Chat with us, powered by LiveChat

サイバーセキュリティ・インテリジェンス 2026 「あなたの組織は、すでに標的にされています」 前編:なぜ、従来の防御は崩壊したのか

Home » Blog » サイバーセキュリティ・インテリジェンス 2026 「あなたの組織は、すでに標的にされています」 前編:なぜ、従来の防御は崩壊したのか

これは将来の脅威に対する警告ではなく、今この瞬間も起きていることのレポートです。毎月60億通超のメールを監視するHornetsecurity Security Labsのデータは、明確な事実を示しています。サイバー攻撃の量・精巧さ・速度は、従来のセキュリティモデルでは対応可能な閾値を超えました。問題はもはや「攻撃されるかどうか」ではありません。「攻撃されたとき、備えができているかどうか」です。

夜眠れなくなってしまう数字・・・

131%:2025年にマルウェア感染メールが急増
24%:全組織の4社に1社がランサムウェア被害を受けた
61%:CISOの6割超が「AIがランサムウェアリスクを直接高めた」と認めた
35%:スキャム試行は前年比35%増。加速は止まらない
21%:AI駆動のフィッシング試行が21%増。精度も同時に向上
13%:身代金を払う被害者は13%のみ。残りは壊滅的損害と向き合っている

セクション1:あなたが頼りにしているセキュリティモデルは、すでに崩壊しています

何十年もの間、サイバーセキュリティは単純な比喩で語られてきました。玄関に鍵をかけ、入口にカメラをつければいい、ファイアウォールとアンチウイルスがあれば守れる、と。これらは攻撃者が個人の愉快犯だった時代に設計されたものですが、その時代は終わりました。

「私たちは今、自動化され、AI駆動で、人が対応できる速度を超えて動く攻撃と戦っています。旧来の防御は不十分なだけでなく、脅威に対してまったく効果が見えない状態です。」

現代の攻撃者は、企業のように組織立って動いています。フィッシングキットを開発するチームがあり、マルウェアを展開前に最新のアンチウイルス定義でテストするQAプロセスがあります。身代金交渉や「技術サポート」を被害者に提供するカスタマーサービス部門まで持つランサムウェアグループも存在しています。そして今、彼らはAIを手に入れました。

2023年の転換点が、この現実を不可逆なものにしました。生成AIが普及した瞬間、フィッシング攻撃を見分ける最後の手がかりが消えました。不自然な文法、奇妙なフォーマット——それらが一夜にして消え去ったのです。攻撃者は完璧にパーソナライズされたメールを工業的規模で生成し始め、経営幹部の文体を模倣し、SNSから収集した個人情報を使って「正当に見えるメッセージ」を標的に送りつけました。これまでノイズに過ぎなかった情報が、精密な攻撃手段へと変わったのです。

2024年、多くの組織が偽りの安堵感を覚えました。しかしそれは撤退ではなく、再配置でした。攻撃者は個別システムへの派手な攻撃から、サプライチェーンへの静かで忍耐強い潜入へとシフトしていました。あの静けさは安全ではありませんでした。準備期間だったのです。フィッシングは依然として多くのランサムウェアグループにとって最も身近で有効な侵入手段ですが、それだけではありません。盗まれた認証情報、セッションハイジャック、侵害されたエンドポイントの悪用が、これまで以上に大きな役割を果たしています。攻撃者は、技術的な脆弱性を突くよりも、ID管理・アクセス管理(IAM)を狙った方が、はるかに大きな成果を得られると判断しています。

⚠ 「怪しいメールを従業員が見抜く」ことを前提にしたセキュリティ戦略は、すでに時代遅れです。

こうした傾向は日本も例外ではありません。IPAが毎年約250名の専門家の審議・投票で決定する「情報セキュリティ10大脅威(組織編)」では、ランサム攻撃が2016年以来11年連続で第1位の座を守り続けており、組織的に動くサイバー犯罪集団の脅威が年々深刻化していることを裏付けています。同じく11年連続でリストに残る機密情報を狙った標的型攻撃(第5位)もまた、攻撃者が「企業のように動く」という現実の日本における証左です。

セクション2:ランサムウェア 3.0——データを「ロック」する時代は終わりました。今はデータを「汚染」しています。

長年、ランサムウェアはシンプルな論理で動いていました。ファイルを暗号化し、身代金を要求し、支払われれば復号鍵を渡す。組織はサイバー保険と不変バックアップで対応してきました。しかし、攻撃者は進化しました。新しいモデルはより陰湿で、より辛抱強く、そして圧倒的に危険です。なぜなら、それは自分から名乗り出ないからです。

データ整合性攻撃の時代

ランサムウェア3.0の時代、攻撃者はファイルをロックしません。静かにシステムに侵入し、数週間から数ヶ月にわたって検知されずに潜伏しながら、データをじわじわと改ざんしていきます。財務スプレッドシートの数字がわずかに変更され、銀行の振込先情報が静かに書き換えられ、バックアップが密かに破損されます。重要な経営判断に使うAIモデルに偽データが流し込まれることもあります。改ざんが発覚したときには、組織のデータ整合性はすでに取り返しのつかない損傷を受けているかもしれません。

