「Project YATA-Shieldの政府発表は聞いたが、自社のセキュリティ部門としてどの制度に紐づけて整理すべきか分からない」「SCS評価制度の★3・★4が2026年度末に始まると聞いたが、社内統制基準と並べて優先度をどう付けるのか」――2026年5月18日に国家サイバー統括室(NCO)が公表した「AI性能の高度化を踏まえたサイバーセキュリティ対策強化(Project YATA-Shield)」と、経済産業省が2026年3月27日に確定させた「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」は、日本政府のフロンティアAI規制スキームの2本柱です。
本記事は企業のセキュリティ部門・CSIRT・情報セキュリティ管理者に向けて、両制度の中身を一次資料ベースで読み解き、米国NIST AI RMFやEU AI Actとの位置関係、企業のセキュリティ部門が今すべき5つの準備をチェックリスト形式でまとめます。実装ガイドではなく、政府制度の設計思想と評価基準を理解し、自社の統制とどう接続するかを判断するための地図として活用してください。

Project YATA-Shieldと国家サイバー統括室(NCO)の位置づけ
Project YATA-Shieldは、日本政府が2026年5月18日に公表した、フロンティアAIの登場を踏まえたサイバーセキュリティ強化パッケージの総称です。発表元は内閣官房の国家サイバー統括室(NCO: National cyber Office)で、関係省庁会議(議事次第・パッケージ本文ともにNCO公式サイトで公開)として警察庁、デジタル庁、総務省、外務省、経済産業省、防衛省、内閣情報調査室、警察庁サイバー警察局など、サイバーに関わる主要省庁を横断する枠組みで発動されています。
NCO(国家サイバー統括室)とは
NCOは2024年の能動的サイバー防御法制議論を受けて2025年に発足した、内閣官房直轄のサイバー政策司令塔です。それ以前のNISC(内閣サイバーセキュリティセンター)の機能を承継・拡充し、重要インフラ防護、政府機関統一基準、情報共有、国際連携、能動的サイバー防御の所管を一本化しています。
・所属: 内閣官房(首相直轄)
・所管領域: 重要インフラ防護、政府機関統一基準、サイバー情報共有、能動的サイバー防御、国際連携
・関連法令: サイバーセキュリティ基本法、能動的サイバー防御関連法(2025年成立)
・公式サイト: cyber.go.jp(press配下にProject YATA-Shield関連PDFを掲載)
NISC時代との一番の違いは、政策助言中心から実行調整中心へ性格が変わった点です。Project YATA-ShieldはNCOが省庁横断パッケージを取りまとめた最初の大型案件で、後述するSCS評価制度の運用所管である経済産業省・IPAとも横で連携しています。
Project YATA-Shieldという名称の意味
「YATA」は三種の神器の一つ「八咫鏡(やたのかがみ)」に由来します。八咫鏡は「映して見抜く」象徴で、フロンティアAIによる攻撃の高度化を映し出して見抜き、防御に転用するというパッケージの基本姿勢を表しています。和名を冠したのは、海外モデル(特にAnthropicのClaude Mythos Preview)が引き金になった政策である一方、日本主導で枠組みを設計する意思表示の意味合いもあります。
Project YATA-Shieldの4つの柱と政策的位置づけ
NCO公表のパッケージ本文(cyber.go.jp/pdf/press/20260518_AI_CS_Package.pdf)によれば、Project YATA-Shieldは大きく4つの柱で構成されます。技術的な実装手順ではなく、政府としての制度設計の方向性を示した「政策枠組み」である点が特徴です。
柱1: フロンティアAIの能力評価とリスク監視
Anthropic、OpenAI、Google DeepMindなど海外の主要AI事業者が提供するフロンティアモデルが、サイバー攻撃の自動化・高度化(脆弱性探索、エクスプロイト生成、ソーシャルエンジニアリング自動化)に転用された場合の能力を、政府として継続的に評価する枠組みです。具体的には、AIセーフティ・インスティテュート(AISI)が技術評価を担当し、NCOが政策的判断に翻訳します。
柱2: 重要インフラ事業者への注意喚起と支援
