2026年に注視すべき新たな攻撃トップ5:SANSが紹介
米カリフォルニア州サンフランシスコで開催されている世界的サイバーセキュリティカンファレンス「RSAC 2026」において、SANS Instituteの研究者らが2026年に注視すべき攻撃技法トップ5を紹介した。
①AI生成のゼロデイ
ゼロデイエクスプロイトはこれまで、資金力と熟練の人材を兼ね備える国家型アクターにしか開発が難しいものだった。しかしAIの登場でゼロデイ開発・利用への参入障壁は下がっているという。SANSは、広く導入されている実稼働ソフトウェアにおけるAI由来のゼロデイエクスプロイトを独立系研究者らが複数発見した事例を紹介。攻撃者がこれらのゼロデイを利用する際のAIトークンコストはわずか116ドルで済むとされ、数百万ドルほどだった従来のゼロデイ開発と比べ、大幅なコスト削減が実現されていると伝えた。
独立系研究者らが、広く導入されている実稼働ソフトウェアにAIのゼロデイ脆弱性を発見した。攻撃者がこれを利用する際のAIトークンコストはわずか116ドルで済むという。これは、これまでより高度な攻撃者がこうしたゼロデイ脆弱性の発見に投じていた数百万ドルに比べ、かなりのコスト削減となる。
②ベンダーのベンダーのベンダーにまで遡るサプライチェーン侵害
SANSによれば、ここ1年間のソフトウェアサプライチェーン攻撃で影響を受けた組織の割合は、全体のおよそ33%。3つ組織があれば1つは影響を受けた計算になるという。加えて、サードパーティに関連する侵害の件数や、オープンソースレジストリへ公開された悪意あるパッケージの件数も急増している事実が示された。
SANSは例として、Shai-Huludワームのキャンペーンや、Notepad++のサプライチェーン侵害の事例を紹介。「アタックサーフェスとは、みなさんが選んだソフトウェア自体を指すのではありません。そのソフトウェアの背後にいる数々のサプライヤーで構成されるエコシステム全体を指すのです」と指摘し、新たなサプライチェーン侵害が起こる前に、あらかじめ対策や計画を練っておくことが賢明だと助言した。
③OT(Operational Technology)への攻撃とログのリスク
SANS Instituteのフェローであり、DragosのCEO兼創業者であるRobert Lee氏は、長年にわたりOTインシデント対応に携わってきた豊富な経験を通じて、自身が「深刻化する説明責任の危機」と呼ぶ状況を認識するに至ったと説明。OTシステムが侵害された後、ネットワーク活動やその他の重要な証拠が得られないことが多々ある、つまりデータが単に消え去ってしまうことが多々あると警告した。
その例としてLee氏が挙げたのは、2025年12月に実施された、ポーランドの分散型エネルギー資源(DER)を標的とした攻撃。Dragosがインシデント対応にあたったこの攻撃事例では、システムの妨害があったことは確認できたものの、OTをモニタリングできる環境が整っていなかったことから、脅威アクターがシステム内で何をしたのかを確かめることは困難だったという。
Lee氏はまた、被害組織名などの詳細は伏せたものの、国家レベルの脅威アクターがある施設を標的にした事例も紹介。このアクターは、設備を破壊することと「人々を殺害すること」を目的にサイバー攻撃を行っていたとされ、この攻撃から1か月後、当該施設で爆発があったという。ただ、この施設でもインフラのモニタリングが実施されていなかったことから、調査員は爆発がサイバー攻撃によるものなのか、単なる事故だったのかを判断できていないとされる。
さらに、OT環境にエージェント型AIがすでに進出していることも事態を悪化させる要因だとLee氏は指摘。OTシステムに対する可視性を高める重要性を強調した。
④AIの無責任な使用
SANSはまた、従業員へのトレーニングや検証の仕組み、調査の規律などを十分に整備せずにAIを導入する組織は、自ら失敗を招くことになると警鐘を鳴らした。デジタルフォレンジックとインシデント対応(DFIR)のエキスパートであるSANSのHeather Barnhart氏は、AIには人間と同じように「どこを見るべきか」や「証拠をどう解釈すべきか」を判断することはできないと指摘。セキュリティ侵害侵害に関連する失敗の多くは意思決定の局面で生じることから、「AIを意思決定の主体にしてはならない」と述べた。
Barnhart氏はまた、AIによる議事録作成や文字起こしツールなど、モニタリング対象になっていない領域でAIが使われている点にも言及。アタックサーフェスはネットワークの枠をはるかに超えて拡大しており、あらゆる段階における意思決定権限は訓練を受けた人間に与えられるべきだと述べた。
⑤AIによる攻撃の自動化と自律型防御
セキュリティ研究者らの推定によれば、AI駆動型の攻撃は、従来の人手による攻撃と比べて47倍すばやく行われるとされる。これはつまり、AIを利用した脅威アクターは、盗難ログイン情報の入手からAWSのような環境における管理者権限の奪取までを10分足らずで実行できるようになっていることを意味するという。
実際に、2025年11月にAnthropicが報告したキャンペーン「GTG 1002」では、中国の国家支援型グループと目される攻撃者らが、30を超える数の政府および金融機関をAIツールで標的にしたとされている。これらの攻撃では、偵察からエクスプロイト、ラテラルムーブメントまでを含む攻撃プロセスの90%がAIにより自動化されていたと伝えられている。
こうした自動化攻撃に対して、防御する側もAIによる自律型の防御体制を構築する必要があるとSANSは提唱している。








-300x200.png)












