独立行政法人情報処理推進機構(IPA)は2026年1月29日に「情報セキュリティ10大脅威2026」を公表しました。本コラムでは、最新版の脅威動向を整理するとともに、特に3位にランクインした「AIの利用をめぐるサイバーリスク」を軸に、企業が今後どのような視点で対策を講じるべきかを考察します。
今回注目すべきなのは、単に「新しい脅威が登場した」ということではありません。むしろ重要なのは、ランサム攻撃や標的型攻撃、脆弱性悪用、ビジネスメール詐欺といった既存の脅威が、AI技術の進展により、実行速度・精度・拡張性の面で質的に変化しつつあることです。この構造的な変化を正しく理解することが、実効性のあるセキュリティ対策の第一歩となります。
表:IPA「情報セキュリティ10大脅威2026」組織編
| 順位 | 脅威名 | 前年度との変化 | 主な影響 |
| 1位 | ランサム攻撃による被害 | → 継続 | 事業継続の停止、機密情報の漏えい、身代金要求 |
| 2位 | サプライチェーンや委託先を狙った攻撃 | → 継続 | 取引先経由の侵入、被害の波及 |
| 3位 | AIの利用をめぐるサイバーリスク | ↑ 新規ランクイン | 意図しない情報漏えい、悪用による攻撃の容易化 |
| 4位 | システムの脆弱性を悪用した攻撃 | → 継続 | 初期侵入、横展開の足がかり |
| 5位 | 機密情報を狙った標的型攻撃 | → 継続 | 特定組織への高度な攻撃、機密データの窃取 |
| 6位 | 地政学的リスクに起因するサイバー攻撃(情報戦を含む) | → 継続 | 政治的背景を持つ攻撃、情報操作 |
| 7位 | 内部不正による情報漏えい等 | → 継続 | 従業員等による意図的な情報持ち出し |
| 8位 | リモートワーク等の環境や仕組みを狙った攻撃 | → 継続 | VPNや在宅環境を起点とした侵入 |
| 9位 | DDoS攻撃(分散型サービス妨害攻撃) | → 継続 | システム可用性の低下、業務停止 |
| 10位 | ビジネスメール詐欺 | → 継続 | なりすましによる金銭被害、情報窃取 |
出典:IPA「情報セキュリティ10大脅威2026」(2026年1月29日公表)
本年度の脅威リストで最も注目すべき点は、「AIの利用をめぐるサイバーリスク」が新たに3位にランクインしたことです。重要なのは、これを単なる新種の脅威として捉えるのではなく、既存の脅威の実行方法や影響範囲が変化している象徴として理解することです。
IPAでは、このリスクを主に次のような観点から説明しています。
これらは、従来の「外部からの攻撃」だけではなく、「社内での不注意」「業務利用ルールの未整備」「生成結果の無批判な利用」といった内部起因の問題も含んでいます。つまり、AIリスクは技術の問題であると同時に、ガバナンスや業務運用の問題でもあるのです。
表を見ても分かる通り、1位のランサム攻撃、2位のサプライチェーン攻撃、4位の脆弱性悪用、5位の標的型攻撃、10位のビジネスメール詐欺といった主要脅威は継続して上位に位置しています。変わったのは、脅威そのものよりも、その実行のされ方です。
たとえばビジネスメール詐欺では、これまでは不自然な日本語や不自然な文面が見分ける手掛かりになることがありました。しかし現在では、一般に懸念される例として、生成AIを用いて自然な日本語のフィッシングメールを作成したり、実在人物の文体や口調を模倣したりすることが容易になりつつあります。その結果、不自然な表現の有無だけでは見抜けないケースが増えています。
また、システムの脆弱性を悪用した攻撃においても、脆弱性情報の収集、攻撃可能性の分析、大量スキャンの実行といった工程が自動化されやすくなっています。これにより、脆弱性の公開から悪用までの時間が短縮され、企業側の対応猶予がより短くなる傾向が強まっています。
近年の脅威動向を見ると、攻撃はより効率的に、より高速に、より広範に行われる方向へ進んでいます。背景には、AIの悪用だけでなく、クラウド環境や認証基盤、SaaS連携の悪用が進んでいることがあります。
たとえば、近年の脅威分析では、次のような傾向が指摘されています。
これらは、従来のように「侵入する」攻撃だけではなく、「正規の認証情報でログインする」「既存のクラウド連携を悪用する」といった形で、より目立ちにくく、検知が難しい攻撃が増えていることを意味します。
