初登場「AIの利用をめぐるサイバーリスク」が3位にランクイン
生成AI活用のトレンド、生成AI技術の飛躍的な発展の一方で、2026年版では初めて「AIの利用をめぐるサイバーリスク」がランクインしました。AI利用におけるサイバーリスクとは、具体的にどんなリスクを想定するべきでしょうか。IPAのプレスリリースには、
「AIの利用をめぐるサイバーリスク」で想定されるものは多岐にわたります。AIに対する不十分な理解に起因する意図しない情報漏えいや他者の権利侵害といった問題、AIが加工・生成した結果を十分に検証せず鵜呑みにすることにより生じる問題、AIの悪用によるサイバー攻撃の容易化、手口の巧妙化、などが挙げられます。
とあり、AI利用に関連する様々なサイバーリスクを対象にしていることが分かります。
生成AIを組み込んだサービスのセキュリティ対策を検討する場合は、潜在的な脅威を体系的に特定・分析する脅威モデリングのアプローチが有効です。2025年版の「OWASP Top10 for LLM for Large Language Model Applications」は、その実践に適しています。
-
【OWASP Top 10 for LLM Applications 2025】
LLM01:2025. プロンプトインジェクション(Prompt Injection)
ユーザー入力に細工されたプロンプトを挟み込むことで、意図しない動作や不正アクセス、情報漏洩などを引き起こす脆弱性
LLM02:2025. 機密情報の開示(Sensitive Information Disclosure)
モデルの出力や内部処理を通じて、個人情報や機密データが漏れ、プライバシー侵害や競争上の損失に繋がるリスク
LLM03:2025. サプライチェーン(Supply Chain)
依存するモデル、データセット、ライブラリ、外部サービスなどが侵害され、その影響でシステム全体が危険に晒される脆弱性
LLM04:2025. データやモデルの汚染(Data and Model Poisoning)
学習データやモデル本体に悪意あるデータを混入されることで、誤出力・偏り・バックドアを生むリスク
LLM05:2025. 不適切な出力処理(Improper Output Handling)
LLMの生成結果を検証せずに利用することで、誤情報や悪意あるコードが実行されるなど、二次被害が発生する可能性
LLM06:2025. 過剰なエージェンシー:代理行為(Excessive Agency)
モデルに過度な自律的行動権限を与えることで、意図しない操作や危険なアクションが発生するリスク
LLM07:2025. システムプロンプトの漏洩(System Prompt Leakage)
内部のシステムプロンプトが漏れることで、本来秘匿すべきロジックやガードレール設定が外部に知られてしまうリスク
LLM08:2025. ベクトル化と埋め込みの脆弱性(Vector and Embedding Weaknesses)
ベクトルストアや埋め込み表現の設計に弱点があると、RAG(Retrieval-Augmented Generation)などの機能で誤ったデータ取得や情報改ざんなどが引き起こす
LLM09:2025. 誤情報・不正確な情報(Misinformation)
LLMが誤った情報や誤解を招く内容を生成・拡散することで、判断ミスや信頼失墜、社会的影響を及ぼすリスク
LLM10:2025. 際限のない消費(Unbounded Consumption)
リソース制限なしにLLM処理を行わせることで、CPU/GPUの過負荷、コスト急増、サービス停止といった問題を引き起こす脅威 - 出所) https://genai.owasp.org/
また、LLM09の誤情報(Misinformation)は、2026年の世界経済フォーラム(World Economic Forum)におけるグローバルリスク報告書でも言及されていました。
Misinformation and disinformation and Cyber insecurity ranked #2 and #6, respectively, on the two-year outlook.
