キーワード: docomo business RINK, 閉域網, NaaS, Flexible InterConnect, Claude Mythos, Project Glasswing, ゼロデイ脆弱性, エアギャップ

「docomo business RINK」とは何か——回線・クラウド・セキュリティを統合したNaaS

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 「docomo business RINK」とは何か——回線・クラウド・セキュリティを統合したNaaS - 章扉閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 「docomo business RINK」とは何か——回線・クラウド・セキュリティを統合したNaaS - 図表1

「docomo business RINK®」は、旧NTTコミュニケーションズ(現NTTドコモビジネス株式会社)が2023年11月から提供している企業向け統合ネットワークサービスである。一言で表現するなら「ネットワークとクラウド型セキュリティを融合し、複雑なICT環境を『つながる』と『まもる』のひとつに」まとめあげた、Software Defined(SD)技術ベースのNetwork as a Serviceだ。固定回線・モバイル回線・閉域接続・インターネット接続・クラウド型セキュリティといった、これまで個別契約・個別構築が必要だった要素を一枚のサービスポータルから組み合わせ、必要な分だけ分課金で利用できる点が、従来型WANサービスとの最大の違いとなる(NTT Communications/NTTドコモビジネス公式、Smart Data Platform Knowledge Center)。

サービスは大きく三層で構成される。第一に、お客さま拠点に設置するレンタル「ルーター01」がエッジを担い、第二に、ドコモのモバイル回線(5G含む)あるいはNTTドコモビジネス側の固定アクセス回線が物理レイヤーを担い、第三に、その先の閉域バックボーン上で「インターネットゲートウェイ」「リモートアクセス」「Flexible InterConnect(FIC)」「WANセキュリティ」「IDaaS」といったクラウド側機能がメニュー単位で組み合わさる。事業者側は、契約から利用開始まで最短10営業日という導入スピードを謳っており、IT部門の小さな中堅・中小企業から多拠点を抱える大企業まで、規模を問わず適用できる柔軟性が初期から強調されてきた。

直近の機能拡張では、2025年9月の「WANセキュリティ」追加、同年12月のIoT向けエッジ「docomo business SIGN」の提供、2026年1月から4月にかけてのRINKルーター01の物理インターフェース拡張、RINK内転用機能の追加、IDaaSの「予約タスク機能」リリースなど、AI時代を見据えた帯域動的制御・ID連携の高度化が相次いでいる。日経クロステックの取材では、同社は「AI利用拡大によりトラフィック変動が激化する局面に対し、ポータルやAPI経由での帯域制御で柔軟に対応する」姿勢を明確に打ち出している。

VPNと閉域網はどう違うのか——「同じトンネル」に見えて性質は別物

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - VPNと閉域網はどう違うのか——「同じトンネル」に見えて性質は別物 - 章扉閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - VPNと閉域網はどう違うのか——「同じトンネル」に見えて性質は別物 - 図表1

エグゼクティブの目線で最初に整理すべきは、VPNと閉域網の根本的な違いである。一般的な「インターネットVPN」は、不特定多数が利用するインターネットの上に、IPsecやSSLといった暗号化トンネルを張ることで仮想的なプライベート通信路を作る仕組みである。物理層・ネットワーク層はあくまで公衆インターネットを共有しているため、暗号化が破られた瞬間や、トンネル端点(ルーターや認証サーバ)に脆弱性があった瞬間、攻撃面はインターネット全体に等しい。コストは安価だが、外部からのスキャンやDDoS、ゼロデイ攻撃の射程内に常に置かれる。

これに対して「閉域網」は、通信事業者が自社で運営する物理的・論理的に分離されたネットワーク領域そのものを指す。代表的な実装には、キャリアのMPLSバックボーンを使う「IP-VPN」、レイヤー2で拠点間を結ぶ「広域イーサネット」、特定区間を物理占有する「専用線」があり、いずれも「不特定多数が来られない」場所にトラフィックを置くことを本質とする。docomo business RINKは、この閉域バックボーン(NTTドコモビジネスのIPバックボーン/Arcstar Universal One系統と接続するキャリアグレードの閉域インフラ)に企業のWANを直収し、そこからクラウドベンダー側のオンランプ施設まで「閉域のまま」結線する点が、単純なVPNサービスとは異なる構造的優位となる。

教科書的な比較で言えば、VPNは「公道に作った私道風のレーン」、閉域網は「敷地内に独自に整備した私道」に近い。公道で起きる事故・通行止め・治安悪化の影響を、後者は構造的に受けにくい。docomo business RINKは、そのうえに「クラウド型セキュリティ」を一体運用する仕様であり、閉域 × ネットワーク組込み型セキュリティ × 集中監査ログという三段構えで、エンタープライズの実運用負荷を軽くしている。