攻撃者の分業化・サービス化が進み、組織的に攻撃を行う傾向が強まっていることも、現在のサイバー脅威を理解するうえで欠かせない視点です。
生成AIサービスの業務利用が広がるなか、機密情報や社外秘情報、顧客情報などを十分な確認なく入力してしまうことによるリスクが高まっています。サービスの利用条件やデータの取り扱い、入力可否の基準を十分に理解しないまま利用することで、意図しない情報漏えいにつながるおそれがあります。
AIが生成した文章、コード、データ分析結果、要約などを、そのまま正しいものとして扱うことにもリスクがあります。特に、顧客対応、契約文書、経営判断、システム設定といった重要な業務でAIの出力を無検証のまま使うと、誤情報の拡散や判断ミス、設定不備を招く可能性があります。
一般に懸念される例として、AIを活用することで、脆弱性スキャンの効率化、標的組織の情報収集の自動化、ソーシャルエンジニアリング文面の生成などが容易になると考えられています。ただし、それぞれがどの程度実運用で広範に使われているかについては、今後も継続的な観測が必要です。
ランサム攻撃は、依然として企業にとって最大級の脅威です。近年は単純な暗号化だけでなく、情報窃取、公開脅迫、DDoS攻撃を組み合わせた複合的な脅威へと発展しています。
一般に懸念される状況として、公開情報の自動分析によって攻撃対象の選定が効率化したり、侵入後の情報探索や被害拡大の工程がよりスピーディーになったりする可能性があります。これにより、従来以上に初動の遅れが致命傷になりやすくなっています。
大企業そのものではなく、比較的対策の薄い取引先や委託先を足掛かりとして侵入する手法は、引き続き極めて現実的な脅威です。サプライチェーン全体のどこかに弱点があれば、そこが突破口になります。
AI時代には、公開情報の分析や標的候補の選別が効率化されることで、相対的に守りの薄い取引先を見つけやすくなる可能性があります。そのため、自社単体の対策だけではなく、委託先管理や取引先のセキュリティ把握がこれまで以上に重要になります。
脆弱性悪用の脅威では、最も重要なのはスピードです。脆弱性情報が公開されると、それを起点にしたスキャンや悪用が短期間で広がるケースが増えています。つまり、「修正プログラムが出てから対応する」だけでは間に合わない場面が増えているということです。
この領域では、資産管理、脆弱性情報の収集、優先順位付け、迅速なパッチ適用、代替策の準備といった基本動作をいかに回せるかが重要です。
標的型攻撃は、以前から十分に高度な脅威でしたが、AIの進展によって、標的組織の調査や、なりすまし文面の生成、複数チャネルを使った接触などがより精密になる可能性があります。
攻撃メールの完成度が高まれば、従来のような「怪しい文面かどうか」だけでは見抜けません。相手の指示内容が正しいか、依頼が通常業務として妥当か、別経路で確認すべき内容か、といった業務プロセス側での対策が重要になります。
ビジネスメール詐欺は、金銭被害や認証情報の窃取に直結する代表的な脅威です。今後は、生成AIやディープフェイク技術の悪用により、より自然な文面、音声、動画を用いたなりすましが増えると考えられます。
たとえば、過去のメール履歴をもとにした自然なやりとりの再現や、経営層や取引先担当者の音声を模倣した連絡などが現実味を帯びてきています。こうした状況では、文章の違和感を見抜く訓練だけでは不十分であり、重要な指示や送金依頼に対する真正性確認のプロセスを明確に整備することが不可欠です。
効果的な対策は、企業の規模や成熟度に応じて段階的に進めることが現実的です。最初から高度な仕組みを整えるよりも、基礎対策を確実に固め、その上で監視・検知・自動化へ進む方が実効性は高くなります。
業務で利用可能な生成AIサービス、入力を禁止する情報、利用時の確認事項、承認フローなどを明確にし、社内へ周知します。AI利用は利便性が高い一方で、ルールが曖昧なまま広がると事故の温床になりやすいため、まずは運用ルールの整備が重要です。
クラウドサービス、VPN、管理者アカウント、メールシステムなど、重要な認証基盤には多要素認証を導入します。認証情報の窃取が攻撃の入り口になりやすい現在、MFAは最優先の対策の一つです。
振込先変更、送金依頼、重要な契約変更、権限付与などは、メールだけで完結させず、電話や対面、別チャネルで確認する運用を徹底します。ビジネスメール詐欺対策として極めて有効です。
クラウドストレージや共有設定、外部公開URL、権限付与状況を定期的に点検し、不要な公開や過剰権限を見直します。設定ミスは高度な攻撃よりも現実的な事故要因になりやすいため、まず優先的に対応すべきです。
従来の「不自然な日本語を見抜く」教育だけでなく、自然な日本語や本物らしい依頼を前提とした訓練へ見直します。文面だけでなく、指示の妥当性、依頼経路、確認フローに着目する教育が必要です。
自社の情報やシステムにアクセスする委託先、業務連携先について、どの程度のセキュリティ対策が実施されているかを継続的に確認します。契約条件、チェックリスト、評価制度の活用などを通じて、管理の実効性を高めることが重要です。
必要最小限の権限付与を原則とし、退職者、異動者、委託先アカウントを含めて定期的に棚卸しを実施します。特にSaaS連携や管理者権限は、過剰な付与が被害拡大の原因になります。
重要システムのログを取得し、一定期間保管し、異常なアクセスや操作を確認できるようにします。最初から大規模なSIEMを導入しなくても、まずは重要アカウント・重要システムの監視から始めることが現実的です。
ランサム攻撃に備え、バックアップの世代管理、保管場所の分離、復元テストを定期的に実施します。単にバックアップを取るだけでなく、実際に復旧できる状態を確認しておくことが重要です。
サイバー攻撃発生時の初動、連絡体制、意思決定フロー、外部連携、復旧手順を整理し、文書化します。机上で終わらせず、定期的な訓練や見直しを行うことで、実戦で機能する体制になります。
「内部は安全」という前提を見直し、ID、端末、ネットワーク、アプリケーションごとに認証・認可を強化していく考え方です。働き方やシステム構成が多様化した現在、長期的には重要な方向性です。
自社の規模や脅威レベルに応じて、ログ監視、EDR、XDR、SIEM、SOARなどの導入を検討します。すべてを一度に導入する必要はありませんが、検知と対応の速度を高めるためには、どこかで自動化・可視化の仕組みを取り入れる必要があります。
業界や地域、自社事業に関係する脅威情報を継続的に収集し、自社対策へ反映します。単なるニュース収集ではなく、自社にとって関係のある攻撃手法や標的傾向を見極めることが重要です。
製造業では、サプライチェーンや委託先を狙った攻撃のリスクが特に高く、自社単体ではなく、取引先を含めた全体最適の視点が必要です。情報共有、委託先管理、リモート接続管理、工場系ネットワークの分離など、組織横断の対策が求められます。
また、取引要件としてセキュリティ対策の水準が問われる場面も増えており、評価制度や標準的な要求事項を活用しながら、継続的に対策レベルを高めていくことが重要です。
金融・決済分野では、ビジネスメール詐欺、標的型攻撃、認証情報の窃取が特に重大です。AIやディープフェイクの悪用によって、経営層や取引先になりすました指示の精度が高まる可能性もあります。
そのため、多要素認証の徹底に加え、送金や権限変更など重要操作の多段階承認、本人確認プロセスの厳格化、別チャネル確認の徹底が重要です。教育面でも、自然な日本語や実在人物の模倣を前提とした訓練へ更新する必要があります。
SaaS・クラウドサービス事業者では、設定不備、過剰権限、認証管理不備が被害の入口になりやすい傾向があります。セキュアな初期設定、権限設計のベストプラクティス、監査ログ、異常アクセス検知など、利用者側が安全に使える仕組みを提供することが求められます。
また、自社内だけでなく、顧客環境での設定ミスを減らすためのガイドや警告機能を整備することも、実務上の有効な差別化要素になります。
IPA「情報セキュリティ10大脅威2026」が示しているのは、単にAIという新しいテーマが追加されたということではありません。むしろ、ランサム攻撃、脆弱性悪用、標的型攻撃、ビジネスメール詐欺といった既存脅威が、AI技術の進展によって、より効率的に、より高速に、より広範に実行可能になっているという現実です。
企業に求められるのは、最先端の仕組みを一足飛びに導入することではなく、まずは基礎対策を着実に整備し、そのうえで自社のリスクや成熟度に応じて防御体制を段階的に高度化していくことです。
VLCグループでは、こうしたプロセスを伴走型で支援し、AI時代にふさわしい実効的なセキュリティレベルの実現をご支援します。10大脅威への備え、AI時代のリスク対策、サプライチェーンセキュリティの強化についてお悩みの際は、ぜひご相談ください。
お問い合わせ先はこちら
関連サービスはこちら