Cloudflareは3月3日、初版となる「2026年Cloudflare脅威レポート」を発表した。

この1年で、Cloudforce One脅威調査チームは何兆件ものネットワーク信号や脅威攻撃者の戦術、技術、手順(TTP)を分析し、最もよく使われる攻撃経路ベクトル、国家のスパイ戦術、そしてAIが実際のサイバー攻撃にどのような影響を与えているかを明らかにしてきた。主な調査結果は以下のとおり。

●AIが攻撃開始の技術的障壁を解消:脅威アクターは、大規模言語モデル(LLM)を悪用し、リアルタイムでのネットワークマッピングを行い、新しいエクスプロイトを開発し、非常にリアルなディープフェイクを作成する。Cloudforce Oneが追跡した脅威アクターは、AIを活用して高価値のデータの場所を特定し、何百もの企業テナント(複数の組織がリソースを共有できる大容量SaaSアプリケーション)を侵害し、史上最大級のサプライチェーン攻撃を引き起こしていた。

●中国の国家支援型攻撃者が、広範囲な攻撃から精密な攻撃へと移行:国家支援型攻撃者、特にSalt TyphoonやLinen Typhoonと呼ばれるグループは、北米の通信会社、政府機関、ITサービスに焦点を移している。これらの攻撃者らは、その行動を従来のスパイ活動から、将来の攻撃に備えてあらかじめ米国の重要インフラのシステム内に不正なコードを仕込む「事前配置」に移行している。

●狙われる企業のID:北朝鮮の工作員は、AIが生成したディープフェイクと偽の身分証を使用して採用審査をすり抜け、西側企業の給与システムに侵入している。これらの脅威アクターは、米国を拠点とする北朝鮮のハッカー組織による犯罪拠点「Laptop Farms」を利用して、自分の本当の居場所を隠蔽している。

●DDoS攻撃は人の対応能力を超える規模に拡大:Aisuruのような大規模なボットネットは、国全体のネットワークを機能停止に陥れることができる国家レベルの脅威に進化している。攻撃件数が過去最高の31.4件Tbps(テラビット毎秒)に達し、防御側はこうした自律的高速攻撃に対し、完全自律型防御による対策を必要としている。

関連リンク

プレスリリース