ゼットスケーラーは2026年に顕在化するサイバー脅威5項目を公表した。ランサムウェアの手口が「暗号化」から変化しているなどの最新動向からセキュリティ対策の在り方を示唆している。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
ゼットスケーラーは、セキュリティ調査部門「ThreatLabz」による最新調査に基づき、2026年に顕在化すると見込まれるサイバー脅威トレンド5項目を発表した。
同社は、ランサムウェアについては、従来の暗号化中心の手口から、データ窃取と公開をちらつかせる恐喝を重視した手法へのシフトが進むと分析する。経済合理性の観点から、データ窃取そのものを目的とし、漏えいリスクを背景に迅速な支払いを迫る攻撃が優勢になるとし、攻撃者の潜伏期間の短縮や公共セクター、OT(Operational Technology)サプライヤーへの波及も予測している。
ThreatLabzはランサムウェア攻撃の最新動向として、次の指標を示した。
同社は、インラインでのデータ漏えい防止や、プライベートアプリケーションのきめ細かなセグメント分割を導入していない組織は今後、より大きなリスクを負うと警鐘を鳴らす。
同社は、2026年末までに、大企業を中心にVPN時代の「事実上の終焉」が訪れると予測する。多くの大企業がVPNを完全に廃止するか、レガシー用途に限定して運用するとみており、ユーザーエクスペリエンス、アタックサーフェス(攻撃対象領域)、コストといった要因が、IDに基づいたアプリケーションへの直接アクセスという方向性を指し示していると分析する。
ThreatLabzの調査では、組織の81%が2026年までにゼロトラストの実践を計画していることが明らかになった。
マルウェア侵入経路については、TLS(Transport Layer Security)/SSL(Secure Sockets Layer)通信が依然として主流であり、ブロックされた脅威のうち87%以上が暗号化通信内に潜伏していたという。
TLS 1.3やQUIC(Quick UDP Internet Connections)、ECH(Encrypted Client Hello)といった新しい暗号化技術が広く普及する中、クラウド規模で安全に復号と検査を行えない企業は、通信の可視性を失うリスクが高まると見込む。
同社は、AIエージェントが新たな主要攻撃対象になると指摘。自律型および半自律型のエージェントが他のアプリケーションやエージェントと大規模に通信するようになることで、攻撃者は「ツールの呼び出し」やプロンプトチェーン、データブローカーAPIなどを標的にすると予測する。
このため、最小特権アクセスの原則に基づき、エージェント間およびエージェントとアプリケーション間のあらゆる通信をインラインで検証するセキュリティアプローチへの転換が必要になるとした。
既に生成AIを悪用した精巧なフィッシングページや、ユーザーをだましてマルウェアに誘導するルアーウェア(おとり型マルウェア)の生成事例が確認されており、この傾向は2026年に向けて加速すると見込んでいる。
フィッシング攻撃は、個人のIDを悪用した詐欺へと高度化している。生成AIによる自然な日本語生成の普及により、従来は防御要因になっていた「日本語の不自然さ」に頼ることが事実上できなくなった。攻撃者は組織の業務文脈を学習し、メールやチャット、コラボレーションツール、「シャドーAI」として利用される非公式AIポータルなど複数チャネルを横断して、個人に合わせたフィッシングを高速に展開できるようになるという。
音声や動画のディープフェイク技術を用いて、脆弱(ぜいじゃく)な本人認証を突破しようとする試みも増加すると予測される。このような状況に対し、同社は「境界は既に侵害されている」という前提に立ち、高リスクのセッションを隔離した上で、ユーザー、デバイス、アプリケーションのコンテキスト(背景情報)に応じたステップアップ認証を実施することが適切な対抗策だと強調する。
ゼットスケーラーのCISO(最高情報セキュリティ責任者)深谷玄右氏は、日本におけるランサムウェア事案の深刻化と、生成AIによるフィッシングにより、従来型の境界防御やVPN依存、暗号化通信の可視化不足といった弱点が、攻撃者に狙われやすくなっていると指摘。暗号化通信の可視化と検査、IDと通信内容を常時検証するゼロトラストの実践、高リスクセッションの隔離など、多層的な対策の重要性を挙げ、「2026年は、防御側にも自動化と可視化が求められる年になる」との認識を示している。
2025年、最多のランサムウェア侵入経路は?
AIがサイバー攻撃の実行役になった2025年 攻防の実情をGoogleセキュリティCTOに聞いた
日本でも話題になった「証券口座アカウント乗っ取り問題」 FBIが警鐘、5つの予防策を解説Copyright © ITmedia, Inc. All Rights Reserved.