「IPA 情報セキュリティ10大脅威 2026」の結果を踏まえた今後の展望

2026年1月29日、独立行政法人情報処理推進機構(IPA)より、2025年に社会的影響が大きかった脅威をまとめた「情報セキュリティ10大脅威 2026」が公開されました。
例年この時期に更新されるこのランキングは、サイバーセキュリティの最新潮流を反映しており、IT部門だけでなく経営層や一般従業員にとっても「今、何に気をつけるべきか」を知るための重要な指針となっています。
それでは、2026年版の組織向けランキングの注目ポイントを見ていきましょう。
順位 | 「組織」向け脅威 | 初選出年 | 10大脅威での取り扱い(2016年以降) |
|---|---|---|---|
1 | ランサム攻撃による被害 | 2016年 | 11年連続11回目 |
2 | サプライチェーンや委託先を狙った攻撃 | 2019年 | 8年連続8回目 |
3 | AIの利用をめぐるサイバーリスク | 2026年 | 初選出 |
4 | システムの脆弱性を悪用した攻撃 | 2016年 | 6年連続9回目 |
5 | 機密情報を狙った標的型攻撃 | 2016年 | 11年連続11回目 |
6 | 地政学的リスクに起因するサイバー攻撃(情報戦を含む) | 2025年 | 2年連続2回目 |
7 | 内部不正による情報漏えい等 | 2016年 | 11年連続11回目 |
8 | リモートワーク等の環境や仕組みを狙った攻撃 | 2021年 | 6年連続6回目 |
9 | DDoS攻撃(分散型サービス妨害攻撃) | 2016年 | 2年連続7回目 |
10 | ビジネスメール詐欺 | 2018年 | 9年連続9回目 |
「AIの利用をめぐるサイバーリスク」が初選出3位
今回のランキングにおける最大のトピックは、AIに関連する脅威が初めてランクインし、いきなり3位に食い込んだことです。これは生成AIの急速な普及に伴い、AIを「悪用する側」と「利用する側」の両面でリスクが顕在化していることを意味します。
「AIの利用をめぐるサイバーリスク」ランクインの背景を、以下に分けて深掘りしていきます。
- AIによるフィッシングとBEC(ビジネスメール詐欺)の高度化
- ディープフェイクを悪用したソーシャルエンジニアリング
- MaaS×AI による攻撃自動化の加速
- AIエンジンそのものへの攻撃(プロンプトインジェクション等)
- 従業員のAI利用がもたらす情報漏えいリスク
AIによるフィッシングとBEC(ビジネスメール詐欺)の高度化
これまで、日本では不自然な日本語が攻撃の違和感として働き、防御側の助けになっていました。しかし、LLM(大規模言語モデル)の発展によって、この「言語の壁」がほとんど消失しました。現在では、取引先との過去メールや漏えい済みデータを学習させ、対象ごとに文脈を完全に模倣したメールを送りつけられるため、「自然すぎて怪しさがない」フィッシングが日常的に成立しています。
さらに、AIを利用した安価な攻撃ツールも流通しています。これによって、技術力の低い攻撃者でも高品質なBEC(ビジネスメール詐欺)を容易に展開できるような、“攻撃の商品化”も進みつつあります。
ディープフェイクを悪用したソーシャルエンジニアリング
ディープフェイク技術では、実在の人物の顔や声をリアルに模倣できるため、ビジネスの現場に深刻な影響を与えています。海外では、役員そっくりの映像や音声を使った「偽ビデオ通話」で数千万円規模の不正送金が行われた事例も報告されています。
日本でも兆候が見られ、これまで有効だった「声を確認する」「ビデオ会議で本人確認する」という手法は、すでに絶対的な安全策ではなくなっています。実際に、シンガポールではディープフェイクで経営陣を装った詐欺により、財務担当者が6,700万円相当を送金しそうになる事件も発生したようです。
MaaS×AI による攻撃自動化の加速
