GPT-5.5-Cyber利用に向けたTAC申請・審査整理
本記事の位置づけ
この記事は、OpenAIの Trusted Access for Cyber(TAC)や GPT-5.5-Cyber の利用を検討する個人・組織向けに、申請前に整理すべき情報、審査で見られやすい論点、準備資料、申請時の書き方を整理するものです。
TACやGPT-5.5-Cyberは、サイバーセキュリティ領域の二重用途能力を含むため、単なる高性能モデル利用申請としてではなく、防御目的、本人性・組織信頼性、認可済み環境、悪用防止策を説明する申請として扱う必要があります。OpenAIはTACを、強化されたサイバー能力を適切な利用者に届けるための identity and trust-based framework と説明しています。1
TACとは何か
TACは、サイバー防御に携わる個人・組織に対して、本人確認や信頼性確認を前提に、正当な防御ワークフローでの摩擦を下げるアクセス枠組みです。OpenAIは、TACを通じて検証済みの防御者が脆弱性の特定・トリアージ、マルウェア分析、バイナリリバースエンジニアリング、検知エンジニアリング、パッチ検証などを扱いやすくすると説明しています。1
一方で、TACは悪用を許す枠組みではありません。資格情報窃取、ステルス、永続化、マルウェア展開、第三者システムの悪用などは引き続き制限対象とされています。1
TACの入口は、大きく次の2つです。
| 入口 | 対象 | 補足 |
|---|---|---|
| chatgpt.com/cyber | 個人 | 本人確認を行う入口として案内されている |
| OpenAI担当者経由 | 企業・組織 | チーム向けのTrusted Access申請として案内されている |
OpenAIは2026年2月5日にTACを発表し、2026年5月7日にGPT-5.5とGPT-5.5-Cyber文脈でのTAC拡張を発表しています。21
アクセス階層の整理
GPT-5.5-Cyberを検討する場合、まず次の3段階で整理すると分かりやすくなります。
| 階層 | 主な対象 | 想定用途 | 備考 |
|---|---|---|---|
| GPT-5.5通常版 | 一般ユーザー | 一般的な開発、調査、学習、基礎的なセキュリティ相談 | 標準的なセーフガードが適用される |
| GPT-5.5 with TAC | 本人確認済みの防御者 | セキュアコードレビュー、脆弱性トリアージ、マルウェア分析、検知ルール作成、パッチ検証 | 多くの防御業務の出発点 |
| GPT-5.5-Cyber | より厳格に検証された利用者・組織 | 認可済みレッドチーム、ペネトレーションテスト、制御された検証 | 限定プレビューの専門的な上位アクセス |
重要なのは、GPT-5.5-Cyberを「制限の少ない万能モデル」として捉えないことです。OpenAIは、GPT-5.5-Cyberを specialized authorized workflows 向けの限定プレビューとして説明しており、GPT-5.5 with TACを多くの防御ワークフローの出発点と位置づけています。1
審査で見られる中核論点
TAC審査では、個人・組織を問わず、概ね以下の論点が重視されると考えられます。
| 論点 | 審査上の意味 |
|---|---|
| 本人性・主体の信頼性 | 誰が使うのか。本人確認または組織確認ができるか |
| 防御目的 | 利用目的が正当なサイバー防御、研究、検証か |
| 認可範囲 | 自己所有、自社管理、明示的に許可された環境に限定されているか |
| 悪用防止 | 資格情報窃取、フィッシング、マルウェア展開、無許可攻撃等に使わないか |
| アカウント保護 | フィッシング耐性のある認証や高度なアカウント保護が可能か |
| 利用統制 | 組織の場合、利用者、用途、ログ、承認を管理できるか |
| データ保護 | 秘密情報、個人情報、顧客情報、認証情報を不用意に入力しないか |
| 必要性 | 通常モデルでは不足し、TACまたはGPT-5.5-Cyberが必要な理由があるか |
個人申請の場合
個人の場合は、chatgpt.com/cyber から本人確認を行うルートが示されています。ただし、個人で申請できることと、GPT-5.5-Cyberの上位アクセスまで承認されることは同義ではありません。
現実的には、まずGPT-5.5 with TACの承認を狙い、必要性、利用実績、正当な防御用途を示したうえで、より高度なGPT-5.5-Cyber相当の利用を検討する流れが自然です。
個人が準備すべきもの
| 分類 | 準備するもの |
|---|---|
| 本人確認 | パスポート、運転免許証、マイナンバーカード等 |
| アカウント | ChatGPTアカウント、申請用メールアドレス、ログイン可能な状態 |
| アカウント保護 | Passkey、FIDO2/WebAuthn対応セキュリティキー、MFA、予備認証手段 |
| 経歴 | セキュリティ実務経験、研究歴、学習歴、資格、CTF、OSS活動、技術ブログ等 |
| 利用目的 | WAF検証、SIEM検知、セキュアコードレビュー、脆弱性トリアージ等 |
| 対象環境 | 自己所有ラボ、CTF環境、検証用クラウド、自分が管理する環境 |
| 禁止用途 | 無許可攻撃、資格情報窃取、フィッシング、永続化、ステルス、C2等の不使用宣言 |
| データ保護 | パスワード、APIキー、個人情報、顧客情報、本番ログを入力しない方針 |
| 英語説明 | 自己紹介、利用目的、対象範囲、禁止用途、安全管理策の英語文面 |
個人申請で相性のよい利用目的
個人で申請する場合、次のような用途は比較的説明しやすいです。
- 自己所有ラボでの脆弱性再現
- CTF・教育環境での学習
- WAF検証
- SIEM検知ルール作成
- ログ相関分析
- セキュアコードレビュー
- CVE影響調査
- パッチ検証
