Googleの2026年サイバーセキュリティ予測:データセキュリティ、プライバシー、コンプライアンス

サイバーセキュリティの状況は根本的な変革を遂げています。GoogleのCybersecurity Forecast 2026レポート(2025年11月発表)は、来年組織が直面する現実を厳しく評価しており、すべてのセキュリティリーダー、コンプライアンス担当者、データプライバシー専門家が注目すべき内容となっています。

主なポイント

  1. AIはサイバー攻撃者の標準的な武器となった。 脅威アクターは、ソーシャルエンジニアリングからマルウェア開発まで、あらゆる段階で人工知能を活用し、攻撃を加速させています。Googleは、プロンプトインジェクション攻撃が限定的な事例から大規模なデータ流出キャンペーンへと拡大すると警告しています。
  2. シャドーAIは即時のコンプライアンスリスクをもたらす。 従業員が承認されていないAIツールを急速に導入し、セキュリティコントロールを回避する見えないデータパイプラインを作り出しています。これらのツールの禁止は逆効果です。組織には、可視性を維持しつつ承認済みの代替手段を提供するガバナンスフレームワークが必要です。
  3. ランサムウェアとデータ恐喝は依然として最大の財務リスク。 ランサムウェア、データ窃取、多面的な恐喝が組み合わさり、世界的に最も財務的損失をもたらすサイバー犯罪カテゴリーとなっています。2025年第1四半期には、データリークサイトに2,300人以上の被害者が掲載され、犯罪エコシステムの強靭さが示されました。
  4. 仮想化インフラは新たな死角。 多くの組織がこれらのシステムに対するエンドポイント検知の可視性を持たないため、ハイパーバイザーが高価値ターゲットとなっています。ハイパーバイザーが一度侵害されると、仮想マシンディスクの大量暗号化や、数時間以内に環境全体の業務停止が可能となります。
  5. AIエージェントには新たなアイデンティティ管理が必要。 ワークフロー自動化のためにAIエージェントを導入する組織は、これらを独立したアイデンティティとしてアクセス制御を設ける必要があります。Googleの予測では、「エージェンティック・アイデンティティ管理」を導入し、適応型のジャストインタイムアクセスやきめ細かな最小権限制御を提唱しています。

本分析では、データセキュリティ、データプライバシー、規制コンプライアンスという3つの重要領域にわたり、レポートの主要な知見を検証します。Googleの予測を基盤としつつ、OWASP、Gartner、その他2025年の脅威インテリジェンス調査のデータも補足し、これらのトレンドが実際にどのように現れているかを示します。

AI軍拡競争:攻撃者はAIを完全に受け入れた

実験の時代は終わりました。脅威アクターはAIの能力をテストする段階を超え、攻撃ライフサイクル全体で標準的な運用ツールとしてAIを展開しています。

Googleの調査によれば、攻撃者はAIを活用して攻撃のスピード、範囲、効果を高めています。これにはソーシャルエンジニアリングキャンペーン、情報操作、マルウェア攻撃が含まれます。データセキュリティへの影響は深刻で、従来は数週間かかっていた攻撃が数時間で実行可能となっています。

特に懸念される脆弱性が一つ際立っています。予測では、悪意のあるアクターがAIシステムに隠された指示を与えて操作するプロンプトインジェクション攻撃が、PoC(概念実証)から大規模なデータ流出や破壊活動キャンペーンへと拡大すると警告しています。OWASPの2025年LLMアプリケーションおよび生成AIのトップ10では、プロンプトインジェクションがリスク第1位に挙げられ、一部のセキュリティ監査では本番AI導入の73%以上でこの脆弱性が確認されています。

仕組みは一見単純です。攻撃者がAIシステムに本来の指示を無視させ、未承認コマンドを実行させる入力を作成します。その結果、データ流出、権限昇格、業務プロセスの操作などが発生します。

