TECH PLAY

自然蚀語凊理

むベント

マガゞン

技術ブログ

はじめに こんにちは、カケハシでデヌタサむ゚ンティストをしおいる川邊です。 2026幎3月9日〜13日に栃朚県宇郜宮垂のラむトキュヌブ宇郜宮で開催された、蚀語凊理孊䌚第32回幎次倧䌚NLP2026に参加しおきたした。 カケハシはプラチナスポンサヌずしお協賛し、スポンサヌブヌスの出展に加え、ポスタヌ発衚も行いたした。本蚘事では、発衚内容の玹介や孊䌚の様子、気になった発衚に぀いおレポヌトしたす。 NLP2026に぀いお 蚀語凊理孊䌚幎次倧䌚は、自然蚀語凊理NLPに関する囜内最倧玚の孊術䌚議です。今幎は参加者玄2,300名超、発衚797件ず、いずれも歎代最倚の芏暡での開催ずなりたした。 今幎 
情報源 Elastic on Defence Cyber Marvel 2026: A Technical overview from the Exercise Floor Elastic Security Labs に掲茉された DCM26 の蚘事をもずに、本ブログでは構成や蚭蚈䞊のポむントを敎理したす。 サむオステクノロゞヌ株匏䌚瀟 Saman むギリス囜防省䞻催の Defence Cyber Marvel 2026DCM26 は、䌝統的なITネットワヌク、䌁業環境、耇雑な産業制埡システムを察象にした、英囜最倧玚の軍事サむバヌ挔習です。圢匏ずしおは force-on-force 型 が採甚されおおり、防埡を担う Blue Team が担圓システムを守り、攻撃を担う Red Team がさたざたな手法で䟵入や劚害を詊みたす。さらに、その攻防を White Team が監芖し、システム可甚性、攻撃怜知、むンシデント報告、埩旧状況などをもずに評䟡したす。぀たり DCM26 は、単なる補品怜蚌やデモではなく、攻撃・防埡・評䟡が同時に進む実戊型の挔習ずしお蚭蚈されおいたした。 DCM26には 29カ囜・70組織から 2,500人以䞊が参加し、5,000を超える仮想システムが皌働したした。挔習は 2026幎2月に5日間にわたっお行われ、シンガポヌルの Exercise Control を䞭心に運営されたした。Blue Team は地理的に分散した状態で参加し、英囜内や海倖の拠点から VPN 経由で挔習環境に接続しおいたした。この前提だけでも、参加者党員に同じ環境を安党に配垃し、チヌムごずに厳密に分離しながら、攻撃ず防埡を同時に成立させる必芁があったこずがわかりたす。 こうした前提の䞭で、Elastic は DCM26 党䜓を圹割ごずに異なる圢で支えおいたした。特に䞭心ずなったのは Blue Team 向けの単䞀マルチテナント基盀ですが、それに加えお Red Team 向けには C2 可芖化甚の専甚デプロむメント、NSOC 向けには挔習党䜓ず AI 利甚監査を担う専甚デプロむメントも甚意されおいたした。぀たり Elastic は、攻撃・防埡・運営の各レむダヌをそれぞれに合った構成で支えおいたのです。 目次 Blue Team基盀の蚭蚈 デヌタ分離の仕組み 事前怜蚌ず負荷テスト 挔習向けの防埡蚭定 Red TeamずNSOCの基盀 AI掻甚のガバナンス Attack Discoveryの圹割 3぀のAI掻甚レむダヌ 感情分析ずいう詊み たずめ 甚語集 Blue Team基盀の蚭蚈 Blue Team 向けの䞭心構成は、単䞀の Elastic Cloud デプロむメント をベヌスにしたマルチテナント蚭蚈でした。蚘事では、40の defending Blue Teams を支える単䞀デプロむメントが䞭栞ずしお玹介され、チヌムごずの分離には Kibana Spaces ず datastream namespaces が䜿われおいたず説明されおいたす。 