- インシデント対応手順の整理
- 防御目的の検証レポート作成
避けるべき表現は、次のようなものです。
- exploitを書きたい
- 攻撃を自動化したい
- 実サイトで検証したい
- 制限の少ないモデルが欲しい
- ペンテストに広く使いたい
同じ内容でも、次のように防御目的へ寄せます。
- 許可済み環境における脆弱性再現
- 修正確認のためのPoC検証
- 防御ルール作成のための攻撃シミュレーション
- パッチ適用前後の再現性確認
- 検知、緩和、修正を目的とした制御された検証
個人申請用テンプレート
I am a cybersecurity practitioner based in Japan.
I am applying for Trusted Access for Cyber for defensive security workflows,
including WAF rule validation, false-positive and false-negative analysis,
SIEM detection engineering, secure code review, vulnerability triage,
incident investigation support, and patch validation.
My testing will be limited to systems that I own, operate, or am explicitly
authorized to test. This includes local lab environments, CTF or training
environments, private cloud or web application labs, and authorized
environments only.
I will not use the model for credential theft, phishing, social engineering,
stealth, persistence, malware deployment, C2 infrastructure, unauthorized
exploitation, data theft, lateral movement, ransomware, botnet activity,
DDoS, or testing third-party systems without explicit authorization.
I will avoid entering credentials, secrets, API keys, access tokens, private
keys, personal data, customer data, or unredacted production logs. When logs
or code snippets are necessary, I will minimize, redact, or use synthetic
examples.
I will review generated outputs before use, execute potentially risky code
only in isolated lab environments, and use results only for detection,
remediation, validation, and education.
組織申請の場合
組織の場合、TACは個人の本人確認だけではなく、企業・団体としての信頼性、利用部門、利用者管理、社内統制、認証強度、監査可能性を説明する申請になります。
OpenAIの企業向け申請フォームでは、TACが vetted enterprise customers and cybersecurity practitioners 向けの枠組みであり、追加の本人・業務情報を求めることで高リスク・高インパクトな能力を防御者に提供する趣旨が説明されています。3
組織が準備すべき情報
| 分類 | 準備するもの |
|---|---|
| 組織情報 | 法人名、所在地、業種、企業規模、Webサイト、契約主体 |
| 申請責任者 | 氏名、役職、メールアドレス、責任範囲 |
| 契約情報 | ChatGPT Enterprise、Business、API、OpenAI担当者の有無 |
| 利用部門 | SOC、CSIRT、PSIRT、AppSec、Red Team、脆弱性管理、監査部門等 |
| 利用者範囲 | 初期利用者数、管理者数、選定基準、退職・異動時の剥奪手順 |
| 目的 | セキュアコードレビュー、CVE影響調査、WAF検証、SIEM検知、パッチ検証等 |
| 対象環境 | 自社管理環境、検証環境、ステージング、ラボ、契約上許可された顧客環境 |
| 統制 | AI利用ポリシー、セキュリティ検証規程、承認ワークフロー、ログ監査 |
| 認証 | SSO、MFA、フィッシング耐性認証、条件付きアクセス、SCIM |
| データ保護 | 入力禁止情報、マスキング、ログ匿名化、顧客情報の扱い |
| 認証・認定 | ISO 27001、SOC 2、PCI DSS、FedRAMP相当、CREST等 |
| 監査 | 利用ログ、承認記録、アクセス棚卸し、違反時対応 |
組織申請で整理すべき利用部門
組織では、TACを全社員に開放するより、防御業務を担う限定部門に絞るほうが説明しやすくなります。
- SOC
- CSIRT
- PSIRT
- セキュリティ監視部門
- 脆弱性管理部門
- アプリケーションセキュリティ部門
- クラウドセキュリティ部門
- プロダクトセキュリティ部門
- レッドチーム
- ペネトレーションテストチーム
- セキュリティ監査部門
- 開発部門の限定メンバー
組織での主なユースケース
