Google Cloud(Mandiant を含む)の最前線で得られた観測を基に、2026年の脅威潮流を整理した「Cybersecurity Forecast 2026」を発表しました。。焦点は大きく、①攻撃者・防御側双方によるAI活用、②サイバー犯罪(特にランサムウェアと窃取データによる恐喝)の継続的な甚大性、③国家主体の作戦継続の3点です。
目次
サイバー攻撃や防御にもAI利用が前提
2026年以降、攻撃者によるAI活用は例外ではなく前提へと移行し、攻撃の速度・網羅性・有効性を底上げします。特にソーシャルエンジニアリング、情報工作、マルウェア開発まで幅広くAIが組み込まれ、攻撃ライフサイクル全体を自動化するエージェント的システムの採用が進みます。モデル自体の直接攻撃やプロンプトインジェクションへの関心も高まります。
ランサムウェア+窃取データ恐喝は引き続き最大級の経済的脅威
2026年も、ランサムウェアと窃取データを絡めた多面的恐喝は、サプライチェーンを巻き込み甚大な被害をもたらすとの見立てです。2025年Q1にはDLS(データ流出サイト)掲載被害者が2,302件と、2020年以降で四半期最多を更新。ゼロデイやサードパーティの狙い撃ち、特にMFT(マネージド・ファイル・トランスファ)製品の悪用による同時多発の大量窃取が成熟しています。
2026年に向けては、ボイスフィッシング(ビッシング)などの初期侵入手口でMFAを迂回したり、支払い圧力を高める創意工夫がさらに進む見込みです。
実務としては、ハイリスクSaaS/MFTのゼロトラスト化、FIDO2/WebAuthnの標準化、第三者連携の最小権限化、そして「流出前提」のデータ分割・暗号化・秘匿化を同時に進めるべきです。
AIで高度化するソーシャルエンジニアリング
2026年は、セールスフォースへボイスフィッシング(ビッシング)を行い大量の情報を窃取したShinyHunters(UNC6240)のような巧妙なグループが、ボイスフィッシング(ビッシング)でとAIによる音声偽装を組み合わせ、管理職やIT担当者のなりすましを高度化させると見込まれます。
背景調査・文章生成など他要素でもAIが浸透し、技術的なエクスプロイトより「人のほころび」をつく作戦で回避困難な攻撃が増えます。
新しい脅威:プロンプトインジェクション
プロンプトインジェクションは、AIに埋め込まれた規範やガードレールを出し抜き、隠れた命令に従わせる攻撃です。これは未来の懸念ではなく「現在進行形の脅威」であり、2026年を通じて増加が見込まれます。
Googleは、防御側としてモデル堅牢化やシステムレベルのガードレール、機械学習による入力フィルタ、意図維持のための強化、リスクの高い操作に対する出力の衛生化とユーザー確認など、多層防御を提示しています。情シスとしては、社内AI基盤に「不信任データの隔離」「高リスク操作の確認フロー」「出力のサニタイズ」を標準組み込みし、モデル外周の設計で攻撃を受け止める体制を整えるべきです。
エージェントの時代が変えるIAM:Agentic IdentityとShadow Agent
ワークフロー実行や意思決定にAIエージェントを用いる動きが急速に広がる一方、従来のセキュリティ設計は「人間オペレータ」を前提としており、整合が取れません。2026年に向け、AIエージェントを固有のデジタル主体として管理し、継続的リスク評価や文脈に応じたアクセス調整、JIT(Just-in-Time)権限付与、委任の鎖の厳格化を含む「Agentic Identity Management」が柱になります。同時に、未承認の自律エージェントが勝手に仕事を進める「Shadow Agent」問題が顕在化します。
全面禁止は地下化と可視性喪失を招くため、エージェント通信を安全に中継・監査する統制を設計初期から組み込み、監査可能なイノベーション環境を整えるのが現実的です。
「仮想化インフラ」が主戦場に:ハイパーバイザ狙いの破壊的攻撃
ゲストOS側の対策が成熟する中、攻撃者はEDRの視界が届きにくく、古いバージョンやデフォルト設定の残存が多い「仮想化基盤」に軸足を移しています。
ハイパーバイザが侵害されると、VMディスクの一斉暗号化やコントロールプレーン麻痺で、全社的な停止に短時間で発展し得ます。
この層を守るには、ゲスト中心のモデルを脱し、ハイパーバイザ監視、管理プレーンの到達制御・MFA、証明書/鍵の短期ローテーション、バックアップの分離・不変化(immutability)といった基盤直撃の設計変更が不可欠です。
国家の動き:ロシア・中国・イラン・北朝鮮の注力点
ロシアは、ウクライナ戦支援の短期志向から、長期の世界的な戦略目標を支える能力開発へ軸足を戻す兆候。欧米へのサイバースパイ活動や情報工作は選挙や時事に物語を被せて継続し、OT領域へのハクティビズムもリスクです。
中国 量・スピードともに最多級で、ゼロデイやサードパーティ濫用、EDRの薄いエッジ機器を狙う傾向が続きます。半導体セクターは特に関心領域で、AI需要・規制環境がスパイ活動を刺激します。
イランは、スパイ・破壊・ハクティビズム・金銭目的の線引きを曖昧化しつつ機会活用を図る統合型の作戦を継続。AI生成コンテンツや偽サイト群での情報操作も強化されます。
北朝鮮は、収益化と伝統的スパイ活動を継続。2025年に過去最大級の暗号資産窃取(約15億ドル)を伴う作戦を展開し、2026年もクラウド内偵察や悪性コード実行を伴う高度な窃取戦術、偽「採用試験」やディープフェイクを含むソーシャルエンジニアリングが加速すると見られます。海外IT労働者の活動は欧州などへ地理的分散を進め、雇用先アクセスの悪用や戦略的スパイの踏み台化リスクが続きます。
2026年に向けた情シスの実務アクション
-
AI基盤の安全化:プロンプトインジェクション前提の設計(不信任データの分離、出力サニタイズ、重要操作の本人確認)、Agentic Identity(エージェントごとのID、JIT権限、継続的評価)を標準化。
-
人間攻撃の多重防御:vishing対策として折り返し連絡・相互認証・2名承認を決裁フローに組み込み、音声偽装前提の教育・訓練を更新。
-
ランサム/恐喝の前提化:MFTと第三者接続のゼロトラスト実装、FIDO2の横展開、データの分割・暗号化・秘匿化と支払っても戻らない前提のBCP。
-
仮想化基盤の直守り:ハイパーバイザ監視、管理プレーンの閉域化・MFA、鍵・証明書の短期ローテーション、不変バックアップ・迅速なリストア演習。
-
OTの基本 hygiene:IT/OT分離、全遠隔アクセスのMFA、ERP等の業務データも含めたオフライン不変バックアップの二重化。
-
オンチェーン対策の内製化:SOC/IRにブロックチェーン分析スキル(トレース・スマコン解析・ウォレット分析)を実装し、暗号資産関連事業でなくとも可視化できる体制を用意。
出典








