/アンラボ 提供

アンラボは来年注目すべき5つの脅威として、▲人工知能(AI)基盤の攻撃の全方位的拡散 ▲ランサムウェア攻撃および被害の深刻化 ▲サプライチェーン攻撃の高度化 ▲国家の重要インフラに対する脅威拡大 ▲Linux脅威の増加などを挙げた。

アンラボはこの内容を盛り込んだ来年の主要サイバーセキュリティ脅威を分析した「2026年5大サイバーセキュリティ脅威展望」を発表したと、27日に明らかにした。

アンラボによると、AI基盤の攻撃は2026年に最も強力な脅威に挙がる。生成AIを利用して自然なフィッシングメッセージやソーシャルエンジニアリング攻撃を作成する水準を超え、今後は利用者の環境をリアルタイムで分析した後、カスタマイズしたマルウェアを自動生成・実行する「適応型攻撃」が拡散する可能性が大きい。チャットボットやショッピングモールに偽装した偽サイトをAIで大量作成したり、実在人物の音声・映像を模倣したディープフェイク詐欺も高度化すると見込まれる。同時に、プロンプトインジェクション、データポイズニングなどAIモデル自体を狙う攻撃も活発になる見通しだ。

ランサムウェアは来年も最高水準の活動が続く見通しだ。世界的に大小のランサムウェア組織が乱立し、無差別攻撃と精巧な標的型攻撃が同時に増加しており、政府が身代金支払い抑制の方針をとる中で収益性が低下したことから、セキュリティ能力が弱い中小・中堅企業が新たな標的として浮上している。一部の組織は国家の関与が推定されるAPTグループと協力し、政治・地政学的目的の攻撃を実行する動きも見られる。

ソフトウエア開発の大半がオープンソースに依存する構造の中で、サプライチェーン攻撃も一段と進化する見通しだ。たった一つのオープンソースパッケージに不正コードが挿入されれば数千のプログラムが同時に感染し得るため、今後の攻撃者は正規開発者のアカウントを奪取したり、似た名称でパッケージを偽造する「タイポスクワッティング」など多様な手口で侵入し得る。ソフトウエアにとどまらず、クラウドとハードウエアのサプライチェーンまで攻撃範囲が拡大する事例も現れており、国家間のサプライチェーンセキュリティ協力の必要性が高まっている。

国家の重要インフラに対する攻撃も増加傾向が続く見通しだ。医療、製造業などデジタル転換が速い産業ではすでに攻撃頻度が大きく増えており、来年は鉄道・港湾・航空・通信など社会インフラへ標的が拡大する可能性が大きい。OT(運用技術)システムがIoT・IT・クラウドと接続される「サイバーフィジカルシステム(CPS)」構造が拡散し、攻撃面が広がっているとの分析だ。

また、Linux基盤の環境がクラウドおよびコンテナインフラの標準として定着し、これを狙う攻撃も目立って増加している。Linuxサーバーは多くのデータが接続されている分、侵害時の被害規模が大きく、ボットネット・コインマイナー・ランサムウェアなど攻撃タイプも多様だ。今後はハイパーバイザーを直接攻撃し数百の仮想マシンを麻痺させる戦略が現実化し得るとの見方も出ている。

アンラボは企業に対し、▲PC・OS・ソフトウエアのセキュリティ点検とパッチ ▲アカウント認証履歴のモニタリング ▲多要素認証(MFA)の導入 ▲脅威インテリジェンスに基づく最新の攻撃手法の把握 ▲定期的なサプライチェーン点検 ▲役職員のセキュリティ教育などを強化すべきだと助言した。個人に対しては、未確認URL・添付ファイルの実行禁止、最新セキュリティパッチの適用、公式経路によるコンテンツのダウンロード、二要素認証の使用などが求められると強調した。

ヤンハヨン アンラボ セキュリティインテリジェンスセンター(ASEC)室長は「2026年も今年と類似した攻撃様相が続く中で、攻撃者はIT環境の変化に伴うセキュリティの隙を突き、さらに精巧へと進化するだろう」と述べ、「組織と個人の双方が予期しなかったセキュリティの死角を事前に点検し、対応能力を強化すべき時点だ」と語った。

※ 本記事はAIで翻訳されています。ご意見はこちらのフォームから送信してください。