| ユースケース | 内容 | 接続性 |
|---|---|---|
| セキュアコードレビュー | 認証・認可、入力検証、危険実装、修正案の確認 | Git等の読み取り中心 |
| IaCレビュー | Terraform、Bicep、Kubernetes、CI/CD設定の確認 | 原則読み取り |
| WAF検証 | 攻撃検証台帳、WAFログ、FP/FN分析、ルール改善案 | 検証環境への限定接続 |
| SIEM検知 | Sigma、KQL、SPL、相関分析、アラート対応手順 | ログ基盤の読み取り |
| インシデント調査 | タイムライン整理、IOC抽出、影響範囲推定 | ログ・EDR情報の読み取り |
| CVE影響調査 | 自社影響有無、パッチ優先度、再現性確認 | まずは情報整理、必要時に検証環境 |
| パッチ検証 | 修正前後の確認、再テスト計画 | 検証環境限定 |
| Red/Purple Team | 演習設計、MITRE ATT&CK対応、検知ギャップ分析 | Cyber Rangeや隔離環境限定 |
| マルウェア解析 | 静的解析結果、サンドボックス結果、IOC、YARA案 | 検体そのものは慎重に扱う |
| セキュリティ製品評価 | WAF、EDR、SIEM、SSPM等の検証設計・結果分析 | 検証環境またはログ中心 |
組織申請で明記すべき禁止用途
組織申請では、以下を明示的に禁止することが望ましいです。
- 認可のない第三者システムへの攻撃
- 資格情報窃取
- フィッシング
- ソーシャルエンジニアリング
- マルウェア作成・配布
- C2構築
- 永続化
- ステルス化
- 回避技術
- 権限昇格の悪用
- 横展開
- データ窃取
- ランサムウェア
- ボットネット
- DDoS
- 大量スキャン
- 顧客許可のない検証
- 契約範囲外のペンテスト
組織申請用テンプレート
Organization:
[Company name] is requesting Trusted Access for Cyber for defensive
cybersecurity workflows performed by a limited set of authorized security
personnel.
Intended users:
Access will be limited to members of our SOC, CSIRT, application security,
cloud security, vulnerability management, and authorized red team functions.
Users will be provisioned through enterprise SSO and reviewed periodically.
Intended use cases:
Our primary use cases are secure code review, vulnerability triage, patch
validation, malware analysis, detection engineering, SIEM and WAF rule
validation, incident investigation support, and controlled validation in
authorized environments.
Scope:
We will use the models only on systems that we own, operate, or are explicitly
authorized to test. Third-party systems will not be tested without explicit
written authorization and an approved scope.
Prohibited uses:
We will not use the models for credential theft, phishing, stealth,
persistence, malware deployment, unauthorized exploitation, data theft,
destructive activity, or testing systems outside approved scope.
Governance:
Use will be governed by our internal security testing policy, AI usage policy,
access control process, and change management process. Security outputs will
be reviewed by qualified personnel before operational use.
Account security:
Access will be managed through enterprise SSO with phishing-resistant
authentication. Shared accounts are prohibited, and access will be removed
upon role change or termination.
Data protection:
Users are instructed not to enter credentials, secrets, personal data, or
customer confidential information. Logs and code snippets will be minimized,
redacted, or sampled according to our data classification policy.
