サイト内の現在位置を表示しています。

NECスレットランドスケープ 2025 ~サイバー脅威の振り返り、2026年予測~

サイバーインテリジェンス

2025年12月18日

企業や組織がサイバーセキュリティを強化するためには、まず対応すべき脅威を正確に把握し、限られたリソースを最適に配分したうえで、データドリブンによる継続的かつ俯瞰的なリスクマネジメントを実践することが不可欠です。
しかし、脅威が増大し続ける中で、対策の優先度付けは容易ではありません。このような状況では、自組織に影響を与えるサイバー脅威の全体像、すなわち「スレットランドスケープ」を把握することが、リスクを理解し、効果的な対策を講じるための近道となります。

NECでは、NECグループに関連するサイバー脅威の概況を「スレットランドスケープ」として毎年社内に共有し、社員のセキュリティ意識向上や、お客様に提供する製品・システム・サービスのセキュリティ強化に活用しています。

今回公開する「NEC スレットランドスケープ 2025~サイバー脅威の振り返り、2026年予測~」では、2025年を振り返り、AIを悪用した攻撃の進化、委託先におけるインシデント、パッケージ配布やSaaSサービスなど、サプライチェーン侵害など、NECの視点で整理した最新動向と今後の予測をまとめています。効率的な対策検討のために、ぜひ本レポートをご活用ください。

目次

2025年サイバー脅威の振り返り

2025年も様々なサイバー脅威が報告されました。2024年から引き続き観測されている傾向と、新たに観測された傾向を見ていきましょう。

昨年に続きAIが大きな注目を集めましたが、多くが既存の攻撃の拡大や延長であり、AIが存在しなければ成り立たない独創的な攻撃はまだ登場していないようです。一方、AIのコンテンツ作成能力は飛躍的に向上し、一見しただけでは判別の難しい動画や画像が容易に作成可能となりました[1]。既にインターネット上から安易に動画や画像を引用することをためらうような状況となりつつあります。 

脆弱性の悪用においては、引き続きVPNの脆弱性が既知・ゼロデイ問わず悪用され続けており[2]、アタックサーフェスとしての性質は変わっていません。国家支援を受けた高度なAPTグループや、ランサムウェア攻撃を実施するサイバー犯罪者が悪用を続けています。要注意な最近の傾向としては、MCPサーバなど生成AI関連の脆弱性報告が目立つようになってきていることです[3]。まだ大規模な悪用キャンペーンには至っていませんが、非常に早いサイクルで生み出されるAI関連のプロダクトやサービスにセキュア開発の浸透が追いついていない可能性があります。 

ランサムウェア被害は高止まり状態が続いているようです[4]。犯罪者グループの合流や分離など背後では様々な動きがありますが、前述の通りVPNを中心とした侵入という傾向は変わっていません。ただし、犯罪者も新たな手法の採用を拡大しており、サポートを騙ってPCの制御権を得るソーシャルエンジニアリング手法は以前よりも報告される頻度が増しているように思われます[5]。この手法は攻撃側に言語能力が求められるため現在英語圏が標的ですが、企業のセキュリティ体制を無視することが出来るため、セキュリティの固い大企業への侵入に効果を発揮しているようです。 

個人を狙った攻撃としては、証券口座に不正にアクセスし勝手に株を売買するという被害が相次ぎました[6]。これらの被害の入口の大多数はフィッシングメールなどで認証情報を窃取されたことが原因と考えられていますが、フィッシング被害を自覚できていない被害者の存在も報道されています[7]。本物と思ってフィッシングサイトに入力しているためこの反応は当然と言えますが、被害再発を招く可能性があり、被害をいかに自覚するかが問われた事例だったと思われます。 

ここからは、NECのサイバーインテリジェンスアナリストの視点で、より影響が大きいと思われる脅威や動向を、ピックアップして解説していきます。

パッケージ配布やSaaSサービスなど、サプライチェーン侵害

サプライチェーンに関連する脅威は、情報処理推進機構(IPA)が公開する「情報セキュリティ10大脅威」[1]にて長らく上位選出されており、継続的に重大な脅威であると認識されています。ソフトウェアサプライチェーンに着目すると、npm, PyPI, RubyGemsなど各プログラミング言語のパッケージ管理システムを狙ったサイバー攻撃やSaaS統合を突いたサイバー攻撃において、印象的な事例が2025年にも発生しました。

