Googleの2026年サイバーセキュリティ予測が警鐘:最大の脅威はデータ移動の問題
Google Cloud Securityが発表した「Cybersecurity Forecast 2026」は、非常に率直なメッセージを伝えています。今年を象徴する脅威—AIを活用した攻撃、ランサムウェアの産業規模での拡大、国家によるスパイ活動、ハイパーバイザーへの攻撃、オンチェーン型サイバー犯罪—には、多くの組織が見落としている共通点があります。
それはすべて「データ移動」の問題です。
エンドポイントの問題でも、境界線の問題でも、意識の問題でもありません。このレポートは、Mandiant、Google Threat Intelligence、Google CloudのCISOオフィスによる最前線のインテリジェンスをもとに作成されており、全セクションを通じて一貫した主張をしています:2026年に最も危険な脅威は、組織が機密コンテンツをどのように移動・共有・交換するかを突いてきます。そして、コンテンツ交換を一級のセキュリティ領域として扱わない組織ほど、最も大きな被害を受けることになります。
ここでは、重要なポイント、レポートが実際に述べていること、そして規制対象データの安全を守る責任がある方々にとって何を意味するのかを解説します。
5つの重要なポイント
1. AIエージェントは新たなシャドーIT—すでに機密データを移動させている
Googleは、2026年までにAIエージェントがエンタープライズのワークフローに完全に自律的に参加すると予測しています。つまり、環境に関与するすべてのAIエージェントが、規制対象データ(ePHI、PCI、ITAR、CJISなど)の流出経路となる可能性があるということです。レポートでは、「シャドーエージェント」が機密データの見えない・制御不能なパイプラインを作り出すことを警告しています。どのエージェントが、どのファイルに、どのポリシーの下で、誰の承認でアクセスしたのかを追跡できない組織は、コンプライアンスの観点で”手探り状態”に陥ります。
2. マネージドファイル転送は今やランサムウェアの標的
レポートは、マネージドファイル転送(MFT)ソフトウェアを、大量のデータ流出を同時多発的に引き起こす主要な攻撃経路として明確に指摘しています。従来型のMFTプラットフォームは、システム全体の弱点となっています。2025年第1四半期だけで2,302件の被害者がデータリークサイトに掲載され、四半期ベースで過去最多を記録—脅迫エコシステムは産業規模で稼働しています。
3. 国家はエンドポイントだけでなくコンテンツチャネルを狙っている
ロシア、中国、イラン、北朝鮮は、エッジデバイス、サードパーティプロバイダー、国境を越えたデータフローに焦点を当てた持続的なサイバー作戦を展開しています。機密文書のための無制御なチャネルが少なければ少ないほど、攻撃対象領域は小さくなります。EUから米国、APAC、中東など、複数の法域をまたいで規制対象コンテンツを交換する組織は、ガバナンスされた可監査なデータ主権とコンテンツ交換管理が求められる、重複する規制義務に直面しています。
4. ハイパーバイザー攻撃は数時間でデジタル資産全体を破壊する
この予測では、ハイパーバイザーやエンタープライズ仮想化への攻撃が大きくシフトするとしています。従来のエンドポイント型ランサムウェアが数日から数週間かけて拡散するのに対し、ハイパーバイザー攻撃はわずか数時間で数百のシステムを機能不全に陥らせます。OTネットワーク外に保存されている構成バックアップ、エンジニアリング文書、運用ランブック、ERPエクスポートは、復旧のための重要な資産であり、同時に流出の主要な標的となります。
5. コンプライアンス・フォレンジクスは生き残りの必須スキル
侵害が発生した際、規制当局は「何が」「どの法域から」「どのデータカテゴリで」盗まれたのかを正確に知りたがります。レポートは、脅迫グループが個人データの大量公開によって通知義務を武器化していることを明確に指摘。詳細なトランザクションログ、ポリシーコンテキスト、暗号化状態の記録がない組織は、通知義務や規制罰金の悪夢から回復できないリスクに直面します。
AIエージェントが規制対象データを狙う
この予測では、2026年にはAIによる攻撃が例外ではなく標準になると見込まれています。具体的には、AIシステムをセキュリティプロトコル回避に誘導するプロンプトインジェクション攻撃、音声クローンを使った超リアルななりすましによるAI主導のソーシャルエンジニアリング、攻撃ライフサイクル全体を自動化するエージェンティックシステムなどが挙げられます。
しかし、より注目すべきは攻撃者側ではなく、エンタープライズにおけるAIエージェントの爆発的普及が内部から同等のリスクを生み出している点です。
Googleは、組織がワークフローや意思決定の実行にAIエージェントを急速に導入する「AIエージェント・パラダイムシフト」が到来すると説明しています。これらのエージェントには、独自の管理ID、独自のアクセス制御、独自の監査証跡が必要となります。レポートは、ジャストインタイムアクセスやタスク固有の権限を特徴とする「エージェンティックID管理」の台頭を予測しています。