誤情報と偽情報、サイバーセキュリティ上の不安は、それぞれ2年先の見通しで第2位と第6位にランクインした。
Adverse outcomes of AI is the risk with the largest rise in ranking over time, moving from #30 on the two-year outlook to #5 on the 10-year outlook
AIの有害な結果は、時間経過とともに順位が最も大きく上昇したリスクであり、2年先の見通しでは第30位から10年先の見通しでは第5位へと上昇した。
報告書では、短期(今後2年間)の主要リスクとして「誤報と偽情報」が2位にランクし、社会的分断や政治的分裂を加速するテクノロジー関連リスクとして強調されています。情報環境の劣化が信頼低下や危機対応力の弱体化につながると言及されています。
AI技術がもたらす悪影響 (Adverse outcomes of AI)
AIの悪影響は、短期では低位(30位)ながら、長期(今後10年間)のリスクでは第5位まで急上昇すると報告されています。会社・社会・安全保障への影響など、AIの長期的な負の側面への懸念が大きく高まっていると評価されています。
参考情報:2026年のグローバルリスク、トップは地経学上の対立
「2021」から「2026」のランキング変遷
「2021」から「2026」の間で、組織編の脅威ランキングがどのように変動したかをまとめました。あらためて、コロナ禍以降の変遷を見ると、IPA10大脅威が時代の脅威トレンドを映す鏡であり、継続的な取り組みであることの有難さを実感します。
情報セキュリティ10大脅威(組織編)ランキング経年比較

TOP10の脅威への対策は?
2026のTOP10にランクインした脅威には、どのような対策を行えばよいのでしょうか?脅威の概要や対策の具体例、押さえておきたいポイント、さらに詳しい解説が読める関連記事をご紹介します。
1位 ランサム攻撃による被害
ランサムウェアとは、ファイルを、「人質」として暗号化し、復号のために被害者に金銭(ランサム=身代金)を要求するマルウェアのことを指しますが、近年では二重脅迫型のランサム攻撃が主流です。
ランサム攻撃に対しては、攻撃者の視点に立ち、潜在的な侵害が起きていることを前提(Assume Breach)に、能動的に脅威を探索するプロセスも有効です。
対策例
・「3-2-1-1-0 バックアップルール拡張」の検討(米国政府機関 CISAなどが推奨)
・Active Directoryの権限見直し、要塞化、監視など
・ラテラル攻撃の封じ込め(Containment)
・脅威ハンティングの実施(スレットハンティング)
2位 サプライチェーンや委託先を狙った攻撃
サプライチェーン攻撃とは、ターゲット企業に直接サイバー攻撃を行うのではなく、セキュリティ対策に弱点がある関連企業や取引先・委託先企業に攻撃を仕掛け、この企業を踏み台としてターゲット企業に不正侵入を行うサイバー攻撃です。
なお、2025年に4年ぶりにリリースされたOWASP Top10 2025では、
A03:2025 ソフトウェアのサプライチェーンリスク(Software Supply Chain Failures)
が記載されており、企業がケアすべきサプライチェーンリスクが複雑化していることが分かります。
対策例
・サプライチェーン全体のセキュリティ対策状況の把握
・系列企業やビジネスパートナーへのセキュリティ対策の改善要求
・サプライチェーンネットワーク内の連絡プロセスの確立
3位 AIの利用をめぐるサイバーリスク
2026年のランキングで初登場し、いきなり3位にランクインしたのが「AIの利用をめぐるサイバーリスク」です。生成AI(LLM:大規模言語モデル)の急速な普及により、業務効率が飛躍的に向上した一方で、AI特有の脆弱性を突いた攻撃や、AIを悪用したサイバー攻撃の高度化が現実の脅威となっています。
この脅威は大きく分けて、「AIを利用する際のリスク(利用者観点)」と「AIそのものへの攻撃(開発・提供者観点)」、そして「AIを悪用した攻撃の高度化(社会観点)」の3つの側面があります。
対策例
・AI利用ポリシーの策定と教育
・AI向けセキュリティソリューションの導入
・OWASP Top 10 for LLMなどのフレームワークに基づいた脅威モデリングの実施
4位 システムの脆弱性を突いた攻撃
