最短27秒で初期侵入完了 爆速化するサイバー攻撃の実態調査セキュリティニュースアラート

CrowdStrikeはAI普及で攻撃が高速化する実態を報告した。平均ブレークアウトタイムは29分に短縮され最短27秒を記録した。AIは攻撃手段の悪用だけでなく標的にもなり、クラウドやエッジ機器を狙う国家主導の侵入も急増している。

» 2026年04月01日 08時00分 公開

この記事は会員限定です。会員登録すると全てご覧いただけます。

 CrowdStrikeは2026年3月19日、AIの普及がサイバー攻撃の速度と規模を加速させ、企業の防御環境に新たな課題をもたらしているとする「2026年版グローバル脅威レポート」を公表した。

 2025年のサイバー犯罪におけるブレークアウトタイム(初期侵入し、横展開を始めるまでの時間)が平均29分に短縮され、過去最速の事例では27秒で展開が完了したと報告された。

AIを使った攻撃は89%増加 高速化するサイバー犯罪の現実

 同レポートは、AIが攻撃の効率化を支える要素となるだけでなく、攻撃対象としても狙われている点を強調する。攻撃者は生成AIへの不正入力を通じて情報窃取やコマンド生成を誘発し、AI開発環境の欠陥を突いて継続的な侵入基盤を構築するなど、従来とは異なる手口を展開している。

 侵入後の横展開時間の短縮は、攻撃手法の変化を象徴する指標と位置付けられる。初期侵入から数分以内にデータ流出に移行する事例も確認されており、防御側に残された対応時間は著しく縮小している。こうした高速化はAIの活用による自動化や最適化の進展が背景にある。

 AIを利用した攻撃は前年比で89%増加した。攻撃者は偵察や認証情報の取得、検知回避といった工程にAIを組み込み、攻撃の成功率を高めている。ロシア系の攻撃グループはAIを使ったマルウェアで情報収集を自動化し、別の犯罪グループはAI生成スクリプトで証拠消去を高速化した。北朝鮮系の活動ではAIによる人物像生成による内部侵入も確認されている。

 2025年には、90以上の組織で生成AIが不正利用された。攻撃者はAIツールへの入力操作により機密情報を引き出す他、AIサービスを装う不正サーバを設置し、通信内容を傍受する手口も確認されている。AIの業務活用が広がるにつれ、攻撃対象領域も拡張している。

 国家関与が疑われる活動も顕著に増加した。中国関連の攻撃は全体で38%増加し、物流分野では85%増と突出した伸びを示した。エッジ機器の欠陥を突く手法が多く、公開直後の脆弱(ぜいじゃく)性が短期間で攻撃に転用される傾向が強まっている。北朝鮮関連の活動は130%以上増加し、大規模な暗号資産窃取も確認された。

 クラウド環境を狙う侵入は37%増加し、特に国家主体による活動は266%増と急拡大した。加えて、公開前に悪用されたゼロデイ脆弱性も42%増加しており、攻撃者の準備段階からの関与が強まっている。正規アカウントやSaaS連携を悪用する手法も広がり、マルウェアを使わない侵入の比率は82%に達した。

 近年の攻撃は、正規ソフトウェアや認証基盤への信頼を突く形へと移行している。サプライチェーン攻撃ではソフトウェア更新経路やコード管理基盤が侵害され、広範囲に影響が及ぶ事例が確認された。攻撃者は検知を回避するため、複数の環境を横断して活動する傾向を強めている。

 同社はAIの活用拡大に伴い攻撃の高度化がさらに進むと予測する。クラウドやAI、アイデンティティー管理が主要な標的となる中、組織には迅速な検知と対応能力の強化が求められる。特に統合的な監視体制と脅威情報の活用が、防御力向上の鍵になると指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR