チェック・ポイント・ソフトウェア・テクノロジーズの脅威インテリジェンス部門であるチェック・ポイント・リサーチ(CPR)は2月4日、「サイバーセキュリティレポート2026」を発表した。その概要は以下のとおり。

日本は2025年、1組織当たり週平均1231件(2024年比で16%減)の攻撃を受け、上位12カ国中10位となった。業界別では製造業が1組織当たり週平均1038件と最も多くの攻撃を受け、797件で金融サービス、284件で消費財・サービスが続く。

企業におけるAI導入は、多くのセキュリティ統制を上回るスピードで進んだ。攻撃者は即座AIを取り入れ、現在ではAIが攻撃チェーン全体に組み込まれている。企業のAI環境から収集されたデータによって、以下が明らかになった。

・90%の組織が、直近3カ月以内にリスクのあるAIプロンプトを検知

・エンタープライズAIツールに送信されたプロンプトの48件に1件が高リスクに分類

・プロンプトの16%以上で、データ漏えい、権限乱用、または間接的なプロンプト操作に関連する特徴を確認

これらは業務ワークフローの内部や顧客対応用のシステム、業務用ツールの内部で発生していた。チェック・ポイント傘下のLakeraによる調査では、約1万台のModel Context Protocolサーバーを分析した結果、その40%にセキュリティ上の脆弱性が確認された。

ランサムウェア攻撃は、件数が増加し続ける一方で、分散化と自動化が進んでいる。2025年には、AIによる自動化を背景に、ランサムウェア活動はより小規模で迅速かつ専門化されたユニットへと分散した。

その結果、攻撃件数の増加と滞留時間の短縮が見られ、セキュリティチームにはこれまで以上の運用負荷がかかっている。こうした攻撃の分散化は予測可能性の低下と活動量の増加につながり、単一の執行措置だけでランサムウェアを効果的に阻止することは困難になっている。

・ランサムウェアによる恐喝の被害者数は前年比48%増加

・評判ベースの防御モデルが弱体化するとともに、新たなRaaSグループが50%増加

・より小規模で分散化されたグループが現在のランサムウェア活動の主流に

これらのランサムウェア攻撃は、新たな脆弱性に依存することはほとんどない。既存のアクセスを足掛かりとし、侵入後は環境内で迅速に展開する。また、標的の選定や交渉、圧力行使を高度化する手段としてAIがより多く用いられ、特にデータのみを用いた恐喝シナリオにおいて活用されている。確認されているランサムウェア被害者の半数以上は米国を拠点としていた。

悪意あるファイルの主要な配信手段は依然として電子メールだが、単独で用いられているわけでなく、攻撃者は電子メール、ウェブ、電話、コラボレーションツールを組み合わせてユーザーを操り、技術的なセキュリティ制御を回避する。

・組織が受信した添付ファイル付き電子メールの1.46%が悪意あるメール

・悪意あるファイルの配信経路の82%を電子メールが占める一方で、ウェブベースの攻撃が18%を占める

・ClickFixを利用した攻撃活動が約500%増加

・電話を利用したなりすまし攻撃が、企業を標的とする侵入手法として進化

レポートのあらゆるカテゴリーから、攻撃者がスピード、自動化、信頼を組み合わせ、攻撃を大規模に展開していることが明らかになっている。2025年、サイバー攻撃は前年比で18%増加し、2023年比では70%増加した。2025年には、組織は週平均1968件の攻撃試行に直面している。

最も多く攻撃を受けたのは教育・研究分野だったが、医療、政府・軍関係、エネルギー、自動車、ホスピタリティ、農業といった分野でも大幅な攻撃増加が確認されている。

関連リンク

チェック・ポイント・ソフトウェア・テクノロジーズ