Day 119 AI時代の「敵対的思考」を、設計の作法にする Adversarial Thinking as a Design Discipline in the Age of AI
[シリーズ構造] 柱D|脅威の現実
セキュリティは、最後に足すものではない。最初から設計するもの。本連載は、敵対的思考を実務の作法へと落とし込んだ。脆さと強さの差は、技術ではなく視点にある。AI時代は、利用だけでなく悪用を、成功だけでなく失敗を設計する。ここが転換点です。
▶ シリーズ概要: シリーズ全体マップ:人間のしなやかさ ― サイバー判断力のために
▶ 柱E|脅威の現実 関連記事:
- Day 59 | 攻撃者をステークホルダーとしてデザインする
- Day 60 | セキュリティトレーニングが失敗する理由
- Day 61 | 経験の科学
- Day 61 | すべてを変えた数字
- Day 63 | AIが攻撃者になる時
- Day 63 | 攻撃を学ぶことの倫理
- Day 65 | 理論から実践へ
- Day 66 | 手法 1: レッドチェア・テクニック
- Day 67 | 手法2: ユースケースの隣に、アビューズケースを置く
- Day 68 | 手法3 : STRIDE
- Day 105 | 手法4:セキュリティ・チャンピオン・ネットワーク
- Day 106 | 手法5: ハンズオン攻撃トレーニング
- Day 107 | 手法 6: セキュリティのガードレールを「デフォルト」にする
- Day 108 | 手法7:セキュア設計・チェックリスト
- Day 109 | 手法8:セキュリティ設計レビュー・テンプレート
- Day 110 | 方法9:責めない事後検証
- Day 111 | 実装ロードマップ
- Day 112 | 敵対的思考が「本当に効いている」と分かる方法
- Day 113 | 三層変革
- Day 114 | レイヤー1:個人の行動変容
- Day 115 | 2層目(レベル2):システムデザインを変える
- Day 116 | 3層目(レベル3):組織文化の変容
- Day 117 | AIのひねりは、概念では終わらない
- Day 118 | 見えない壁 :楽観バイアスという静かな妨害者
- Day 119 | AI時代の「敵対的思考」を、設計の作法にする
AI時代の「敵対的思考」を、設計の作法にする
約二か月前、私たちはひとつの素朴な問いからこの寄り道を始めました。
あえて本筋から少し外れました。
セキュリティは、最後に足すものではない。最初から、設計に織り込むものだ。
今日と明日で、この輪を閉じます。出発点に戻るために。
この連載は、枠組みを暗記するためのものではありません。現実と向き合っても折れない思考の筋肉を作り上げるためのもの。
そして今、AIと向き合っても崩れない思考の型を育てるためのもの。

私たちが一緒に築いてきたもの
敵対的思考を、実務で使える形に落としました。繰り返し使え、運用に組み込める九つの方法です。
- 赤い椅子の技法 ― 攻撃者を会議に座らせる
- 利用と悪用を並べて設計する視点
- 構造化された脅威の洗い出し
- 現場に広げる担い手の仕組み
- 体験から学ぶ攻撃演習
- 記憶を外に出す設計確認表
- 実装前に立ち止まる設計レビュー
- 初期設定から守る設計の柵
- 責めない振り返り ― 恐れではなく学習へ
さらに、それをどう根づかせ、どう測るかまで描きました。
これらは単なる対策ではありません。組織の思考を動かす、新しい「基盤」です。
義務としてのセキュリティではない。
文化としてのセキュリティ。
認知としてのセキュリティ。
設計としてのセキュリティ。
ここが転換点です。
二つの世界の距離
脆い仕組みと、守れる仕組みの差は、技術ではありません。視点です。
・脆い仕組みは、規則を守る人を前提に作られる。
・守れる仕組みは、規則を作らない相手を前提に作られる。
利用者の意図と、攻撃者の動機。そのあいだにある隙間こそが、敵対的思考の居場所です。
そしてそれは、才能ではありません。性格でもありません。
技術です。学べる。教えられる。広げられる。組み込める。
とくに今、AIが機械の速さで悪用を自動化する時代には。
AI時代の設計は、こうでなければならない。
・利用だけでなく、悪用も前提にする
・意図だけでなく、動機も見る
・成功だけでなく、失敗も設計する
これが、私たちの仕事です。
――――
[Series Structure] Pillar D | Threat Reality
Security is not added at the end. It is designed from the start.This series built adversarial thinking as a practical discipline, one that survives reality and AI.The gap between vulnerable and secure systems is not technology, but perspective.In the age of AI, design for misuse, incentive, and failure not just use and success.This is the shift.