電力、ガス、水道、医療、金融、通信など14分野の重要インフラ事業者に対し、フロンティアAIを悪用した攻撃シナリオを反映したリスク評価の見直しを促し、必要に応じて政府支援(情報共有、技術支援、訓練)を提供します。Project YATA-Shieldの発表に合わせて、重要インフラ向け注意喚起文書がNCOから発出されています。
柱3: ソフトウェアベンダーへの脆弱性管理強化要請
フロンティアAIによる自動脆弱性発見が現実化したため、従来のCVE開示~パッチ提供のスピード感では追いつかない状況に備え、ソフトウェアベンダー(特に重要インフラで使われる製品の提供者)に対し、SBOM整備、脆弱性開示プロセスの整備、コーディネーテッドディスクロージャー対応を強化するよう要請しています。
柱4: SCS評価制度との連動と政策的位置づけ
経済産業省所管のSCS評価制度(後述)と連動し、サプライチェーンの末端まで実装すべきセキュリティ対策の底上げを政策パッケージとして位置づけました。Project YATA-Shieldは「天井(フロンティアAI対応)」、SCS評価制度は「床(サプライチェーン底上げ)」という役割分担です。Project YATA-Shield自体は新法ではなく、既存のサイバーセキュリティ基本法・能動的サイバー防御関連法・重要インフラ行動計画の上に、フロンティアAI時代の運用方針を上乗せした政策パッケージで、政府として「フロンティアAIをサイバーリスクの第一級の論点に格上げした」意思表示の重みがあります。

SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)の概要
SCS評価制度は、経済産業省が2026年3月27日に「制度構築方針」を確定公表した、企業のサイバーセキュリティ対策水準を5段階の★(スター)で評価する任意制度です。Project YATA-Shieldの4本目の柱(サプライチェーン底上げ)の実体を担う制度として位置づけられています。
制度の目的と背景
サプライチェーン攻撃(取引先経由の侵入、ソフトウェア供給網汚染、委託先のセキュリティ不備の連鎖)が増えるなか、発注側企業が取引先のセキュリティ水準を公的指標で確認できる仕組みを整え、サプライチェーン全体の底上げを図ることが目的です。METI公式リリース(meti.go.jp/press/2025/03/20260327001/)で制度構築方針が公表されています。
5段階評価の構造
SCS評価制度は★1~★5の5段階構造で、評価レベルが上がるほど高度な対策(運用プロセス、技術対策、ガバナンス、第三者監査)が求められます。
| レベル | 位置づけ | 主な要求事項 | 開始予定 |
|---|---|---|---|
| ★1 | 基礎自己宣言 | 基本的セキュリティ対策の自己宣言 | 制度開始済 |
| ★2 | 基礎自己評価 | 自己評価+簡易チェック | 制度開始済 |
| ★3 | 標準対策 | 全サプライチェーン企業が最低限実装すべき水準 | 2026年度末 |
| ★4 | 高度対策 | 運用プロセス・技術対策・ガバナンスの統合 | 2026年度末 |
| ★5 | 最高位対策 | 第三者監査・継続的アシュアランス(要求事項検討中) | 2026年度以降 |
★3・★4は2026年度末頃の制度開始(申請受付開始)が目指されており、企業のセキュリティ部門としては逆算で1年以内に準備状況を点検しておく必要があります。
★3が求めるセキュリティ水準
★3は「全てのサプライチェーン企業が最低限実装すべきセキュリティ対策」と位置づけられ、IPA公表の詳細情報(ipa.go.jp/security/scs/details.html)によれば、基礎的なセキュリティ対策+システム防御策が中心となります。具体的には資産管理、アクセス制御、認証強化、ログ取得、バックアップ、インシデント対応プロセス、教育訓練など、ISMS(ISO/IEC 27001)の中核に相当する項目が並びます。
中小企業支援策(お助け隊サービス)
中小企業による★3・★4取得を支援するため、IPAの「サイバーセキュリティお助け隊サービス」に新類型が創設されます。SCS取得をゴールとする中小企業向けに、ツール導入、運用代行、相談窓口、教育研修をパッケージで提供する仕組みで、補助金との連動も検討されています。

米国NIST AI RMFとEU AI Actとの位置関係