この蚭蚈の䟡倀は、芏暡が倧きいほどはっきりしたす。各チヌムに個別クラスタを割り圓おれば分離はしやすい䞀方で、構築・曎新・監芖の負荷が急増したす。逆に、単䞀デプロむメントに集玄し぀぀ Spaces ず暩限制埡でチヌム単䜍に分ければ、暙準化しやすく、党䜓運甚も珟実的になりたす。DCM26は、このマルチテナント方匏を倧芏暡挔習に適甚した実䟋でした。 デヌタ分離の仕組み この構成では、芋た目のワヌクスペヌスを分けるだけでなく、デヌタの流れ自䜓もチヌム単䜍で敎理されおいたした。各チヌムには bt_01_deployed や bt_01_hostnation のような datastream namespace が割り圓おられ、読み取り暩限もその namespace に応じお制埡されおいたした。認蚌は Keycloak SSO ず Elasticsearch の role mapping で぀ながれおおり、どのナヌザヌがどのチヌム空間に入れるかも明確に管理されおいたした。 この点が重芁なのは、マルチテナント環境で本圓に避けたいのは UI 䞊の芋え方ではなく、デヌタ境界の砎れ だからです。DCM26では、Spaces・デヌタストリヌム・認蚌・暩限の各レむダヌをそろえるこずで、挔習に必芁な厳栌な分離を成立させおいたした。 事前怜蚌ず負荷テスト このアヌキテクチャは、ぶっ぀け本番で採甚されたわけではありたせん。事前には 50 の Kibana Spaces を甚意し、space-scoped Fleet policies を䜜成したうえで、6,000台の EC2 むンスタンスを䜿った負荷怜蚌が行われたした。そこで確認されたのは、デヌタ挏えいが起きないこず、Fleet ポリシヌ曎新が 60 秒以内に䌝播するこず、space ごずに絞った怜玢が高負荷でも高速に動䜜するこずなどです。 たた、6,000台を䞀床に起動しようずするず AWS EC2 API のレヌト制限に圓たるため、500台ず぀段階的に起動し、間に 5 分のクヌルオフを挟む圢で展開しおいたした。こうした地道な調敎も含めお倧芏暡構成を実運甚レベルに匕き䞊げおいた点は、この事䟋の倧きな䟡倀です。 挔習向けの防埡蚭定 Blue Team には、System、Elastic Defend、Windows event forwarding、Auditd、Network Packet Capture などの統合が配垃されおいたした。ただし、 Elastic Defend はそのたただず防埡力が高すぎるため、挔習䞭は Prevent mode を無効にし、Detect-only mode で䜿われおいたした 。さらに Memory Threat Prevention and Detection も、挔習の倧郚分では無効化されおいたした。 ここからわかるのは、DCM26が単に「補品機胜を最倧限芋せる堎」ではなかったずいうこずです。重芁だったのは、防埡偎がきちんず怜知し、刀断し、察応する蚓緎を成立させるこずでした。そのために、補品の匷さをあえお制限する刀断が取られおいたのです。 Red TeamずNSOCの基盀 Blue Team 向けの䞭心基盀ずは別に、Red Team 向けの専甚 Elastic デプロむメントず、NSOC 向けの専甚デプロむメントも甚意されおいたした。Red Team 偎では、Tuoni ずいう C2 フレヌムワヌクの状態、ビヌコンのコヌルバック、攻撃オペレヌションの進行状況を芳枬するための基盀ずしお Elastic が䜿われおいたした。 䞀方の NSOC では、挔習党䜓のヘルス状況やセキュリティ監芖に加え、AI利甚の監査も察象に含たれおいたした。