-5.5とMythos Previewの合格率はそれぞれ何パーセントでしたか? ヒント: 差は誤差範囲内とされています。
Q3. GPT-5.5がRustバイナリの逆アセンブラ構築タスクを解いた所要時間とAPIコストは、いくらでしたか? ヒント: 「分」と「米ドル」の組み合わせで覚えましょう。
Q4. TLOテストで全モデル中で初めて成功例が出たのはどのモデルからで、GPT-5.5は何回中何回成功しましたか? ヒント: 32ステップのデータ抽出を模擬した試験です。
Q5. AISIは今回の結果から、サイバー能力の向上は「特定モデル固有」のものか、それとも別の要因によるものかを、どう結論づけていますか? ヒント: キーワードは「long-horizon autonomy」「reasoning」「coding」です。
関連: フィリピンでAIを導入したい日本人経営者が知るべき実践ガイド で詳しく解説しています。
Part 2: 実務への応用
Step 4: フィリピンでの導入ステップ (10分)
フィリピン拠点でAI時代のサイバーセキュリティ体制を整える、具体的な手順を5段階で整理します。
| ステップ | 内容 | フィリピン特有の注意点 |
|---|---|---|
| 1. 資産棚卸しとリスクマップ作成 | 本社データのうちフィリピン拠点が触れる範囲、利用中のSaaS・生成AIツールを一覧化 | NPC(National Privacy Commission)への登録対象となる個人情報の所在を明確化。BPO拠点は「Personal Information Controller」「Processor」のどちらに該当するか整理 |
| 2. AI利用ポリシーの整備 | 業務での生成AI利用ルール、機微情報の入力禁止範囲、承認フローを文書化 | 英語と日本語の二言語で作成。フィリピン人スタッフへの周知は文書だけでなく口頭ブリーフィングも必須(口頭での合意が重視される文化のため) |
| 3. アクセス管理と多要素認証の徹底 | 特権アカウントのMFA必須化、退職者アカウントの即時無効化フロー構築 | 月額ツール費用の予算感は1ユーザーあたり300〜800ペソが目安。SEC登録の代理人・役員のアカウントも対象に含める |
| 4. インシデント対応プレイブックの整備 | NPC通知(72時間以内)と日本本社報告を両立する手順書を作成 | NPCのBreach Notification Rules(NPC Circular 16-03)に従い、影響を受けた本人への通知も必要。タガログ語または英語での通知文ひな形を準備 |
| 5. 定期レッドチーム演習とAI活用検証 | 半期に1回は外部専門家を入れた机上演習を実施 | フィリピンのDICT(情報通信技術省)認定ベンダーを優先候補に。費用感は規模により15万〜80万ペソ程度から |
Step 5: よくある失敗と対策 (5分)
失敗パターン1: 「東京本社のポリシーをそのまま英訳して配布」
NG例: 日本語ポリシーを機械翻訳しただけの英語版を回覧し、署名だけ集めてしまいます。
OK例: マニラのIT責任者と一緒に、現地の業務フローに合わせた版を作ります。チームミーティングでは具体例を見せながら説明し、最後に質問を受ける時間を必ず取りましょう。
失敗パターン2: 「無料の生成AIを業務で自由に使わせる」
NG例: 個人アカウントのチャットツールに、顧客リストや財務データを貼り付けて要約させる運用が黙認されています。
OK例: 法人契約のエンタープライズ版を導入し、学習にデータを使われない設定にしたうえで監査ログを残せるようにします。あわせて「入力禁止データの3分類」(個人情報、契約情報、ソースコード)を明示しましょう。
失敗パターン3: 「セキュリティ事故を本社にだけ報告し、NPC通知を遅らせる」
NG例: 本社の判断を待っている間に72時間が経過し、NPCから罰金の対象とされてしまいます。
OK例: 本社報告とNPC通知を並行して進める手順を、事前に合意しておきます。現地法務またはフィリピン弁護士の連絡先も、対応手順書に明記しておきましょう。
Part 3: さらに深く学ぶ
Step 6: 関連する技術用語 (5分)
Capture the Flag / CTF(旗取り競技、サイバーセキュリティ演習) は、隠された「フラグ」と呼ばれる文字列を見つけるためにシステムを解析・攻略する競技形式の演習です。マニラのIT部門でも、新人エンジニアの研修や四半期ごとのスキル評価でCTFを取り入れると効果的です。座学だけでは身につかない、実戦的な防御感覚を養えます。
Reverse Engineering(リバースエンジニアリング、逆解析) は、完成したソフトウェアを分解して中身の仕組みを推測する作業のことです。料理を食べてレシピを当てる作業に似ています。フィリピン拠点で正体不明の実行ファイルを安全に分析する場面や、仕様書がないレガシーシステムの改修方針を検討する場面で活用されます。
Long-horizon Autonomy(長時間自律動作) は、AIが人の指示を都度受けずに、何十ステップにもわたる作業を一人で続けられる能力を指します。セブのシェアードサービスセンターで請求書処理を最初から最後まで自動化したい場合など、AIエージェントを業務に組み込む検討の前提として理解しておきたい概念です。
Trusted Access Program(信頼済みアクセスプログラム) は、AI提供企業が高機能モデルを「身元確認済みの利用者だけに開放する」仕組みのことです。フィリピンの日系セキュリティベンダーがOpenAIなどの先進モデルを正規ルートで利用する際の登録手続きとして登場します。調達担当者は、名前を覚えておく価値があります。
Data Privacy Act of 2012(フィリピン個人情報保護法、共和国法10173号) は、フィリピン国内で個人情報を扱うすべての組織を規制する法律です。違反時には罰金や禁固刑も科される、強い法律です。在フィリピン日系企業がAIツールを導入する際には、本社の改正個人情報保護法対応に加えて、この法律への適合確認も必須となります。契約書のデータ処理条項の確認でも、頻繁に参照されます。
Step 7: 自社への応用を考える (10分)
自社のフィリピン拠点で、生成AIによる攻撃を受ける可能性が最も高い業務はどこか?
