国家が安全より監視を選んだ年:2025年の振り返り
2025年は、アメリカ合衆国において年齢確認が広範な現実となった年でした。半数の州が成人向けコンテンツやソーシャルメディアプラットフォームへのアクセスに年齢確認を義務付ける法律を施行しました。これに対し、EFFはこれらの法律がインターネットの言論の自由を侵害し、ユーザーのプライバシーや匿名性を危険にさらすものであると警告しています。年齢確認の法律は、実際には若者をより危険なサイトへと追いやる結果を招いています。2025年には、年齢確認に関する法律が急速に広がり、EFFはこれに対抗するための活動を続けています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ 2025年には、9つの州で成人向けコンテンツへのアクセスに年齢確認が義務付けられましたが、ユーザーは新たな手段でアクセスを続けました。
- ✓ EFFは、年齢確認が言論の自由を侵害し、ユーザーをより危険なサイトへと導くと警告しています。
社会的影響
- ! 年齢確認の法律は、特に若者のインターネット利用に対する新たな障壁を生み出し、言論の自由を脅かす可能性があります。
- ! これらの法律は、ユーザーのプライバシーを侵害し、インターネットの利用方法を根本的に変える恐れがあります。
編集長の意見
解説
国家が「安全より監視」を選んだ日々——米州の年齢確認義務化が2026年のリスク地図を塗り替える
今日の深掘りポイント
- 年齢確認(Age Verification, AV)が全米で制度化のフェーズに入り、インターネットの匿名性と言論の自由を直撃する構造的リスクが顕在化しています。EFFは、AVが「監視の常態化」を招くと警鐘を鳴らしています。
- 2026年は「運用・実装の年」になります。実装を誤ると、KYC/AVベンダの侵害、本人確認画像・生体データの拡散、クロスサイト追跡の定常化という、取り返しのつかない被害を招きます。
- 安全対策の鍵は「年齢を証明しても、本人を識別しない」設計です。データ最小化、ゼロ知識型の年齢証明、選択的開示のVC、短期保存・不可逆トークンなどのプライバシー保護技術の採用が実務の分水嶺になります。
- 攻撃面は大きく3つに拡張します。①ベンダ侵害によるID/自撮り流出、②AVフローを悪用したフィッシング、③年齢トークンの再利用による横断的トラッキングです。MITRE ATT&CKでの想定と検知・緩和を本稿で提示します。
- 日本のCISO/SOCは、米国発のAV実装がグローバル製品・SDK経由で逆流入することを前提に、境界ではなく「データと証明の設計」を司令塔として握りにいく必要があります。
はじめに
2025年は、規制が安全を約束した年ではなく、「監視が安全の名の下で正当化された年」として記憶されるかもしれません。米国では州レベルの年齢確認義務が一気に広がり、成人向けサイトやソーシャルメディアの利用前提に「年齢を示す何か」を差し出すことが、日常の儀礼になりつつあります。電子フロンティア財団(EFF)は、これを強く批判し、言論の自由とユーザーの匿名性・プライバシーが危機にさらされていると総括しています。2026年、我々セキュリティの現場は「規制対応」という言葉の陰に潜む、巨大なデータリスクの正体と向き合う番です。
参考:EFF「The Year States Chose Surveillance Over Safety: A 2025 Review」(2025/12)では、米国各州での年齢確認義務化の急拡大と、その副作用への懸念が詳述されています。EFFのレビュー です。
深掘り詳細
事実関係(何が起きたか)
- 2025年、米国の複数の州で、成人向けコンテンツやソーシャルメディアへのアクセス条件として年齢確認(AV)を義務づける法律が相次いで成立・施行しました。EFFは、こうした立法の迅速な拡大を「監視を安全より優先した年」と評しています。EFFレビュー です。
- EFFは、AVが未成年保護の名目で導入される一方で、ユーザーの言論の自由、匿名性、プライバシーを侵害し、結果的に若年層をより危険なサイトや手段(回避的アクセス)へ追いやるリスクを指摘しています。EFFレビュー です。
