インサイトラボ新潟Blog

【セキュリティ】2026年サイバーセキュリティ月間!10大脅威と対策

作成者: rice|2026年2月13日

こんにちは、riceです。

皆さん、2月1日から3月18日は「サイバーセキュリティ月間」だということをご存知ですか?
この期間は政府や企業・団体が一体となって、サイバーセキュリティに対する理解や対策を深めるための取り組みを集中的に行っています。

また先日、IPA(独立行政法人情報処理推進機構)より「情報セキュリティ10大脅威 2026」が公開されました。こちらは、2025年に社会的な影響が大きかったサイバーリスクをまとめたもので、特に注意すべき脅威の傾向を示しています。

そこで今回は、こちらを踏まえ「情報セキュリティ10大脅威 2026」組織編の上位3つの脅威と、私たち従業員が日常業務でできる対策について整理しました。


情報セキュリティ10大脅威 2026

本題に入る前に、以下は2026年1月29日にIPA(独立行政法人情報処理推進機構)より公開された情報セキュリティ10大脅威です。

 

画像出典:IPA(独立行政法人情報処理推進機構)

 

1位と2位は2023年以降、4年連続で順位に変わりなく、3位の「AIの利用をめぐるサイバーリスク」は今回初のランクインとなりました。

では、上位3つの脅威について見ていきましょう。

1位:ランサム攻撃による被害

 

どのような攻撃?

ランサム攻撃(ランサムウェア攻撃)とは、社内のパソコンやサーバーにウイルスを感染させ、保存されているデータを勝手に暗号化し、その復元と引き換えに身代金を要求する攻撃です。近年は、データを盗み取って「身代金を支払わなければこのデータを公開する」という「二重恐喝」と呼ばれる悪質な手口も増えています。

さらに、暗号化することなくデータを盗み取り、金銭を要求する手口である「ノーウェアランサム」による被害も確認されています。

主な手口

ランサムウェア攻撃は、セキュリティ対策が不十分な機器やネットワークの弱点を狙って侵入します。外部に公開されたリモート接続用のポート(外部と通信するための出入口)などを悪用し、不正アクセスによって感染が広がるケースがあります。

また、Webサイトやメールを通じた感染も代表的な手口です。
改ざんされたWebサイトを閲覧したり、ウイルス付きメールの添付ファイルやリンクを開いたりすることで、ランサムウェアがダウンロードされてしまいます。

攻撃の事例

  • コンテンツ関連企業の事例

ランサムウェア攻撃を含む大規模なサイバー攻撃により複数のサービスが停止したほか、約25万4,000人分の個人情報や企業情報の漏洩が判明。従業員のアカウント情報が盗まれ、社内ネットワークに侵入されたことが原因と推測されている。

  • ノーウェアランサムによる事例

研究機関が、国際ハッカー集団からデータ窃取を口実とした脅迫を受けたと公表。犯行グループはデータの5%をすでに公開したと主張し、「1万ドルを支払わなければ残りの95%も公開する」とSNS上で金銭を要求した。
(その後の調査によってシステムへの不正侵入やデータ消失等は確認されず、窃取したとされるデータも元から公開されていたものであったと判明)

 

 

2位:サプライチェーンや委託先を狙った攻撃

どのような攻撃?

直接狙うのが難しい大企業ではなく、セキュリティ対策が比較的弱い取引先や委託先を踏み台にして侵入する攻撃です。そこから本来の標的である企業のシステムに不正アクセスします。

主な手口

サプライチェーン攻撃は前述したように、本来の標的企業ではなく、セキュリティが弱い取引先や委託先を踏み台にするのが特徴です。取引先や委託先、子会社などを先に攻撃し、そこから標的企業の機密情報を盗み出します。
また、ソフトウェアの開発元やシステムの運用を担う事業者(MSP)が狙われるケースもあります。ソフトウェアやサービスにマルウェア(※)を仕込み、ソフトウェアをインストールする際やサービスの利用を通じて、複数の顧客に感染させる手口です。

※マルウェア:パソコンやスマートフォンなどのデバイス、あるいはネットワークに対して、不正かつ有害な動作を行うために作成されたプログラムの総称

 

攻撃の事例

  • 業務委託先への攻撃(2024年5月)

業務委託先業者のサーバーがランサムウェア攻撃を受け、自治体を含む委託先から預かっていた約50万件以上の個人情報が漏えい。

 

 

3位:AIの利用をめぐるサイバーリスク(2026年初選出)

 

