独立行政法人情報処理推進機構(IPA)が毎年発表している「情報セキュリティ10大脅威」の最新版が2026年1月29日に公開されました。本ブログでは情報セキュリティ10大脅威の「組織編」に着目し、組織編のTOP10に選出された脅威について、特に注目したいポイントと対策をまとめつつ、2026年以降に想定される脅威についても、NRIセキュアのコンサルタントの見解や予測を解説していきます。
毎年注目を集める「情報セキュリティ10大脅威」ですが、誰がどのようにして策定しているのでしょうか?IPAのホームページでは、以下のように紹介されています。
「情報セキュリティ10大脅威 2026」は、2025年に発生した社会的に影響が大きかった情報セキュリティの事故や攻撃の状況などから、IPAが脅威候補を選定し、情報セキュリティ分野の研究者、企業の実務担当者など約250名のメンバーからなる「10大脅威選考会」が審議・投票を経て決定したものです。
1位の「ランサム攻撃による被害」と2位の「サプライチェーンや委託先を狙った攻撃」は2023年以降、4年連続で順位は変わらずです。新しい脅威として3位に「AIの利用をめぐるサイバーリスク」がランクインしたことが注目です。また、地政学的リスクに起因するサイバー攻撃(情報戦を含む)が1つランクを上げて、6位にランクインしています。
情報セキュリティ10大脅威「2025」と「2026」の比較
2025年もランサムウェアに感染した企業・組織が多く確認され、社会的な関心を集めるインシデントや記者会見の内容が注目を集めました。そして、多くの企業・組織の経営者やセキュリティ担当者は「ランサム攻撃の被害をいかに防ぐか」「被害に遭った際にどう対応すべきか」という問いと向き合っていました。
”6年連続の1位”という点で、脅威の呼称やランクに変化がないように感じる方もいるかもしれませんが、同じ呼称・順位であっても、ランサム攻撃の手口は巧妙に変化し続けています。
具体的には、ランサム攻撃の手法が単にファイルを暗号化して身代金要求する「古典的ランサムウェア」から、二重脅迫(Double Extortion)型の手法にシフトしています。
二重脅迫の特徴は、ターゲットとなる企業・組織のデータを抽出した後、ファイルを暗号化し、加えて盗んだデータをリークサイトやダークウェブに公開すると脅迫し、身代金を要求します。
被害を受けた企業・組織は、
・暗号化された影響で、システムの可用性を損なう
・個人情報や機密情報がインターネット上に流出することで機密性を損なう
恐れがあります。
情報セキュリティの3要素である「CIA」は、
・機密性(Confidentiality)
・完全性(Integrity)
・可用性(Availability)
ですが、近年のランサム攻撃は2つの要素(機密性・可用性)を複合的に狙っています。
2025に呼称がマイナーチェンジし「委託先」が追加されました。2025年は、まさに企業の委託先を狙うサイバー攻撃が多発しました。その結果として委託先におけるセキュリティインシデントが多数発生したことで、委託元である企業や組織が説明や対応に追われるケースが散見されました。
2024年2月の「NIST サイバーセキュリティフレームワーク 2.0」、2024年10月の「金融分野におけるサイバーセキュリティに関するガイドライン(金融庁)」において、委託先を含むサードパーティのリスクマネジメント(TPRM)に関するガイドライン整備が進んだ後、2025年は経済産業省が推進している「サプライチェーン強化に向けたセキュリティ対策評価制度」に注目が集まりました。
2026年度下期の運用開始が予定されている同制度は、
サプライチェーン組織を通じたサイバー攻撃が増加しており、物品やサービスの発注者は受注者のセキュリティ対策状況を把握する必要性が高まっている。その一方でその対策状況を可視化するためには、発注者と受注者の双方に大きな負担がかかる。
という、社会課題化しつつあるサプライチェーンサイバーリスクに対する本質的・合理的な対策として、サプライチェーン企業に求められるサイバーセキュリティ対策の段階・基準作りを経産省が推進しています。
委託元と委託先という関係性は、会社として捉えると別法人同士である場合が大半ですが「異なる法人だから、セキュリティ対策は委託先・取引先にお任せ」とは言えない時代になっています。委託元企業は、NIST CSF 2.0が求める統治(Govern)の文脈で、委託先を含めたサプライチェーン全体の持続可能なリスクマネジメントの仕組み・ガバナンス体制を整えていくことが求められます。