- 2026年も、法廷闘争と制度の追加・施行が継続し、事業者側の実装負荷が一段と高まる見通しです。EFFは違憲性の主張と周知活動を続けるとしています。EFFレビュー です。
インサイト(なぜ重要か)
- 年齢確認は「本人識別」と紙一重です。実装を誤ると、年齢を確かめるために過剰な個人データ(政府発行ID画像、自撮り、顔特徴量、端末フィンガープリント)を恒常的に収集・保管する“監視インフラ”が正規化され、回復不能なリスク(顔情報の永続的漏えい、横断トラッキングの日常化)を招きます。EFFの警鐘は、自由の観点だけでなく、攻撃面の爆拡にも直結します。
- 「安全のための身分提示」は、時間とともに目的外利用へ拡張するのが通例です。年齢トークンが広告最適化、詐欺検知、アカウント凍結判断の補助などへと転用され、ペアワイズでない識別子ならサイト横断でユーザー行動が重ね合わさります。規制適合が「新しいトラッキング層」を生む逆説に注意が必要です。
- リスクは地政学的に染み出します。米国州法対応で組み込んだAV/KYCのSDK・APIは、グローバルプロダクトに同梱・再利用されがちです。結果、米国外のユーザーにも「見えない識別の波及効果」が及びます。日本のCISOは、米州発の変更が日本のデータ主体に与える副作用まで見通して、設計の舵取りをする必要があります。
- 実務の分水嶺は「年齢を証明しても、本人を特定しない」ことに尽きます。ゼロ知識的な年齢証明、選択的開示の検証可能クレデンシャル、ペアワイズ識別子、短期保存・破棄の徹底が、2026年に差をつける実装だと考えます(後述のアクション参照)。標準群としては NISTのデジタルIDガイドライン、W3CのVerifiable Credentials、OpenIDのVC関連仕様が実務の拠り所になります。NIST SP 800-63/W3C VC 2.0/OpenID4VP/OpenID4VCI です。
脅威シナリオと影響
以下は、2026年に現実化しうる仮説シナリオです。MITRE ATT&CKのタクティクス/テクニックに沿って、攻撃連鎖と検知・緩和の要点を整理します(各タクティクスの定義は MITRE ATT&CK を参照ください)。
- 参考:MITRE ATT&CK Tactics(Enterprise)
- 初期アクセス TA0001: https://attack.mitre.org/tactics/TA0001/
- 資格情報アクセス TA0006: https://attack.mitre.org/tactics/TA0006/
- 発見 TA0007: https://attack.mitre.org/tactics/TA0007/
- 収集 TA0009: https://attack.mitre.org/tactics/TA0009/
- データ流出 TA0010: https://attack.mitre.org/tactics/TA0010/
- 影響 TA0040: https://attack.mitre.org/tactics/TA0040/
- リコン(外部)T1589など(ATT&CK for Enterprise の外形手法): https://attack.mitre.org/techniques/T1589/
- 年齢確認ベンダ侵害(KYC/AVクラウンジュエル化)
- 想定:外部ベンダの公開アプリやAPIに対する脆弱性悪用/認証回避から侵入し、身分証画像・自撮り・抽出特徴量・検証ログを一括窃取。
- 代表的連鎖(例)
- 初期アクセス: T1190 Exploit Public-Facing Application、または T1078 Valid Accounts(漏えいAPIキーの悪用)です。
- 発見・横移動: T1087 Account Discovery、T1046 Network Service Discovery です。
- 収集: T1213 Data from Information Repositories(KYCバケット/データレイク)です。
- 流出: T1567 Exfiltration Over Web Services(クラウドストレージ経由)です。
- 影響:再発行不能な生体情報の永久的流出、身分証のテンプレート化による大量口座開設・なりすまし加速、ブランド毀損・制裁金・契約違反です。