Googleが推奨する防御戦略は多層的です。モデルの堅牢化、不正な指示を未承認データからフィルタリングする機械学習コンテンツ分類器、「セキュリティ思考強化」によるモデルのユーザー意図との整合性維持、厳格な出力サニタイズ、高リスク操作時のユーザー確認などが挙げられます。これらの保護策なしでAIシステムを導入する組織は、重大なリスクにさらされています。

シャドーAI:見えないデータ漏洩リスク

組織内部からも並行して新たな脅威が生まれています。あらゆる部門の従業員が、生産性向上や業務自動化のために未承認AIツールを利用し始めています。Googleの予測では、2026年までに「シャドーエージェント」—IT部門の監督なしで従業員が作成・導入したAIツール—が、機密データの管理されていないパイプラインを生み出し、データ漏洩、知的財産の窃取、コンプライアンス違反のリスクを高めると警告しています。

レポートは、これらのツールを禁止することが解決策ではないと明言しています。禁止はAI利用をネットワーク外や見えない場所に追いやり、ガバナンスや監視の可能性を排除してしまいます。

最近の業界調査は、この課題の規模を数値化しています。UpGuardのシャドーAI調査では、従業員の80%以上、セキュリティ専門家の約90%が未承認AIツールを業務で利用していることが判明。従業員の半数がこれらのツールを定期的に使用し、会社承認済みAIソリューションのみを使う人は20%未満です。LayerXの調査では、従業員の77%が生成AIのプロンプトにデータを貼り付けており、その82%が企業の管理外アカウントで行われています。

コンプライアンスへの影響は深刻です。Gartnerは、2030年までに世界の組織の40%以上が未承認AIツールの利用によるセキュリティ・コンプライアンスインシデントを経験すると予測しています。知的財産の流出、GDPRやHIPAAなどの規制違反による制裁、顧客信頼の喪失は、IT部門だけでなく組織全体に及ぶ実質的なリスクです。

Googleの予測は、AIデータガバナンスという新たな分野の必要性を主張しています。設計段階から保護を組み込む「セキュア・バイ・デザイン」アプローチ、AIエージェントのトラフィックを集中的に制御・監視する中央管理、明確な監査証跡は、規制当局や監査人に対するコントロールの証明に不可欠です。

ランサムウェアとデータ窃取:財務的に破壊的な脅威は続く

ランサムウェア攻撃とデータ窃取による恐喝は、世界的に最も財務的損害が大きいサイバー犯罪カテゴリーであり続けています。Googleの予測は、この脅威が2026年まで続き、サプライヤー、顧客、地域社会に連鎖的な影響をもたらすと明言しています。

2025年初頭の数値は、脅威の激化を裏付けています。Googleのレポートによると、2025年第1四半期にデータリークサイトに掲載された被害者は2,302件で、2020年の追跡開始以来、四半期単位で過去最多となりました。他の脅威インテリジェンスソース(Optivの2025年第1四半期分析など)では、被害者数は2,314件とやや多く、前年同期比で213%増加と算出されています。

これらの攻撃を支えるエコシステムは驚くほど強靭です。Check Pointの2025年第3四半期ランサムウェアレポートでは、85以上のアクティブなデータリークサイトを追跡し、毎月約520〜540件の新たなランサムウェア被害者が確認されました。これは2024年初頭の約2倍のペースです。主要なランサムウェア・アズ・ア・サービス(RaaS)プラットフォームが法執行機関によって妨害されても、アフィリエイトオペレーターは代替プログラムに移行したり独自のリークサイトを立ち上げたりするため、全体の活動レベルは短期的な中断にとどまります。

変化したのは攻撃手法です。Googleの予測は、脅威アクターがゼロデイ脆弱性を悪用し、マネージドファイル転送ソフトウェアを標的にして、数百のターゲットから大量のデータ流出を実行するケースが増えていることを強調しています。1つのファイル転送プラットフォームが侵害されるだけで、複数組織の膨大な機密データに一度にアクセスできてしまいます。