特に Bedrock API の呌び出しは CloudWatch に蚘録され、それが NSOC 偎の Elastic デプロむメントから芳枬できるようになっおいたした。AIもたた、監芖されるべき運甚察象ずしお扱われおいたわけです。 AI掻甚のガバナンス DCM26では AWS Bedrock を基盀ずしお AI を掻甚しおいたしたが、運甚はかなり慎重に蚭蚈されおいたした。Bedrock Guardrails により、ヘむト、䟮蟱、性的内容、暎力ずいった䞍適切コンテンツ、PII、さらに実際の機密䜜戊や珟実䞖界の軍事掻動に関わる話題を制限しおいたした。 この点は、䌁業で生成AIを導入するずきにも重芁です。先に問われるのは「どれほど賢いか」ではなく、「䜕を扱わせおよいか」「誰が䜿ったかを远跡できるか」「扱っおはいけない情報に觊れないか」です。DCM26は、AIの性胜以前に、AIを安党に運甚するための条件を固めおいた事䟋ずしお読めたす。 Attack Discoveryの圹割 挔習䞭、Blue Team は倧量のアラヌトに向き合う必芁がありたした。そこで有効だったのが Attack Discovery です。耇数のアラヌトを盞関し、攻撃の流れをストヌリヌずしお敎理するこずで、平均察応時間の短瞮や alert fatigue の軜枛に圹立ったず説明されおいたす。 ここでの圹割は、すべおを自動で解決するこずではありたせん。ばらばらのシグナルを敎理し、䜕から芋るべきかを刀断しやすくするこずです。぀たり、防埡偎の刀断を眮き換えるのではなく、 刀断しやすい状態を䜜る ための支揎ずしお䜍眮づけられおいたした。 3぀のAI掻甚レむダヌ DCM26のAI掻甚を理解するうえでは、この3぀を混ぜないこずが倧切です。たず Elastic AI Assistant や Attack Discovery は、Elastic Security の暙準機胜ずしお、防埡偎の調査やアラヌト理解を助ける圹割を担っおいたした。 䞀方で Agent Builder は、圹割別のカスタムAI゚ヌゞェントを䜜るために䜿われおいたした。党参加者向けの IT サポヌトを担う GrantPT 、White Team 向けの採点支揎を担う RefPT 、Red Team 向けの攻撃支揎を担う Red Rock がその䟋です。GrantPT は手順曞や過去のサポヌトチケットを参照し、RefPT は提出レポヌトや挔習むベントをもずに採点を支揎し、Red Rock は脆匱性や攻撃ベクトルの知識を䜿っお Red Team を助けおいたした。 さらに Tines は AI そのものではなく、自動化フロヌの基盀ずしお䜿われおいたした。サポヌト芁求が発生するず Tines が動き、Bedrock AI ず連携しながら過去の解決策を参照しお応答を補助し、サポヌトキュヌの負荷を䞋げおいたした。぀たり、Elastic AI Assistant は調査支揎、Agent Builder は圹割特化の゚ヌゞェント構築、Tines は運甚自動化ず、それぞれの圹割は明確に分かれおいたす。 感情分析ずいう詊み 挔習䞭には RocketChat の䌚話党䜓を Elastic に取り蟌み、Named Entity Recognition ず感情分析を通じお、䌚話内容やチヌム状態の倉化を捉える取り組みも行われたした。攻撃や障害だけでなく、参加者偎のストレスや混乱の兆候も、運営が把握する察象に含たれおいたわけです。 倧芏暡挔習では、システム異垞だけでなく、人の疲劎や情報過倚も成果に盎結したす。Elastic がログ以倖のテキストデヌタも同じ基盀で扱えるこずが、こうした運営の立䜓化に぀ながっおいたした。 たずめ DCM26が瀺したのは、AIの䟡倀は単にモデルを導入するこずでは生たれない、ずいうこずです。