パッケージ管理システムを狙った攻撃には、npmにおけるサプライチェーン攻撃を介してマルウェア「Shai-Hulud」を拡散しようとする事例[2]があります。このマルウェアがワーム機能を持つ点が、脅威の度合いを引き上げていました。また、サイバー犯罪者グループだけでなく、例えば北朝鮮政府に関連するとされる攻撃者グループが悪性のnpmパッケージを介して情報窃取機能を持つマルウェアを展開していたことが報告されています[3]。SaaS統合を突いた攻撃には、Salesloft社からOAuthトークンが窃取され、同社のAIチャットボット製品であるDriftと統合していたSalesforceインスタンスから情報が流出した事例があります[4,5]。Salesforce利用企業のうち約700社が影響を受けたとされており、その顧客のビジネス連絡先など多数の情報が流出しました。

上記のようなサプライチェーン攻撃はその性質上、被害や影響が拡散しやすい傾向にあります。自社がサプライチェーン攻撃被害の大元にならないような対策や注意をするだけでなく、パッケージ管理システムの利用やSaaS統合の際にサプライチェーン攻撃に巻き込まれないようにするための施策がより求められると思います。

サイバーセキュリティにおけるAI

2025年は、AIの実験的な導入段階を経て、社会や産業の基盤へと本格的に組み込まれていく転換期となっています[1]。その一方で、IPAが実施した調査ではAIのセキュリティに関して6割が脅威を感じ、7割がセキュリティ対策は重要と回答しており、AIをどう使いどう守るかが新たな焦点となっています[2]。

まず注目すべきは、AIを標的とする攻撃の増加です。誤出力を誘発させる「プロンプトインジェクション」や学習モデルを汚染する「データポイズニング」など、AI特有の脆弱性を突いた攻撃が活発化しています[3,4]。特に企業の生成AIサービスでは、外部連携機能を経路とするサプライチェーンを介した侵害リスクが顕在化しており[5]、AIが新たな攻撃面(Attack Surface)として認識されつつあります。

次に、攻撃者によるAIの悪用も急速に進んでいます。OpenAIのレポートによると[6]、生成AIを利用してマルウェア開発やフィッシング、偽情報拡散を行っているとされており、複数の国家関連の攻撃アクターがAI悪用に関与している可能性が指摘されています。CrowdStrikeは、攻撃者がAIを利用してマルウェア生成や侵入の自動化を進める一方、防御側もAIを使ってリアルタイム検知・脅威分析を強化しているとしており[7]、守る側においては優秀な分析者とAIの組み合わせが勝利条件とし、セキュリティ対策におけるAI活用の重要性を指摘しています。このような状況に対し、内閣府が生成AIの調達・利活用に係るガイドライン[8]を公開した他、NISTがAIシステムの設計・開発・運用・利用に関するリスクマネジメントのフレームワークを公開しており[9]、AIの安全な利用に向けた動きも見られます。

今後、AIの使い方次第でAIが脅威を助長する側にも抑止する側にも回る可能性がありますが、「許容不可なリスクがない」状態を維持できるように[4]、AIそのものに対するセキュリティ(Security for AI)とAIによるセキュリティ強化(AI for Security)の両面[10]を進めて行くことがますます重要になってくると思われます。

偽情報・情報操作

2025年はこれまで以上に偽情報が広く流布された一年となりました。特に第27回参議院議員通常選挙をめぐって国内で偽情報・情報操作が大きく問題視されました。東洋大学の小笠原教授がインターネットで行ったアンケート調査によると、2025年参院選期間中に偽・誤情報を見聞きして「事実だと思った」と回答した人は、「どちらかといえば」を含めて35%にのぼりました[1]。参院選については、社会の分断を煽るような投稿が不自然に拡散され、国外からの選挙介入があったのではないかと疑われる事態に発展しています。選挙前には報道機関や一部政党などがファクトチェックを強化し、偽情報についてのアナウンスも行われましたが、その情報を必要とする人々にどこまで伝わったかには疑問が残ります。

世界的に見ても、情報操作が世論に与えた影響は深刻です。モルドバではロシアによる影響力工作が疑われ、偽情報を流すために人員を雇用していた実態が明らかになりました[2]。台湾国家安全局が2025年に公開した統計では、親中寄りの不審なアカウントが1万件以上、偽情報が150万件特定されており[3]、フェイクニュースが出回ることが半ば日常となっています。