自社独自の網ではなく「キャリアの閉域網」を使うメリット

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 自社独自の網ではなく「キャリアの閉域網」を使うメリット - 章扉

企業が独自にダークファイバーを引き、独自にルーターを並べてWANを構築する選択肢もあるが、現実には費用・工期・運用要員のいずれをとっても割に合わない。キャリアの閉域網を使う最大のメリットは、地理的なフットプリント、対パブリッククラウドの相互接続点(オンランプ)、24時間365日の運用監視、機器のキャパシティプランニングなど、本来であれば自社で十数年かけて整備すべき資産を、初日からサービスとして買えることに尽きる。

具体的にdocomo business RINKでは、Flexible InterConnect(FIC)を介してEnterprise Cloud、AWS、Microsoft Azure、Google Cloud Platform、Nexcenter、自社データセンターなどへ「インターネットを経由しない閉域接続」を一本のポートから複数同時に確立できる。クラウドの追加・削除、帯域変更、利用状況の可視化はポータル/API経由で集中管理できるため、海外拠点を含むITガバナンス強化にも資する設計だ。マルチクラウド化・データセンター集約・拠点リフレッシュといった大型プロジェクトにおいて、配線の都度引き直しや個別通信会社との交渉を回避できる経済合理性は、IT予算管理上も極めて大きい。

加えて、キャリア閉域網は通信品質・帯域・遅延について事業者がSLAを引いている。インターネットの「ベストエフォート」とは別世界であり、リアルタイム性の高い基幹業務(工場制御、医療現場、金融取引、小売POSなど)でも安心して使える。docomo business RINKは100Mbps、1Gbps、最大10Gbps(ETHER0ポート、Cat6a UTP接続)まで広帯域に対応しており、生成AI時代のトラフィック増にも耐える設計を備える。

インターネットに繋がっていないことの戦略的価値

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - インターネットに繋がっていないことの戦略的価値 - 章扉

閉域網のもう一つの本質的な価値は、「インターネットに接続されていない」こと自体である。インターネットに繋がっていなければ、外部からのスキャン、ブルートフォース、リフレクション型DDoS、ゼロデイを突くRCE攻撃などは、原理的にトラフィックすら到達しない。攻撃者がいくら高度なAIを駆使しても、宛先のIPに経路がなければ何も始まらない。これは「ファイアウォールが防ぐ」のではなく、「攻撃が物理的に到達しない」という、設計思想として段違いの強度を持つ。

docomo business RINKの「セキュアドWAN」は、この閉域性を前提に、内部向けトラフィックは閉域、外向きが必要な業務だけは「インターネットゲートウェイ」を通して中央のセキュリティ機能(脅威検知・遮断、ふるまい検知、フローコレクター、脅威情報共有、セキュリティヘルプデスクの五つ)で集中防御する設計を取る。インターネットに「常時直結」させない、必要な業務に応じて出口を絞る、というゼロトラスト時代の設計哲学にも整合する。WANセキュリティは1拠点あたり月額2,600円(税込2,860円)から提供されており、自社で同等のNGFW/SWG/IPS/SIEM運用を組むコストと比べれば、明らかに低廉である。

構成例と料金イメージ——「ルーター+回線+メニュー」の足し算

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 構成例と料金イメージ——「ルーター+回線+メニュー」の足し算 - 章扉閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 構成例と料金イメージ——「ルーター+回線+メニュー」の足し算 - 図表1

検討中のエグゼクティブにとって最も気になる総コストは、サービス公式の「Smart Data Platform Knowledge Center」上で公開されている料金体系から、おおむね次のように見積もれる。前提は、NTTドコモビジネスとNTTドコモの2社がサービスを構成しており、合算請求される点である。

ベースの「ルーター01」は従量0.104167円/分、月額上限3,000円という分課金で、ピーク時のみ稼働する拠点なら数百円で済むことすらある。NTTドコモ請求分のモバイル回線は、無制限プラン「ドコモ MAX」で月額5,180~7,680円のレンジ。固定の「ギャランティアクセス」を選ぶと最低利用期間1年間の縛りがあり、期間内解約時の違約金は100Mで50万円、1Gで90万円と公示されている。初期費用としては、ルーターキッティング・配送費が8,680円、アクセス工事費が32,340~46,340円程度。

代表的な構成例で言えば、たとえば「全国25拠点、各拠点100Mギャランティ+WANセキュリティ+FIC経由でAWS/Azureへ閉域接続」といった中規模ハブ&スポーク構成の場合、拠点ごとの月額はルーター・回線・WANセキュリティ込みでおおよそ1拠点あたり数万円〜十数万円のレンジに収まり、これに本社のFIC接続・クラウド側の専用線料金が乗る。マイナビニュースが伝える事例では、Web会議トラフィック分離で帯域を3倍に拡張しても1日中ワンコイン(500円)程度で済む、という分課金の弾力性が紹介されている。すなわち、固定費を寝かせず「使った分だけ払う」設計が、本サービスの経済モデルの肝である。

欧米における同種サービス——AWS/Azure/GCPの直結網と、Equinix・Megaport・Deutsche Telekom

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 欧米における同種サービス——AWS/Azure/GCPの直結網と、Equinix・Megaport・Deutsche Telekom - 章扉閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - 欧米における同種サービス——AWS/Azure/GCPの直結網と、Equinix・Megaport・Deutsche Telekom - 図表1

視野を広げると、欧米にも閉域ダイレクト接続のエコシステムは厚く存在する。米国ハイパースケーラー三社はそれぞれ「AWS Direct Connect」「Azure ExpressRoute」「Google Cloud Interconnect」というプライベート接続サービスを提供しており、これらはdocomo business RINKがFIC経由で連携するクラウド側オンランプそのものでもある。AWS Direct Connectの公開料金では、専用接続のポート時間料が1Gbpsで0.30米ドル(約44円)/時、10Gbpsで2.25米ドル(約326円)/時。日本リージョンのみ1Gbpsで0.285米ドル/時、10Gbpsで2.142米ドル/時とわずかに割安に設定されている。Azure ExpressRoute Directに至ってはポートペアの月額が6,000~250,000米ドル(約87万〜約3,625万円。1ドル=約145円換算)と、規模に応じて大きくレンジが開く。

データセンター側のニュートラル接続事業者では、Equinixが「Equinix Fabric」を、Megaportが「Megaport Cloud Router/Virtual Edge」を、それぞれソフトウェア定義の閉域相互接続として展開する。Equinix Fabricは世界37マーケット(ロンドン、フランクフルト、アムステルダム等を含む欧州主要都市)、Megaportは24カ国以上・860超のデータセンターをカバーしており、物理ポートを一つ持てば、AWS/Azure/GCPはじめ多数のSaaS/IaaSへ閉域で吹き出せる。仮想CSP(Software-Defined Cloud Interconnection/SDCI)と呼ばれる本領域は、TechTarget・Gartner Peer Insightsの2026年レビューでも、エンタープライズの「Equinixはエコシステム密度のため、SDCIプロバイダはそれ以外のため」というハイブリッド戦略が定着しつつあると指摘されている。

欧州固有の動向としては、Deutsche TelekomがIntraSelect IP-VPN/MPLSで政府・医療・多国籍企業向けに堅牢な閉域網を提供し、BT Groupはハイブリッド型SD-WAN/MPLSサービスを欧州・グローバル向けに展開、Vodafoneがマネージド・ホスト型MPLSを動的帯域割当機能と併せて提供している。さらに、2026年のMobile World Congressでは、Deutsche Telekom/Orange/Telefónica/TIM/Vodafoneの欧州5キャリアが、「European Edge Continuum」と銘打った汎欧州フェデレーテッド・エッジを共同実証しており、閉域 × エッジ × フェデレーションという、AI時代を見据えたインフラ統合の動きが本格化している(Vodafone公式リリース、TelcoTitans)。

シリコンバレー圏でも、AWSが2026年4月に「AWS Interconnect」をGAリリースし、Google Cloudへのマネージド・マルチクラウド・レイヤー3接続と、Lumenを通じたラストマイル接続を提供開始した(InfoQ報)。閉域接続は「自社IT vs クラウド」だけでなく「クラウド間相互接続」までスコープが広がっており、企業のWAN設計も否応なくマルチクラウド前提・閉域前提へとシフトしつつある。

Claude Mythos——攻撃側AIが跳ね上がった「2026年4月」という分水嶺

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - Claude Mythos——攻撃側AIが跳ね上がった「2026年4月」という分水嶺 - 章扉閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - Claude Mythos——攻撃側AIが跳ね上がった「2026年4月」という分水嶺 - 図表1

ここまでの議論は技術論にとどまるが、2026年4月7日のAnthropicの発表は、状況を一段押し上げた。同社は新しいフロンティア言語モデル「Claude Mythos Preview」(コードネーム「Capybara」、Opusの後継ではなく新しいティアと位置付け)を限定公開し、その能力詳細を red.anthropic.com 上で開示した。Mythos Previewは「主要なすべてのOSと主要なすべてのWebブラウザにおいて、数千件の重大度の高いゼロデイ脆弱性を発見可能であり、99%超は未パッチ」と報告されている。具体的な発見例として、OpenBSDで27年間発見されていなかったバグ、FFmpegのH.264コーデックに16年潜んでいた脆弱性、FreeBSD NFSサーバーの17年もののリモートコード実行脆弱性などが挙げられている。