Project YATA-ShieldとSCS評価制度の特性を理解するには、海外の類似スキームと並べて見るのが近道です。米国のNIST AI RMFと欧州のEU AI Actは、それぞれ性格の異なるアプローチを採用しており、日本のスキームはその中間に位置します。
3制度の比較表
| 項目 | 日本(YATA-Shield+SCS) | 米国(NIST AI RMF) | EU(AI Act) |
|---|---|---|---|
| 性格 | 政策パッケージ+任意評価制度 | 自主的フレームワーク | 包括的規制法 |
| 法的拘束力 | 注意喚起+取引条件化 | 原則なし(連邦調達で参照) | 強い(違反金最大世界売上7%) |
| 所管 | NCO+経産省+IPA | NIST(商務省) | 欧州委員会+AI Office |
| 主要文書 | YATA-Shield+SCS構築方針 | AI RMF 1.0+GenAI Profile(AI 600-1) | EU AI Act(Regulation 2024/1689) |
| リスクベース | 柔軟(重要インフラ重視) | 4機能(Govern/Map/Measure/Manage) | 4区分(禁止/高/限定/最小) |
| サプライチェーン評価 | SCS★1~★5の5段階 | 枠組み内で別途参照 | 高リスクAI提供者に義務 |
| 適用開始 | YATA-Shield2026年5月、SCS★3・★4は2026年度末 | AI RMF 1.0は2023年1月、GenAI Profileは2024年7月 | 2024年8月発効、段階的適用中 |
NIST AI RMFの特徴
NIST AI RMFは商務省国立標準技術研究所が公表する任意のフレームワークで、Govern(統治)、Map(リスク特定)、Measure(測定)、Manage(管理)の4機能を軸に組織がAIリスクを管理する枠組みを提供します。2024年7月には生成AI向けの追補(NIST AI 600-1, Generative AI Profile)が公表され、ハルシネーション、データ漏洩、誤用などGenAI特有のリスク12カテゴリが整理されました。NIST AI RMFはあくまで自主的なリファレンスですが、米連邦政府の調達基準として実質的に強制力を持ち始めています。
EU AI Actの特徴
EU AI Actは2024年8月に発効した世界初の包括的AI規制法で、AIシステムをリスクに応じて「禁止」「高リスク」「限定リスク」「最小リスク」の4区分に分類し、それぞれに義務と罰則を定めています。違反時の制裁金は世界売上の最大7%と非常に強い拘束力を持ち、域外適用条項によりEU市場にAIサービスを提供する日本企業にも影響します。
日本スキームの位置づけ
Project YATA-ShieldとSCS評価制度の組み合わせは、NIST AI RMFの「自主性」とEU AI Actの「制度的後ろ盾」の中間に位置します。法的拘束力は弱いものの、SCS評価が大企業の調達基準として組み込まれ始めるため、実質的なサプライチェーン強制力を持ちます。NIST AI RMFと相互参照可能な構造(4機能と★レベルの対応関係を意識した設計)に整っており、グローバル展開する日本企業はAI RMFとSCSの両建てで整理しておくと統制が重複しません。
企業のセキュリティ部門が今すべき5つの準備
Project YATA-ShieldとSCS評価制度が動き出すなか、企業のセキュリティ部門が制度開始までに着手すべきことは大きく5つあります。実装の細部ではなく、制度・統制レベルでの準備事項です。
準備1: 自社の重要インフラ該当性とサプライチェーン位置の棚卸し
重要インフラ14分野(電力・ガス・水道・医療・金融・通信・物流・空港・鉄道・港湾・行政サービス・クレジット・石油・化学)に該当する場合は、Project YATA-Shield関連の注意喚起対象です。該当しない場合でも、重要インフラ事業者を顧客に持つベンダー・委託先であれば、上流からSCS評価★3以上の取得を求められる可能性が高くなります。自社が「上流(発注側)」「下流(受注側)」のどちら寄りかを棚卸しし、要求される側か要求する側かを整理しておきます。
準備2: 既存統制(ISMS・27001)とSCS★3要求事項のギャップ分析