ランサムウェアオペレーターは、音声フィッシングなどの標的型ソーシャルエンジニアリング手法も引き続き活用し、多要素認証を回避してデータリッチな環境へのアクセスを得ています。

プライバシーの側面:個人データが標的に

Googleのレポートは主にセキュリティと地政学に焦点を当てていますが、プライバシーへの影響も無視できません。いくつかのトレンドは、個人および機微なデータに直接影響し、被害は当初の標的組織をはるかに超えて広がります。

AIによるソーシャルエンジニアリングは、個人情報への脅威を加速させています。Googleの予測は、脅威アクターがAI駆動の音声クローン技術を使って経営幹部やITスタッフになりすまし、説得力のあるビッシング(音声フィッシング)キャンペーンで認証情報の開示や不正行為の承認を誘導していると説明しています。

ランサムウェアオペレーターが盗んだデータをリークサイトに公開すると、プライバシーへの影響は連鎖的に広がります。毎四半期これらのサイトに掲載される数千件の被害者は、単なる組織の侵害ではなく、無数の個人に影響する個人情報の流出を意味します。医療記録、財務データ、雇用情報、その他の機微なカテゴリが、犯罪チャネルを通じて定期的に流通しています。

オンチェーン犯罪の出現は、さらに別の側面をもたらします。組織が暗号資産やトークン化資産を導入する中、Googleの予測は、攻撃者がブロックチェーンの不変性と分散性を悪用して金銭的利益やデータ流出を図ると警告しています。ブロックチェーン記録の恒久性は、データ関連の金融活動が不可逆かつ無期限に追跡可能となるため、攻撃者と防御側の双方にとって諸刃の剣となります。

国家による作戦も、プライバシーへの懸念をさらに高めます。予測では、イラン系アクターなどが体制批判者や政治的に関連する個人の監視に従事し、影響力工作ではAI生成コンテンツや偽のペルソナが活用されています。これらの活動は、大規模な個人・行動データの収集と悪用に依存しています。

コンプライアンスとガバナンス:新たな必須事項

Googleの予測は、既存のセキュリティおよびコンプライアンスフレームワークがAI時代の脅威環境には不十分であることを明確に示しています。組織は、現行規制や標準が策定された当時には存在しなかったリスクに対応できるよう、ガバナンスモデルを適応させる必要があります。

シャドーAIの議論は、管理されていないAIエージェントが機微データを処理することで、コンプライアンス違反が直接的に発生することを明示しています。従業員が顧客情報、健康記録、財務データなどを未承認AIツールに入力すると、GDPR、HIPAA、PCI DSS、業界固有要件などに違反する可能性があり、露出状況を把握できません。

レポートは、AIデータガバナンスという新たな分野の必要性を主張しています。設計段階から保護を組み込む「セキュア・バイ・デザイン」アプローチ、AIエージェントのトラフィックを集中的に制御・監視する中央管理、明確な監査証跡は、規制当局や監査人に対するコントロールの証明に不可欠です。

エージェンティック・アイデンティティ管理という新しい概念は、AIシステムがより自律的になる中でアクセス制御コンプライアンスを維持するための設計図を提供します。Googleの予測は、AIエージェントを独立したアイデンティティとして扱い、管理された権限、適応型ジャストインタイムアクセス、きめ細かな最小権限制御、明確な委任チェーンを導入することを想定しています。このアプローチは、従来のID・アクセス管理原則と整合しつつ、AI主導ワークフローの特性に対応します。

産業制御システムやOT環境では、推奨されるコントロールが規制要件と直接対応しています。ITとOT間のネットワークセグメンテーション、強力な多要素認証、リモート接続の最小権限アクセス、産業構成や重要データのイミュータブルなオフラインバックアップ、IT/OT経路のネットワーク監視などは、脅威アクターが重要インフラを狙い続ける現状で、改めて重要性が増しています。