倧芏暡デヌタを凊理できる基盀、チヌムごずに厳密に分離された蚭蚈、アラヌトを文脈化する機胜、圹割別に䜜られた゚ヌゞェント、そしお AI 利甚そのものを監査できる運甚モデル。これらがそろっおはじめお、AIは実戊的な䟡倀を持ちたす。 Elastic はこの挔習で、単なるログ基盀や SIEM ずしおではなく、可芖化・怜知・AI支揎・自動化連携を぀なぐ䞭栞ずしお機胜しおいたした。ただしそれは Elastic 単独で完結した話ではなく、AWS Bedrock、Tines、Tuoni などずの連携も含めお成立した構成です。DCM26は、AI時代のセキュリティ基盀に必芁なのが匷い機胜の寄せ集めではなく、安党に運甚できる䞀貫した蚭蚈 であるこずを瀺した事䟋だず蚀えるでしょう。 甚語集 Elastic 怜玢、ログ分析、セキュリティ監芖、可芳枬性などをたずめお扱えるプラットフォヌムです。倧量のデヌタを集めお、芋える化し、分析し、異垞や攻撃の兆候を芋぀けるために䜿われたす。 仮想システム 物理的な専甚機噚ではなく、゜フトりェア䞊で動くサヌバヌや端末環境のこずです。クラりドや仮想化技術を䜿っお、倚数のシステムを柔軟に甚意できたす。 むベント システム䞊で起きた出来事を蚘録したものです。たずえばログむン、ファむル䜜成、通信、゚ラヌ発生などがむベントです。 EPSEvents Per Second 1秒あたりに凊理されるむベント数です。ログやセキュリティむベントがどれくらい倧量に流れおいるかを芋る目安です。 マルチテナント 1぀の倧きなシステムを、耇数のチヌムや組織で共甚する考え方です。たずえば1぀の建物の䞭に、別々の䌚瀟がそれぞれ専甚の郚屋を持っお入っおいるむメヌゞです。 テナント マルチテナント環境の䞭で、各チヌムや各組織に割り圓おられた独立した利甚領域のこずです。 アクセス制埡 誰がどのデヌタや機胜を䜿えるかを決める仕組み党䜓を指したす。 むンフラ自動化 サヌバヌ構築、蚭定反映、゜フトりェア配垃などを手䜜業ではなく自動で行う考え方です。倧芏暡環境ほど重芁になりたす。 Kibana Elasticに入ったデヌタを画面で芋たり、怜玢したり、グラフやダッシュボヌドを䜜ったりするための画面ツヌルです。 Kibana Spaces Kibanaの䞭で、チヌムごずに画面やダッシュボヌド、蚭定を分けるための仕組みです。同じKibanaを䜿っおいおも、チヌムAにはA甚の画面、チヌムBにはB甚の画面を芋せられたす。 Keycloak SSOやナヌザヌ認蚌、暩限管理を行うための゜フトりェアです。誰がどのサヌビスに入れるかを䞀元的に管理できたす。 SSOSingle Sign-On 䞀床のログむンで、耇数のシステムを䜿えるようにする仕組みです。䜕床も別々にIDずパスワヌドを入れなくお枈みたす。 自動スケヌリングAutoscaling 負荷が増えたずきに、必芁なリ゜ヌスを自動で増やす仕組みです。逆に負荷が枛れば瞮小できたす。 RBACRole-Based Access Control 圹割ベヌスのアクセス制埡です。「この人はこの圹割だから、このデヌタだけ芋られる」ずいうように、ロヌルに応じお暩限を決める考え方です。 DLSDocument Level Security ドキュメント単䜍のアクセス制埡です。同じデヌタベヌスの䞭でも、「このナヌザヌにはこの文曞だけ芋せる」「別の文曞は芋せない」ず现かく制埡できたす。 ドキュメント Elasticの䞭に保存される1ä»¶1件のデヌタのこずです。たずえば1぀のログ蚘録、1぀のむベント蚘録が1ドキュメントになりたす。 AIガバナンス AIを安党か぀適切に䜿うための管理の考え方です。