SCS★3の要求事項はISMS(ISO/IEC 27001)の中核と重複する部分が多いため、ISMS取得済企業は数十項目のギャップ分析で全体像が見えます。未取得企業はIPA公表の「SCS評価制度の詳細情報」を確認し、自社のセキュリティ統制台帳と項目単位で照合します。ギャップが多いほど準備期間が必要なため、2026年度末の制度開始を逆算して着手時期を決めます。
準備3: フロンティアAI悪用シナリオを反映したリスク評価の更新
Project YATA-Shieldは「フロンティアAIが攻撃の自動化・高度化に転用された場合」を前提とした注意喚起を含みます。リスク評価レジスタにAI悪用シナリオ(脆弱性自動探索、ソーシャルエンジニアリング自動化、ディープフェイクなりすまし)を追加し、現状の検知・対応能力で耐えられるかを見直します。NIST AI 600-1の12カテゴリは参考になります。
準備4: SBOMとサプライヤーセキュリティ評価プロセスの整備
Project YATA-ShieldはSBOMと脆弱性開示の整備をソフトウェアベンダーに要請しています。自社が利用するソフトウェアのSBOM入手プロセスを整え、サプライヤーセキュリティ評価(取引前審査と継続評価)の手順を文書化します。SCS評価制度が動き出すと、SCS★レベルが調達基準に組み込まれるため、サプライヤー評価項目にSCS★レベルの欄を追加する企業が増えると見込まれます。
準備5: 経営層への報告ラインとガバナンスの再設計
Project YATA-ShieldとSCS評価制度はガバナンスを重視しています。CISOを経由した経営層への報告ラインと取締役会レベルのサイバーリスク議論を文書化します。SCS★4以上を視野に入れる場合、経営層のコミットメントが評価項目になります。サイバーセキュリティ経営ガイドライン(経産省・IPA)と組み合わせます。
AI活用企業のリスク評価チェックリスト
自社でフロンティアAIや生成AIサービスを業務利用する企業向けに、Project YATA-Shieldの観点とNIST AI 600-1のリスクカテゴリを統合したチェックリストを掲載します。各項目について「実施済」「計画中」「未着手」を判定し、未着手が多い領域から優先的に対策を進めます。
ガバナンス領域
・社内AI利用ポリシーが文書化され、全従業員に周知されている
・利用許可AIサービスのホワイトリストが存在する(社外サービス含む)
・AI利用に関する責任者・最終承認者が役職として定義されている
・AIによる意思決定の人間レビュー要件が業務カテゴリ別に定義されている
・AIインシデント発生時の社内エスカレーション手順が定義されている
データ管理領域
・社外AIサービスへ送信可能なデータ区分が明確化されている
・機密情報・個人情報をAIサービスに送らない技術的統制(DLP等)が稼働している
・AIサービスのデータ保持・学習利用ポリシーを契約レベルで確認している
・AI出力の真正性確認手順(ファクトチェック)が業務フローに組み込まれている
・プロンプトインジェクション対策(入力サニタイズ)を実装している
セキュリティ領域
・社外AIサービスへのアクセスがプロキシ・SASEで可視化されている
・AIサービスアカウントが管理者により集中管理されている(個人アカウント禁止)
・AIエージェントが操作可能な業務システムが制限されている
・AIを用いた攻撃シナリオ(自動脆弱性探索・ディープフェイク等)がリスク評価に組み込まれている
・SBOMと脆弱性管理プロセスがAIサービスにも適用されている
運用・教育領域
・全従業員向けAIリテラシー教育を年1回以上実施している
・AI利用に関する内部監査が年1回以上実施されている
・AIサービス障害時の業務継続計画が定義されている
・SCS評価制度の動向を継続的に追う担当者が指名されている
19項目のうち14以上が実施済であれば成熟度が高い水準です。10以下の場合は、優先度の高いガバナンス領域から着手することを推奨します。
FAQ – Project YATA-ShieldとSCS評価制度の運用疑問
Q1. Project YATA-Shieldは中小企業にも適用されますか
注意喚起の直接対象は重要インフラ事業者ですが、サプライチェーンを通じて影響します。重要インフラ事業者の取引先・委託先である中小企業は、上流から対策強化を求められる可能性があるため、SCS評価制度の★1・★2から段階的に取り組むことを推奨します。中小企業向けには「サイバーセキュリティお助け隊サービス」の新類型が用意されます。