▶ Series overview: Series Map - Human Flexibility for Cyber Judgment
▶ Other posts in Pillar E (Pillar D | Threat Reality):
- Day 59 | Design with Attacker as Stakeholder
- Day 60 | Why Security Training Fails
- Day 61 | The Science of Experience
- Day 62 | The Numbers That Changed Everything
- Day 63 | When AI Becomes the Attacker
- Day 64 | The Ethics of Learning to Attack
- Day 65 | From Theory to Practice
- Day 66 | Method 1 :The Red Chair Technique
- Day 67 | Method 2: Abuse Cases Alongside Use Cases
- Day 68 | Method 3: STRIDE
- Day 105 | Method 4: Security Champions Network
- Day 106 | Method 5: Hands-On Attack Training
- Day 107 | Method 6: Security Guardrails as Defaults
- Day 108 | Method 7: The Secure Design Checklist
- Day 109 | Method 8: The Security Design Review Template
- Day 110 | Method 9: The Blameless Security Post‑Mortem
- Day 111 | The Implementation Roadmap
- Day 112 | Measuring Progress and Mindset Change
- Day 113 | The Three-Layered Transformation
- Day 114 | Level 1: Individual Behavior Transformation
- Day 115 | Level 2: System Design Transformation
- Day 116 | Level 3: Organizational Culture Transformation
- Day 117 | The Transformation That Matters Most
- Day 118 | A Hidden Barrier: Optimism Bias
- Day 119 | Adversarial Thinking as a Design Discipline in the Age of AI
Adversarial Thinking as a Design Discipline in the Age of AI
Almost two months ago, we started with a simple idea and deviated from the main topic:
Security isn't something we add at the end.
It's something we design for from the start.
Today and tomorrow, we are wrapping up to close the loop and come back to where we started.
This series was never about memorizing frameworks.
It was about building the muscle of adversarial thinking, a mindset that survives contact with reality, and now, contact with AI.

What We Built Together
We made adversarial thinking practical, repeatable, operational with nine methods:
- The Red Chair Technique -- the attacker has a seat at the table
- Abuse Cases Alongside Use Cases -- dual-perspective design
- STRIDE Threat Modeling -- a structured attacker lens
- Security Champions Network -- distributed capability
- Hands-On Attack Training -- experience before expectation
- Secure Design Checklists -- memory made external
- Security Design Review Template -- clarity before code
- Secure-by-Default Guardrails -- architecture carries the load
- Blameless Post-Mortems -- learning systems, not fear systems
We also mapped how to implement and measure this change.
Together, these become a new operating system for how organizations think.
Not security as compliance.
Security as culture.
Security as cognition.
Security as design.
This is the shift.
The Distance Between Two Worlds
The distance between a vulnerable system and a defensible one is not technology.
It's perspective.
- Vulnerable systems are built for people who follow the rules.
- Secure systems are built for attackers who make their own.
That gap between user intentions and attacker incentives is exactly where adversarial thinking lives.
And it is a skill.
Not a gift.
Not a personality trait.
A skill that can be learned, taught, scaled, embedded especially now, when AI automates exploitation at machine speed.
In the age of AI, design for:
- misuse, not just use
- intention, but also incentive
- failure, as well as success
This is the work we must carry out.