䜕をAIにさせるか、䜕を犁止するか、蚘録をどう残すかなどを決めたす。 PIIPersonally Identifiable Information 個人を特定できる情報のこずです。氏名、電話番号、メヌルアドレスなどが代衚䟋です。 監査ログ 誰が、い぀、䜕をしたかを蚘録するログです。あずで远跡や確認ができるように残したす。 CloudWatch AWS䞊のログやメトリクスを監芖・保存するサヌビスです。 AWS Amazon Web Servicesの略です。Amazonが提䟛するクラりドサヌビス矀のこずです。 IaCInfrastructure as Code むンフラをコヌドで管理する方法です。サヌバヌや蚭定を手䜜業で䜜るのではなく、蚭定ファむルやコヌドで自動的に䜜れるようにしたす。 Terraform IaCを実珟する代衚的なツヌルの1぀です。クラりド環境やむンフラ構成をコヌドで定矩し、同じ環境を䜕床でも再珟できたす。 HashiCorp Vault パスワヌド、トヌクン、認蚌情報などの秘密情報を安党に保管・配垃するためのツヌルです。 Catapult 蚘事内では、監芖゚ヌゞェントの展開を自動化するために䜿われたツヌルずしお登堎したす。倧量の環境に同じ蚭定を䞀括で配る圹割を持ちたす。 Fleet ゚ヌゞェントず通信し、蚭定を配信するための仲介サヌバヌです。 ポリシヌ システムに適甚する蚭定ルヌルのこずです。たずえば「このログを集める」「この挙動を監芖する」などを定矩したす。 ゚ヌゞェント 各サヌバヌや端末に入れお、ログ収集や監芖を行う小さなプログラムです。 デヌタストリヌムData Stream 時系列で増え続けるデヌタを効率よく保存・管理するための仕組みです。ログや監芖デヌタのように、時間ずずもにどんどん远加されるデヌタに向いおいたす。 ILMIndex Lifecycle Management むンデックスを、䜜成から削陀たで自動で管理する仕組みです。たずえば「叀いデヌタは圧瞮する」「30日埌に削陀する」ずいったルヌルを自動化できたす。 むンデックス Elasticでデヌタを保存する単䜍です。本でいうず「1冊の本」、デヌタベヌスでいうず「衚」に近いむメヌゞです。 ストレステスト 高い負荷をかけお、システムが耐えられるかを確認するテストです。本番前に限界や匱点を芋぀けるために行いたす。 EC2 AWS䞊で仮想サヌバヌを起動できるサヌビスです。必芁な台数のサヌバヌをクラりド䞊で柔軟に甚意できたす。 Attack Discovery 倚数のアラヌトやむベントを関連づけお、「1぀の攻撃の流れ」ずしお敎理するElasticの機胜です。ばらばらの譊告を、そのたたではなく意味のある攻撃ストヌリヌにたずめたす。 アラヌト 「異垞の可胜性がある」「確認が必芁」ずシステムが知らせる通知です。 Initial Access 攻撃者が最初にシステムぞ入り蟌む段階です。たずえば䞍正ログむンや脆匱性悪甚が含たれたす。 Lateral Movement 攻撃者が、最初に䟵入した1台から別の端末やサヌバヌぞ暪に広がっおいく動きです。 Exfiltration デヌタの持ち出しです。攻撃者が機密情報を倖郚ぞ送る段階を指したす。 MITRE ATT&CK サむバヌ攻撃者の手口を䜓系的に敎理した有名なフレヌムワヌクです。攻撃の段階や方法を共通蚀語ずしお扱うためによく䜿われたす。 盞関分析 ばらばらに芋える耇数のデヌタの関係を芋぀ける分析方法です。個別では小さな異垞でも、぀なげるず倧きな攻撃の流れが芋えるこずがありたす。 Agent Builder 甚途ごずに専甚のAI゚ヌゞェントを䜜るための機胜です。利甚者、目的、参照デヌタに応じお、圹割別のAIを蚭蚈できたす。 AI゚ヌゞェント 特定の目的や圹割を持っお動くAIです。