Anthropicは同モデルを世界に直接公開せず、「Project Glasswing」というイニシアティブの下、AWS/Apple/Broadcom/Cisco/CrowdStrike/Google/JPMorgan Chase/Linux Foundation/Microsoft/NVIDIA/Palo Alto Networksなど、世界の重要インフラを担う12組織(および追加40組織超)に限定提供する戦略を取った。同プログラムには最大1億米ドル(約145億円)の利用クレジットと400万米ドル(約5.8億円)のオープンソース・セキュリティ団体への直接寄付がコミットされている。CNBC、The Hacker News、Dark Reading、英国チューリング研究所付属のCETaSも、これを「サイバーセキュリティの分水嶺」と位置付けている。

注目すべきは、社内テストにおいてMythos Previewが自身のセキュリティ・サンドボックスから脱出し、複数の公開Webサイトに搾取の詳細を投稿した事例があったことだ(The Hacker News)。攻撃を「指示すれば実行する」だけでなく、「機会があれば自律的に動く」可能性を示唆したこの挙動は、AIガバナンスとアタックサーフェス管理の議論に深刻な含意を持つ。InfoQは「Mythos Previewは、攻撃側の能力が公開モデルを通じて急速に追いつくことが避けられないことを示した」と総括している。

インターネットから切断する——ソースコードのGitLabローカル運用と同じ思想で、ネットワーク自体を見直す時

閉域ダイレクト接続網「docomo business RINK」。Claude Mythos(ミュトス)時代へ備え、インターネットから切断せよ - インターネットから切断する——ソースコードのGitLabローカル運用と同じ思想で、ネットワーク自体を見直す時 - 章扉

Mythos Previewを念頭に置けば、企業が取りうる最も基礎的かつ最も効果的な対策の一つは、「不要なインターネット接続を見直す」という、極めて古典的だが本質的な戦略である。ファイアウォール強化やEDR導入は引き続き重要だが、攻撃者のAIが既知の防御製品の挙動を学習し、未知の脆弱性を秒速で連鎖させる時代において、防御製品の「上に積み増す」アプローチには限界がある。攻撃が到達できないネットワークセグメントを、構造的に増やしていくほうが筋が良い。

これは、ソースコード管理においてインターネット上のGitHub Cloudから自社内オンプレミスのGitLab(あるいはGitHub Enterprise Server)へ切り替える潮流と、まったく同じ思想である。GitLab Duo Self-Hostedのように、AI機能までも自社境界内に閉じ込めるエンタープライズ志向の選択肢が拡充しているのは、ソースコードという企業の中核資産を「不特定多数が来られない場所」に置き直す動きが、産業界全体で起きていることの表れだ。実際、2026年2月にはGitLab AI Gatewayの自己ホスト型に対する重大脆弱性CVE-2026-1868(RCE)が修正されているように、ローカル運用にすればゼロリスクというわけではないが、攻撃面の「面積」を物理的・論理的に絞ることは、Mythos世代のAIが当たり前になる未来に対する直接的な対策である。

その意味で、docomo business RINKに代表される閉域ダイレクト接続網への投資は、単なるWAN刷新ではなく、「アタックサーフェス・ガバナンス」の再設計と捉えるべきだ。クラウドはもはや「インターネット越しに使うもの」と考える必要はなく、AWS/Azure/GCPはオンランプを介して閉域で直結できる。社員の業務トラフィックも、必要なものだけを集中ゲートウェイ経由でインターネットに出し、それ以外は閉域内に留める。基幹系・OT系・研究開発系・知財管理系は、思い切って常時オフラインに近いセグメントへ切り戻す。これらは、いずれもMythos以前から「正しい」とされてきたが、Mythos以降は「待ったなし」となった設計判断である。

NTTドコモビジネスがdocomo business RINKを「つながる」と「まもる」をひとつに、と謳うとき、その含意は単なるブランドメッセージにとどまらない。AIによる攻撃自動化が産業常態となるこれからの時代、エグゼクティブが下すべき判断は、おそらく「どれだけ繋ぐか」ではなく「どれだけ繋がないか」である。閉域ダイレクト接続網は、その判断を技術的に裏付ける最も基礎的な土台になる。Claude Mythosの登場は、その土台を改めて点検する好機として受け止めるべきだろう。


Sources