「AIエージェントの悪用が現実化する」「サイバー攻撃者は最も効率のいい標的として○○を狙う」。グーグル・クラウド・ジャパンが公開したサイバーセキュリティ動向予測から2026年に本格化する脅威の全貌を読み解こう。
この記事は会員限定です。会員登録すると全てご覧いただけます。
2026年、サイバー空間の攻防における主役はもはや人ではないかもしれない。攻撃者はAIを武器として使い、防御側はAIエージェントを同僚に迎え入れる。AIに仕込まれた“見えない攻撃命令”が飛び交う戦場で、企業はどう生き残るべきか──Google Cloudが膨大なデータと知見から導き出したサイバーセキュリティの近未来像に迫る。
グーグル・クラウド・ジャパンは2025年12月19日、2026年のサイバーセキュリティ動向予測に関する記者説明会を開催した。同社が2025年11月に公開したレポート「Cybersecurity Forecast 2026」を基に、目前に迫る脅威の全貌を明らかにした。
Cybersecurity Forecast 2026は、Google Threat Intelligence GroupやMandiant、Google Security Operations、CISOオフィスなど、Google Cloudで顧客のインシデント対応支援や脅威分析の最前線に立つチームの知見を結集したものだ。攻防の双方におけるAI活用やランサムウェアの質的変化、国家支援型攻撃の変遷など、2026年の重要トレンドを包括的に予測している。
説明会に登壇したGoogle Threat Intelligence Group プリンシパルアナリストの千田展也氏はこれらのインサイトに基づき、日本企業が直面するリスクと対策を解説した。以降では、千田氏の解説に沿い、2026年のサイバーセキュリティ情勢を俯瞰(ふかん)する。
AIの進化は、サイバー攻撃者にかつてない効率性と規模をもたらしている。千田氏によれば、攻撃者は既に“AIファースト”の段階に入った。新たな攻撃手法を試みる際は、まずAIで実行可能かどうかを試し、それがうまくいかない場合のみ人が手を下す。
既にダークWebでは「FraudGPT」や「WormGPT」といった悪用を防ぐためのガードレール(倫理的制限)(※1)がない攻撃用モデルが流通しており、マルウェアの作成などで使われている。だが、より深刻なのはAIが自律的にタスクをこなす「AIエージェント」の悪用だ。偵察から侵害、情報の持ち出しまで攻撃のライフサイクル全体をAIエージェントに任せて自動化する試みが進んでいる。
この中で注目すべき新たな脅威が「プロンプトインジェクション」の変質だ。これまでのプロンプトインジェクションは、「爆弾の作り方を教えて」といった直接的な対話におけるガードレールの回避が主だった。しかしAIアシスタントなどのAIエージェントが外部のデータにアクセスするようになると、リスクの質が一変する。
千田氏は具体的なシナリオとして「間接的なプロンプトインジェクション」の危険性を指摘する。ユーザーがAIアシスタントに「無料で参加できる、渋谷でお薦めの年越しイベントを検索して」と依頼したとする。AIアシスタントはWeb検索をして最新情報を取得しようとするが、検索結果の中に、攻撃者が仕込んだ「人には見えないが、AIに対する命令が含まれたコンテンツ」が混入していたらどうなるだろうか。
「特定の条件を満たすと、AIが隠された命令を実行してしまう可能性があります。その際、AIエージェントはユーザーの権限を使って動作するため、ユーザーが意図しない電子メール送信やデータへのアクセスが、ユーザーの権限で実行されてしまう危険性があります」(千田氏)
また、ソーシャルエンジニアリングの分野でもAIの悪用が深刻化している。音声クローンやディープフェイク動画の精度は極めて高く、「もはや人が真偽を見分ける防御戦術が成立しない段階に入った」と千田氏は話す。その対策では、技術的な検知よりも、コールバック(折り返し電話)を含めたアナログな承認プロセスの確立が重要となる。
2026年に起こる防御側での大きな変化の一つは、業務自動化などの担い手として普及するAIエージェントを対象にした新たなセキュリティ体制の構築だ。
今後は日程調整用のAIエージェントや、顧客データを分析して営業提案をするAIエージェントなどが、それぞれの役割に従って自律的に稼働するようになる。その中で重要となるのが「アイデンティティーアクセス管理」(IAM)だ。
「これまでは人に対してIDを発行していましたが、今後はAIエージェントごとに独自のIDを振り出し、最小権限の原則に基づいて管理する必要があります」(千田氏)
例えば顧客分析エージェントに電子メールの送信権限まで持たせてしまうと、攻撃者に乗っ取られた際に顧客リストを外部に送信される恐れがある。従来のセキュリティ監視では、日常的な行動(ベースライン)から逸脱したユーザーがいないかどうかを監視するが、AIエージェントは人の代わりに24時間365日稼働することからベースライン監視との相性が悪い。
そこでAIエージェントを一人の従業員のように扱い、適切な権限を与えてその挙動を監視する必要がある。AIが自律的に動く時代では、ゼロトラストの対象は人やデバイスからAIエージェントまで拡大することになる。
従来のセキュリティ運用業務においても、AIは単なるツールの域を超えて、セキュリティ担当者を支える“参謀”の地位を確立するだろう。
千田氏は「これまでのセキュリティ業務の課題の一つは、各システムから収集した形式や内容もバラバラのログを、人がつなぎ合わせて考えなければならないことだった」と説明する。ログはあくまでも事実の断片であり、そこから実際に起きている事象を明らかにする作業はセキュリティ担当者の能力に依存していた。この状況をAIが一変させる。
「究極的にはセキュリティ担当者はAIが選別して『これが特に重要です』と上げてくるアラートだけを見るようになります。場合によっては、『端末を一時的に切り離すべき』といったアクションプランまでAIが提案します」(千田氏)
これにより、セキュリティ担当者は膨大なアラート一つ一つを確認する作業から解放される。AIが一次対応や提案をし、人はその承認や、より高度な判断を必要とするハイレベルな業務に集中できるようになるわけだ。
2026年に顕著になると予想されるサイバー犯罪が「オンチェーン化」と「仮想化基盤への攻撃」だ。
ランサムウェアやデータ窃盗は依然として猛威を振るうが、そのエコシステムはブロックチェーンに移行しつつある。Cybersecurity Forecast 2026では、これを「オンチェーンサイバー犯罪経済」と呼んでいる。
サイバー攻撃者は不変性や分散化といったブロックチェーンの特性を悪用し、法執行機関によるテイクダウン(停止措置)を回避しようとしている。一度ブロックチェーンに書き込まれたデータやスマートコントラクトは(※2)、誰にも消せないからだ。
しかしこれは攻撃者にとっても“もろ刃の剣”だと千田氏は指摘する。「ブロックチェーンの記録は消せないため、過去に自分が関与したインシデントを否認するのが難しくなるという特性を抱えています」(千田氏)。
この他、企業のシステムを狙った攻撃では、ターゲットがより“効率的な領域”へと移っている。それがハイパーバイザー(仮想化基盤)だ。個々の端末やサーバを一台ずつ攻撃するのではなく、数百台の仮想化サーバが稼働する仮想化基盤を狙う。
仮想化サーバは、一度稼働し始めると長期間変更されず、古いバージョンのまま放置されがちだ。EDR(Endpoint Detection and Response)の監視対象外になっていることもある。サイバー攻撃者はこうした死角を突き、仮想化基盤そのものを暗号化することで、その上で動く数百のシステムを一瞬にして人質に取る。対価を最大化したい攻撃者にとって、これほど魅力的な標的はないのだ。
さらに、企業の事業継続を揺るがすICS(産業用制御システム)/OTへの脅威も深刻だ。これらはインターネットから物理的に隔離されているケースが多いが、攻撃者は「ビジネス層との依存関係」を突いてくる。製造ラインが無傷でも、受発注や生産管理などのERPシステムが停止すれば工場は稼働できない。サイバー攻撃者はこの関係性を把握しており、ビジネス層をまひさせることで間接的にOT環境を機能不全に陥らせる。千田氏は、こうした急所を突く攻撃が今後も続くと予測する。