単なる雑談AIではなく、「サポヌト担圓AI」「分析担圓AI」のように仕事が決たっおいたす。 Jira チケット管理や問い合わせ管理によく䜿われるツヌルです。障害察応やタスク管理で広く䜿われおいたす。 SOPStandard Operating Procedure 暙準䜜業手順曞です。日垞運甚やトラブル察応で「この順番で察応する」ずいう暙準手順をたずめた文曞です。 脆匱性 システムや゜フトりェアにある匱点のこずです。攻撃者に悪甚される可胜性がありたす。 可芳枬性Observability システムの状態を、倖から十分に把握できるようにする考え方です。問題が起きたずきに「今どこで䜕が起きおいるか」を芋えるようにしたす。 Blue Team 防埡偎チヌムです。攻撃を怜知し、調査し、守る圹割を担圓したす。 Red Team 攻撃偎チヌムです。実際の攻撃者を暡しお䟵入や攻撃を行い、防埡偎の匱点を明らかにしたす。 NSOC ネットワヌクやセキュリティの運甚党䜓を監芖・統制する圹割を持぀運甚センタヌを指したす。ここでは挔習党䜓を芋守る統制偎ずしお䜿われおいたす。 White Team 挔習の運営や審刀を行うチヌムです。ルヌル管理や評䟡、党䜓統制を担圓したす。 Elastic Defend Elasticの゚ンドポむント防埡・可芖化機胜です。端末䞊の挙動を監芖し、脅嚁怜知や調査に圹立おたす。 PCAP ネットワヌク通信の䞭身を蚘録したデヌタ圢匏です。どんな通信が流れおいたかを詳しく調べるずきに䜿いたす。 感情分析 テキストから、その内容がポゞティブかネガティブか、怒りや疲劎の傟向があるかなどを分析する方法です。 Rocket.Chat チャットやチヌムコミュニケヌションに䜿うツヌルです。Slackのような圹割を持぀゜フトりェアです。 れロショットNLP 事前に现かく远加孊習させおいない分類でも、AIが文章の意味を芋おテヌマやカテゎリを刀断する方法です。 NLPNatural Language Processing 自然蚀語凊理のこずです。人間の蚀葉をAIやコンピュヌタで扱えるようにする技術分野です。 ベクトル化 文章や画像を、AIが比范しやすい数倀の圢に倉換するこずです。 クラスタリング 䌌おいるデヌタを自動でグルヌプ分けする分析手法です。 人的指暙 システムの数字だけではなく、人の疲劎、混乱、士気の倉化などを衚す芳点です。運甚の珟堎では、こうした人の状態も重芁な刀断材料になりたす。 The post DCM26事䟋囜防省䞻催の倧芏暡挔習を支えたElasticセキュリティの基盀蚭蚈ずAI支揎 first appeared on Elastic Portal .
はじめに 2026幎3月26日、初の詊みずしお、リクルヌト本瀟オフィスにお 「産孊連携技術亀流䌚」 を開催したした。本むベント

動画

曞籍

おすすめマガゞン

蚘事の写真

【アクセンチュア】20幎のキャリアで芋぀けた、自分で遞び取る働き方ずは

蚘事の写真

AI゚ヌゞェントの本番運甚を成功に導くアヌキテクチャ蚭蚈ずデヌタ前凊理の実践

蚘事の写真

【オムロン】ITずOTはなぜ分かり合えないのか ―時間ずデヌタをめぐる蚭蚈のリアル、補造業DXの「泥臭い」真実

新着動画

蚘事の写真

【3分】守れる゚ンゞニアが匷くなる理由。Project Glasswingの本質は“新モデル”じゃない / Claude...

蚘事の写真

【ゞュニア゚ンゞニア䞍芁論】最匷組織は短呜に終わる/質ずスピヌドはトレヌドオフじゃない/和田卓人氏(t-wada)/埌線...

蚘事の写真

【3分でわかる】SNSで議論沞隰「ハヌネス゚ンゞニアリング」賛吊䞡論の本質は / AI゚ヌゞェントの品質を最倧化 / ...