- 主要対策(抜粋):ペアワイズ識別子でのトークン化、原本画像の即時破棄(統計・監査目的でも不可逆要約化)、KMS/外部秘密管理、ベンダのゼロトラスト設計・SOC2/ISO 27001相当の実査、リージョン分離、DLP+eBPF系ネットワーク監視の“外向き帯域”ベースライン化です。
- AVフローを装ったフィッシング(ID画像・顔データの詐取)
- 想定:SMS/メールで「年齢確認の更新が必要」と誘導し、実在ベンダUIを模倣した偽ポータルで免許証・自撮り・住所情報を収集。
- 代表的連鎖(例)
- 初期アクセス: T1566.002 Spearphishing Link です。
- 認証情報/データ詐取: T1056 Input Capture、T1114 Email Collection(アップロード通知の転送設定を誘導)です。
- 流出: T1041 Exfiltration Over C2 Channel です。
- 影響:金融/キャリア/クレカのなりすまし、SIMスワップ連動、未成年世帯の家族アカウント乗っ取りです。
- 主要対策(抜粋):AV/KYCは“必ずアプリ内/ドメイン固定”を約束する対外コミュニケーション、BIMI・DMARC整備、アップロード先ドメインのDANE/TLSA・証明書ピン留め的コントロール、アップロード動線のブラウザ内デバイスAPI限定・他タブ禁止(Deep Link固定)です。
- 年齢トークンの目的外再利用(追跡の定常化)
- 想定:年齢確認で得たトークンや端末指紋が、別サービスやアドネットワークで再利用され、横断的プロファイリングに流用。
- 関連テクニック
- 被害者識別情報の収集: T1589 Gather Victim Identity Information です。
- セッション・Cookieの悪用: T1539 Steal Web Session Cookie(中間者/マルウェア)です。
- 影響:ユーザーの匿名性喪失、ターゲティングの精緻化、将来の差別的レコメンデーション/価格差別への布石です。
- 主要対策(抜粋):ペアワイズかつ不可逆の年齢属性トークン、選択的開示(≥18 か否かのみ)のVC、トークンのスコープ拘束・最短TTL、ファーストパーティ限定の保管、PPID(pairwise pseudonymous identifiers)の採用です。
- 若年層の回避行動が“より危険な場”へ誘導(政策の副作用)
- 想定(仮説):回避のための不正アプリ/偽VPN・プロキシ・改変ブラウザの利用が増え、マルウェア・情報窃取に接続。
- 関連テクニック
- 初期アクセス: T1189 Drive-by Compromise、T1204 User Execution です。
- 収集/流出: T1005 Data from Local System、TA0010 Exfiltration です。
- 影響:学校/家庭の端末が情報窃取型マルウェアにさらされ、個人・学業・家庭のデータ侵害へ波及です。
- 主要対策(抜粋):教育現場のアプリ許可リスト、DoH/DTLSでの既知悪性リゾルバ遮断、モバイルMDMでのVPNプロファイル制御、保護者向けセキュリティリテラシー施策です。
セキュリティ担当者のアクション
- 「年齢は証明するが、本人は識別しない」アーキテクチャ原則の採用
- データ最小化と短期保存を契約・設計で拘束。原本ID画像・顔特徴量は即時破棄、代替として「>=18」の真偽のみを提示する仕組みを優先します。
- 検討スタック:W3C Verifiable Credentialsの選択的開示、OpenID4VP/4VCIによる提示フロー、ペアワイズ識別子(PPID)でのトークン生成です。W3C VC 2.0/OpenID4VP/OpenID4VCI です。
- ベンダ・SDKの「侵害前提」評価
- データ所在地(リージョン分離)、暗号鍵管理(HSM/KMSの顧客管理)、原本保存の有無、顔特徴量の二次利用禁止(学習禁止条項)、侵害通知SLAを契約に明記します。
- SOC 2 Type II/ISO 27001監査報告書、年1回のレッドチーム/PenTest証跡、ソフト削除期限、S3/Lakeアクセスのマイクロセグメンテーション(VPCエンドポイント必須)を実査します。
- 年齢確認フローのフィッシング耐性強化
