2026年の法人セキュリティ脅威予測レポートの概要を解説~サイバーリスクの震源地「AI」の今後を知る
2025年12月10日、当社の法人向けの2026年のセキュリティ脅威予測レポートが公開されました。本稿では、AIやランサムウェアなど、特に注意したい3つのトピックを解説します。
2024年末に発行した「2025年セキュリティ脅威予測」の内容は、以下の通りでした。
国内の状況は、「◎:深刻レベル(予測した脅威を国内で確認している状況)、「●:顕在レベル(予測した脅威との関連や一部と認識される事象を国内で確認している状況)」、「△:懸念レベル(予測した脅威の発生を国内で確認していないが、今後発生する可能性がある状況)」の3段階で示します。
| 2025年脅威予測 (2024年末) |
2025年中の状況 (国内の状況) |
詳細 (国内の状況) |
| ●AIを利用した詐欺 ディープフェイク、不正なデジタルツイン、AIツールの台頭 |
◎ (深刻レベル) |
国内でのディープフェイクを使った詐欺広告や偽情報の流通を多数確認。 アンダーグラウンド空間でも、多数のAIツールの悪用研究が進む。 |
| ●企業のAI活用がもたらす新たな課題 AIによる自動化で見えにくくなるリスク |
● (顕在レベル) |
AIエージェントの導入は国内ではまだ途上で、AIエージェントに起因したセキュリティインシデントは国内では未確認。多くの組織で生成AIサービスの活用が進み、AIツールのサプライチェーンリスクに関係する事案が報告されている。 |
| ●標的型攻撃(APT) 巧妙化する犯罪グループがクラウド環境とサプライチェーンを徹底的に攻撃 |
△ (懸念レベル) |
APTグループがクラウド環境やメインの標的を狙うためサプライチェーンを明らかに侵害した事例は国内では未確認。ただ、APTによるクラウド環境への偵察・情報窃取行為は海外では報告されている。 |
| ●脆弱性 メモリ管理とモビリティ技術における脆弱性 |
◎ (深刻レベル) |
メモリ管理の脆弱性(境界外書き込み/読み取りなど)は、2025年の米CISAのKEVでも新規追加されている。Microsoft、Google、Apple、Citrixなど、国内の法人組織で使用しているソフトウェアやデバイスも含まれる。 |
| ●ランサムウェア ランサムウェアグループ、正規ツールやアプリの悪用をさらに強化 |
◎ (深刻レベル) |
国内外でランサムウェア攻撃グループの活動がより活発化。国内では、アサヒGHD、アスクルなど多数の法人組織がデータセンターの侵害など、甚大な被害を受けた。 |
| ●攻撃ツールの動向 企業や組織は情報窃取と不正広告に警戒を |
◎ (深刻レベル) |
不正広告からサポート詐欺へ誘導する手口が横行し、結果的に法人組織が被害に遭うケースも続発。情報窃取型マルウェア(インフォスティーラー)も活動活発化。 |
表:2025年脅威予測と実際の状況
(国内の状況は、「◎:深刻レベル」、「●:顕在レベル」、「△:懸念レベル」の3段階で示す)
では今回の2026年の脅威予測について、代表的なトピックである3つ、「AIのリスク」、「ランサムウェア攻撃の変化」、「法人組織の『隙』」を中心にレポートの内容を見ていきましょう。
AIのリスク
AIの二面性
AIは、今やDXを支える中心的な存在となりました。同時に、防御側の対応を上回る速度と巧妙さでサイバー攻撃を加速させる要因にもなっています。2026年のセキュリティ予測の核心に位置づけられるAIは、法人組織が構築・自動化し、防御する方法を変える一方で、攻撃者がかつてない速度と精度で動けるようにする力にもなっています。この二面性を理解することは、次のサイバーリスクがどこから発生するのか、見極めることもできるでしょう。