一見未来的に思えますが、次のセクションを読むと現実味が増します:「シャドーエージェントリスク」。2026年までに、従業員が企業の承認を得ずに強力な自律型エージェントを業務に独自導入することが一般化するとGoogleは予測。これらのエージェントはSaaS、メール、ストレージ、ファイル転送システムに接続し、セキュリティチームが把握できない見えないデータパイプラインを構築します。
レポートの表現は注目に値します。これらのシャドーエージェントは「機密データの見えない・制御不能なパイプラインを生み出し、データ漏洩、コンプライアンス違反、知的財産の窃取につながる可能性がある」と明記。そして、エージェントの利用を禁止するのは現実的ではなく、むしろ社外ネットワークでの利用を助長し、可視性を完全に失う結果となります。
医療、金融、政府、防衛、法務など、規制対象データを扱う組織にとって、これはタイムリミットが迫る課題です。ePHI、PCIデータ、輸出管理情報、法執行記録などを含むファイルにAIエージェントが触れるたびに、新たな流出経路が生まれます。そして、どのエージェントが、どのファイルに、どのポリシー・誰の承認でアクセスしたか証明できなければ、コンプライアンスギャップが生じ、エンドポイントセキュリティだけでは解決できません。
解決策はAIエージェントをブロックすることではありません。すべてのエージェントを高リスク参加者として扱うガバナンスされたコンテンツ交換レイヤーを経由させることです:スコープ付きアクセス、コンテンツ検査、承認ワークフロー、すべての操作に対する不変の監査証跡。外部ベンダーやサードパーティに適用している管理策を、AIエージェントにも拡張する必要があります。これが必須です。
MFTは今やランサムウェアの主戦場
この予測の中で、すべてのCISOのモニターに貼り付けておくべきセクションがあるとすれば、それはランサムウェア分析です。
Googleは、ランサムウェア、データ窃取、多面的な脅迫の組み合わせを「世界で最も財務的に破壊的なサイバー犯罪カテゴリ」と呼んでいます。Google Threat IntelligenceのVP、Sandra Joyce氏は「この問題は今後も続き、2026年にはさらに拡大する」と断言しています。
数字も裏付けています。2025年第1四半期には2,302人の被害者がデータリークサイトに掲載され、Googleが2020年に追跡を開始して以来、四半期ベースで最多。2025年の小売・食品卸サプライチェーンを狙ったインシデントでは、数億ドル規模の損害が発生しました。
そしてレポートは、従来型MFTソフトを運用している方が二度読むべき内容を述べています:「マネージドファイル転送(MFT)ソフトウェアを標的にすることで、サイバー犯罪者は数百のターゲットに対して同時に大量のデータ流出を実行できる」
これは理論上のリスクではありません。過去2年間、現実に何度も発生しています。従来型MFTプラットフォームは、機密データと外部接続の交点に位置し、大規模な流出キャンペーンの格好の標的です。1つのゼロデイ脆弱性で、1つのMFT製品を使う数百の組織が一斉に侵害される可能性があります。
コンプライアンス上の影響も、運用上の混乱と同じくらい壊滅的です。従来型MFTプラットフォームが侵害されると、どの記録・法域・データカテゴリが影響を受けたかを特定するフォレンジック精度が不足しがちです。つまり、規制当局向けに侵害範囲を特定できず、正確な通知もできず、集団訴訟の証拠開示にも対応できません。すべての下流義務が推測に頼ることになります。
代替策は、脆弱な従来型MFTを、ゼロデイや脅迫耐性を備えた堅牢なコンテンツ交換プラットフォームに置き換えることです。すべての外部ファイル交換に対して転送中および保存時の暗号化を強制し、DLPポリシーで保護データカテゴリの外部送信を防ぎ、規制調査にも耐える不変の監査証跡を維持する。これは単なるアップグレードではなく、構造的な脅威に対する構造的な対応です。
国家はあなたのコンテンツチャネルを狙っている
予測の国家セクションでは、ロシア・中国・イラン・北朝鮮を詳細に分析し、いずれも「組織がコンテンツをどう交換するか」を標的にしている点を強調しています。
中国系の脅威アクターは、エンドポイント検知がないエッジデバイスを積極的に狙い、ゼロデイ脆弱性を悪用し、サードパーティプロバイダーを侵害して下流組織へのアクセスを獲得。ロシアは高度な能力を開発し、重要インフラ内で戦略的な足場を確保。イランは諜報・妨害・ハクティビズム・金銭目的を融合した統合キャンペーンを展開。北朝鮮は約15億ドルの史上最大規模の暗号通貨窃盗を実行し、IT人材の世界的な潜入も拡大しています。
4カ国に共通するのは、コンテンツ交換チャネルの悪用です:エッジデバイス、サードパーティ接続、国境を越えるデータフロー、サプライチェーン関係。海外子会社・ベンダー・規制当局・法執行機関間でやり取りされるすべての機密文書が標的となり得ます。