考えるヒント: 顧客データを多く扱う部門、外部とのメール往復が多い部門、エンドポイント数が多い部門の3視点で洗い出してみましょう。
本社(日本)と現地(フィリピン)の役割分担をどう設計すべきか?
考えるヒント: 24時間体制の監視、現地法対応、技術調達、教育研修の4機能を表にまとめましょう。本社主導・現地主導・共同のいずれにするかを議論します。
AIツール導入の予算配分をどう決めるか?
考えるヒント: 攻撃を受けた場合の想定損害額(NPC罰金、ダウンタイム損失、信用毀損)を試算しましょう。そのうえで、年間セキュリティ予算の何割をAI関連の検知・対策ツールに振り向けるかを検討します。
次のアクション: 来週中に、自社フィリピン拠点で利用中の生成AIツールおよびSaaSサービスの一覧を作成しましょう。各ツールにどのような業務データが入力されているかを、30分の聞き取りで現地ITマネージャーから確認します。
Part 4: FAQ
Q1. AIがサイバー攻撃に使われると、フィリピン拠点では具体的に何が起きやすいですか?
最も増えると見られているのは、フィリピン人スタッフを狙った精巧なフィッシングメールです。もう一つは、公開ウェブアプリの脆弱性を高速で発見し悪用する自動化攻撃です。フィリピンは英語業務が標準のため、AIが生成した自然な英文ビジネスメールに気づかず添付ファイルを開いてしまう危険が、日本拠点より高い傾向があります。
Q2. NPCへの侵害通知は、AIが原因の事故でも同じ手順ですか?
はい、原因がAIによる攻撃であってもなくても、手順は同じです。個人情報の漏洩・改ざん・喪失が発生したと合理的に判断できた時点から、72時間以内にNPCと本人に通知する義務は変わりません。むしろAI攻撃は、影響範囲の特定が複雑になりがちです。フォレンジック専門家への依頼ルートを事前に確保しておくことが重要です。
Q3. フィリピン拠点で生成AIを業務利用する場合、本社の改正個人情報保護法とどう整合させればよいですか?
二重対応の基本は「より厳しい方に合わせる」です。日本の越境移転規制とフィリピンのData Privacy Actを比較し、データ処理契約書(DPA)を両国の要件を満たす形で作成します。実務上は、フィリピン側のNPC登録と日本側のプライバシーポリシー更新を、同時並行で進めるケースが多いです。
Q4. AIセキュリティ人材をフィリピンで採用するときの相場感は?
ジュニアSOCアナリストで月額5万〜8万ペソ、シニアセキュリティエンジニアで月額12万〜25万ペソ程度が、2026年時点の目安です。AIセキュリティに特化した経験者はまだ希少で、月額30万ペソ超のオファーも珍しくありません。社内育成と外部委託のハイブリッド戦略が現実的です。
Q5. BIRやSEC関連の届出書類をAIで自動処理させても問題ありませんか?
技術的には可能ですが、最終的な署名・提出は権限者が内容を確認した上で行う必要があります。BIR(内国歳入庁)への申告書類やSEC(証券取引委員会)への定期報告は、誤りがあると追徴課税やペナルティの対象になります。AIは下書き作成や数値チェックの補助にとどめ、提出前の確認は必ず人間が行う運用にしましょう。
活用のコツ(3 Tips)
Tip 1: 「AI利用棚卸し」を月次の定例業務にする フィリピン拠点では、新しいSaaSやAIツールが現場判断で導入されがちです。月に1度、各部門のAI利用状況を5分でも構わないので聞き取りましょう。シャドーITが定着する前に把握する習慣を作っておくと安心です。早期発見が、情報漏洩予防の鍵になります。
Tip 2: 「事故発生から72時間」のタイムラインを紙で壁に貼る NPC通知の72時間ルールは、いざというときに混乱しがちです。誰が何を何時間以内に行うかを記したフローチャートを、マニラ拠点のIT部門に物理的に掲示しておきましょう。深夜に事故が発生しても、パニックになりません。日本人駐在員と現地スタッフの連絡優先順位も明記しておくと安心です。
Tip 3: 半期ごとに「攻撃側の視点」で自社を見直す時間を取る AI攻撃ツールの進化は速く、半年前の前提が古くなっていることがあります。半期に1度、自社のフィリピン拠点を「もし自分が攻撃者ならどこを狙うか」という視点で30分でも検討する時間を取りましょう。経営会議に組み込んで、施策の見直し機会を制度化することをおすすめします。
ボーナス: PH AI Worksの活用法
PH AI Worksはフィリピンに拠点を置く日系企業や、在フィリピンの日本人ビジネスパーソン向けに、AI・テクノロジー活用のコンサルティングを提供しています。今回のテーマに関連して、以下のような領域でご相談いただけます。
- フィリピン拠点における生成AI利用ポリシーの策定支援、および日本本社ポリシーとの整合性レビュー
- Data Privacy Act of 2012に準拠したAIツール導入時のリスク評価
- フィリピン人スタッフ向けのAIリテラシー・セキュリティ研修プログラムの設計
無料でご相談いただけますので、まずはお気軽にお問い合わせください。