インフラの死角:仮想化とOT

予測では、エンタープライズセキュリティにおける新たな死角として、2つのインフラカテゴリが特に注目されています。

仮想化プラットフォーム—ハイパーバイザーや仮想マシンを支えるインフラ—は、しばしば見過ごされるがゆえに主要な標的となっています。Googleの予測は、ハイパーバイザーが一度侵害されると、仮想マシンディスクの大量暗号化が可能となり、重要なデータやアプリケーションをホストする環境全体が短時間で業務停止に追い込まれると警告しています。多くの組織は、これらのシステムに対するエンドポイント検知・対応の可視性を持たず、ソフトウェアも古く、デフォルト設定が安全でない場合が多いです。

産業制御システムやOTについて、予測は主要な破壊的脅威が国家による妨害ではなく、引き続きサイバー犯罪であると述べています。ERPなどの重要なエンタープライズソフトウェアを標的とするランサムウェアは、産業システム自体を直接侵害しなくても、OT運用に不可欠なデータフローを妨害できます。

両カテゴリに対する推奨対策は基本に立ち返ります。ネットワークセグメンテーション、強力な認証、最小権限アクセス、イミュータブルなバックアップ、継続的な監視などです。これらは新しい概念ではありませんが、仮想化インフラやIT/OTの融合ポイントへの適用には、改めて注目が必要です。

国家による機微データへの脅威

ロシア、中国、イラン、北朝鮮は、戦略的インテリジェンス、重要インフラへのアクセス、経済的優位性を目的とした長期的なキャンペーンを継続します。知的財産を保有する組織や機微な分野で事業を展開する企業にとって、これらの国は持続的な脅威となります。

Googleの予測は、ロシアがウクライナ中心の作戦から、より広範な長期戦略目標へとシフトしつつ、ウクライナおよびその同盟国へのサイバースパイ活動を継続していると述べています。

中国系アクターは、エッジデバイス、ゼロデイ脆弱性、サードパーティプロバイダーへの攻撃に重点を置き、非常に大規模な作戦を維持すると予想されています。特に半導体分野は、AI需要や輸出規制の影響もあり、知的財産窃取の戦略的価値が高まっています。

イランの作戦は、諜報、妨害、ハクティビズム的活動、金銭目的、AI支援の情報操作、体制批判者の監視など多岐にわたります。

北朝鮮は、収益獲得と諜報活動に引き続き注力し、暗号資産関連組織への高価値攻撃が体制の重要な資金源となっています。

2026年に向けた戦略的推奨事項

GoogleのCybersecurity Forecast 2026で示された知見は、多面的な戦略的対応を求めています。

組織はAIを防御資産であると同時に潜在的な攻撃経路として扱う必要があります。将来のセキュリティオペレーションセンター(Googleが「エージェンティックSOC」と呼ぶ)は、AIを活用して脅威検知、インシデント対応の相関、対応自動化を実現します。AIはケースサマリーの生成、コマンドの解読、MITRE ATT&CKなどのフレームワークへのマッピングを行い、アナリストは検証や迅速な封じ込めに集中できます。ただし、これらのメリットを享受するには、AIシステム自体がもたらすリスクへの対処が不可欠です。

ガバナンスフレームワークは、シャドーAIによる制御不能なリスクが顕在化する前に進化させる必要があります。これは、ユーザーのニーズを満たす承認済みAIの提供、未承認利用の検知モニタリング、イノベーションを促進しつつセキュリティ・コンプライアンスを維持する明確なポリシー策定を意味します。

ランサムウェア対策も引き続き不可欠です。2025年初頭の被害者数の記録的増加は、脅威が衰えていないことを示しています。イミュータブルなバックアップ、インシデント対応計画、特にマネージドファイル転送システムを中心としたサプライチェーンリスク管理は、最低限の要件です。

プライバシーとコンプライアンスプログラムは、AI関連リスクにも拡張する必要があります。従来システムに適用されるデータコンプライアンス義務はAIツールにも等しく適用されますが、その執行メカニズムは技術の特性に合わせて進化させなければなりません。

