「AIの利用をめぐるサイバーリスク」が初選出―IPA「情報セキュリティ10大脅威 2026」を公表

2026年1月29日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2026」を発表しました。これは2025年に社会的影響が大きかった情報セキュリティ事故や攻撃状況などをもとに2026年に警戒するべき脅威を選出したものであり、組織向け脅威では新たに「AIの利用をめぐるサイバーリスク」が3位に初ランクインするなど、企業を取り巻くセキュリティ環境の変化が浮き彫りとなっています。※1

本コラムでは、特に企業が注目すべき脅威について、2025年の具体的な被害事例を交えながら解説し、今後求められる対策について考察します。

情報セキュリティ10大脅威 2026[組織]

順位 「組織」向け脅威 初選出年 10大脅威での取り扱い
(2016年以降)
1ランサム攻撃による被害2016年11年連続11回目
2サプライチェーンや委託先を狙った攻撃2019年8年連続8回目
3AIの利用をめぐるサイバーリスク2026年初選出
4システムの脆弱性を悪用した攻撃2016年6年連続9回目
5機密情報を狙った標的型攻撃2016年11年連続11回目
6地政学的リスクに起因するサイバー攻撃(情報戦を含む)2025年2年連続2回目
7内部不正による情報漏えい等2016年11年連続11回目
8リモートワーク等の環境や仕組みを狙った攻撃2021年6年連続6回目
9DDos攻撃(分散型サービス妨害攻撃)2016年2年連続7回目
10ビジネスメール詐欺2018年9年連続9回目
出典:IPA『情報セキュリティ10大脅威 2026』「組織」向け脅威のみ抜粋

今年も1位に選出されたのは「ランサム攻撃による被害」でした。これは2021年から6年連続となります。2位にも昨年同様「サプライチェーンや委託先を狙った攻撃」が選出されており、1、2位ともに順位に変動はありませんでした。しかし、今回初めて「AIの利用をめぐるサイバーリスク」が3位にランクインし、新たな脅威として注目されています。また、2025年に初選出された「地政学的リスクに起因するサイバー攻撃」が2026年版では6位にランクインし、「情報戦を含む」という文言が追加されるなど、国際情勢を反映した脅威の深刻化が見て取れます。その他、「内部不正による情報漏えい等」も引き続き選出されており、外部からのサイバー攻撃だけでなく内部犯の脅威にも警戒が必要です。

「AIの利用をめぐるサイバーリスク」が初選出で3位に

今回最も注目すべきは、初めて脅威候補となった「AIの利用をめぐるサイバーリスク」が3位にランクインしたことです。IPAがAI利用に係るリスクとして下記を挙げています。

  1. AIに対する不十分な理解に起因する意図しない情報漏えいや他者の権利侵害といった問題
  2. AIが加工・生成した結果を十分に検証せず鵜呑みにすることにより生じる問題
  3. AIの悪用によるサイバー攻撃の容易化、手口の巧妙化

①、②はAIツールを業務に活用する際のリスクについてです。企業はAI活用に伴うセキュリティリスクを十分に理解し、適切なガバナンス体制を構築することが不可欠です。特に、生成AIに機密情報を入力してしまうことによる情報漏えいリスクや、AIが生成した誤った情報を検証せずに使用してしまうリスクについて、組織全体で認識を共有する必要があります。

③はAIツールによって巧妙化・高度化するサイバー攻撃への注意喚起です。米国のセキュリティ企業Proofpointによると、新種のメール攻撃の観測数が2024年12月以降激増し、2025年7月には8億5240万件を超え、過去最大となったとしてます。この理由の1つは生成AIだと考えられており、ターゲットの基本情報を基に収集した情報からパーソナライズした巧妙なフィッシングメールを容易に作成できることがリスクを高めています。また、同じくproofpointの調査では、全世界のメール攻撃のうち90%が日本をターゲットにしているとのことです。この理由について同社は、言語の壁により守られていたため対策が遅れていた日本企業が、生成AIの登場に自然な日本語でメール攻撃を行えるようになったことで防御の壁が薄くなり、投資対効果の高いターゲットとなったとしています。フィッシングメールは個人への詐欺行為だけでなく、企業に対するサイバー攻撃の侵入経路として利用されるケースもあります。もちろん従業員へのセキュリティ教育も必要ですが、見抜くのが困難になっている以上、従業員個人のセキュリティ意識に依存するのではなく、組織としてセキュリティツールの技術的実装も検討するべきでしょう。※2 ※3

なお、警察庁サイバー警察局「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」では、2025年7月に、海外において、政府職員を装った攻撃者が、生成AIを利用するマルウェアをメールに添付し、政府機関に送付する事案が確認されています。このマルウェアは、添付ファイルを開くことで端末に感染する仕組みで、内部にあらかじめ固定された不正命令を持たず、生成AIによって都度異なる不正コマンドを生成する点が特徴です。その結果、従来のウイルス対策ソフトが用いるパターンマッチングによる検知を回避しやすくなると考えられます。さらに、ターゲット企業が正規に利用している生成AIサービスが攻撃に利用された場合、通常利用の通信との判別が困難となり、マルウェアの検知が一層難しくなる可能性があるとされています。※4