ソフトウェアの脆弱性を悪用した攻撃手法です。脆弱性情報の公開後、パッチ適用をしていないシステムを狙って脆弱性を突く攻撃を仕掛けたり、ゼロデイ攻撃のように、パッチ等の対応策が広く公表される前にその脆弱性(ゼロデイ脆弱性)を悪用して行われる場合もあります。
対策例
・攻撃の予兆、被害の早期検知
・利用するソフトウェアの脆弱性情報の収集
・修正プログラムの迅速な適用
・製品に組み込まれているソフトウェアの把握、管理(SBOMの活用)
5位 機密情報等を狙った標的型攻撃
標的型攻撃とは、特定の組織を狙った機密情報の窃取や、業務妨害を目的とした攻撃です。例えば、標的型メールを用いて特定の組織を狙ってメールの添付ファイルを開かせるような文面を用意し、悪意あるウェブサイトにアクセスさせてウイルス感染させるなどします。
対策例
・標的型メール訓練の実施
・従業員一人ひとりのセキュリティリテラシーの向上
・不審なメールを簡単に報告できるようにするシステムづくり
6位 地政学的リスクに起因するサイバー攻撃
地理的条件に基づいた国や地域の政治や軍事などに関わるリスクに起因する攻撃のことです。国家支援型ハッカー集団によるインフラ攻撃や情報窃取、サイバー戦争のリスクも指摘されています。
2026年版では、”情報戦を含む”というキーワードが追加されましたが、その理由はサイバー攻撃における活動の重心が「破壊」から「影響力行使」へシフトしていること。また生成AIの普及で情報戦のコストが激減したことが攻撃者にとって優位に働いたことなどが考えられます。
対策例
・脅威インテリジェンスの活用
・サプライチェーンセキュリティの強化
・インシデント対応能力の向上、レジリエンス強化
7位 内部不正による情報漏えい等
内部不正とは、従業員や委託作業員などが内部情報を不正に持ち出し、第三者に販売したり悪用したりすることです。最近では、リモートワーク・ハイブリッドワーク環境においてリスクが拡大しています。
対策例
・アクセス権限の見直しや、退職者のアカウント削除
・外部記憶媒体などの利用制限
・重要情報へのアクセス履歴や操作ログの記録・監視
8位 リモートワーク等の環境や仕組みを狙った攻撃
「自宅からオフィスへのVPN接続」「Web会議サービスの利用」「私物のPCや自宅のインターネット環境の業務利用」「初めて使うリモートアクセス環境」などを狙った攻撃のことです。
サイバー攻撃者が狙う攻撃ベクタ(攻撃経路)として、VPN機器やリモートデスクトップサービスなどをターゲットにすることが多いため、インターネット境界におけるIT資産や設定ミスなど、自社にとっての盲点(Blind Spot)を継続的に評価することが重要です。
対策例
・リモートワーク規定や運用ルールの整備
・セキュリティ教育の再実施
・ゼロトラストモデルの活用など、リモートワーク環境のセキュリティ対策の見直し
9位 分散型サービス妨害攻撃(DDoS攻撃)
DoS攻撃とは、特定のネットワークやコンピュータを対象に大量の処理負荷を与えることで、システムのサービス継続を妨害する攻撃を指します。そのうち、複数の第三者のクライアントを踏み台にし、攻撃元を分散させて防御を困難にさせる攻撃が、DDoS(分散型DoS)攻撃です。
対策例
・WAF(Web Application Firewall)やIPS(Intrusion Prevention System)で通信を遮断
・CDN(Contents Delivery Network)の活用
10位 ビジネスメール詐欺
ビジネスメール詐欺(BEC)とは、組織の取引先担当者になりすまし、ターゲットに金銭を送金させる手口です。企業間のメールを傍受し、巧みなタイミングと文面で仕掛けます。攻撃者は事前に企業のメールを盗み見るなどして、本物と見間違うような巧妙なメール文面で攻撃を仕掛けてくるので見破るのが困難な場合があります。また、生成AIテクノロジーの急激な進化で、ビジネスメール詐欺の巧妙さにさらなる磨きがかかっています。
対策例
・送金指示の真正性を電話でも確認するなど、送金フローの見直し
・不審メールに気づくための従業員への教育
・DMARC の導入
おわりに
毎年、どのような脅威がランクインするか、順位が変動するかに注目が集まるIPAの「情報セキュリティ10大脅威」ですが、2026も前年に頻発したセキュリティインシデントの影響が色濃く感じられる内容でした。本記事が、皆さまがセキュリティ対策を計画する際のヒントや気づきとして、少しでもお役に立てば幸いです。
なお、各脅威の詳細な解説は2月下旬にIPAのサイトで公開が予定されています。