最後に、組織は可視性への投資が不可欠です。Googleの予測で指摘された脅威は、シャドーAIによるIT部門の死角、十分な監視がない仮想化インフラ、プロンプトインジェクションに脆弱なAIシステムなど、死角を突いて成功しています。これらの可視性ギャップを埋めることが、効果的な防御の前提条件です。

根本的に変化した脅威環境

GoogleのCybersecurity Forecast 2026は、根本的に変化した脅威環境を描いています。人工知能は、防御側に新たな能力をもたらす一方で、攻撃者にとっては力を倍増させる存在となりました。犯罪エコシステムは、法執行による妨害にほとんど動じないほどの強靭さを獲得しています。国家アクターも、持続的なサイバー作戦を通じて長期的な戦略目標を追求し続けています。

データセキュリティ、データプライバシー、コンプライアンスの専門家にとって、メッセージは明確です。従来のフレームワーク、コントロール、ガバナンスモデルは、今後の課題には不十分です。積極的に適応する組織は、データ保護、規制コンプライアンスの維持、ステークホルダーの信頼確保で優位に立てます。そうでない組織は、巧妙化・大規模化・深刻化する脅威に対し、ますます脆弱となるでしょう。

準備のための猶予は縮まっています。本予測で示されたトレンドは、将来の可能性ではなく、すでに加速する現実です。今こそ行動すべき時です。

よくあるご質問

GoogleのCybersecurity Forecast 2026は、Google CloudのセキュリティリーダーおよびMandiantの研究者によって2025年11月に発表された年次脅威インテリジェンスレポートです。本レポートは、現在の脅威データと新たなトレンドを分析し、来年のセキュリティ課題への備えを支援します。主なテーマは、攻撃者によるAIの武器化、ランサムウェアの継続的な脅威、国家主導のサイバー作戦の激化などです。

シャドーAIとは、ITやセキュリティ部門の承認や監督なしに組織内で使用される人工知能ツールを指します。従業員が知らず知らずのうちに、顧客情報や知的財産などの機密データをセキュリティコントロールが不明確なシステムに入力してしまうことがあります。Googleの予測は、シャドーAIがデータ漏洩やGDPR、HIPAAなどの規制違反につながる管理不能なデータ流出経路を生み出すと警告しています。

プロンプトインジェクション攻撃とは、悪意のあるアクターがAIシステムに本来の指示を無視させ、未承認コマンドを実行させるような入力を作成する攻撃です。これらの攻撃は、大規模言語モデルが自然言語を処理する根本的な仕組みを突いており、従来のセキュリティコントロールでは防御が難しいとされています。Googleの予測は、プロンプトインジェクションがPoC(概念実証)から大規模なデータ流出キャンペーンへと進化すると警告しています。

ランサムウェアオペレーターは、従来の暗号化に加え、データ窃取や公開による恐喝を組み合わせ、複数の圧力で支払いを強要しています。攻撃者は、マネージドファイル転送ソフトウェアを標的にしたり、ゼロデイ脆弱性を悪用して、数百の組織から同時にデータを流出させるケースが増えています。犯罪エコシステムは非常に強靭で、法執行機関が主要プラットフォームを妨害しても、アフィリエイトはすぐに新たなプログラムへ移行します。

Googleは、ロシア、中国、イラン、北朝鮮を主要な国家サイバー脅威と特定しています。各国は異なる目的を持ち、中国系アクターはエッジデバイスや半導体分野を標的に大規模な知的財産窃取を行い、イランは諜報や妨害、北朝鮮は暗号資産窃取による収益獲得を重視しています。

組織は、従業員に承認済みツールを提供しつつ、すべてのAI関連活動の可視性を維持するAIデータガバナンスフレームワークを構築すべきです。セキュリティチームは、AIエージェントにも最小権限と明確な監査証跡を持つID・アクセス管理を拡張する必要があります。ランサムウェア対策としては、特にマネージドファイル転送システムのセキュリティ確保やイミュータブルなオフラインバックアップの維持が不可欠です。

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks