コンテンツに移動
脅威インテリジェンス

今後の脅威に備える: Cybersecurity Forecast 2026

2025年11月25日
Adam Greenberg

Blog and Content Manager

Google Threat Intelligence

Visibility and context on the threats that matter most.

Contact Us & Get a Demo

※この投稿は米国時間 2025 年 11 月 5 日に、Google Cloud blog に投稿されたものの抄訳です。

Google は、毎年 11 月に、翌年に予想される脅威に先手を打つために必要な知識を組織に提供することをミッションとしています。本日リリースされた Cybersecurity Forecast 2026 レポートは、セキュリティ リーダーとチームがこれらの課題に備えるための包括的な分析情報を提供します。

このレポートには「水晶玉」のような予測は含まれていません。Google の予測は、現在観察している現実世界のトレンドとデータに基づいて構築されています。レポートに含まれる情報は、Google Cloud のセキュリティ リーダーと、最前線で活躍する数十人の専門家、アナリスト、研究者、対応担当者から直接提供されたものです。

AI、サイバー犯罪、国家

サイバーセキュリティにおける 2026 年は、攻撃者と防御者による技術の急速な進化と改良で定義されることになるでしょう。ますます巧妙化し、破壊的になっているサイバー犯罪活動、諜報行為やその他の戦略的目標を達成するために長期間にわたってネットワークに居座る国家アクター、攻撃を拡大して迅速化するために AI を活用する攻撃者から保護するために、防御者は AI とエージェント AI を活用します。

AI の脅威

  • 攻撃者が AI を全面的に活用: 脅威アクターは、AI を例外的に使用するのではなく、標準的に使用することが見込まれます。AI を活用して、オペレーションのスピード、範囲、効果を高め、ライフサイクル全体にわたって攻撃を合理化し、拡大します。

  • プロンプト インジェクションのリスク: 深刻化する脅威の一つがプロンプト インジェクションです。これは、AI を操作してセキュリティ プロトコルをバイパスし、攻撃者の隠された命令を実行する攻撃です。企業の AI システムに対する標的型攻撃が大幅に増加すると予想されます。

  • AI を活用したソーシャル エンジニアリング: 脅威アクターは、AI を活用した高度な操作を伴うソーシャル エンジニアリングの使用を加速させることが見込まれます。これには、AI による音声クローン作成で経営幹部や IT スタッフをリアルに模倣したビッシング(音声フィッシング)も含まれます。このような活動では、攻撃の検出と防御が難しくなります。

AI の利点

  • AI エージェントのパラダイム シフト: AI エージェントが広く採用されると、新たなセキュリティ上の課題が生じます。組織は、新しい AI エコシステムを効果的にマッピングするための新しい方法論とツールを開発する必要があります。ここで重要なのは、AI エージェントを独自の管理対象 ID を持つ個別のデジタル アクターとして扱うように、ID とアクセスの管理(IAM)を進化させることです。

  • セキュリティ アナリストの能力強化: AI の導入により、セキュリティ アナリストの役割は、大量のアラートを処理することから、「エージェント型 SOC」で AI エージェントを指揮することへと変わります。AI がデータの相関関係、インシデントの要約、脅威インテリジェンスの作成を処理するため、アナリストは戦略的な検証と高度な分析に集中できます。

サイバー犯罪

  • ランサムウェアと恐喝: ランサムウェア、データ窃盗、多重脅迫の組み合わせは、サイバー犯罪のなかで最も経済的混乱をもたらすカテゴリであり続けるでしょう。活動の規模は拡大しており、サードパーティ プロバイダを標的とし、ゼロデイ脆弱性を悪用して大量のデータを流出させることに重点が置かれています。

  • オンチェーン サイバー犯罪エコノミー: 金融業界で暗号通貨の採用が進むにつれ、脅威アクターは、従来のテイクダウンの取り組みに対する前例のないレジリエンスを確保するために、オペレーションのコア コンポーネントをパブリック ブロックチェーンに移行すると予想されます。

  • 脅威にさらされる仮想化インフラストラクチャ: ゲスト オペレーティング システムのセキュリティ管理が成熟するにつれて、攻撃者は基盤となる仮想化インフラストラクチャにピボットしており、これが重大な盲点となっています。一度の侵害でデジタル資産全体がコントロールされ、数百のシステムが数時間で動作不能になる可能性があります。

国家

  • ロシア: サイバー活動は戦略的な転換を遂げると予想されています。ウクライナでの紛争に対する戦術的な支援だけでなく、長期的なグローバル戦略目標と高度なサイバー能力の開発が優先されると見込まれます。

  • 中国: 中国に関連するサイバー活動の規模は、今後も他の国を上回ると予想されます。攻撃者は、ステルス性の高い活動を優先し、エッジデバイスを積極的に標的としてゼロデイ脆弱性を悪用することが見込まれます。

  • イラン: 地域紛争と政権の安定という目標に基づいたイランのサイバー活動は、今後も復元性を維持し、多面的かつ準否定可能であり続けることが予想され、諜報活動、妨害活動、ハクティビズムの境界線を意図的に曖昧にすると見込まれます。

  • 北朝鮮: 今後も、政権の収入源となる金融活動、攻撃者とみなす相手に対するサイバー エスピオナージ、IT ワーカーの活動の拡大を追求すると予想されます。

2026 年に備える

脅威を理解することは、脅威に先手を打つための鍵となります。このブログ投稿で取り上げた脅威について詳しくは、Cybersecurity Forecast 2026 レポートの全文をご覧ください。また、EMEAJAPAC の組織に特有の脅威と課題を掘り下げた特別レポートもリリースしています。

2026 年の脅威の状況についてさらに詳しくは、脅威に関するスペシャリストである Andrew Kopcienski がホストを務める Cybersecurity Forecast 2026 ウェブセミナーにぜひご登録ください。

-ブログおよびコンテンツ マネージャー、Adam Greenberg

投稿先