AIの進歩により、偽情報と真実の区別は一層難しくなっています。選挙や地政学的なイベントなど、特定のテーマに関するミームコンテンツを作成する際にAIが使用されていることが報告されています[4]。日本でも、政局が大きく動いたタイミングで事実とは異なる政策に関する情報が日本語および英語で広く拡散されたほか、一見本物に見える高度なディープフェイク画像や動画も確認されました[5][6]。この一年で生成AI技術が急速に発展したことにより、一見本物に見えてしまう情報を作成しやすくなっていることは確実です。

偽情報の発信目的が情報操作なのか、単なる金銭目的なのか、はたまた別の目的があるのかは不明です。しかし、目的が何であれ、真偽不明な情報の流通量は今後も増すでしょう。そして、情報の真偽を見極めることはさらに困難になると考えられます。公的機関やプラットフォーマーによる偽情報対策を待つだけでなく、情報の受け手である私たち個人のメディアリテラシーを高めていくことが、今後一層求められると考えます。

委託先におけるインシデント

2025年は委託先におけるインシデントが複数件発生しました。インシデント発生の要因は、①委託先がサイバー攻撃を受ける場合と②委託先企業の不適切な運用の2パターンがあると考えます。

①の委託先のサイバー攻撃による個人情報の流出は、情報処理推進機構(IPA)が公開する「情報セキュリティ10大脅威」にて長らく上位に選出されています[1]。例えば、2025年10月にDiscord社の外部サポート企業が不正アクセス被害に遭い個人情報が漏えいした事案があります[2]。一部ユーザー情報・名前・ユーザー名・メールアドレス・企業データ等に加え、官公庁発行の身分証画像が漏えいしました。ほかにも、2025年4月には保険企業の業務委託先が不正アクセスされ、顧客の氏名情報の約7万5000件が漏えいした疑いが報告されました[3]。

②の委託先企業の不適切な運用に関しては、国内大手通信企業の委託先から顧客情報が流出した事案があります[4]。社外から他社通信事業者のサービス勧誘に個人情報が流用されている可能性が指摘され、調査の結果、不適切な運用で漏洩していたことが発覚しました。委託先の退職者は、事務所に不正侵入して情報管理端末にUSBを接続し、個人情報を含むファイルをクラウドサービスにアップロードしていました。フロア入退室の管理未実施や警備員の未配置などの問題がありましたが、監査に虚偽の回答をしていたとのことです。

①と②の共通する対策としては、委託先も巻き込んだ教育や訓練の実施が有効と考えます。①の対策としては、2026年度の制度開始を目指している「サプライチェーン強化に向けたセキュリティ対策評価制度」の活用も推奨されます[5]。評価制度には、★3から★5の段階があります。★5の評価では、国際規格等におけるリスクベースの考え方に基づき、必要な改善プロセスの整備およびシステムに対するベストプラクティスに基づく対策の実施について、第三者が評価します。②の対策としては、プライバシーマークやISMS認証の確認を行うことや、取扱情報・事業者規模に応じたチェックリストを作成し、立ち入り検査を実施することが有用です[6]。ただし、要請の方法や内容次第では独占禁止法上の優越的地位の濫用や下請法の規制対象となる可能性があり得る[7]ため注意が必要です。

北朝鮮IT労働者の問題

2024年、セキュリティ企業のKnowBe4が北朝鮮IT労働者が同社に潜り込もうとしたと報告し[1]、この未遂以降北朝鮮IT労働者の活動への注目度が一気に上昇しました。日本においても2025年4月に口座取得支援などを行った男が逮捕[2]、8月には日米韓合同での注意喚起を発信[3]、これを受け銀行や信用金庫が監視の強化を表明[4]するなど官民ともに規制を強化しています。

2025年10月には国連の制裁監視チームが北朝鮮の制裁逃れに関するレポートを公開し[5]、北朝鮮が制裁逃れの手段としてIT労働者を活用している実態が報告されています。レポートによると北朝鮮の様々な組織がフロント企業を設立し、その下でIT労働者が活動に従事している他、IT労働者の一部は暗号資産窃取などの悪意あるサイバー活動にも関わっていると指摘されています。

北朝鮮IT労働者の関わる仕事の多くは中小規模のWeb・アプリ開発と思われ、機密情報や暗号資産を持たない事業者にとっては安価で低リスクに見えます。しかし、前述のとおり既にスクリーニングの強化が始まっており、安直に仕事を発注すると制裁逃れに協力したとして金融機関などにマークされてしまう可能性もあります。今後、発注元や仲介業者も責任を求められる段階に至るかもしれず、改めて発注先の人物が信用に値するかどうか、チェックを一層強化する必要があるでしょう。

2026年の脅威予測

2025年のサイバー脅威振り返りをふまえ、2026年に注目すべきサイバー脅威情勢を示します。

LLM駆動の環境適応型マルウェア台頭

攻撃者は、侵入後にLLMを用いてコマンドやスクリプトを動的に生成し、侵入先ホストの環境に適応させる手法を高度化させています。例えば、「UAC-0001」が展開したとされる「LameHug」は、LLMを用いて侵害デバイス上で実行するコマンドを生成する仕組みを備えており、LLMが攻撃オペレーションを直接支援した初期の事例として報告されています[1]。

これとは別に、検出回避の観点では、「PROMPTFLUX」が定期的にGeminiへプロンプトを送信して自らのコードを再生成し、マルウェアのコードをおよそ1時間ごとに変異させることで、シグネチャ型のウイルス対策による検出を回避しようとしていると報告されています[2]。これはホスト環境への最適化というより、セキュリティエコシステムに対する適応(多態化)と位置づけられます。

近年はAIエージェントのコーディング・自動化能力が向上しており、侵入後の意思決定(権限昇格手法の選択、横展開経路の最適化、常駐・隠蔽の手段選択)や、検出状況に応じたコード変異の自動化が現実味を帯びています。結果として、ホスト環境への適応と検出回避の両面でマルウェアが動的に振る舞いを変える傾向は、来年度さらに強まると見込まれます。一方で、外部LLMへの依存による通信痕跡やAPIキー管理といった制約は残るため、攻撃者はローカルLLMやプロンプト工夫などでこれらの制約を緩和していくと考えられます。

MCPを悪用した偽サーバ・偽ツールの増加

一部SaaSでMCP(Model Context Protocol)やADP(Agent Data Protocol)など、エージェント間・ツール連携用プロトコルへの対応が進み、マルチエージェント/ツール連携の実装が増えています。これに伴い、信頼境界が拡大しサプライチェーン面の攻撃面も広がります。

MCP関連の脅威として、GitHubのpostmark-mcpリポジトリに悪意あるコードが混入し、不審なBCC送信が行われた可能性が指摘されています[1]。この事例は、未署名・未審査のツールやサーバ実装に依存する初期の普及段階において、改ざん・タイポスクワッティング・依存パッケージ悪用が現実的なリスクであることを示しています。
予測として、MCP対応ソフトや接続検証用MCPサーバを装った不審コンポーネントが増加し、誤接続・過大権限・自動送信による機密情報の外部流出、応答の汚染や偽情報混入による意思決定ミスなどのリスクが顕在化する恐れがあります。

対応としては、信頼できるツール/サーバの許可リスト化、配布物の署名・ハッシュ検証、相互認証、最小権限・スコープ設計、検証環境と本番の厳格分離、高リスク操作に対するツール呼び出しの人手承認、依存パッケージの監査と継続的モニタリングを推奨します。OWASP「Agentic AI - Threats and Mitigations」[3]等のガイドラインを参照しつつ、具体的な統制に落とし込むことが重要です。

AI連携で拡大するSaaSサプライチェーンの波及リスク

サードパーティ製品でのAI機能の実装が進み、複数SaaSを横断する自動化や広範なAPIスコープの付与、長寿命トークンの常時利用といった結合度が高まることで、SaaSエコシステム内のインシデントが伝搬した際の影響範囲が拡大するリスクが高まっています。

Salesforceと連携するサードパーティアプリ(例:Salesloft Drift)に関する事案では、マーケットプレイス経由で導入された連携を足掛かりに、複数組織のCRMデータや連携先に広範な影響が及ぶ可能性が示されました[1]。広い権限を要求する種別のアプリでは、特に侵害時の波及が大きくなりがちです。SaaSマーケットプレイスを構成するベンダーとの間では主にAPI連携が行われますが、どのデータがどの権限で第三者へ送信・保存され、どのようなトークンが保持・再利用されているかを、利用組織はもとよりその先の顧客まで完全に把握することは容易ではありません。

各アプリケーションでのAI活用によりデータの横断利用が進むと、データ流通の可視化が追いつかず、情報漏えいや過大権限の悪用による波及リスクが一段と高まることが考えられます。

脆弱性悪用から認証情報窃取の攻撃連鎖が定番化

今後の侵入動向として、境界装置や公開サービスの脆弱性が初期侵入に用いられ、その後のコード実行や権限昇格を経て認証情報の窃取につながり、重要システムの侵害へ発展するケースが増えると予測されます。警察庁の統計[1]では感染経路の62%がVPN機器と報告されており、入口となる境界装置の重要性が示されています。VPN経由の侵入には認証情報の悪用も含まれるものの、CISAのKEV[2]にVPN関連を含む脆弱性が継続的に追加されていること、さらにKEVとMITRE ATT&CKを結びつけるPKEVプロジェクト[3]のマッピングで脆弱性悪用が主に初期アクセス・コード実行・権限昇格に集中している傾向が示されていることから、脆弱性ベースの初期侵入が今後も主要な経路であり続けると見込まれます。これらの段階を経て認証情報が窃取されると、攻撃の横展開や持続化が加速し、重要システムへの侵害リスクはさらに高まるでしょう。したがって、入口となりやすい境界装置では、脆弱性対策に加えて認証情報の適切な保護とアクセス管理の強化が今後ますます必要になると考えられます。

生成エンジン最適化(AI最適化)の悪用が招く誤誘導とフィッシング

ブラウザ上の生成AI搭載検索[1]や、情報検索機能を備えたチャット型生成AI[2]の普及により、生成AIが提示する回答を通じて情報を取得する機会が増えています。マーケティング領域では、生成エンジン最適化(GEO)[3]やAI最適化(AIO)[4]の研究が進んでおり、これらの手法が悪用されると、セキュリティ上望ましくない行動を誘発する誤情報の拡散、フィッシングや偽サイトへの誘導、さらには検索サービスを装った悪意のある生成AIサイトの開設といったリスクが顕在化する恐れがあります。生成AIが情報を要約・集約する傾向が強まるとともに利用者が各情報源の真正性を確認しなくなると、影響はさらに大きくなるでしょう。したがって、仕組みを解説するなどして利用者の生成AIリテラシー向上を支援すること、出典の確認や公式情報の参照を徹底することで、セキュリティリスクの低減につなげる必要があります。

さいごに

サイバー脅威の状況は常に変化しており、攻撃者はその時々の環境に合わせて手法や活動領域を巧みに適応させています。一方で、セキュア開発や脆弱性管理、フィッシング対策など、基本的なセキュリティ対策が不十分なことが原因で被害を受けるケースは依然として存在します。まず重要なのは、個別の攻撃手法に振り回されるのではなく、どのようなサイバー攻撃が世界で観測されているのか、その全体像を把握することです。全体像を理解せずに細部だけに注目しても、安定した防御は実現できません。

新たな脅威への対応を進める一方で、二要素認証やパッチ適用など、基本的な対策を着実に実施することが不可欠です。「近年サイバー攻撃はますます高度化しており~」のような印象論で終わらせず、何が高度化しているのか、変わらない傾向はあるのかを意識してみてください。

この記事を執筆したアナリスト

代表執筆者

郡 義弘(Kori Yoshihiro)
専門分野:脅威インテリジェンス、PSIRT

社内外への脅威インテリジェンス提供や普及活動に従事。脆弱性ハンドリングや社内の脆弱性対策に関与するPSIRT活動にも携わり、セキュア開発の推進も行っている。CISSP、GIAC(GCTI、GOSI)、SANS SEC497メダル、情報処理安全確保支援士(RISS)を保持。VB2025 Threat Intelligence Practitioners' Summitなどで講演。

執筆者一覧

  • 角丸 貴洋(Kakumaru Takahiro)
  • 蒲谷 武正(Kamatani Takemasa)
  • 栗田 萌香(Kurita Moeka)
  • 長濱 拓季(Nagahama Hiroki)
  • 前田 大輔(Maeda Daisuke)