SentinelOne Japanは2025年12月18日、2026年におけるサイバーセキュリティの潮流を予測した内容を発表した。AIによる自動化の進展やディープフェイク対策、セキュリティ体制の変革など5つのトレンドを示している。
()
Akamaiは、2026年のAPAC地域のセキュリティとクラウドに関する予測を発表した。AI攻撃の自律化により、サイバー攻撃の所要時間が数時間に短縮されると警鐘を鳴らしている。
()
MITREはソフトウェアにおける危険な脆弱性タイプをまとめた「CWE Top 25 Most Dangerous Software Weaknesses」の2025年版を発表した。Webアプリケーション関連の脆弱性がTop 3を独占する結果となった。
()
Ciscoはネットワークセグメンテーションに関する調査結果を基に、マクロとマイクロの併用がセキュリティの基盤になるとの見解を示した。侵害からの復旧速度やチーム連携に明確な差が出ると分析している。
()
台湾国家安全局によると、同国重要インフラを狙った中国のサイバー攻撃が2025年は1日平均263万件に達したという。目的は、有事の際の妨害や社会不安の醸成、技術情報の窃取としている。
三木泉()
ゼットスケーラーは2026年に顕在化するサイバー脅威5項目を公表した。ランサムウェアの手口が「暗号化」から変化しているなどの最新動向からセキュリティ対策の在り方を示唆している。
()
Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
()
企業のITインフラを巡る前提が大きく揺らいだ2025年。その1年を振り返る中で、特に従来の当たり前が通じなくなったのが「VPN」でした。ランサムウェア攻撃の多発などもあり、そのリスクが浮き彫りになりました。【訂正】
遠藤文康()
2025年に公開された記事の中から、「セキュリティ」分野で特に注目された10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
2025年、アサヒグループホールディングスへのランサムウェア攻撃など、企業や社会インフラを直撃するサイバー攻撃が相次いだ。国内外で多発したランサムウェアや不正アクセスの事例を振り返りながら、2025年に見えた攻撃トレンドを整理し、2026年の脅威を展望する。
行宮翔太()
トビラシステムズは2025年12月18日、独自の迷惑情報データベースや調査情報を基にまとめた「特殊詐欺・トレンド詐欺手口レポート2025」を公開した。
()
エルテスは「転職時の情報管理に関するアンケート」の結果を発表した。持ち出した情報の種類、理由、対策やルールの浸透具合などが明らかになった。
()
KELAは、「ディープウェブ」「ダークウェブ」の違いや、主要8フォーラムの特徴を解説する記事を公式ブログで公開した。攻撃者が利用しているフォーラムを把握することは、企業を狙った脅威動向をセキュリティチームが把握するのに役立つという。
()
Hornetsecurityが2025年版年次調査を公開。世界のCISOの61%が「AIがランサムウェアリスクを直接的に高めた」と認識しているという。
()
IPAは「2025年度 年末年始における情報セキュリティに関する注意喚起」を発表した。管理者不在の「空白期間」に備えて対象者別の対策を提示している。
()
Google Threat Intelligence Groupは、React2Shell脆弱性の悪用事例を観測したと報告し、侵害の検出方法と推奨対策を紹介した。
()
数々のランサムウェアグループが攻撃を激化する中、インシデント対応で失敗して経営的な打撃を被る事例が後を絶たない。セキュリティベンダーが提供する“事後”対応サービスの契約方法に、ある変化が表れている。
編集・構成:平田修,取材・文:宮田健()
米連邦捜査局は、オンライン口座を乗っ取る詐欺が増加しているとして注意を喚起した。その上で、攻撃の手口や5つの防御策を解説している。
()
AnthropicとGoogleは2025年、自社のLLMがサイバー攻撃の当事者になる事例について公開した。高度化する攻撃側のAI利用にどう対抗していけるのだろうか。Geminiのセキュリティ対策も担うGoogleセキュリティ部門のCTOに聞いた。
三木泉()
再委託先がVPNの脆弱性を突かれてランサムウェアに感染、自社サービスが停止――。そうした自組織の外側から迫る脅威に警戒しなければなりません。特に金融業界を狙った攻撃の手口と、求められる対策を解説します。
藤本 大()
セキュリティの信用評価プラットフォームを提供するアシュアードの調査によると、自社への直接的なサイバー攻撃被害は51.4%、取引先起因の被害も46.8%に上り、サプライチェーン全体の対策の遅れも浮き彫りになっている。
()
チェック・ポイントのランサムウェアレポートによれば、日本企業も標的とするQilinが最も活発な攻撃グループとなった。
()
ChromeとEdgeで提供されているブラウザ拡張機能で、430万人のユーザーがマルウェアに感染していることが明らかになった。(※タイトルの「正規」という表現について、解釈によっては一部誤解を招きかねないと判断し、「認定」という表現に見直しいたしました<2025/12/17>)
()
チェック・ポイントが2026年のサイバーセキュリティ予測を発表。新技術の台頭により、新たなリスクが顕在化するとの見通しを示した。
()
IPAが「セキュリティ要件適合評価及びラベリング制度」の「★3セキュリティ要件・適合基準案」について、2025年12月12日必着でパブリックコメントを募集している。
()
チェック・ポイントは2025年10月の脅威動向を公表し、組織当たり週平均1938件の攻撃、ランサムウェア被害の増加、生成AI利用によるデータ漏えいリスクの顕在化を示した。
()
ランサムウェア被害に遭う企業が相次ぐ中、Gartnerは「ランサムウェアに備えたバックアップの見直しが急務」と提言した。インフラストラクチャ/オペレーションとセキュリティの連携強化など具体策を示している。
()
