M-Trends 2026: 最前線のデータ、分析、戦略情報のまとめ
Jurgen Kutscher
Vice President, Mandiant Consulting, Google Cloud
※この投稿は米国時間 2026 年 3 月 24 日に、Google Cloud blog に投稿されたものの抄訳です。
サイバー脅威の状況は年々変化し、防御側は敵の戦術、手法、手順(TTP)の進化に対応することを迫られています。2025 年、Mandiant は攻撃者のペースがくっきりと 2 つに分かれていることを確認しました。これは、過去 1 年間にわたり Google が防御者向けの文書で指摘した傾向と一致しています。一方は、即時的な影響と復旧妨害を意図しているサイバー犯罪グループです。もう一方は、持続性を最優先とする巧妙なサイバー エスピオナージ集団やインサイダー脅威で、モニタリング対象外のエッジデバイスやネイティブのネットワーク機能を使用して検出を徹底的に回避します。
このたび、M-Trends 2026 が公開になりました。Mandiant が 2025 年、世界中の現場で 50 万時間以上にわたり実施したインシデント調査に基づき、現在、よく利用されている TTP をまとめた決定版レポートとなっています。
数字で読み解く: M-Trends 2026
今年のレポートでは、現代のセキュリティ対策を回避するために攻撃者がアプローチを変化させてきている様子がデータから明らかになっています。
-
滞留時間の中央値(全世界): 滞留時間の中央値は、全世界で 11 日から 14 日に増加しました。このことから、攻撃者の手法が高度化していること、なかでも、防御を回避する手段が巧妙化していることが伺えます。特にインシデント件数が多い、サイバー エスピオナージおよび北朝鮮の IT ワーカーに限って見ると、滞留時間の中央値は 122 日でした。
-
初期感染ベクトル: 初期感染ベクトルとしては、脆弱性利用型不正プログラムが 6 年連続で最も多く、32% を占めています。一方、音声でのやりとりを主体とするビッシングが 11% に急増し、上位から 2 番目に位置付けています。
-
検出ソース: 組織内部の可視性が向上しています。2025 年、悪意ある活動の痕跡が組織内で最初に見つかった割合は全体で 52% となっており、2024 年の 43% から増加しています。
-
狙われた業界: 調査対象のインシデントで影響を受けた業界数は 16 を超えています。最も狙われたのはハイテク業界(17%)で、2024 年と 2023 年にトップだった金融業界(14.6%)を上回りました。
「引き継ぎ」期間の短縮
2025 年に観察されたなかで特に注目すべき傾向の一つは、サイバー犯罪エコシステムにおいて専門分野ごとの分業化と連携がますます進んでいることです。初期アクセスの請負人が、悪意のある広告や、ClickFix と呼ばれるソーシャル エンジニアリング手法などの目立たない手法を使用して、アクセスを確立します。その後、このアクセス権が、ランサムウェアなどの重大な攻撃を仕掛ける二次グループに引き継がれます。
初期アクセス イベントから二次グループへの引き継ぎにかかる時間の中央値は、2022 年は 8 時間超でしたが、2025 年にはわずか 22 秒にまで縮まりました。また、初期アクセスの請負人による「お膳立て」の範囲が広がり、二次グループが求めるマルウェアやトンネルの手配まで行うケースが増えています。つまり、二次アクターがネットワークに初期アクセスした瞬間にはもう、攻撃を開始する準備が万全に整っているのです。
この分業化というパターンは、初期感染ベクトルにも反映されています。世界中のあらゆる侵害を対象とすると、初期感染ベクトルとして「既存の侵害」(10%)が 3 番目に多くなっています。なかでも、ランサムウェアに関して言えば、初期感染ベクトルとして「既存の侵害」が最も多く(30%)、2024 年の 15% から倍増しています。
ビッシングと、SaaS ID の危機
これまで、攻撃者の常套手段といえばメール フィッシングでした。しかし、機械制御と自動処理が向上したことで、2025 年にはメール フィッシングによる侵入はわずか 6% まで減少しています。その代わりに台頭してきているのが、音声によるやりとりを主体とするソーシャル エンジニアリングです。
この変化については、ブログ投稿やレポートで詳しく取り上げています。特に、UNC3944 などのグループが IT ヘルプデスクを標的にし、多要素認証(MFA)を回避して、Software as a Service(SaaS)環境への初期アクセスを獲得する方法について詳しく追跡しています(「アクセスを目的としたビッシング: ShinyHunters ブランドの SaaS データ窃盗の拡大を追跡」を参照)。
M-Trends 2026 は、これらの手法が連鎖しながらどのような影響を及ぼしているかを明らかにしています。脅威アクターは、有効期間の長い OAuth トークンとセッション Cookie を収集して、標準的な防御策を回避します。続けて、サードパーティの SaaS ベンダーを侵害した後、ハードコードされたキーと個人のアクセス トークンを盗み、それらのシークレットを使用してダウンストリームの顧客環境にシームレスに移動し、大規模なデータ窃盗を実行します。