「サイバー攻撃は大企業や官公庁だけが狙われる」という考え方は、現在の攻撃手法とは必ずしも一致しません。近年は、特定の標的を選んで攻撃するケースに加え、「インターネット上の脆弱なシステム」を自動的に探索し、検出された組織から順に攻撃を仕掛ける仕組みも増えています。そのため企業規模に関係なく、脆弱性があれば被害に遭う可能性が高まっています。
実際、ダークウェブ上の犯罪集団は、ポートスキャンや Shodan、Censys といった検索サービスを使い、AIによる自動分析を組み合わせながら、インターネット上の企業を常にスキャンし続けています。スキャンでは、公開されているポートやサービスの情報、古いバージョンのソフトウェア、VPNやNASの脆弱な設定、不用意に開いた管理画面などが検知され、その弱点が自動的に抽出されます。
こうして得られた情報は、脆弱性が多い企業順にリスト化され、「攻撃しやすい企業リスト」として別の攻撃集団に販売されます。購入した集団は、そのリストに対してAIによる自動攻撃ツールを使って一斉に侵入を試みます。
つまり、攻撃者側は「どこを狙おうかな」と悩む必要すらなく、自動スキャンの結果だけで勝手に次の標的が決まっていくという実態が生まれているのです。
加えて、脆弱性を突くコードや攻撃用スクリプトもAIによって部分的に自動生成できるようになっており、攻撃準備のコストは年々下がり続けています。
このような現状を踏まえると、「うちは狙われないからマルウェア対策は不要」という考えが、いかに時代錯誤で危険な思い込みかがよく分かると思います。
AIエンジンそのものへの攻撃(プロンプトインジェクション等)
企業が利用するAIモデルに対して、攻撃者が悪意あるプロンプトを与え、意図しない動作を引き起こす「プロンプトインジェクション」と呼ばれる攻撃も現実的な脅威です。また、悪意のあるデータを混入させて学習モデルを汚染し、結果を操作する攻撃も研究段階から実例が増えています。
Microsoft の Copilot やそのほかのIdP(Identity Provider)に代表されるAIエンジンが汚染された場合、OAuthや OpenID Connectと紐づくクラウドサービスへ横展開でアクセスされる可能性も示唆されており、AI基盤のセキュリティは今後の最重要テーマの一つとなっています。
参照:Experts warn Microsoft Copilot Studio agents are being hijacked to steal OAuth tokens | TechRadar
参照:Michael Bargury「Living off Microsoft Copilot」
過去に、生成AIにおける脆弱性についての記事も執筆しておりますので、ぜひご覧ください。

従業員のAI利用がもたらす情報漏えいリスク
AIの社内利用に関するルール整備が不十分なまま普及が進むと、従業員が意図せず機密情報を外部AIに入力してしまうリスクが生じます。2023年には、Samsung が ChatGPT に機密コードを入力した従業員を処分した例もあり、世界的な問題になりました。その後の複数の調査で、企業従業員の多くが知らないうちに「機密情報を生成AIにリークしている」という統計も出ています。
このため、機密情報の校閲や生成などを行う場合は、社内AIエンジンの利用、マスキング処理、アクセスコントロールが不可欠になってきています。
参照:77% of Employees Share Company Secrets on ChatGPT Leading to Policy Breaches|Cyber Press
以上のような理由から、AI関連リスクが初選出3位となったことは当然とも言えます。生成AIは企業活動を大きく変革する一方で、攻撃コストの低下や巧妙化、自動化、そして誤用リスクの増大という新しい脅威も同時に生み出しており、2026年の大きな懸念領域の1つといえます。
「ランサム攻撃による被害」は依然として第1位の脅威
ランサムウェア攻撃は、いまや政治的背景を持つハクティビスト※による攻撃から、単なる嫌がらせに至るまで多様化しています。しかし根底にあるのは、サイバー攻撃が完全に「ビジネス化」してしまった現実です。MaaS(Malware as a Service)の普及により、技術力の低い攻撃者でも容易に攻撃を仕掛けられるようになりました。