今回初めてのランクインとなったこちら。
生成AI技術の向上によって業務への活用が広がる一方、リテラシー不足による利用や悪用されるケースも増えています。

このようなリスクには大きく分けて次の二つの側面があります。

  • 攻撃の高度化:AIの悪用によるサイバー攻撃の容易化、手口の巧妙化

  • 利用上のリスク:従業員が機密情報をAIに入力してしまうことによる情報漏えいや、AIの出力結果を検証せずに利用してしまう問題

AIを悪用した攻撃の主な手口

  • プロンプトインジェクション

生成AIに対して意図的に異常な動作を引き起こさせるような指示を与え、攻撃者が意図した応答を実行させる攻撃で、大きく「直接プロンプトインジェクション」と「間接プロンプトインジェクション」の2種類に分けられます。

  • 直接プロンプトインジェクションは、攻撃者が生成AIに対してそのまま悪意ある命令を入力する手口です。「前の指示を無視して」という指示により、AIに設定されている制約を回避しようとします。

  • 間接プロンプトインジェクションは、AIに直接指示せず、外部データを通じて攻撃する点が特徴です。攻撃者はWebサイトやメール、画像データなどにあらかじめ悪意ある指示を埋め込んでおきます。生成AIがそれらの情報を参照した際に、仕込まれた指示まで読み込んでしまい、結果的に攻撃が成立してしまいます。

 

  • 詐欺メール

「ビジネスメール詐欺」と呼ばれる、標的組織やその取引先の従業員などになりすましてメールを送信し、偽の銀行口座に金銭を振り込ませるといった攻撃があります。近年は生成AIを悪用し、こうした詐欺メールを大量に生成・送信する手口が増えています。

 

攻撃の事例や利用者のチェック不足の事例

  • ディープフェイクによる詐欺被害(2024年1月)

多国籍企業の従業員が本社のCFOや同僚を装ったAI生成の映像・音声によるビデオ会議に参加し、本物の情報だと信じ込み、会社の資金を振り込んでしまった。

  • 自治体PRサイトでの誤情報記載(2024年11月)

生成AIを利用して作成した情報に対してファクトチェックをせずに掲載してしまったため誤った情報が掲載され、指摘が相次ぐ結果となった。

 

従業員ができる対策


ここまで攻撃の手口や事例を見てきました。様々な形で生成AIが悪用され、攻撃の手口も巧妙になっています。ここからは、従業員側はどんな対策ができるのかをみていきます。

  • OS等を最新の状態にする

利用するパソコンやソフトウェアなどを常に最新のバージョンに更新し、脆弱性を残さないようにしましょう。

  • 不審なメールやリンクを避ける

メールの添付ファイルを開いたり、本文に書かれたURLへアクセスしたりすることでウイルスに感染することがあります。送信者・文面・添付ファイルなどに注意を払い、心当たりがない場合や内容に不自然な点がある場合は、ファイルを開いたりリンクをクリックしたりしないようにしましょう。

また長期休暇明けに溜まったメール確認をする際は、慎重さが欠けやすいため特に注意が必要です。

 

  • パスワードの管理

最低でも10文字以上で、大文字・小文字・数字・記号を混ぜた複雑なパスワードを設定し、サービスごとに使いまわさないようにします。

  • ソフトウェアを無断でインストールしない

作業に有益なソフトと偽って不正なプログラムをダウンロードさせ、ウイルスに感染させる手口もあります。ソフトウェアのインストールは会社のシステム管理者の管理下で行うようにしましょう。

生成AI利用に対する対策

  • 機密情報を入力しない

顧客情報、社外秘の内部ルールなどは入力しないことが鉄則です。

  • 出力情報の確認(ファクトチェック)

AIが生成した回答には誤りが含まれる可能性があるため、情報を鵜呑みにせず、必ず内容の確認が必要です。

  • ディープフェイクへの警戒

AIで作られた偽の映像や音声で本人になりすます事例があるため、不審な点があれば複数の手段での確認を行いましょう。

 

参照資料:IPA(独立行政法人情報処理推進機構) 情報セキュリティ10大脅威2025組織編

参照資料:内閣サイバーセキュリティセンター(NISC)インターネットの安全・安心ハンドブック

参照資料:政府広報オンライン ランサムウェア、あなたの会社も標的に?被害を防ぐためにやるべきこと

 


おわりに 

今回ご紹介したように、サイバー攻撃の手口は年々巧妙化しており、私たち一人ひとりの意識がこれまで以上に重要になっています。

「自分には関係ない」と思いがちですが、誰もが被害者になる可能性があります。

こうしたリスクを「自分ごと」として受け止め、最新の攻撃手法について知っておいたり、自分自身で情報をアップデートしていくことは、すぐに始められる対策の一つです。