情報セキュリティ 10大脅威 2026の組織編の解説資料が公開されました

IPAセキュリティ10大脅威2026

情報セキュリティ 10大脅威 2026の組織編の解説資料が公開されました。個人編はまだですね。
https://www.ipa.go.jp/security/10threats/10threats2026.html

アンケートに回答したらダウンロードできました。内容を確認していきます。

サマリー

本資料は、2025年に発生した社会的影響の大きな情報セキュリティ事案に基づき、専門家組織「10大脅威選考会」が選出した「情報セキュリティ 10大脅威 2026(組織編)」を総括したものである。

2026年の主要な動向として、「ランサム攻撃による被害」および「サプライチェーンや委託先を狙った攻撃」が4年連続で1位・2位を占めており、依然として組織にとっての最大の懸念事項となっている。特筆すべきは、「AIの利用をめぐるサイバーリスク」が3位として初めて選出された点である。AIは利便性を向上させる一方、ハルシネーション(もっともらしい嘘)や機密情報の漏えい、さらにはサイバー攻撃の高度化・高速化を招く「諸刃の剣」としての側面が顕在化している。

組織は、単に攻撃手口を知るだけでなく、継続的なセキュリティ対策情報の収集と、状況に合わせた迅速な対応が求められる。「当たり前を確実に」遂行する基本の徹底と、被害を最小化するための継続的な見直しが、現代のサイバー脅威に対抗するための唯一の道である。

組織における10大脅威 2026 ランキング

2025年の動向を反映した組織向けの脅威は以下の通りである。

順位脅威項目初選出年選出回数
1位ランサム攻撃による被害2016年11年連続 11回目
2位サプライチェーンや委託先を狙った攻撃2019年8年連続 8回目
3位AIの利用をめぐるサイバーリスク2026年初選出
4位システムの脆弱性を悪用した攻撃2016年6年連続 9回目
5位機密情報を狙った標的型攻撃2016年11年連続 11回目
6位地政学的リスクに起因するサイバー攻撃2025年2年連続 2回目
7位内部不正による情報漏えい等2016年11年連続 11回目
8位リモートワーク等の環境や仕組みを狙った攻撃2021年6年連続 6回目
9位DDoS攻撃(分散型サービス妨害攻撃)2016年2年連続 7回目
10位ビジネスメール詐欺2018年9年連続 9回目

留意事項: 順位は危険度の絶対的な高さではなく、社会的影響度に基づく。各組織は自らの立場や環境(利用している製品やサービス)に照らし合わせ、優先すべき対策を判断する必要がある。

主要脅威の深掘り分析

ランサム攻撃による被害(1位)

データの暗号化だけでなく、窃取した情報の暴露を盾にする「多重脅迫」が定石化している。

  • 新傾向: ランサムウェアを用いず、データの窃取と暴露の脅迫のみを行う「ノーウェアランサム」という手法が確認されている。
  • 主な感染経路: VPN機器の脆弱性、不適切な認証設定、メールや改ざんサイト経由。
  • 事例: アサヒグループHD(2025年9月)では、ネットワーク機器経由で侵入され、個人情報約191万件が流出の可能性。復旧まで約2ヶ月を要した。
  • 対策: 身代金は原則支払わない。バックアップの改ざん耐性強化(WORM機能等)と、クリーンビルドによる復旧手順の確立が不可欠。

サプライチェーンや委託先を狙った攻撃(2位)

標的組織が強固であっても、その関連会社や業務委託先、利用ソフトウェアなどの「弱点」を経由して攻撃が行われる。

  • 脅威の範囲: 物理的な物流網だけでなく、ライブラリや開発ツールを含む「ソフトウェアサプライチェーン」も標的となる。
  • 事例: 東海ソフト開発(2025年11月)へのランサム攻撃により、同社に業務委託していた複数の企業から個人情報が漏えいし、一部がダークウェブで公開された。
  • 対策: 委託先のセキュリティ対策状況の把握、契約による責任範囲の明確化、SBOM(ソフトウェア部品構成表)の導入検討。

AIの利用をめぐるサイバーリスク(3位)

生成AIの進化に伴い、意図しない情報漏えいや、攻撃の高度化が急速に進んでいる。

  • リスク要素:
    • シャドーAI: 従業員が個人アカウントで未許可のAIサービスに業務データを入力し、情報が漏えいする。
    • ハルシネーション: AIが生成した架空の情報を鵜呑みにして活用し、法的・倫理的トラブルを招く。
    • 攻撃の容易化: フィッシングメールの自然な多言語化、攻撃プログラムの自動生成。
  • 技術的脆弱性: 「間接プロンプトインジェクション」により、AIに外部から不正な指示を注入し、機密情報を送信させる手法(EchoLeak等)が発見されている。
  • 対策: 利用規定の整備、入力データの学習対象除外(オプトアウト)、AI事業者ガイドラインへの準拠。

その他の注目すべき脅威

  • システムの脆弱性を悪用した攻撃(4位): 修正プログラム公開から攻撃までの時間が短縮。React2Shell(CVSS 10.0)のような深刻な脆弱性の迅速な管理が求められる。
  • 地政学的リスク(6位): 外交・軍事的緊張を背景としたDDoS攻撃や偽情報による影響工作(認知戦)が活発化。選挙干渉や国際世論の分断を目的とする。
  • 内部不正(7位): 元従業員によるアカウント悪用や、外部者による買収・勧誘を通じた情報持ち出しが継続。

「共通対策」:防御の鉄則

多様な脅威に対し、組織が横断的に実施すべき「情報セキュリティ対策の基本」は以下の6点に集約される。

  1. ソフトウェアの更新: 脆弱性を解消し、悪用のリスクを低減する。
  2. セキュリティソフトの利用: 攻撃を検知・ブロックする。
  3. パスワードの管理・認証の強化: 多要素認証(MFA)やパスキーの導入。
  4. 設定の見直し: 誤った設定(デフォルト設定の放置等)を修正する。
  5. バックアップの取得: 3-2-1ルール(3つのデータ、2種類のメディア、1つの別拠点)を推奨。
  6. 脅威・手口を知る: ソーシャルエンジニアリング等の罠にかからないリテラシー向上。

クラウド利用時における追加対策(+α)

  • 責任範囲の明確化:クラウド事業者と自組織の責任分界点を理解する。
  • 仕様変更の監視:仕様変更により設定が意図せず変更されていないか確認する。

インシデント発生時の対応プロセス

迅速な対応が被害を分けるため、以下の体制整備が求められる。

  • 体制: CISO(責任者)の配置、CSIRT(対応専門チーム)の構築。
  • 手順:
    1. 検知・トリアージ: 事実確認を行い、対応の優先順位を判断する。
    2. レスポンス: 対応計画を策定し、外部専門機関と連携して分析・復旧。
    3. 報告・情報公開: 監督省庁(個人情報保護委員会等)やメディア、顧客への適切な報告。
  • 外部報告の法的義務: 個人情報の漏えい時は、事態発覚から概ね3~5日以内に速報を行う必要がある(個人情報保護法)。

今後の見通し:AIとサイバーセキュリティの現在地

英国国家サイバーセキュリティセンター(NCSC)の予測によれば、2027年にかけてAIはサイバー攻撃の質・量を増大させる。

  • ゼロデイ攻撃の加速: AIが脆弱性発見や攻撃コード開発を自動化し、パッチ公開までのタイムラグを極小化する。
  • 検知回避の巧妙化: 実行時にコードを変化させるマルウェアの出現。
  • 防御側のデジタル格差: AIを活用した防御を導入できる組織と、遅れた組織との間でリスクの差が拡大する。

組織には、サイバーセキュリティの基本を一層強化しつつ、技術革新による状況の変化を注視し、予断を持たずに対応し続ける姿勢が不可欠である。

そんなところで

PVアクセスランキング にほんブログ村