このページの本文へ

前へ 1 2 次へ

連載:今週の「ざっくり知っておきたいIT業界データ」 第215回

【2026年 新春スペシャル】IT市場トレンドやユーザー動向を「3行まとめ」で理解する

2026年のテック業界はどうなる? 「今年の動向予測」まとめ《サイバーセキュリティ編》

2026年01月05日 09時00分更新

文● 末岡洋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 毎週、IT業界関連の調査データをご紹介している本連載「ざっくり知っておきたいIT業界データ」。2026年初回は、恒例の“新春スペシャル”回として、ITベンダーや調査会社による2026年の動向予測を「AIとクラウド」「サイバーセキュリティ」「“AI共生時代”の人材・組織」という3つの軸でまとめています。

 2本目の本記事はサイバーセキュリティ編です。サイバーセキュリティ分野では過去数年間、ランサムウェア攻撃が常態化していますが、2026年はどのようなトレンドが予測されているのでしょうか。各社の予測をまとめると、いくつかのキーワードが見えてきます。

■2026年のテック業界はどうなる? IT業界「今年の動向予測」まとめ
 (1)AIとクラウド編 /(2)サイバーセキュリティ編 /(3)“AI共生時代”の人材・組織

予測:人間、AIエージェントの「アイデンティティ」が攻撃対象に

 ノートンライフロック(Gen)では、2026年は「人間の直感がインターネットの進化に追いつかなくなる年」になると予測しています。これは、AIの急速な進化により、友人や同僚、恋人の顔、声、文章の書き方などをコピーした、実在しない「合成された人格(合成アイデンティティ)」がサイバー攻撃に悪用されるようになり、人々が「何を信じるか」「誰を本人とみなすのか」「何を真実と判断するのか」が大きくゆらぐ年になるという予測です。

■2026年 ノートンサイバーセキュリティ予測 5選:
 1. 人間であることを「認証」する時代へ
 2. AIによる生成情報ループが「真実」を歪める
 3. 感情操作を利用した詐欺へ進化
 4. 合成アイデンティティがデジタルの信頼性を崩壊させる
 5. ブラウザが最大の攻撃対象になる

■Gen(ノートンライフロック)、2026年のサイバーセキュリティ予測を発表

 2026年は“AI駆動型防御”の進化で「防御側が主導権を握る年」に突入すると予想するパロアルトネットワークスですが、完成度が高くリアルタイム性を持つ「AIディープフェイク」が現実と見分けがつかない偽造を生み出すことから、今年はアイデンティティ(ID)が攻撃の主な対象になるとも予測しています。

この脅威は、自律型エージェントと、機械対人間のアイデンティティ比率が82:1という驚異的な比率によって増幅され、単一の偽造コマンドが自動化された行動の連鎖を引き起こし、真正性への課題が高まります。

■パロアルトネットワークス、2026年における6つの予測を発表 AIエコノミーが生み出す新たなセキュリティ課題とは

 また、NECが発表した2026年の脅威予測では、MCP(Model Context Protocol)を悪用する偽サーバー/偽ツールの増加が予測されています。

一部SaaSでMCP(Model Context Protocol)やADP(Agent Data Protocol)など、エージェント間・ツール連携用プロトコルへの対応が進み、マルチエージェント/ツール連携の実装が増えています。これに伴い、信頼境界が拡大しサプライチェーン面の攻撃面も広がります。

■NECスレットランドスケープ 2025 ~サイバー脅威の振り返り、2026年予測~

 SentinelOneは「ディープフェイク防御のパラドックス」という新たな課題を指摘しています。これは、ディープフェイクコンテンツを検知システムが拒否すると、それが攻撃者側の手法改良に役立つ貴重なシグナルになってしまう矛盾を意味しています。

多くのセキュリティチームがまだ把握していない事実ですが、巧妙な攻撃者は最小限のコストで際限なく繰り返すことで、攻撃手法を成功するまで改良し続けることができます。検知システムがフェイクを拒否すると、それが意図せず攻撃者の手法の改良に役立つ貴重なシグナルを提供することになります。

■SentinelOne、2026 年サイバーセキュリティの潮流を予測

予測:セキュリティ対策における「人の役割」が大きく変化

 セキュリティ対策におけるAI活用が高度化すると、そこに携わる人間の役割も変わります。人間が行ってきた作業の大部分がAIによって自動化されますが、SentinelOneは「説明責任は自動化できない」と強調しています。

たとえマシンが作業を行っても、結果に対する責任は人間が負い続ける必要があります。しかしながら、1000のAIエージェントからの出力をチェックすることは、従来のアラート中心の手法では不可能です。

その解決策は、高度な自動化と人間の説明責任の「ちょうどよい」バランスを見つけることです。

■SentinelOne、2026 年サイバーセキュリティの潮流を予測

 パロアルトネットワークスは、常時稼働状態にあり信頼性の高いAIエージェントが「特権アクセス」と「システムに侵入できる特別な鍵」を与えられることで「最も価値ある標的となる」と警告しています。攻撃者はもはや人間だけを標的とせず、強力なエージェントを侵害することで「自律型内部者(内部攻撃者)」へと変貌させる、という予測です。

 SentinelOneは、2026年にサイバーセキュリティの成熟度を決定づけるのは、「テクノロジーではなく文化」であると予測しています。すでに半数以上(54%)のCISOがセキュリティ予算の横ばい/削減を報告している中、多くのCISOは、ツールの調達から「人」を中心としたレジリエンス(回復力)への転換を図るというものです。

 なお、生成AI/LLMがマルウェアコードを生成できてしまう問題はすでに指摘されていますが、NECは、こうした能力を高度に悪用する「LLM駆動の環境適応型マルウェア」の台頭を警告しています。これは、攻撃者が侵入後にLLMを用いて、侵入先ホストの環境に適応した攻撃コマンド/スクリプトを動的に生成させるという手法です。

例えば、「UAC-0001」が展開したとされる「LameHug」は、LLMを用いて侵害デバイス上で実行するコマンドを生成する仕組みを備えており、LLMが攻撃オペレーションを直接支援した初期の事例として報告されています。

これとは別に、検出回避の観点では、「PROMPTFLUX」が定期的にGeminiへプロンプトを送信して自らのコードを再生成し、マルウェアのコードをおよそ1時間ごとに変異させることで、シグネチャ型のウイルス対策による検出を回避しようとしていると報告されています。

■NECスレットランドスケープ 2025 ~サイバー脅威の振り返り、2026年予測~

前へ 1 2 次へ

カテゴリートップへ

この連載の記事
  • 角川アスキー総合研究所