「ランサム攻撃による被害」は6年連続1位に

ランサム攻撃は2016年の初選出以来、11年連続で選出され、2021年からは6年連続で1位を維持しています。2025年も国内外で多数の被害が報告されており、その深刻度は増すばかりです。

2025年の主な被害事例

【アサヒグループホールディングス】

2025年9月29日、サイバー攻撃の影響で国内システムに障害が発生し、国内グループ各社の受注・出荷業務に影響が出る事態となりました。11月27日の発表では、約191万件の個人情報が漏えいした可能性があることが判明。ランサムウェアグループ「Qilin」が犯行を主張しています。この事例は、サイバー攻撃の影響により、被害企業だけでなくグループ企業全体の生産活動にも影響を与えた点で、サプライチェーン全体への波及効果の深刻さを示しています。※5

【アスクル】

2025年10月19日、ランサム攻撃によりシステム障害が発生し、法人向け通販「ASKUL」および個人向け通販「LOHACO」の受注・出荷業務が全面停止する事態となりました。12月12日の発表では、事業所向けサービスに関する顧客情報約59万件、個人向けサービスに関する顧客情報約13万2,000件、取引先関連情報約1万5,000件など、合計約74万件の個人情報が流出したことが判明しています。フォレンジック調査により、初期侵入は攻撃発覚の約4カ月前の6月5日で、業務委託先用のアカウントを通じて社外より侵入されていたことが明らかになっています。※6

【宇都宮セントラルクリニック】

2025年2月10日、システム障害が発生し、サーバーがランサム攻撃を受けていたことが判明しました。最大約30万人分の個人情報(氏名、生年月日、性別、住所、電話番号、メールアドレス、診療・健康診断に関する情報等)が漏えいした可能性があります。アサヒグループホールディングスの事件と同様、ランサムウェアグループ「Qilin」が犯行を主張しています。医療機関への攻撃は人命に直結する可能性があり、特に警戒が必要です。※7

攻撃の特徴と対策

近年のランサム攻撃は、単にデータを暗号化して身代金を要求するだけでなく、以下のような特徴が見られます。

  • データを窃取し、支払いに応じなければ公開すると脅迫する「二重恐喝」の常態化
  • VPN機器の脆弱性を悪用した侵入(警察庁資料によると、感染経路の8割以上がVPNやリモートデスクトップ用の機器からの侵入となっています)
  • マルウェアを使用しない新たな手法の出現(ノーウェアランサム・削除型ランサムなど)

警察庁資料によると、2025年上半期だけでランサムウェア被害の報告件数は116件に達し、2022年下半期と並び最多を記録しています。このうち中小企業が77件と半数以上を占めており、企業規模を問わず警戒が必要です。※4

対策としては、VPN機器のセキュリティパッチの適用、多要素認証の徹底、定期的なバックアップの実施、そして何よりも「侵入されることを前提」としたインシデント対応計画の策定が求められます。

「サプライチェーンや委託先を狙った攻撃」に注意

サプライチェーン攻撃は2019年の初選出以来、8年連続で選出され、2023年からは3年連続で2位を維持しています。この攻撃は、業務委託先などが委託元から預かっているデータを窃取する手法と、取引先や関連企業を経由して、本命の大企業に侵入する手法の二つが考えられ、どちらにも警戒が必要です。

2025年の主な被害事例

【ローレルバンクマシン経由の連鎖的被害】

2025年9月25日、AI-OCRサービス『Jijilla(ジジラ)』の提供元であるローレルバンクマシンのサーバーに、身代金要求を伴う不正アクセス(ランサム攻撃)が発生しました。調査では、第三者がデータベースに侵入し、データを削除・窃取した可能性があるとされています(同社はランサムウェア等のマルウェア感染は否定)。 その後、同ツールを業務で利用していた日本アスペクトコアや、委託・再委託の関係にある複数組織が情報流出の可能性を公表し、2026年1月の報告では約22万帳票分のデータが漏えいした可能性が示されました。※8

【IIJ(株式会社インターネットイニシアティブ)】

2025年4月15日、Active! mailのゼロデイ脆弱性を悪用したサイバー攻撃により、同製品を利用していたIIJが不正アクセス被害を公表しました。不正アクセスは2024年8月から続いており、最大で約6,500契約、約407万件のメールアカウントが影響を受けた可能性があります。その後の調査で、実際に586契約で漏えい事実が確認され、約31万件のメールアカウント・パスワードなどが流出しました。IIJセキュアMXサービスを利用している複数の利用組織でもサービス関連の影響が報じられており、サプライチェーン型のリスクが改めて注目されました。※9 ※10

経済産業省「サプライチェーン強化に向けたセキュリティ対策評価制度」

こうした状況を受け、経済産業省は2025年4月に「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました。さらに同年12月には「制度構築方針(案)」が示され、意見公募が実施されました。本制度の背景や狙いについては、下記のコラムで詳しく解説しています。