複数法域で事業を展開する組織にとって、規制の重複はさらに複雑さを増します。国境を越えたデータ転送は、GDPR、UK GDPR、PDPA、LGPD、そして拡大するデータローカライゼーション法に関わります。レポートが強調する国家の持続的脅威は、国境を越える規制対象コンテンツを単一のセキュアチャネルに集約し、ジオアウェアなルーティング、暗号化強制、可監査なポリシー管理を実現することの重要性を示しています。これにより、セキュリティチームとデータ保護当局の双方の要件を満たすことができます。
ハイパーバイザー攻撃と「クラウンジュエル」データ防衛競争
エンタープライズ仮想化に関する予測セクションは、攻撃速度という観点で警鐘を鳴らしています。
従来のエンドポイント型ランサムウェアは、ネットワーク全体に数日〜数週間かけて拡散し、防御側にも検知・対応の時間がありました。ハイパーバイザー攻撃は全く異なるタイムラインで動きます。ゲストOS内のエンドポイント検知を回避し、仮想マシンディスクを一斉に暗号化、コントロールプレーンを麻痺させ、数時間で企業全体の運用を停止させます。
ICS・OTセクションもこの懸念を強調しています。Googleは、ERPなど重要なエンタープライズソフトウェアを狙ったランサムウェア作戦がOTのデータサプライチェーンを断つと予測。一方で、リモートアクセスの管理不備が一般的なマルウェアによるOTネットワーク侵害を許しています。
生産システムが攻撃を受けた際、復旧に最も重要なデータ資産—構成バックアップ、エンジニアリング文書、ファームウェアパッケージ、ERPエクスポート、運用ランブック—は、アクセス可能かつ完全性が保たれ、侵害されていないことが証明できなければなりません。もしそれらが攻撃を受けた環境内にあれば消失しますし、ベンダーやインテグレーター、インシデント対応パートナーと無管理チャネルで交換されていれば証拠保管の連鎖もありません。
ここでセキュアなコンテンツ交換レイヤーが運用レジリエンスの基盤となります。クラウンジュエルとなるアーティファクトには厳格なアクセス制御、強力な認証、OTやクラウド環境に到達する前のマルウェア検査が必須。危機対応時には、IRパートナーや法執行機関と共有する証拠ファイル・インシデントログ・フォレンジック資料にも同様のガバナンスを適用し、プライバシー義務を守る必要があります。
オンチェーンクライムとオフチェーン・コンプライアンスの交差点
オンチェーン型サイバー犯罪に関する予測セクションは将来を見据えた内容ですが、金融機関・フィンテック企業・暗号資産関連データを扱うすべての組織に即時の影響をもたらします。
Googleは、悪意あるオペレーションがコアコンポーネントをパブリックブロックチェーン上に移行し、Web3スタック全体を指令・制御、分散型データ流出、トークン化による収益化に活用し始める可能性を指摘。ブロックチェーンの不変性は、従来のテイクダウン対策に対して前例のない耐性を与える一方、帰属特定に使える公開監査可能な記録も残します。
コンプライアンスの観点は明快です。暗号資産やトークン化資産が主流化する中、規制対象組織はKYC・AML書類、実質的支配者情報、SARパッケージ、召喚状、規制提出物の安全な取り扱いを証明しなければなりません。そのオフチェーンデータこそ攻撃者の標的であり、他の規制対象データと同じく、ガバナンスされた暗号化と可監査なコンテンツ交換が必要です。統合型コンテンツ交換プラットフォームを使えば、SFTP、ウェブポータル、API経由など経路を問わず、一貫した保持・法的ホールド・法域ルーティングルールを適用できます。
まとめ:データ移動こそが戦場
Googleの「Cybersecurity Forecast 2026」を最初から最後まで読むと、レポート自体が明言しきれていないパターンが浮かび上がります。
AIエージェント、MFT中心の脅迫、オンチェーンクライム、ハイパーバイザー攻撃、国家によるスパイ活動—あらゆる主要脅威カテゴリは、エンドポイント問題である前に「データ移動」の問題です。攻撃者は、システム・組織・法域・人の間でコンテンツがどう流れるかを狙っています。そのコンテンツを規制する枠組みはますます厳格・重複・非寛容になっています。そして、コンテンツ交換チャネルの可視性を欠く組織こそ、侵害の範囲特定・規制対応・運用復旧ができなくなるのです。
これは理論上の話ではなく、Googleの現場チームが日々目の当たりにしている運用現実です。
2026年の脅威環境に先回りしたい組織にとって、進むべき道は明確です:コンテンツ交換を一級のセキュリティ領域として扱うこと。機密ファイルの流れをガバナンスされたコンプライアンス対応のコンテンツ交換境界で集約すること。すべての参加者—人間ユーザー、AIエージェント、サードパーティベンダー、国境を越えたパートナー—にゼロトラスト原則を適用すること。すべての転送に暗号化、DLP、コンテンツ検査、ポリシーベースのアクセス制御を徹底すること。そして、規制調査・通知義務・集団訴訟にも耐える不変かつ詳細な監査証跡を維持することです。
脅威は進化しています。あなたの「データ移動」防御も進化していますか?