その具体的な打ち手として、最近ではサイバーハイジーン(予防対策としての必要な衛生管理)の適用範囲を広げ、ASM(Attack Surface Management)やSRS(Security Rating Service)によるモニタリングを委託先まで広げていく取り組みが目立ってきました。
これからの企業には、自社が関わるサプライチェーンにおいて果たすべき役割や責任を改めて見直し、セキュリティの被害者にも加害者にもならないために、前向きな投資と継続的な改善に取り組んでいくことが必要です。
生成AI活用のトレンド、生成AI技術の飛躍的な発展の一方で、2026年版では初めて「AIの利用をめぐるサイバーリスク」がランクインしました。AI利用におけるサイバーリスクとは、具体的にどんなリスクを想定するべきでしょうか。IPAのプレスリリースには、
「AIの利用をめぐるサイバーリスク」で想定されるものは多岐にわたります。AIに対する不十分な理解に起因する意図しない情報漏えいや他者の権利侵害といった問題、AIが加工・生成した結果を十分に検証せず鵜呑みにすることにより生じる問題、AIの悪用によるサイバー攻撃の容易化、手口の巧妙化、などが挙げられます。
とあり、AI利用に関連する様々なサイバーリスクを対象にしていることが分かります。
生成AIを組み込んだサービスのセキュリティ対策を検討する場合は、潜在的な脅威を体系的に特定・分析する脅威モデリングのアプローチが有効です。2025年版の「OWASP Top10 for LLM for Large Language Model Applications」は、その実践に適しています。
【OWASP Top 10 for LLM Applications 2025】
LLM01:2025. プロンプトインジェクション(Prompt Injection)
ユーザー入力に細工されたプロンプトを挟み込むことで、意図しない動作や不正アクセス、情報漏洩などを引き起こす脆弱性
LLM02:2025. 機密情報の開示(Sensitive Information Disclosure)
モデルの出力や内部処理を通じて、個人情報や機密データが漏れ、プライバシー侵害や競争上の損失に繋がるリスク
LLM03:2025. サプライチェーン(Supply Chain)
依存するモデル、データセット、ライブラリ、外部サービスなどが侵害され、その影響でシステム全体が危険に晒される脆弱性
LLM04:2025. データやモデルの汚染(Data and Model Poisoning)
学習データやモデル本体に悪意あるデータを混入されることで、誤出力・偏り・バックドアを生むリスク
LLM05:2025. 不適切な出力処理(Improper Output Handling)
LLMの生成結果を検証せずに利用することで、誤情報や悪意あるコードが実行されるなど、二次被害が発生する可能性
LLM06:2025. 過剰なエージェンシー:代理行為(Excessive Agency)
モデルに過度な自律的行動権限を与えることで、意図しない操作や危険なアクションが発生するリスク
LLM07:2025. システムプロンプトの漏洩(System Prompt Leakage)
内部のシステムプロンプトが漏れることで、本来秘匿すべきロジックやガードレール設定が外部に知られてしまうリスク
LLM08:2025. ベクトル化と埋め込みの脆弱性(Vector and Embedding Weaknesses)
ベクトルストアや埋め込み表現の設計に弱点があると、RAG(Retrieval-Augmented Generation)などの機能で誤ったデータ取得や情報改ざんなどが引き起こす
LLM09:2025. 誤情報・不正確な情報(Misinformation)
LLMが誤った情報や誤解を招く内容を生成・拡散することで、判断ミスや信頼失墜、社会的影響を及ぼすリスク
LLM10:2025. 際限のない消費(Unbounded Consumption)
リソース制限なしにLLM処理を行わせることで、CPU/GPUの過負荷、コスト急増、サービス停止といった問題を引き起こす脅威
また、LLM09の誤情報(Misinformation)は、2026年の世界経済フォーラム(World Economic Forum)におけるグローバルリスク報告書でも言及されていました。
Misinformation and disinformation and Cyber insecurity ranked #2 and #6, respectively, on the two-year outlook.
誤情報と偽情報、サイバーセキュリティ上の不安は、それぞれ2年先の見通しで第2位と第6位にランクインした。
Adverse outcomes of AI is the risk with the largest rise in ranking over time, moving from #30 on the two-year outlook to #5 on the 10-year outlook
AIの有害な結果は、時間経過とともに順位が最も大きく上昇したリスクであり、2年先の見通しでは第30位から10年先の見通しでは第5位へと上昇した。
報告書では、短期(今後2年間)の主要リスクとして「誤報と偽情報」が2位にランクし、社会的分断や政治的分裂を加速するテクノロジー関連リスクとして強調されています。情報環境の劣化が信頼低下や危機対応力の弱体化につながると言及されています。
AI技術がもたらす悪影響 (Adverse outcomes of AI)
AIの悪影響は、短期では低位(30位)ながら、長期(今後10年間)のリスクでは第5位まで急上昇すると報告されています。会社・社会・安全保障への影響など、AIの長期的な負の側面への懸念が大きく高まっていると評価されています。
参考情報:2026年のグローバルリスク、トップは地経学上の対立
「2021」から「2026」の間で、組織編の脅威ランキングがどのように変動したかをまとめました。あらためて、コロナ禍以降の変遷を見ると、IPA10大脅威が時代の脅威トレンドを映す鏡であり、継続的な取り組みであることの有難さを実感します。
2026のTOP10にランクインした脅威には、どのような対策を行えばよいのでしょうか?脅威の概要や対策の具体例、押さえておきたいポイント、さらに詳しい解説が読める関連記事をご紹介します。
ランサムウェアとは、ファイルを、「人質」として暗号化し、復号のために被害者に金銭(ランサム=身代金)を要求するマルウェアのことを指しますが、近年では二重脅迫型のランサム攻撃が主流です。
ランサム攻撃に対しては、攻撃者の視点に立ち、潜在的な侵害が起きていることを前提(Assume Breach)に、能動的に脅威を探索するプロセスも有効です。
・「3-2-1-1-0 バックアップルール拡張」の検討(米国政府機関 CISAなどが推奨)
・Active Directoryの権限見直し、要塞化、監視など
・ラテラル攻撃の封じ込め(Containment)
・脅威ハンティングの実施(スレットハンティング)
サプライチェーン攻撃とは、ターゲット企業に直接サイバー攻撃を行うのではなく、セキュリティ対策に弱点がある関連企業や取引先・委託先企業に攻撃を仕掛け、この企業を踏み台としてターゲット企業に不正侵入を行うサイバー攻撃です。
なお、2025年に4年ぶりにリリースされたOWASP Top10 2025では、
A03:2025 ソフトウェアのサプライチェーンリスク(Software Supply Chain Failures)
が記載されており、企業がケアすべきサプライチェーンリスクが複雑化していることが分かります。
・サプライチェーン全体のセキュリティ対策状況の把握
・系列企業やビジネスパートナーへのセキュリティ対策の改善要求
・サプライチェーンネットワーク内の連絡プロセスの確立
2026年のランキングで初登場し、いきなり3位にランクインしたのが「AIの利用をめぐるサイバーリスク」です。生成AI(LLM:大規模言語モデル)の急速な普及により、業務効率が飛躍的に向上した一方で、AI特有の脆弱性を突いた攻撃や、AIを悪用したサイバー攻撃の高度化が現実の脅威となっています。
この脅威は大きく分けて、「AIを利用する際のリスク(利用者観点)」と「AIそのものへの攻撃(開発・提供者観点)」、そして「AIを悪用した攻撃の高度化(社会観点)」の3つの側面があります。
・AI利用ポリシーの策定と教育
・AI向けセキュリティソリューションの導入
・OWASP Top 10 for LLMなどのフレームワークに基づいた脅威モデリングの実施
ソフトウェアの脆弱性を悪用した攻撃手法です。脆弱性情報の公開後、パッチ適用をしていないシステムを狙って脆弱性を突く攻撃を仕掛けたり、ゼロデイ攻撃のように、パッチ等の対応策が広く公表される前にその脆弱性(ゼロデイ脆弱性)を悪用して行われる場合もあります。
・攻撃の予兆、被害の早期検知
・利用するソフトウェアの脆弱性情報の収集
・修正プログラムの迅速な適用
・製品に組み込まれているソフトウェアの把握、管理(SBOMの活用)
標的型攻撃とは、特定の組織を狙った機密情報の窃取や、業務妨害を目的とした攻撃です。例えば、標的型メールを用いて特定の組織を狙ってメールの添付ファイルを開かせるような文面を用意し、悪意あるウェブサイトにアクセスさせてウイルス感染させるなどします。
・標的型メール訓練の実施
・従業員一人ひとりのセキュリティリテラシーの向上
・不審なメールを簡単に報告できるようにするシステムづくり
地理的条件に基づいた国や地域の政治や軍事などに関わるリスクに起因する攻撃のことです。国家支援型ハッカー集団によるインフラ攻撃や情報窃取、サイバー戦争のリスクも指摘されています。
2026年版では、”情報戦を含む”というキーワードが追加されましたが、その理由はサイバー攻撃における活動の重心が「破壊」から「影響力行使」へシフトしていること。また生成AIの普及で情報戦のコストが激減したことが攻撃者にとって優位に働いたことなどが考えられます。
・脅威インテリジェンスの活用
・サプライチェーンセキュリティの強化
・インシデント対応能力の向上、レジリエンス強化
内部不正とは、従業員や委託作業員などが内部情報を不正に持ち出し、第三者に販売したり悪用したりすることです。最近では、リモートワーク・ハイブリッドワーク環境においてリスクが拡大しています。
・アクセス権限の見直しや、退職者のアカウント削除
・外部記憶媒体などの利用制限
・重要情報へのアクセス履歴や操作ログの記録・監視
「自宅からオフィスへのVPN接続」「Web会議サービスの利用」「私物のPCや自宅のインターネット環境の業務利用」「初めて使うリモートアクセス環境」などを狙った攻撃のことです。
サイバー攻撃者が狙う攻撃ベクタ(攻撃経路)として、VPN機器やリモートデスクトップサービスなどをターゲットにすることが多いため、インターネット境界におけるIT資産や設定ミスなど、自社にとっての盲点(Blind Spot)を継続的に評価することが重要です。
・リモートワーク規定や運用ルールの整備
・セキュリティ教育の再実施
・ゼロトラストモデルの活用など、リモートワーク環境のセキュリティ対策の見直し
DoS攻撃とは、特定のネットワークやコンピュータを対象に大量の処理負荷を与えることで、システムのサービス継続を妨害する攻撃を指します。そのうち、複数の第三者のクライアントを踏み台にし、攻撃元を分散させて防御を困難にさせる攻撃が、DDoS(分散型DoS)攻撃です。
・WAF(Web Application Firewall)やIPS(Intrusion Prevention System)で通信を遮断
・CDN(Contents Delivery Network)の活用
ビジネスメール詐欺(BEC)とは、組織の取引先担当者になりすまし、ターゲットに金銭を送金させる手口です。企業間のメールを傍受し、巧みなタイミングと文面で仕掛けます。攻撃者は事前に企業のメールを盗み見るなどして、本物と見間違うような巧妙なメール文面で攻撃を仕掛けてくるので見破るのが困難な場合があります。また、生成AIテクノロジーの急激な進化で、ビジネスメール詐欺の巧妙さにさらなる磨きがかかっています。
・送金指示の真正性を電話でも確認するなど、送金フローの見直し
・不審メールに気づくための従業員への教育
・DMARC の導入
毎年、どのような脅威がランクインするか、順位が変動するかに注目が集まるIPAの「情報セキュリティ10大脅威」ですが、2026も前年に頻発したセキュリティインシデントの影響が色濃く感じられる内容でした。本記事が、皆さまがセキュリティ対策を計画する際のヒントや気づきとして、少しでもお役に立てば幸いです。
なお、各脅威の詳細な解説は2月下旬にIPAのサイトで公開が予定されています。