公表されているスケジュールによれば、2026年度内に★3および★4の運用が開始される予定です。制度が本格的に運用されれば、取引条件として「★3・★4の取得」を求める企業が現れることや、入札要件に組み込まれることも想定されます。運用開始後に対応を迫られることのないよう、今のうちから準備を進めておくことが重要です。

「内部不正」産業スパイに警戒

外部からのサイバー攻撃だけでなく、引き続き警戒が必要なのが内部不正による情報漏えいリスクです。特に、近年では産業スパイによる情報持ち出しが身近なものになっています。2026年1月には、工作機械メーカーからロシアのスパイが機密情報を盗み出した事件が発生しています。

工作機械メーカーを狙った不正競争防止法違反事件

2026年1月20日、警視庁は在日ロシア通商代表部の元職員と、関東地方の工作機械メーカーの元社員を、不正競争防止法違反(営業秘密開示)の疑いで書類送検しました。捜査関係者によると、ロシア人元職員はロシア対外情報局(SVR)で科学技術情報を収集するグループ「ラインX」の所属とみられています。元職員は、23年春ごろに路上で道を尋ねる名目で元社員に接触し、その後、継続して食事を重ねる内に、情報を聞き出そうとしました。男は国籍を偽り、ウクライナ人を名乗っていたとのことです。

元社員は、2024年11月と25年2月、自社の営業秘密に該当する新製品開発に関する情報を口頭で伝えたとのことです。さらに、パンフレットやカタログなどの資料を渡し、謝礼として現金約70万円を受け取っていたとされています。なお、元職員はすでに帰国しており、任意聴取のため出頭を要請してもロシアからの反応はないとのことです。※11 ※12

経済安全保障と技術情報の保護

近年、企業活動や技術開発を取り巻く環境の中で、「経済安全保障」という言葉が使われる場面が増えています。特に、先端技術や重要インフラに関わる情報が、どのように扱われ、守られるべきかが、企業経営やリスク管理の観点からも重要な論点となっています。

日本政府も、経済安全保障推進法(2022年施行)や、技術流出対策ガイダンス、技術情報管理認証制度(TICS)など、様々な制度を整備しています。企業には、自社が保有する技術や情報がどのような価値を持ち、どのような脅威に晒されているのかを認識し、適切な管理体制を構築することが求められています。

最後に

「情報セキュリティ10大脅威 2026」が示すように、企業を取り巻くサイバーセキュリティの脅威は、年々複雑化・高度化しています。従来型のランサム攻撃やサプライチェーン攻撃に加え、AIを悪用した攻撃、地政学的リスクに起因する国家レベルの攻撃、産業スパイによる情報窃取など、多層的な脅威に直面しています。

サイバーセキュリティは、もはやIT部門だけの問題ではありません。経営層から現場まで、組織全体で取り組むべき経営課題です。「情報セキュリティ10大脅威」を参考に、自社のリスクを洗い出し、優先順位をつけて対策を実施していくことが、これからの企業経営に不可欠となるでしょう。

カタログ・資料ダウンロードはこちら

製品資料
製品説明資料
機密情報ファイル 保護・管理システム「DataClasys(データクレシス)」の資料です。
事例集
導入事例集
金融機関、製造業、官公庁・自治体など多数の事例を掲載。ご興味のある方は資料をご確認ください。

参考

※1 プレス発表「情報セキュリティ10大脅威 2026」を決定 | 独立行政法人情報処理推進機構 2026年1月29日

※2 日本が今、最も狙われている【続編】—プルーフポイントのデータからみる生成AI時代のメール脅威と対策 | 日本プルーフポイント株式会社 2025年8月11日

※3 AIでフィッシングが巧妙化、クリック率5割超のメールを3分で生成 攻防の最前線 | 日経クロステック 2025年10月15日

※4 令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について | 警察庁サイバー警察局 2025年9月

※5 サイバー攻撃による情報漏えいに関する調査結果と今後の対応について | アサヒグループホールディングス株式会社 2025年11月27日

※6 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)| アスクル株式会社 2025年12月12日

※7 不正アクセスに伴う情報漏えいの可能性および当面の業務制限について | 医療法人 DIC 宇都宮セントラルクリニック 2025年12月18日

※8 不正アクセスによる個人情報漏えいに関するご報告とお詫び | ローレルバンクマシン株式会社 2025年1月9日

※9 IIJセキュアMXサービスにおけるお客様情報の漏えいについて | 株式会社インターネットイニシアティブ 2025年4月15日

※10 IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 | 株式会社インターネットイニシアティブ 2025年4月22日

※11 ロシア元職員ら書類送検 メーカー機密情報漏洩疑い、スパイ活動か | 日本経済新聞 2026年1月20日

※12 ロシア元職員とメーカー元社員、営業秘密漏洩容疑 「スパイ」か | 朝日新聞 2026年1月20日

著者

データクレシス マーケティングチーム

セキュリティ分野における最新情報や重要なトピックスを発信するコラムです。企業の情報セキュリティに役立つ知識をお届けします。

セキュリティ最新情報をメールでお届け!登録はこちら