Vibe coding(バイブコーディング)のリスク
当社のテレメトリーデータによると、LovableやVercelといったバイブコーディングツール上でホストされるアプリは2025年1月から9月にかけて急増しています(Vercelは57%、Lovableは660%増)。
バイブコーディング※は、コーディングの高速化や参入障壁の低下など利点がある一方、リスクも伴います。ツールやPoC(概念実証)を短時間で作成し、そのまま本番環境のソフトウェアや日々の業務プロセスへ組み込めてしまう点は、便利である反面、バイブコーディングAIが意図せずコードに脆弱性を紛れ込ませている可能性を見落とす恐れもあります。セキュリティ会社「Veracode」の調査では、バイブコーディングによって生成されたコードの45%が安全性に問題を抱えていることが分かっており、2026年はその利用が広がるほど脆弱で悪用されやすいアプリケーションが増加する可能性があります。
※バイブコーティング:AIにプロンプトを送信してプログラムを得る手法。
また、2025年7月~8月にかけて、AI駆動型と呼ばれるマルウェア「LAMEHUG(レイムハグ)」、「PromptLock(プロンプトロック)」が続々報告されました。PromptLockは実証実験目的で開発されたものであることが明らかにされましたが、LAMEHUGはクライナの国防・安全保障分野の組織や人物を狙った情報窃取活動を目的として配布されており、APTグループを中心にすでに、バイブコーディングを悪用したサイバー攻撃自動化の試みが既に実行に移されていることを示しています。
(関連記事)
・AI駆動型マルウェアとは何か?~ Vibe Codingを駆使するLAMEHUG、PromptLockを解説
・サイバー攻撃へのバイブ・コーディング悪用に対する脅威情報公開の在り方とは?
エージェント型AIのリスク
2026年、エージェント型AIは大きな変革の可能性を秘める一方で、重大なセキュリティ課題にもなり得ます。高い自律性、深い統合性、複雑なアクションを実行する能力が、サイバー犯罪やサプライチェーン侵害から業務や物理的な混乱に至るまで、企業全体のリスクを上昇させる可能性があります。
様々な組織の業務において、重大な業務判断を任される自律型エージェントが増えていくことは間違いないでしょう。サプライチェーンの調整、返金処理、サービスの展開といった決定を人間の関与なしで行う場面が広がる中で、ひとつの誤りやハルシネーションが相互に連動するシステム全体へ波及する恐れがあります。それだけではなく、組織は生産性向上のためにAIツールを急速に導入しており、その一方で、組織ネットワーク内部に攻撃の足掛かりを「内蔵」してしまうようなサイバーリスクも拡大するでしょう。
こうした事態になる前に、AIエージェントを継続的に監視し、関連エコシステム全体を保護する体制を設けることで、AIによる運用上のメリットを享受しつつ、リスクを適切に管理することが可能になるでしょう。
(関連記事)
・Agentic AIとは?汎用人工知能(Artificial General Intelligence)へのマイルストーン
・AI主導のサイバー攻撃時代における企業防御の再定義
・静かな飛躍:OpenAIの新しいChatGPTエージェント機能とセキュリティリスク
・従来型のMCPサーバに潜むSQLインジェクション脆弱性がAIエージェントに及ぼす影響
AIがAPTにもたらす変化
前述したAI駆動型マルウェア「LAMEHUG」以外にも、AIがAPTグループに大きな変化をもたらすでしょう。本レポートでは、「APTキャンペーンの中には、企業向けに調整されたAIモデルの流出を利用し、標的に関する内部知識を取得する事例が出てくる可能性」があるとしています。本レポートでは、監視されていない攻撃経路の代表格である、悪意あるMCPサーバや別のAIコンポーネントを利用する形を例示しています。法人組織のAIナレッジベースに侵入できれば、APTは被害組織の機密情報を把握し、従来の偵察段階と同様に標的型エクスプロイトを作り上げることが可能になります。