※政治的・社会的主張や信念に基づいてサイバー攻撃を行う個人や集団
さらにランサムウェアは、データ暗号化を材料にした交渉や、支払い後の 二重・三重恐喝など、攻撃者側にとって「効率が非常に高い」収益の構造ができあがっていると言えます。
そのため 最近のサイバー攻撃は最終的にランサムウェアへ収束する傾向が強く、今後もこのトレンドが急激に下火になる見込みは薄いと考えられます。
「サプライチェーンや委託先を狙った攻撃」は今年も2位
攻撃者はLateral Movement(横展開) を駆使し、真正面から侵入できない堅牢な大企業でも、まずはその周囲の 脆弱な中小企業や委託先 を足掛かりとして狙います。
結果として、「本丸」を守るはずの中小企業が攻撃者の入口となってしまうリスクが拡大し、被害の責任が委託元から委託先へ重くのしかかる時代になっています。
つまり、現在のサプライチェーン構造では、「脆弱なところから入られれば全体が壊されてしまう」 という前提で考える必要があります。
「地政学的リスクに起因するサイバー攻撃(情報戦を含む)」がひっそりと5位に上昇
地政学的な緊張が続く中で、国家間の対立や紛争がサイバー空間にも直接的な影響を及ぼしはじめています。台湾海峡の情勢、中国と米国の対立、ロシアによるウクライナ侵攻、さらにイランやベネズエラなど政治的に不安定な地域の動向が複雑に絡み合い、各国の攻撃グループが活発化しています。こうした状況を背景に、国家支援系グループによる偵察活動や長期潜伏を伴うサイバー作戦が増え、重要インフラやサプライチェーンに対して、戦時下とも捉えられる攻撃が静かに拡大しています。
これらの攻撃は表面的な被害として現れにくく、ニュースにもなりづらい一方で、企業のネットワーク上では着実にリスクが高まっています。特に日本企業は、地理的にも経済的にも主要国の影響を受けやすく、委託先や海外拠点を通じて影響が波及する可能性があります。こうした背景から、地政学リスクは派手さこそないものの、今年は確実に順位を上げてきている脅威だと考えられます。
まとめ
ここまで見てきたように、昨今は単純に「狙われる」「狙われない」という話ではなく、「脆弱性が見つかった企業から自動的に侵害されていく」時代に変わりつつあります。だからこそ今は、企業が改めてセキュリティ対策を見直すべき重要なタイミングと言えます。
その中で、経済産業省が推進する「サプライチェーン強化に向けたセキュリティ対策評価制度」(以下、SCS評価制度)は、攻撃の起点を作らせないためのガバナンス強化策として、非常に有効なフレームワークと考えられます。以下では、企業が特に意識すべき3つの対策ポイントを整理します。
- 資産管理・脆弱性管理
- 検知と復旧の備え
- サプライチェーンを跨いだ「初動体制の確立」
1.資産管理・脆弱性管理
自社がインターネットにどのような資産を露出させているかを正しく把握し、古いVPN機器やNAS、管理外の公開ポートなど、攻撃者に入口を与えないことが最重要です。資産管理や脆弱性管理は、SCS評価制度においても重要なポイントです。
2.検知と復旧の備え
ランサムウェアが儲かるビジネスである以上、攻撃は止まることはないでしょう。万が一の侵入を前提に、EDRやログ監視による早期検知と、攻撃の手が届かない場所への確実なバックアップを整えることが不可欠です。暗号化されても自力で復旧できる体制の有無が、企業の命運を分けることになるといっても過言ではありません。
3.サプライチェーンを跨いだ「初動体制の確立」
横展開を前提とした攻撃が増えている今、自社内だけで完結する対策には限界があります。委託先やパートナー企業を含めたリスクを想定し、緊急時の連絡経路や初動手順を明文化・共有しておくことが重要です。「連絡の遅れ」が被害を致命的に広げる最大の要因となります。
SCS評価制度に関しては、先日行ったセミナーのアーカイブ動画もありますので、ぜひご覧ください。

執筆者
