2026年のサイバー予測5つのトレンド

人間のミスと機械による知能の境界が曖昧になるにつれ、防御はこれまで以上に個人的なものとなっている。

  • 悪意のある攻撃者にとって、人間は依然として最も簡単な侵入経路であり、AI によってソーシャル エンジニアリングを阻止することがほぼ不可能になりました。
  • 量子およびクラウドの脅威は、私たちが準備できるよりもはるかに速いペースで発生しており、古いプレイブックでは対応できません。
  • 2026 年には、回復力は最も多くのツールや保護を備えることではなく、実際に何を(そして誰を)信頼できるかを自信を持って知ることにかかっています。

これらのトレンドの特徴は、来年にかけて収束していくという点です。そして、安全だと思っていたあらゆる防御層が試されるであろう未来において、来年の脅威はより個人的なものへと変化しています。

先を読めば、シマンテックと Carbon Black Threat Hunter チームが 2026 年に追跡している 5 つの新たなトレンドを知ることができます。

すべての人のセキュリティリスクを再定義する5つのトレンド

1. 企業の秘密を解き明かす鍵は人材

今年、複数の攻撃で見られた傾向として、攻撃者はゼロデイ脆弱性や高度なソフトウェア サプライ チェーン攻撃を利用するのではなく、組織の最大の弱点であるそこで働く人々を悪用して被害者のネットワークにアクセスしています。

2025年半ばに「Shiny Hunters」と呼ばれる攻撃グループが世界中の複数の企業や組織のSalesforceインスタンスに侵入したことは、その好例です。一連の攻撃は、数多くの有名企業に影響を与えました。これらの攻撃は、Salesforceの顧客を標的としたヴィッシング(音声フィッシング)攻撃で、認証情報を盗み出したり、従業員を騙して悪意のあるOAuthアプリを承認させ、企業のSalesforceポータルにアクセスしようとしたりしていました。マルウェアや高度な戦術は必要ありませんでした。その後、攻撃者はデータを盗み出し、被害企業から身代金を要求しようとしました。これらの攻撃は、高度なソーシャルエンジニアリング攻撃を実行することで被害者のネットワークにアクセスすることで知られるScattered Spider攻撃グループによる同様の攻撃を彷彿とさせます。彼らは2023年にラスベガスの多数のカジノに侵入し、2025年には英国の複数の有名小売業者のネットワークにDragonForceランサムウェアを展開しました。

このような戦術を用いたこれらのグループが成功していることは、 2026年に同様の性質の攻撃がさらに発生する可能性が高いことを意味します。音声を偽装したり、詐欺メールをより本物らしく見せかけたりするために使用できる人工知能は、攻撃者にソーシャルエンジニアリング攻撃をより本物らしく見せる機会も提供し、組織にとってさらに大きな脅威となります。

2. ロシアとイランは現実世界の圧力に対しサイバー攻撃で反撃する可能性がある

ロシアとイランに対する継続的な地政学的圧力は、これらの国の脅威アクターがウクライナ、イスラエル、EU、米国などの敵対国に対して、混乱を招いたり、悪化させたりするサイバー攻撃を仕掛けるきっかけとなる可能性があります。もしこれらの国がライバル国に対して軍事的優位性を確立できない場合、サイバー空間を利用して主張を表明する可能性があります。これらの国の攻撃者は、敵に対して真に破壊的な攻撃を実行するためのスキルとリソースが不足している場合もありますが、分散型サービス拒否(DDoS)攻撃、偽情報の拡散、その他の破壊的な活動は、これらの国の攻撃者が自国の体制に反する行動をしていると認識したサイバー組織に対して展開される可能性があります。

最近、EU領空におけるドローンの侵入が複数の空港で問題を引き起こしました。ポーランド領空を飛行していたドローンが撃墜されたほか、コペンハーゲンを含む他のヨーロッパの空港も領空内でドローンの活動によって混乱に陥りました。これらの事件の責任はロシアにあるとされていますが、ロシアは関与を否定しています。

2025年9月には、コリンズ・エアロスペースへのランサムウェア攻撃により、ヨーロッパの複数の空港で深刻な混乱が生じました。このランサムウェアは、コリンズ・エアロスペースが使用するMuseソフトウェアに影響を与えました。Museは、「複数の航空会社がそれぞれ専用のインフラを持つのではなく、空港のチェックインカウンターと搭乗ゲートの位置を共有できる次世代の共用旅客処理システムソリューション」と説明されています。このインシデントにより、複数の航空会社が影響を受け、搭乗希望者は手動チェックインしか利用できず、大きな遅延が発生しました。このインシデントは国家活動との関連性は低いと考えられていますが、国家が同様の攻撃を仕掛けた場合、どのような混乱を引き起こす可能性があるかを浮き彫りにしています。

世界の地政学的状況は今後しばらく不安定なままと予想されるため、 
2026 年には混乱と悪化がサイバー攻撃者の狙いとなる可能性があります。

3. エージェント型AIは脅威の状況を変える(ただし、あなたが考えているような変化ではない)

エージェント AI が攻撃者の強力なツールになることは間違いありません。
これは早ければ 2026 年にも起こる可能性があります。

AIが悪意ある者の手に渡ると、当然のことながら、かつてないほど高度な新たな脅威を生み出すために利用されるのではないかという懸念が生じます。しかし、それよりも可能性が高いのは、エージェントAIが攻撃の質よりも量に影響を与える可能性です。つまり、攻撃者にとって参入障壁を劇的に引き下げる可能性を秘めているのです。

現在、攻撃を成功させるには、時間と最低限の技術的専門知識が必要です。エージェントAIは、これらの前提条件を一掃する可能性があります。これまで攻撃者は、コードの作成または入手、感染ベクトルの特定、攻撃ツールキットの構築、インフラの構築、そして多くの場合、ある程度のフィッシングやソーシャルエンジニアリングの手法を組み込む必要がありましたが、自律型エージェントは、攻撃者からの最小限のインタラクションや指示で、これらの複雑な処理を実行できる可能性があります。

その結果、スキルが限られている日和見主義者による自動攻撃が大幅に増加する可能性があります

4. 破れないものを打ち破る:迫りくる量子コンピューティングの課題

量子コンピューティングは到来しつつあり、変革をもたらす技術となる一方で、今日のセキュリティインフラに深刻な課題をもたらす可能性を秘めています。端的に言えば、量子コンピュータは、金融取引から安全な通信まであらゆるものを保護している現在の暗号化規格に、実存的なリスクをもたらすのです。

現在の暗号化方式は、現世代のコンピュータでは計算的に解くことが不可能な数学的問題に依存しています。しかし、量子コンピュータはこれらのシステムを数分以内に解読できる可能性があります。

攻撃者は既に「Harvest Now, Decrypt Later」(HNDL)攻撃を仕掛けており、量子コンピューティングが実用化された後に復号することを意図して、暗号化されたデータを体系的に収集しています。この戦略は明らかな脅威です。攻撃者は現在の復号能力を必要としないため、量子コンピュータが暗号を解読できるようになるまで、暗号化された通信、金融記録、機密データを保存しておくだけで済みます。

耐量子暗号への移行プロセスには、課題が伴います。既存の暗号化方式の実装を改良し、保護するために数十年にわたる作業が行われてきましたが、今、私たちは新たな耐量子暗号規格を用いてコードを改訂・書き換えるという課題に直面しています。この作業によって必然的に新たな世代のバグが発生しますが、AIの活用によってそれらのバグを軽減することができます。

5. 地平線にクラウドが集まる

2026 年は、攻撃者の大多数が企業のクラウド環境に対する攻撃に目
を向ける年になる可能性があるという兆候がいくつかあります。

これまでのところ、クラウドに対する攻撃は、悪意のある活動のごく一部に過ぎません。ほとんどのクラウドサービスは確かに堅牢ですが、他に2つの要因が攻撃数を制限していました。それは、悪意のある攻撃者が従来のネットワークへの攻撃で依然として大きな利益を得ていたことと、クラウドサービスへの侵入方法に関する深い知識がなかったことです。

クラウドプラットフォームに関する理解を深め、実行可能な攻撃戦略を特定し始めた攻撃者が増えているという証拠があります。こうした知識が広まるのは時間の問題です。

アイデンティティおよびアクセス管理(IAM)の脆弱性は既に成果を上げています。攻撃者は現在、忘れられたアクセスキーを見つけるためにコードリポジトリをくまなく調べています。これを利用して、新しいIAMユーザーを作成し、昇格されたポリシーを適用することで、クラウド環境への永続的なアクセスを確立できます。

Infrastructure-as-Code( IaC )により、組織は必要に応じて新しいインフラストラクチャを迅速かつ自動的に立ち上げることが容易になりました。しかし、攻撃者はすでに、 IaCテンプレートにハードコードされたシークレットや、リソースが公開されてしまうような設定ミスといった脆弱性を突こうとしています。

攻撃者がクラウドの攻撃対象領域に関する知識を広げるにつれて、組織はそれに追随し、潜在的な脆弱性を特定し、ゼロトラスト アーキテクチャを実装する必要があります。

最善の戦略はただ降ってくるものではない

2025年が私たちに教えてくれたことがあるとすれば、それは複雑性が攻撃者と防御者双方にとって機会を生むということです。しかし、実証済みで信頼性の高いセキュリティレイヤーに守られていれば、私たちのマシン(そして人)は強さと永続的な回復力の源泉となり得ます。 12月17日~18日に開催される次回のグローバルウェビナー

「2026年最大のサイバー脅威」にご参加ください。脅威ハンターの知見を活かし、来年のセキュリティ戦略に役立つ効果的な戦略について、より深く掘り下げた洞察が得られます。

Explore Upcoming Events

Find experts in the wild

See what's next