ランサムウェアが復旧妨害型へと進化
ランサムウェア グループは、もはやデータを暗号化するだけではありません。復旧能力を徹底的に破壊します。2025 年には、REDBIKE(Akira)や AGENDA(Qilin)の使用で知られる有力なランサムウェア グループの攻撃対象が体系的にシフトしていることが確認されました。具体的には、バックアップ インフラストラクチャや、ID サービス、仮想化管理プレーンを積極的に標的にするようになってきています。
たとえば、Active Directory 証明書サービス テンプレートの構成ミスを悪用し、パスワード ローテーションを無効にした管理者アカウントを作成して、クラウド ストレージからバックアップ オブジェクトを意図的に削除します。また、ハイパーバイザの「ティア 0」という性質を利用して、ゲストレベルの防御を無効化するケースもあります。さらに、仮想化ストレージ レイヤを直接標的にしたり、ハイパーバイザのデータストアを暗号化したりして、関連するすべての仮想マシンを同時に動作不能な状態に陥れます。
この複雑に入り組んだ手口については、Google のガイド「ヘルプデスクからハイパーバイザまで: UNC3944 から VMware vSphere 環境を防御する」で説明しています。ランサムウェアは今や、根本的な復元力の問題と化しており、身代金を支払うか、さもなくば、ゼロからの再構築を迫られることになります。
エッジデバイス、ゼロデイ、徹底的な持続性
一般的なサイバー犯罪者がスピードの最適化に励む一方で、スパイ活動グループは、持続性を徹底的に追求しています。たとえば、UNC6201 や UNC5807 などの脅威クラスタは、エッジ デバイスやコア ネットワーク デバイス(バーチャル プライベート ネットワーク(VPN)やルーターなど)を意図的に標的にするようになってきていますが、その背景には、これらのデバイスには標準的なエンドポイント検出および対応(EDR)のテレメトリー機能が不足しているという事情があります。また、M-Trends 2026 によると、脆弱性が悪用されるまでの平均時間は推定で -7 日まで落ち込んでおり、パッチリリース前の悪用が頻発していることが伺えます。この傾向は、Google が近年指摘してきた内容(2024 年のゼロデイ攻撃増加について詳説した「脆弱性の状況: 2025 年のゼロデイを振り返る」や、「UNC6201 が Dell RecoverPoint for Virtual Machines のゼロデイ脆弱性を悪用」)と一致しており、こうした傾向やキャンペーンがいかに深刻であるかを物語っています。攻撃者は、ワークステーションやサーバーといった従来のソースに深く攻め入ることなく、ネットワーク デバイスのネイティブなパケット キャプチャ機能を利用し、ネットワークを通過する機密データや平文の認証情報を直接傍受して、インテリジェンスを収集しています。
また、BRICKSTORM バックドアなどの独自のインメモリ マルウェアをネットワーク アプライアンスに直接デプロイすることで、標準的な修復作業やシステム再起動の影響を受けることなく持続的に定着します。これらのデバイスはオンボード ストレージが最小になるように設計されているため、従来のセキュリティ ツールを利用できず、ファイル システムやメモリのフォレンジック分析が非常に困難です。アーティファクトも限られるため、攻撃者の存在を確認したり、修復対象範囲を見極めたりしづらい状況が生まれています。さらに、この徹底的な持続性によって、可視性に重大な穴が生じます。たとえば、BRICKSTORM のように 400 日近くの滞留時間を達成している脅威は、標準的な 90 日間のログ保持ポリシーでは初期アクセス ベクトルとして特定できず、被害の全容も完全に把握しきれません。
AI を用いた脅威の動向
2025 年の脅威動向を包括的に把握するには、攻撃者による AI の使用状況を知る必要があります。Google Threat Intelligence Group の継続的な調査により、攻撃ライフサイクルの加速を目的とした AI の活用が進んでいることが明らかになっています。たとえば、PROMPTFLUX や PROMPTSTEAL などのマルウェア ファミリーは、検出を回避するため、実行中に大規模言語モデル(LLM)へのクエリを常時行っています。また、「蒸留攻撃」は、価値の高い ML モデルの独自ロジックおよび専門的なトレーニング データを抽出して、知的財産を脅かします。M-Trends 2026 では、侵害された環境内で、AI が多用されていることが確認されています。たとえば、QUIETVAULT という認証情報窃取マルウェアは、標的コンピュータ上にローカルの AI コマンドライン ツールがあるかどうかを調べ、事前定義されたプロンプトを実行して構成ファイルを探します。