「目標はもはやあなたの金を奪うことではありません。目標は、あなた自身のシステムを信頼できなくさせることです。」

Hornetsecurityの2026年サイバーセキュリティレポートは、2025年に全組織の24%がランサムウェア被害を受けたことを示しています。これは前年から大幅な増加です。そのなかで増加傾向にあるのが、単純な暗号化だけでなくデータ改ざんの被害です。記録の改変、分析データの破損、偽装された通信——いずれも最初の侵害から数ヶ月後になって初めて明らかになるケースが多くなっています。

⚠ 定期的にバックアップを検証していない組織は、いざというときに『壊れた状態』を正常として復元してしまうリスクがあります。

対応にはテクノロジー以上のものが必要です。不変バックアップ——管理者も、ランサムウェアも、内部犯行者も変更・削除できない設計——は重要な基盤です。しかし同様に重要なのがガバナンスの層です。組織がどのデータを持ち、どこに保管され、誰がアクセスでき、最後に検証されたのはいつか——これを正確に把握していない組織は、目隠しで航行しているのと同じです。

日本でも状況は深刻です。IPAの2026年版10大脅威において、ランサム攻撃は今年も堂々の第1位を占めています。さらに第7位には「内部不正による情報漏えい」が11年連続で選出されており、データ整合性攻撃が外部侵害と内部の隙の両方を悪用するという構造的リスクへの警戒感が国内専門家の間でも共有されています。バックアップの整合性管理と、誰がどのデータにアクセスできるかの可視化は、国内の規制・監査環境においても喫緊の課題として浮上しています。

セクション3:MFAは突破されました。IDこそが戦場です。

この10年間、多要素認証はアクセスセキュリティの礎でした。第二の認証要素を加えれば——コード、プッシュ通知、生体認証——パスワードが盗まれても無意味になります。堅実な防御でした。そして今、攻撃者はそれを体系的に突破するようになりました。

現代のフィッシングキットがリアルタイムでMFAを迂回する仕組み

Evilginxのようなツール——公開されており、誰でも入手可能——は、従業員と実際のサービスの間にプロキシとして静かに介在する、精巧な偽ログインページを作成します。ユーザーが認証情報を入力してMFAチャレンジを完了すると、フィッシングキットはパスワードだけでなく、MFA成功後に発行される認証済みセッショントークンも奪取します。攻撃者はそのトークンを使って実際のサービス上でユーザーを完全に偽装し、その後のあらゆる認証チェックを迂回します。ユーザーは本物のログインページに誘導され、何も気づかず日常業務を続けます。その間、攻撃者はすでに完全なアクセス権を持っています。

「ハッカーがセッショントークンを持っていれば、あなたの「壁」は意味がありません——彼らはすでに鍵を持っているからです。あなたが知っているMFAは、もはやあなたを守れません。」

これは国家レベルの高度な攻撃ではありません。これらのキットは、基本的な技術知識と少額の予算があれば誰でも入手可能です。中堅企業、専門サービス会社、公共部門の組織に対して積極的に使われています——「自分たちはそれほど攻撃する価値がない」と思い込んでいる、まさにその組織を狙っています。

テクノロジーで修正できない、人の脆弱性

Hornetsecurity Security Labsが2025年に観察した最大規模の侵害の多くは、高度なマルウェアから始まったわけではありませんでした。一本の電話から始まったのです。「助けること」を訓練されたヘルプデスクスタッフが、アカウントがロックアウトされた従業員を装った攻撃者に操られました。管理者権限のクレデンシャルがリセットされ、組織のシステムへの無制限のアクセス権が攻撃者の手に渡ってしまったのです。

⚠ どれだけ強固な認証システムを導入しても、『パスワードを忘れました』の一本の電話で突破される可能性があります。アカウント復旧の手続きは、セキュリティの最後の砦として設計してください。

日本国内でも、認証突破を起点とした侵害は増加の一途をたどっています。IPAはリモートワーク環境や仕組みを狙った攻撃を第8位(6年連続)として挙げており、クラウドサービスへの不正ログインやVPN機器の悪用が多くの国内インシデントの入り口になっています。またビジネスメール詐欺(第10位・9年連続)は、MFAバイパスと組み合わさることで振込先の改ざんなど直接的な金銭被害に直結します。ID管理は技術的課題であると同時に、業務プロセスそのものの課題でもあります。

後編

前編では、従来型セキュリティモデルがなぜ崩壊したかを見てきました。しかし脅威の進化は止まりません。AIが「武器」として組織内部に持ち込まれ、攻撃そのものが自律的に動き始めた今、守りのアーキテクチャも根本から変わる必要があります。後編では、AIリスク・エージェント型脅威・そして組織が今すぐ取るべきレジリエンス戦略を掘り下げます。

出典
・The Evolution of Cybersecurity — Andy Syrewicze, Security Evangelist, Hornetsecurity
・Evolution of Cyberattacks in 2026 — Dr. Yvonne Bernard, CTO, Hornetsecurity
・Resilience, Not Perfection: Confronting the AI-Driven Threat Explosion — Dr. Yvonne Bernard, CTO, Hornetsecurity
・How AI Adoption Is Reshaping the Cybersecurity Threat Landscape — Andy Syrewicze, Security Evangelist, Hornetsecurity
・AI in the Business Landscape — Hornetsecurity
情報セキュリティ10大脅威 2026 — 独立行政法人情報処理推進機構(IPA)