Q2. SCS★3を取得しないと取引できなくなりますか
制度上の取得義務はありません。ただし、発注側企業(特に重要インフラ事業者・大企業)が調達条件として★3以上を求めるケースが2026年度末以降に増えると見込まれます。プレスリリース・ホワイトペーパーで「SCS★3取得済の取引先を優先」と打ち出す動きもすでに見え始めています。
Q3. Project YATA-ShieldはISMS(ISO/IEC 27001)と何が違いますか
ISMSは情報セキュリティマネジメント全般の国際標準で、組織のセキュリティガバナンス・統制を体系化します。Project YATA-Shieldはフロンティアの登場を踏まえた政府としての対応方針パッケージで、ISMSのような認証制度ではありません。ISMSが「土台」、Project YATA-Shieldが「上塗りの政策方針」と整理すると重なりが見えます。
Q4. NIST AI RMFを参照していればSCS★3に流用できますか
完全な流用はできませんが、NIST AI RMFの4機能(Govern/Map/Measure/Manage)とSCS★3の要求事項には重複が多いため、二重整備の負担は軽減できます。グローバル展開する企業は、NIST AI RMFとSCS要求事項のクロスリファレンス表を社内で作成しておくと、AIガバナンスとサプライチェーンセキュリティの統合管理が容易になります。
Q5. SCS★5の制度開始はいつ頃ですか
METI制度構築方針では「★5は2026年度以降、要求事項・評価基準や評価スキームの具体化の検討を進める」とされ、開始時期は未公表です。第三者監査ベースの最上位レベルとして設計されるため、開始まで数年要すると見込まれます。
Project YATA-ShieldとSCS評価制度を理解するための推奨書籍
政府制度の背景を体系的に学ぶには、サイバーセキュリティ経営とフロンティアAIの両軸で書籍を組み合わせるのが効率的です。Amazonで購入可能な書籍を2点紹介します。
サイバーセキュリティマネジメント入門(オーム社)
ISMS・サイバーセキュリティ経営ガイドライン・サプライチェーンセキュリティを横断的に解説した入門書です。SCS評価制度の前提となるセキュリティガバナンスの考え方を整理する一冊として推奨します。※PR:当ページのリンクはAmazonアソシエイト・プログラムを利用しています。

まとめ – 政府制度を社内統制の地図として使う
Project YATA-ShieldとSCS評価制度は、日本政府のフロンティアAI規制スキームの両輪です。Project YATA-Shieldは天井(フロンティアAI対応の政策方針)、SCS評価制度は床(サプライチェーン底上げの評価枠組み)という役割分担で、企業のセキュリティ部門はこの2つを社内統制の地図として使えます。
・NCO(国家サイバー統括室)が司令塔: Project YATA-Shieldを所管
・経産省+IPAが運用: SCS評価制度の★3・★4は2026年度末開始予定
・米国NIST AI RMFとの相互参照可能: 4機能とSCS★レベルが対応
・EU AI Actとは性格が異なる: 法的拘束力は弱いが調達基準として実質的影響
セキュリティ部門の準備として、自社の重要インフラ該当性とサプライチェーン位置の棚卸し、ISMS等との要求事項ギャップ分析、フロンティアAI悪用シナリオを含めたリスク評価更新、SBOM・サプライヤー評価プロセス整備、経営層への報告ライン再設計の5点を優先します。2026年度末のSCS★3・★4制度開始までに、自社の現状把握と統制の重なりを整理しておけば、制度開始後の取引条件化にも余裕を持って対応できます。
サイバーセキュリティ経営ガイドライン解説(日経BP) は、経産省・IPA公表のサイバーセキュリティ経営ガイドラインを実務目線で読み解いた書籍です。経営層への報告ライン整備や取締役会レベルのリスク議論の設計に活用できます。※PR:当ページのリンクはAmazonアソシエイト・プログラムを利用しています。
姉妹サイトAIマスター.JPでは同じProject YATA-Shieldを「フロンティアAI防御の5ステップ実装ガイド」軸でまとめています。本記事の制度理解と実装ガイドを併読すれば、制度枠組みと自社実装を一気通貫で接続できます。