このように急速に技術が進歩しているものの、2025 年の時点で、AI が侵害に直結しているとは結論付けられません。最前線の見解によると、ほとんどの侵入は、依然として人為的ミスやシステム上の欠陥に起因しています。それでもなお、Mandiant のレッドチームは AI を活用した攻撃の進化に備え、プロンプト インジェクションなどの AI を活用したテクニックを積極的に取り入れ、防御力を徹底的にテストしています。一方で、組織において AI 導入が進むのに伴い、開発者ツールチェーンが悪用されるといった特有のリスクが生じることを懸念し、Google は組織が Google セキュア AI フレームワーク(SAIF)の原則を採用するよう支援しています。AI モデル自体の保護に加えて、防御における AI の活用(セキュリティ運用の増強など)も支えていく方針です。AI とセキュリティについて詳しくは、最近公開されたホワイトペーパー「AI のリスクとレジリエンス: Mandiant スペシャル レポート」をご覧ください。
防御者向けの推奨事項
運用において真のレジリエンスを確立し、新しい手法を駆使する攻撃者を封じ込めるには、攻撃者に負けないスピードで行動する必要があります。M-Trends 2026 では実用的なアドバイスを幅広く提供していますが、ここではその一部を紹介します。
-
軽微なアラートを、重要な指標として扱う: 引き継ぎ時間が数秒に短縮されていることを鑑み、セキュリティ チームは対応プレイブックを新たに策定し直す必要があります。日常的に発生するマルウェア アラートを、二次侵害の重要な兆候として捉え、インタラクティブなキーボード操作が始まる前に確実に修復するようにしましょう。
-
重要なコントロール プレーンを分離する: 仮想化プラットフォームと管理プラットフォームを「ティア 0」のアセットとして扱い、アクセスを厳格に制限する必要があります。復元機能の破壊に対抗するには、バックアップ環境を会社の Active Directory ドメインから切り離し、不変ストレージを使用するようにします(この種の攻撃に対する防御については、「破壊的攻撃に事前に備え、セキュリティを強化する方法: 2026 年版」をご覧ください)。
-
継続的な ID 検証に移行する: 対話型のソーシャル エンジニアリングでは、従来の MFA が回避されることがよくあります。したがって、組織において厳格な最小権限を適用すること、SaaS のインテグレーションを定期的に監査すること、すべての SaaS アプリケーションを中央の ID プロバイダ(IdP)経由でルーティングすることが重要です。
-
静的 IOC から行動異常検出に移行する: 攻撃者がインフラストラクチャを次々と変え、独自のインメモリ マルウェアをデプロイするようになった今、静的なセキュリティ侵害インジケーター(IOC)のみに頼るのではもはや十分ではありません。防御側は、行動ベースの検出モデルを実装して、確立済みベースラインからの逸脱や異常なアクティビティを検出できるようにする必要があります。具体的には、エッジデバイスへの不正アクセスや、異常な API 一括オペレーション、SaaS 統合トークンの不審な使用などに注意が必要です。
-
可視性を拡大し、ログ保持期間を延長する: エコシステム全体に、高度な脅威検出の仕組みをデプロイする必要があります。たとえば、複数年にわたる侵入を可視化するためには、ログの保持ポリシーを標準の 90 日間よりもはるかに長くする必要があります。また、重要なネットワーク デバイスのログ(特にアプリケーション ログと管理ログ)やハイパーバイザ レベルのテレメトリー情報を、一元化された長期保存ストレージに転送すれば、高度なアクターに狙われがちな箇所も含めて徹底的に可視化できます。
脅威に対応するための準備
Mandiant のミッションは、あらゆる組織をサイバー脅威から保護し、万全な態勢を維持できるように支援することです。このミッションの中核となっているのが、M-Trends 年次レポートであり、17 年間にわたり、可視性の危険なギャップを埋めるのに役立つ最前線の知識を共有し続けています。
サイバー脅威の動向、ならびに、変化し続ける状況にどのように対応すべきかについて詳しくは、M-Trends 2026 の以下のリソースをご覧ください。
-
M-Trends 2026 レポートをダウンロードして、最前線のデータについて詳しくご確認ください。
-
M-Trends 2026 Executive Edition には、データ、傾向、主な推奨事項がまとめられています。
-
M-Trends 2026 ウェブセミナー シリーズの第 1 弾にご登録ください。レポートで取り上げているデータや、トピック、推奨事項について詳しくご説明する予定です。
-
Google Cloud Security Podcast の M-Trends 2026 特集で、調査結果およびレポートの作成方法について聴くことができます。
- Google Cloud、Mandiant コンサルティング、バイス プレジデント、Jurgen Kutscher
