Google Cloudは12月19日、「Cybersecurity Forecast 2026」レポートに基づいた2026年のサイバーセキュリティ予測に関する報道機関向けの説明会を開催した。11月上旬に公表された同レポートでは、2026年を「攻撃者と防御者による技術の急速な進化と改良で定義されることになる」としており、AIの攻防両面での活用などがトピックとなる。
Google Threat Intelligence Group プリンシパル・アナリストの千田展也氏
登壇したGoogle Threat Intelligence Group プリンシパル・アナリストの千田展也氏は、同レポートのタイトルに込められた意味について、「数年前までは“Forecast”ではなく“Prediction”という言葉を使っていたが、『当たり外れがある』というニュアンスの語ではなく、既に見えている未来に注目し、そこに2026年のという時間の枠を当てはめたときに、どこまで進むと考えられるかというような地に足をつけたような内容になっている」と説明した。
レポートでも大きく取り上げられているのがAIだ。同氏は「AIが攻撃側の能力を引き上げているという事実がある一方で、防御側も対応を進めている。さらに防御側については、従来の防御を改善していくことのほかに、防御の姿勢自体を変えなければいけない部分が出てくると考えている」と語った。
同氏は「AIに限らず新しい技術が出現して社会に浸透していく過程でよく見られる3つの段階がAIでも見られる」と指摘し、具体的に「攻撃者がAIを全面的に活用」「プロンプトインジェクション」「AIソーシャルエンジニアリング」の3種の脅威状況を挙げた。新技術の社会への浸透に伴い、まずアーリーアダプターなどがいち早く活用を開始し、さまざまな応用に取り組み始める。
AIによる3つの脅威
AIの場合は、サイバー攻撃者がその可能性にいち早く注目して活用を進めていることが挙げられる。次に、一般ユーザーにまでその技術の利用が拡大していく中で、その技術が新たな攻撃面(アタックサーフェス)となってしまうことがよくある。ここでは、プロンプトインジェクションなどにより、一般ユーザーがリスクに無自覚なまま、AIサービスの利用を拡大することで攻撃者に悪用される例が増えていることが該当する。
最後に、新技術が社会に浸透していき信頼を勝ち取ることで、逆にその信頼を悪用した詐欺やソーシャルエンジニアリングが横行するようになる。AIの悪用では、ビッシングやディープフェイクなどが当てはまるだろう。現在のサイバーセキュリティ状況においては、これらの3つの局面が全て同時に見られる状況になっており、AIの社会への浸透が急速に進んでいることを改めて実感させられる。
さらに同氏は、AI活用の拡大の影響として「サイバー攻撃の量が増え続けており、少なくとも一定以上の割合がAIのサポートでなされているということは事実として言える」と指摘した。この動向は「AIファースト」という言葉でも語られており、「何か新しい作業や手順を始める際に、まずAIでやってみて、AIが駄目だったら人間が手間暇を掛けるというスタイルにどんどん変わっていっている。結果としてオペレーションのスピードや量が増加していくという傾向が既に見え始めている」としている。
さらに千田氏は、AIに対応して防御側の姿勢が変わる必要について、具体例としてAIエージェントを挙げて説明した。AIエージェントに何らかの作業を実行させる場合、システム内におけるAIエージェントの権限は、AIエージェントを起動したユーザーの権限をそのまま引き継ぐ形になるのが一般的だ。このときに、何らかの形でAIエージェントがサイバー攻撃者の制御下に入ってしまうと、ユーザーが読み取り権限を持っていたデータの内容を外部のリークサイトに転送するような挙動も可能になってしまうリスクがある。
また別の懸念として、セキュリティツールの異常検知機能の見直しが必要になる可能性もあるという。多くのセキュリティツールでは、通常とは異なるユーザーの振る舞いを検知してアラートを発報する機能が備わっており、ID/パスワードの漏えいやアカウント乗っ取りなどがあった場合でもいち早く対応できるようになっているが、AIエージェントがユーザー権限で動作する場合、人間とは異なり24時間マシンスピードで稼働できるAIエージェントのメリットが、こうした振る舞い検知機能に抵触する可能性があり、検知手法の見直しが必要になることも考えられる。
同氏は端的に「従来のセキュリティ環境は、AIエージェントを対象として運用できるようになりきれていない」と指摘し、対策としてはAIエージェントに専用のIDの付与や必要最小限の権限設定を行った上で、セキュリティ監視下で動作させる仕組みの構築が必要になるとした。
続いて千田氏はサイバー犯罪について、「2026年を待つまでもなく、2025年も経営を直撃し、社会レベルの影響が出たケースが日本国内でも複数あった。ランサムウェアとデータ窃盗に関しては、引き続き増加傾向にあり、それを止めるような明るい材料というものがまだないと考えている」とした。
そのほか懸念される攻撃対象として、仮想化インフラやOT/IoTシステムなども挙げられた。仮想化インフラに関しては、特に多数の仮想マシンをホストするハイパーバイザー層において、運用側が安定性重視で変更を嫌うことから古いまま長く稼働していることも多い上、侵害に成功すれば多数の仮想マシンを一網打尽にできることで、攻撃者にとっては脅迫の圧力を高められるため魅力的な攻撃対象となっているという。
OT/IoTでは、IT側とネットワーク的に切り離されていることもあり、IT側が被害を受けてもOT/IoT側は無傷だったという例も報告されてはいるものの、実際にはビジネスレベルでは依存性があり、ITシステムがダウンした結果、OT/IoTシステムも停止に追い込まれる例があり、経営にダメージを与えるリスク要因となっていることは変わらない。
国家支援型のサイバー攻撃者に関しては、千田氏は“Big 4”として中国、ロシア、イラン、北朝鮮の4カ国を挙げ、それぞれの現状を紹介した。現時点ではグローバルな地政学的な状況もあって特に日本が攻撃対象となっている状況ではないものの、2026年にウクライナ戦争が終息に向かうなどの変化があれば日本に対する攻撃状況も変わってくる可能性があり、中長期的な視点で警戒し続けていく必要はありそうだ。
日本を含むアジア太平洋地域における2026年の予測
全体的に、2026年の予測といっても2025年の状況の延長上にあり、特に大きな変化が予測されているわけではない。とはいえ、2025年には大規模なシステム停止を伴うサイバー攻撃が複数生じていることから、AI活用を見据えた防御態勢の強化に引き続き注力していく必要があるという点においても変わりはないというべきだろう。
ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)
Enjoyed this article? Sign up for our newsletter to receive regular insights and stay connected.