- 公式導線の固定(アプリ内のみ、または特定ドメインのみ)、外部リンク禁止、ユーザー告知(メールでAVを求めない等)、DMARC・BIMIの整備です。
- フロー中のアップロードはOSネイティブピッカー限定、EXIF除去をエッジ側で強制、e2e経路のmTLS+署名付きURL(短TTL)を徹底します。
- SOC/TIの検知・対応プレイブック整備
- 検知:AV/KYC関連バケットのアクセスパターンを別系統で監視(eBPF/Flowログ)、“外向き”帯域の大容量転送アラート、ベンダAPIの失敗率・レスポンス遅延の異常検知です。
- インテリジェンス:ダークウェブでの身分証テンプレ販売を監視し、ウォーターマーク・背景テンプレからベンダ特定を試みるシグネチャ運用(仮説)です。
- 対応:被害最小化の即応定石(トークン無効化の一括配布、ログの統計的再識別防止加工、監督機関・パートナー通知の事前テンプレ化)を整備します。
- ガバナンス/法務/PRの三位一体運用
- データ保護影響評価(DPIA相当)を義務化し、NIST SP 800-63の保証レベル(IAL/AAL/FAL)に照らして「年齢証明にIDは本当に必要か」を設計段階で判断します。NIST SP 800-63 です。
- 「保存しないこと」を約束した公開ポリシーを出し、逸脱時の説明責任(アカウンタビリティ)を準備します。規制当局・市民団体との対話チャンネルを持ち、社会的信頼コストを低減します。
- 教育現場/家庭向けの“安全な回避の不在”の啓発(副作用対策)
- 未成年が危険な回避手段へ流れないよう、保護者・学校に対するセキュリティ衛生(不審VPN/ブラウザの見分け方、モバイルの権限監査)を広報します。政策の副作用を実装側が緩和する視点です。
最後に、メトリクス(緊急性・確度・新規性など)を総合的に勘案すると、これは「すぐ動くべきで、失敗コストが極大化する」タイプの案件です。制度は続きます。しかし、私たちが握れるのは実装の質とデータの行方です。年齢を証明しても、個人は追跡されない——その未来を、実務で選び取りたいです。
参考情報
- EFF: The Year States Chose Surveillance Over Safety: A 2025 Review(2025/12): https://www.eff.org/deeplinks/2025/12/year-states-chose-surveillance-over-safety-2025-review
- MITRE ATT&CK(Enterprise)タクティクス一覧: https://attack.mitre.org/tactics/enterprise/
- NIST SP 800-63 Digital Identity Guidelines: https://www.nist.gov/itl/applied-cybersecurity/nist-special-publication-800-63-digital-identity-guidelines
- W3C Verifiable Credentials Data Model v2.0: https://www.w3.org/TR/vc-data-model-2.0/
- OpenID for Verifiable Presentations 1.0: https://openid.net/specs/openid-4-verifiable-presentations-1_0.html
- OpenID for Verifiable Credential Issuance 1.0: https://openid.net/specs/openid-4-verifiable-credential-issuance-1_0.html
背景情報
- i 年齢確認の法律は、特に若者のオンライン安全を目的としているとされていますが、実際にはインターネットの言論の自由を制限し、ユーザーのプライバシーを脅かす結果を招いています。これにより、ユーザーはより危険なサイトにアクセスすることを余儀なくされることが懸念されています。
- i 2025年には、年齢確認に関する法律が急速に広がり、特にソーシャルメディアプラットフォームに対する規制が強化されました。これに対抗するため、EFFは法律の違憲性を訴える活動を行っています。