Kiteworksがどのように支援できるか、カスタムデモを今すぐご予約ください。
よくあるご質問
レポートは、MFTソフトウェアが大量データ流出の主要経路であると指摘しています。なぜなら、広く導入されているMFTプラットフォームの1つの脆弱性が、数百の組織を同時に危険にさらす可能性があるからです。従来型MFTプラットフォームは、機密データと外部接続の交点に位置し、セキュリティ監視が限定的なため、脅迫グループにとって魅力的な標的となっています。2025年第1四半期だけで2,302人の被害者がデータリークサイトに掲載され、2020年の追跡開始以来、四半期ベースで最多となり、これらの攻撃キャンペーンが産業規模であることを裏付けています。組織は、自社のランサムウェア耐性戦略がMFTの攻撃対象領域に十分対応しているか評価すべきです。
シャドーエージェントとは、従業員が企業の承認なしに導入し、エンタープライズSaaS、メール、ストレージ、ファイル転送システムに接続するAIエージェントです。Googleの予測では、2026年までにこれらのエージェントが、セキュリティチームが監視できない機密データの見えない・制御不能なパイプラインを構築すると警告しています。従来のシャドーITが既知のソフトウェアカテゴリであるのに対し、シャドーエージェントは自律的に複数システム間でデータにアクセス・処理・送信できるため、人間の監督が及びません。リスクはデータ漏洩にとどまらず、コンプライアンス違反や知的財産の窃取にも及びます。組織は、AIエージェントにも人間ユーザーや外部ベンダーと同様のアクセス制御や監査要件を適用すべきです。
2026年の脅威環境は、複数の側面でコンプライアンス圧力を強化します。AIエージェントには、どのエージェントがどのデータにどのポリシーでアクセスしたかを証明する完全な監査証跡を備えた新しいID・アクセス管理が必要です。ランサムウェアや脅迫グループは、個人データの大量公開によって通知義務を武器化しており、組織には正確な侵害範囲特定のためのフォレンジック精度が求められます。国家による国境を越えたデータフローへの攻撃は、GDPR、UK GDPR、HIPAA、CJIS、ITAR/EAR、PDPA、LGPDなど重複する規制に関わります。詳細なトランザクションログ、分類コンテキスト、暗号化状態の記録がない組織は、規制リスクが複合的に高まります。
予測の知見に基づき、組織は4つの即時アクションを取るべきです。第一に、すべてのコンテンツ交換チャネルを監査し、シャドーAIやシャドーエージェント活動を含む無制御な機密データ経路を特定すること。第二に、システミックな流出リスクとなる従来型MFTプラットフォームを置き換えるか強化すること。第三に、AIエージェントを高リスク参加者と見なし、スコープ付きアクセス・コンテンツ検査・承認ワークフロー・不変の監査証跡を要求するAIデータガバナンス管理を確立すること。第四に、詳細なトランザクションログ、ポリシーコンテキスト、分類データ、暗号化状態を維持し、規制調査や通知義務に耐えるコンプライアンス・フォレンジクス体制を整備することです。
追加リソース
- ブログ記事 ゼロトラストアーキテクチャ:信頼せず、常に検証
- 動画 Microsoft GCC High:防衛請負業者がよりスマートな優位性を求める理由
- ブログ記事 DSPMで機密データが検出された後の保護方法
- ブログ記事 ゼロトラストアプローチで生成AIの信頼を構築する
- 動画 ITリーダーのための機密データ安全保管の決定版ガイド