同時に、サイバー攻撃者は、AIを利用した「環境寄生型(LotL: Living off the Land)」の攻撃手法を積極的に取り入れていくでしょう。侵入後のマルウェアがLLMにつながり、環境に応じたコマンドを生成しながら、被害組織の環境に元から存在するツールやバイナリだけを使って動作する形が想定されます。これらの動作は管理者の正規の操作と区別がつきにくいため、エンドポイントの検知ツールでは見逃される可能性が高くなります。
本レポートではAPTの動向として、SNS上の偽情報キャンペーンにもAIを組み込んだ手法をさらに洗練させていくほか、サプライチェーンの侵害がAPTの中核的な手法となること、正規の従業員を装った工作員を組織内部に送り込む「究極的な内部脅威」が登場することなどを挙げています。
(関連記事)Anthropicの脅威インテリジェンスレポートを読み解く~AIが攻撃者の武器になる時
ランサムウェア攻撃の変化
攻撃の重点は「データ暗号化」から「窃取情報による恐喝」へ
2025年は、国内外の多数の組織がランサムウェア攻撃グループの標的となりました。本レポートでは、2026年も引き続きランサムウェア攻撃グループの攻撃は継続するとしながらも、その攻撃手法は、「単純なデータ暗号化から、データ悪用と情報に基づく恐喝へと重点が移りつつ」あると指摘します。特にAIを用いた窃取データの分析、具体的には、画像、音声、動画といった非テキスト媒体をAIで分析することで、攻撃者は被害組織にとって最も重要な資産を特定し、狙いを絞った圧力をかけることが可能になる、としています。
これにより、機密情報や独自情報の流出はこれまでより、より深刻な影響をもたらし、特に企業のナレッジベースが侵害された場合は損害が大きくなります。こうした状況では、攻撃者にとっては、暗号化による業務妨害よりも、データ窃取と公開の方が、価値が高いものになるでしょう。
さらに、2026年には、ランサムウェア攻撃グループがエージェント型AIを活用し、攻撃ライフサイクルの大部分を人間の監督なしで管理する動きが顕著になる、と予想します。こうしたAI搭載ツールは脆弱性のスキャン、攻撃手法のリアルタイム適応、ランサムウェア攻撃の全工程の実行まで担えるようになります。
RaaSの淘汰と進化
スタンフォード大学のAlan Willie氏が公表したレポートでは、AI駆動のRaaS(ランサムウェア・アズ・ア・サービス)の普及も進むと予想しています。この状況が起これば、技術的知識をそれほど持たない人物でも、高度なランサムウェア攻撃を実行できるようになり、従来のRaaSアフィリエイトへの依存が減り、独立したランサムウェア運用が増加する流れが強まる可能性があります。
RaaSがすでにAIを用いて「サービスを拡充」しようとしている例はすでに確認されており、GLOBAL GROUPと呼ばれるランサムウェア攻撃グループでは、アフィリエイターの負担削減のため、AIにより自動化された交渉エージェントを、被害者との身代金交渉ポータルサイトに試験導入していることが指摘されています(報道)。
法人組織の「隙」(IAM、クラウド、脆弱性)
アイデンティティリスクの拡大
本レポートでは、2026年にはアイデンティティを狙った攻撃が勢いを増す、と予測します。フィッシング・アズ・ア・
サービス、AiTM(adversary-in-the-middle)、セッションハイジャックといった手法が高度化することが主な理由です。
(関連記事)多要素認証を突破する「AiTM攻撃」とは?その対策は?
