メディア

サイバー攻撃の16%にAIが関与 ディープフェイクの悪用が進む脅威の実態

AIモデルが侵入攻撃の実行をより巧みに統制できるようになる中、Malwarebytesは企業に対し、継続的な監視体制を導入し、アイデンティティー管理システムを厳格に保護するよう呼びかけた。

» 2026年03月11日 07時00分 公開
[Eric GellerCybersecurity Dive]
Cybersecurity Dive

 サイバーセキュリティ企業であるMalwarebytesは公表した報告書の中で「2025年に、サイバー犯罪はAI主導の時代へと移行し始めた」と記し(注1)、ハッキングのエコシステムにおいて急速に拡大するAIの影響を分析した。

ランサムウェアは自律型攻撃に 人間を上回るフェーズへ

 報告書によると、ディープフェイクおよび脆弱性の発見、自律型ランサムウェア攻撃、AIモデルとペネトレーションテストツールとの接続性の向上によって、AIはサイバー攻撃をより迅速かつ効果的なものにしているという。

 Malwarebytesは企業に対して攻撃対象領域を縮小し、アイデンティティ管理システムを強化、盲点を解消した上で修復対応を迅速化し、継続的な監視を導入するよう求めた。

 セキュリティ専門家たちは長年にわたり、AIがハッカーによるサイバー攻撃の設計や準備、実行を容易にすると予測してきた。そして直近1年で、予測は現実のものとなった。サイバー攻撃におけるライフサイクルの重要な工程をAIが自動化していることを示す注目度の高い報告が相次いでいるのだ(注2)。

 Malwarebytesは報告書で次のように述べた。

 「2025年もキーボードを操作する人間による侵入が依然として主流だった。しかし同年に、AIにより統制された攻撃が初めて確認された。さらに、ディープフェイクを活用したソーシャルエンジニアリングや、脆弱性の発見において人間を上回る性能を示したAIエージェントも登場している」

 2026年にはAIの能力がさらに成熟し、完全自律型ランサムウェアを実行する仕組みへと発展すると、Malwarebytesは予測している。これにより、個人の攻撃者や小規模なグループでも、複数の標的を同時に攻撃できるようになり、その規模はこれまでランサムウェアのエコシステムで見られたものを上回る可能性があるとしている。

 報告書は、懸念すべき幾つかの事実を挙げている。例えば、IBMの報告では(注3)、全侵害事案の16%にAIが関与しており、3分の1でディープフェイクのメディアが使われていたことが示された。また、自律型の脆弱性報告エージェントである「XBOX」がHackerOneのリーダーボードで初めて首位に立ったことも挙げられている(注4)。さらに、Anthropicが、自社のツール「Claude」がサイバー犯罪者に攻撃目的で悪用されている実態を発見した旨の指摘もなされた(注5)。

 これらの事例にとどまらず、Malwarebytesは、防御側はハッカーがModel Context Protocol(MCP)を利用してエージェントを他のツールに接続している点に注目すべきだと指摘している。これには、サイバー攻撃によく使われるセキュリティ研究用のソフトウェアも含まれる。Malwarebytesは、2025年のMITの研究を引用し(注6)、MCPを使用したAIモデルが「人間の介入なしに1時間足らずで企業ネットワークのドメイン支配を達成し、実行中に戦術を適応させることでエンドポイント検出・対応(EDR)による対策を回避した」と報告している。

 Malwarebytesによると、AIやMCP、ペネトレーションテストツールは、防御側がレッドチーム演習をより効率的に実施するのに役立つ一方で、キーボードを操作する人間による侵入では達成できないほど、より高速で柔軟かつ高い拡張性を備えたサイバー攻撃への道をも生み出しているという。

 Malwarebytesは「2026年には、MCPを基盤とする攻撃フレームワークが、企業を標的とするサイバー犯罪者における決定的な能力となるだろう」と予測した。

 報告書は、ランサムウェアのエコシステムの現状についても言及しており、近年、憂慮すべき手法への依存が強まっていると指摘している。従来のランサムウェアは、標的のシステムに不正なプログラムを送り込むモデルが一般的だった。しかし、Malwarebytesは、2025年に行われた攻撃の86%がリモート暗号化型の作戦だったと明らかにした。これは、保護されていない単一のマシンを足掛かりに、ネットワーク全体のファイルをリモートで暗号化してロックする手法である。

 同報告書では、次の指摘がなされている。

 「多くのケースで、攻撃者は管理されていないシステムやシャドーIT(情報システム部が把握していないITツール)の環境から暗号化を実行していた。その結果、セキュリティチームは隔離すべき悪意あるプロセスを特定できず、攻撃の真の発信源についての可視性も限られていた」

 Malwarebytesによると、2025年のランサムウェア攻撃は前年から8%増加し、過去最悪の年となっているという。検出されたランサムウェアのうち、Akiraの亜種が最多で37%を占めた。これにQilinが15%で続き、PlayとMakopはそれぞれ6%を占めていた。

 Malwarebytesが2025年に検出したランサムウェア攻撃のうち、米国への攻撃が全体の48%を占めた。これにカナダとドイツがそれぞれ5%、英国が4%で続いた。ランサムウェア攻撃は合計で135カ国に及んだ。

 Malwarebytesは次のように述べた。

 「ロシアや中国、グローバルサウスの多くの国の企業は、リークサイト上にはほとんど掲載されていなかった。この傾向は、ランサムウェアのエコシステムにおける長年の地政学的および経済的な力学を反映している。サイバー犯罪者は、広く普及している技術スタックや言語に精通しており、政治的かつ法執行上の反発が比較的少なく、裕福な経済圏を標的にする傾向がある」

© Industry Dive. All rights reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。

アイティメディアからのお知らせ