国家が支援するサイバー攻撃、いわゆるAPTの領域では、引き続き中国やロシア、北朝鮮、イランの“ビッグ4”の動向が焦点となる。
特に警戒すべきは中国の動きであり、その核心は「戦わずして勝つ」ための「事前配置(プレポジショニング)」だ。これは有事の際に即座に破壊活動を実行できるよう、平時から重要インフラや通信機器に潜伏する戦略だ。
一般に攻撃側が抱える課題の一つとして「再現性の保証」の問題が挙げられる。
「サイバー攻撃者にとって、攻撃の成否や成果を予測できないことは大きな課題です。例えば、ゼロデイ脆弱(ぜいじゃく)性があると分かっていても、パッチがいつ適用されるのか不明な状況では、攻撃の成功やタイミングをコントロールしにくくなります」(千田氏)
加えて、攻撃の影響が対象を超えて広がる可能性があるなど、影響範囲を予想しにくいことも課題だ。これらの克服を目指す活動の一つが事前配置であり、中国やロシアが力を入れて取り組んでいると千田氏は説明する。
Cybersecurity Forecast 2026では、ロシアの西側諸国に対する長期的な諜報活動や、選挙への干渉といった情報工作の激化を予測している。千田氏も、現在はウクライナ情勢に注力しているロシアが、将来的には「今までやれなかった活動を再開するリスクを考慮する必要がある」と指摘する。
さらに北朝鮮については外貨獲得を目的とした暗号資産の窃盗に加えて、IT技術者が身分を偽って西側企業に潜り込む「ITワーカー」の問題が深刻化していると警鐘を鳴らす。
最後に日本およびアジア太平洋地域(JAPAC)と、欧州/中東/アフリカ(EMEA)地域に関する脅威予測にも触れておきたい。
千田氏は、日本では引き続き、外交にかかわる人々が諜報活動の標的になると話す。ASEAN首脳会議やAPEC経済首脳会議など、地域の政治や安全保障サミットが諜報活動の標的となる傾向は変わらない。交渉における優位性を確保するために、政治や産業、軍事関連のインテリジェンス収集が実行されると予想される。
より広範な脅威としては「偽基地局」(FBS)によるスミッシング(※3)の高度化が危惧される。これは車載型の偽基地局が正規のモバイルネットワークを偽装し、スマートフォンの接続を強制的に奪ってフィッシングサイトへ誘導する手口だ。
一方、日本では対策面の進展も見られる。「サプライチェーン・セキュリティ規制強化」の動きだ。経済安全保障推進法に基づく基幹インフラ制度など、CC(ISO/IEC 15408)(※4)を活用した評価制度が事実上の必須条件となりつつある。千田氏は、この動きを「実質的な義務化と言って差し支えないと思います。これによってサプライチェーンのサイバーリスクがより低減することが期待されます」と歓迎する。
EMEA地域に関しては、地政学的な緊張を背景とする重要インフラへのサイバーフィジカル攻撃(物理的な影響を伴う攻撃)への懸念が高まっている。また、欧州では「EU AI法」や「NIS2指令」といった強力な規制が施行され、透明化やルール順守が厳しく求められる傾向にある。千田氏は、欧州の規制当局がルールを武器として使う傾向は今後も続くと予測する。
以上、千田氏の解説を基に、2026年に予想されるサイバーセキュリティ情勢を展望した。AIの浸透により、攻撃と防御の様相が大きく変化するとみられる2026年。企業はDXにおけるAIの活用だけでなく、サイバーセキュリティの攻防におけるAIの活用も注視する必要があるだろう。
クレカ利用通知が止まらない…… 我が家で起きた不正アクセス被害のいきさつ
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
アスクルのランサムウェア被害、原因は凡ミス? ダークWebに潜り真相に迫る
「だめです禁止です」を捨てる Visional流“誘導型セキュリティ”改革とは?Copyright © ITmedia, Inc. All Rights Reserved.