個人申請と組織申請の違い
| 観点 | 個人申請 | 組織申請 |
|---|---|---|
| 申請入口 | chatgpt.com/cyberで本人確認 | OpenAI担当者経由、または企業向けTAC申請 |
| 主な審査対象 | 本人性、防御目的、個人の実績、安全管理 | 組織信頼性、利用部門、社内統制、監査、認証 |
| 使える説明材料 | 個人の経験、資格、ラボ、技術記事、OSS活動 | 組織図、規程、SSO、MFA、監査ログ、認証取得 |
| 利用範囲 | 自己所有・許可済み環境中心 | 自社環境、検証環境、契約上許可された顧客環境 |
| 管理策 | 個人のアカウント保護、ラボ限定、ログ保存 | SSO、MFA、SCIM、承認フロー、利用ログ、棚卸し |
| GPT-5.5-Cyber到達可能性 | 可能性はあるがハードルは高い | 組織統制があれば相対的に説明しやすい |
| 推奨戦略 | まずGPT-5.5 with TACを狙う | 限定部門でTAC導入後、上位アクセスを段階申請 |
申請時に避けるべき表現
以下のような表現は、TAC申請では避けるべきです。
- 制限の少ないモデルが欲しい
- 攻撃を自動化したい
- exploitを作りたい
- 任意のサイトを診断したい
- 攻撃手法を試したい
- ペンテストを楽にしたい
- 実環境で自由に試したい
代わりに、以下のように書きます。
- 防御目的の検証に使う
- 許可済み環境に限定する
- 検知、修正、緩和、教育に使う
- 脆弱性の再現性と修正有効性を確認する
- WAF、SIEM、EDR等の防御制御を改善する
- 実行前に承認を取り、ログを残す
- 機密情報や認証情報は入力しない
GPT-5.5-Cyber利用時の運用設計
GPT-5.5-Cyberを取得できた場合でも、組織でいきなり自律型診断エージェントとして使うべきではありません。次の段階で利用範囲を広げるほうが説明しやすく、統制もしやすくなります。
| 段階 | 利用例 | 統制の考え方 |
|---|---|---|
| Phase 1 | 診断計画、設計レビュー、ログ分析方針、CVE影響調査、レポート作成 | 対話型利用に留める |
| Phase 2 | Gitリポジトリの読み取り、IaCレビュー、テストコード生成、PRコメント案作成 | 読み取り中心にする |
| Phase 3 | 検証環境への限定HTTP接続、WAF検証リクエスト生成、修正前後の再テスト | 許可済み対象に限定する |
| Phase 4 | 認可済みレッドチーム、Purple Team演習、Cyber Range内での攻撃再現 | 隔離環境と承認フローを必須にする |
最終形は、「AIに無制限のネットワーク権限を渡す」ことではなく、「許可されたツールを、許可された対象に、許可された範囲で、ログ付きで実行させる」ことです。
アカウント保護の論点
OpenAIは、TACの高度なアクセスに関してフィッシング耐性のあるアカウント保護を求める方針を示しています。個人のTAC利用者については、2026年6月1日からAdvanced Account Securityが必要になると説明されています。組織の場合は、シングルサインオンの一部としてフィッシング耐性認証を持つことを示す選択肢が示されています。1
Advanced Account Securityは、ChatGPTアカウント向けの高度な保護設定であり、パスキーまたは物理セキュリティキーを必須にし、パスワードログインを無効化するなどの保護を提供します。4
申請前チェックリスト
個人のチェックリスト
- ChatGPTアカウントを用意した
- 本人確認書類を用意した
- Passkeyまたはセキュリティキーを用意した
- 英語の自己紹介を用意した
- セキュリティ経験・資格・公開実績を整理した
- 防御目的の利用目的を整理した
- 対象環境を自己所有・許可済みに限定した
- 禁止用途を明文化した
- 機密情報を入力しない方針を整理した
- 通常モデルでは不足する理由を説明できる
組織のチェックリスト
- 法人情報と申請責任者を整理した
- 利用部門と利用者範囲を限定した
- 利用目的を防御業務に限定した
- 対象環境と認可範囲を定義した
- 禁止用途を明文化した
- AI利用ポリシーまたはセキュリティ検証規程を整理した
- SSO、MFA、フィッシング耐性認証を説明できる
- 利用ログ・監査・棚卸しの方針を説明できる
- データ保護方針を整理した
- 認証・認定、監査資料、組織図等を準備した
- GPT-5.5-Cyberが必要な上位ユースケースを説明できる
最終整理
TAC申請は、単に「GPT-5.5-Cyberを使いたい」と申し込むものではありません。
審査で説明すべき中心は、次の5点です。
- 誰が使うのか
- 何の防御目的で使うのか
- どの認可済み環境に限定するのか
- どのような悪用防止策・データ保護策を持つのか
- なぜ通常モデルではなくTACまたはGPT-5.5-Cyberが必要なのか
個人の場合は、本人確認、実績、防御目的、自己所有・許可済み環境の説明が重要です。組織の場合は、これに加えて、利用者管理、SSO/MFA、承認フロー、監査ログ、データ分類、セキュリティ検証規程など、組織統制を説明できることが重要です。
GPT-5.5-Cyberの価値は、自律攻撃エージェントとしてではなく、統制された防御業務支援基盤として設計したときに最大化されます。