グーグル・クラウド・ジャパンは12月19日、2026年のサイバーセキュリティ予測に関する説明会を開催した。Google Threat Intelligence Group プリンシパル・アナリストの千田展也氏が説明を行った。
AIの脅威が現実に
Googleでは「Cybersecurity Forecast 2026」として、同社のセキュリティリーダーのCharles Carmakal氏、Sandra Joyce氏、Jon Ramsey氏による専門家の視点に加え、Google Threat Intelligence、Mandiant、Security Operations、Google CloudのCISO(最高情報セキュリティ責任者)オフィスなど、複数のチームによるセキュリティ最前線の研究者、アナリスト、担当者からのインサイトを提供している。
千田氏は「AIの脅威が現実になりつつある」とし「攻撃者がAIを全面的に活用」「プロンプトインジェクション」「AIソーシャルエンジニアリング」の3つを挙げた。攻撃者によるAIの活用については、AIを例外的ではなく一般的に使用し、運用のスピードを加速して攻撃範囲を拡大するとともに効果を高めているという。
プロンプトインジェクションは深刻化する脅威の1つだと指摘しており、AIを操作してセキュリティプロトコルをバイパスし、攻撃者の隠された命令を実行する攻撃を行っている。PoC(概念実証)段階の攻撃から大規模なデータ窃取や業務妨害へと移行し、企業のAIシステムに対する標的型プロンプトインジェクション攻撃が大幅に増加するとの見立てだ。
AIソーシャルエンジニアリングは、AIを活用した高度な操作を伴うソーシャルエンジニアリングの使用が加速しており、音声クローン作成で経営幹部やITスタッフをリアルに模倣したビッシング(音声フィッシング)などが脅威となっている。AIを活用することで技術スタックではなく、人間の盲点・弱点を狙うことで従来のセキュリティツールを回避する、広範な準標的型攻撃が可能になっているとのこと。
同氏は「AIエージェントが幅広く採用されることでセキュリティ上の新たな課題が生じている。AIエコシステムのマッピング手法とツールの整備が急務となっている。また、AIエージェントを独自に管理したIDを持つ個別のデジタルアクターとして扱うためのIAM(Identity and Access Management)の進化が鍵を握る」との認識だ。
その反面、AIの導入でセキュリティアナリストの役割は、大量のアラートを処理することからエージェント型SOC(Security Operations Center)でAIエージェントを指揮することにシフトし、データの相関やインシデントの要約、脅威インテリジェンスのベース作成などはAIが処理し、アナリストは戦略的な検証と高度な分析に集中できるなど、アナリスト自体の能力強化が図れる点を千田氏は強調していた。
サイバー犯罪の予測
続いてはサイバー犯罪に関する予測。千田氏は「ランサムウェアとデータ窃取による恐喝」「ブロックチェーン上のサイバー犯罪エコノミー」「脅威にさらされる仮想化インフラストラクチャ」「ICSとOTのターゲティング」の4つを示した。
ランサムウェアとデータ窃取による恐喝については、ランサムウェアやデータ窃取、多重脅迫の組み合わせが経済的に最も破壊的なカテゴリであり続けるという。攻撃規模は拡大し、サードパーティのゼロデイ悪用と大規模窃取が主流化すると見込む。
ブロックチェーン上のサイバー犯罪エコノミーに関しては、ブロックチェーンの普遍性と分散化の悪用が増加し、活動の中核コンポーネントをパブリックブロックチェーンに移行するとのこと。攻撃活動をブロックチェーンに移行することで、法執行機関などによる削除や停止に対して前例のないレジリエンスを獲得するようだ。
仮想化インフラでは、脅威アクターは金銭的利益を目的に標的組織の基盤となる仮想化インフラを積極的に狙い、EDR(エンドポイント検知・対応)の可視性欠如や長期安定利用を目指すことによる古いソフトウェアバージョンの存続、安全ではないデフォルト構成の利用などが重大な盲点になると指摘している。