IAM(アイデンティティ・アクセス管理)は、企業にとってますます重要な課題になります。特に、AIエージェントは広範なAPIキーやセッションをまたいで使われる静的なシークレット※に依存することが多く、攻撃者による認証情報の窃取、水平移動や内部活動、特権昇格など新たな機会を生み出す可能性があります。結果的に、攻撃者によって乗っ取られたAIエージェントが正規の権限を使って利用者やシステムを装いながら活動する状況も想定されます。
※シークレット:システムへのアクセスに必要なデジタル認証情報。ユーザID、パスワード、APIキー、トークン、証明書などの機密情報を指す。
クラウドの可視性の問題
多くの組織がマルチクラウド環境で業務を行うようになっている一方、産業研究グループ「ESG(Enterprise Strategy Group)」の調査(2024年)では、約47%が自社クラウド資産を完全には把握できていない、とされています。この可視性の欠如が攻撃者にとっての隙となり、クロスプラットフォーム攻撃や「オンプレミス環境-クラウド環境間」の移動を許す結果につながります。ハイブリッド環境における監査や監視の不徹底により、組織がリスクにさらされる場面が増えています。
また本レポートでは、ソフトウェアのパッケージリポジトリに対する大規模なサプライチェーン攻撃の例を挙げ、こうした事例が、間接的にクラウド環境の侵害につながる可能性を警告しています。2026年には環境そのものが直接攻撃されなくとも、クラウドへの影響はこれまで以上に深刻になる見通しとしています。
(関連記事)NPMサプライチェーン攻撃の現状と分析
脆弱性発見の高速化と大規模化
AIを利用したサイバー推論システム(CRS:Cyber Reasoning System)※の普及によって、オープンソース環境や組織環境における脆弱性発見の速度と範囲はさらに拡大し、ゼロデイ攻撃の実行速度も向上します。加えて、AIにより強化された偵察能力により、攻撃者はネットワークレベルの情報やOSINTを組み合わせた高度な情報収集を行い、標的の選別や攻撃計画をより精密化できるようになります。
※Cyber Reasoning System:ソフトウェアの脆弱性発見、解析、修正(パッチ適用)を、人間の介在なしに自律的かつ自動で行うAIシステム。
攻撃者はAIを利用し、SQLインジェクションやコマンドインジェクションの生成と攻撃手法の改良を進めることが予測されます。これらの脆弱性そのものに新規性はありませんが、自動化によって多様なソフトウェアやサービスに残る欠陥を高速かつ大規模に悪用できるようになります。同時に、推論サーバ、MCPサーバ、AIフレームワークなど、拡大を続けるAIエコシステムに存在する脆弱性は、新しいアタックサーフェスを生み出します。
まとめ
今回は、トレンドマイクロの「法人セキュリティ脅威予測2026」の概要をお伝えしました。記事のスペースの関係上、限られたトピックをご紹介しましたが、多くのトピックで「AI」の影響が色濃く出ている予測レポートとなっています。
本レポートではAIは組織の業務運用の中心に組み込まれる一方、脅威環境全体における主要要素になりつつあることが指摘されています。攻撃者はAIを活用して攻撃プロセスを自動化し、高度に説得力のあるソーシャルエンジニアリングを生成し、これまでにない速度と規模で脆弱性を悪用しています。すでにAIを導入している組織や今後検討している組織においても、「AIがアタックサーフェスの1つとなる可能性」を考慮し、監視・防御体制をどのように構築していくか検討していく必要があります。
また、サイバー攻撃者がAIを利用する以上、防御側もAIを活用し、「高速化・大規模化する脅威」に効率的に対抗していく手段を検討していくことが必要です。
2026年以降、攻撃者の攻撃手口を絶えず変化しますが、標的に対する混乱誘因、情報窃取、制御の奪取という目的は変わりません。防御側は、どのようなセキュリティインシデントに直面しても迅速な適応・復旧のため、システムとセキュリティチームの構築・強化が必須です。セキュリティはもはや固定的な目標ではなく、脅威環境に合わせて絶えず進化させるべき要素となっています。このレポートが、多くの組織のセキュリティ方針決定の支援になれば幸いです。
Security GO新着記事
事業者のためのQRコード生成ガイド:安全に作成するためのポイント
(2025年12月19日)
アサヒグループへのランサムウェア攻撃事例を記者会見から考察~今、注意すべき「データセンター」への侵害
(2025年12月18日)
アスクル株式会社のランサムウェア攻撃被害報告書を読み解く
(2025年12月17日)