ICS(産業用制御システム)とOT(運用技術)のターゲティングでは、ERP(企業資源計画)など重要なソフトウェアを標的としたランサムウェア攻撃は引き続き、ICSとOTにとって最大の脅威であり続け、ビジネス層が危険にさらされることでサプライチェーンを含む生産プロセスに影響を与え、支払いの圧力が高まるという。
中国・ロシア・イラン・北朝鮮の国家支援型サイバー脅威の展望
次に国家支援型の脅威について。ここでは中国、ロシア、イラン、北朝鮮の4カ国がピックアップされた。中国は引き続き国家の安定を維持しつつ、政治的・経済的な影響力を強化する戦略的支援を支援し、今後も他国を上回るサイバー活動の規模となる。ステルス性の高い活動を優先し、エッジデバイスを標的としてゼロデイ脆弱性を悪用するとのこと。
ロシアはサイバー活動の戦略的な転換を予想しており、ウクライナでの紛争における戦術的支援のみならず、長期的なグローバル戦略目標と高度なサイバー能力の開発を優先するようだ。持続的な諜報活動や欧州諸国に対する情報工作、親ロシア派ハクティビスト集団による予測不能なリスクなども想定されている。
イランは地域紛争と政権の安定を目標とした脅威活動を行い、復元力を維持して多面的・準否認可能性のあるサイバー活動を実行。諜報活動や妨害活動、ハクティビズムの境界線を意図的に曖昧にしており、統合的なアプローチで攻撃者に対する防御とアトリビューション(サイバー攻撃の実行者、手口、目的を特定・分析する活動)が困難になると予測している。
北朝鮮は政権に収益をもたらすことを目的とした暗号資産関連の組織・ユーザーに対する攻撃活動を行い、主に米国や韓国など敵対国とみなされる国に対する諜報活動を実施。ITワーカーの活動が全域に拡大しており、給与収入以外のリスクが発生するという。
地域別の予測
最後は日本・アジア太平洋地域、欧州・中東アフリカにおける予測について紹介した。日本・アジア太平洋地域では「国際会議における諜報活動」「偽基地局詐欺」「サプライチェーン・セキュリティ規制強化」の3つを挙げている。
国際会議における諜報活動では、ASEAN首脳会議やAPEC経済首脳会議、太平洋諸島フォーラムなど、同地域の政治や安全保障サミットが諜報活動の標的となり、交渉上の優位性を獲得するため政治、産業、軍事関連のインテリジェンスを収集し、国家の政治的立ち位置、意思決定に有利になる情報を提供。
偽基地局詐欺は、車載型のFBS(Fake Base Station:偽基地局)がモバイル通信におけるメッセージのセキュリティ脆弱性を悪用し、正規のモバイルネットワークを偽装して周辺のデバイスからの接続誘導を行い、脅威アクターが管理するサイトのリンクを含むフィッシングSMSメッセージを送信する詐欺となる。
サプライチェーン・セキュリティ規制強化に関して、日本はISO/IEC 15408にもとづく「サイバーセキュリティ対策評価システム」を導入し、特に製造業にサプライチェーン・セキュリティ状態の可視化と検証を義務付ける。韓国でも広範なテクノロジーサプライチェーンへの強制的なセキュリティ投資と、政府による監視を推進していくようだ。
一方、欧州・中東アフリカにおける予測は「サイバーフィジカル」「北朝鮮のITワーカー」「規制環境」の3つ。サイバーフィジカルは欧州ではエネルギーグリッドや輸送、デジタルインフラストラクチャなど重要インフラを標的としたサイバーフィジカル攻撃が課題になっており、潜在的な攻撃は国民の信頼を失墜させるための情報戦と組み合わせて実行されるという。
北朝鮮のITワーカーは欧州善意に活動を拡大しており、金融リスクと諜報リスクをもたらし、機密データやソースコードの開示を脅迫するなど、攻撃的な恐喝キャンペーンを行うとともにAIやブロックチェーンの技術力が向上しているとのこと。
規制環境は「EU AI法」の最も厳格な要件が2026年8月に施行される。また、EUがサイバーセキュリティレベルの底上げと、統一を目指して導入した「NIS2(Network and Information Security Directive 2)」の国内法への転換により、サイバーセキュリティが正式に取締役会レベルの責任となり、罰則(グローバル売上高の最大2%)や個人責任が導入される。




