Acronis Cyber Disaster Recovery

毎年、年末に近づく頃に、1年間のサイバー脅威情勢の中心となった傾向や戦術、技術について振り返ることが不可欠です。脅威動向を分析することは、サイバー犯罪者の攻撃戦略を明らかにするだけでなく、翌年に待ち受ける新たな課題を予測する上でも極めて重要です。2025年に引き続き、2026年はAI駆動の高速侵害、マルウェアレス侵入、仮想化レイヤーへの攻撃が拡大し、攻撃・防御の両面でAI活用が加速する「AI時代の攻防」の本格到来が予測されます。

アクロニスのCISOおよびAcronis Threat Research Unit(アクロニス脅威リサーチユニット:TRU)のリサーチャーによる、2025年の動向からみる2026年の予測をご紹介します。

 アクロニス最高情報セキュリティ責任者(CISO)のジェラード・ブショルト(Gerald Beuchelt)はAIを活用した攻撃トレンドについて以下のように述べています。

 近年、サイバー攻撃におけるAIの“悪用”が急速に拡大しています。攻撃者はAIを使うことで、これまでよりも圧倒的なスピードと規模で攻撃を展開できるようになりました。

 特に注目されているのが、攻撃前の偵察(リコン / Reconnaissance)の自動化です。 リコンとは、攻撃の前にターゲット企業の弱点を調べる“下準備”のことで、攻撃者は次のような情報を収集します。

  • 企業サイト、SNS、採用情報などから組織構造や使っている技術を把握
  • ドメインやサーバー設定、公開されているIPアドレスの調査
  • 脆弱なサーバーや開いているポートのスキャン
  • 従業員の役職やメールアドレス形式の特定(フィッシングの準備)
  • 過去の情報流出やダークウェブでの漏えいデータの確認

これらをAIが高速かつ大量に自動処理できるようになったことで、攻撃の準備段階が一気に強化されました。さらに、

  • 攻撃メール・チャットの自動生成
  • マルウェアの自動作成
  • 本物そっくりの動画・音声の偽造(ディープフェイク)による新しい詐欺手法

など、AIによって攻撃の質と手法も高度化しています。

一方、防御側で今最も重要なのは、攻撃者のスケールに追いつくために、防御業務そのものをAIで大規模に自動化することです。

主にSOC(セキュリティ運用)業務やアプリケーションセキュリティなど、毎日膨大に発生するタスクをAIが担い、人間のアナリストがより高度な判断に集中できるようにする動きが強まっています。Acronisのセキュリティ製品もこの方向性に重点を置いており、業界全体の大きなトレンドとなりつつあります。 

またアクロニスのサイバー脅威調査機関TRUリサーチャー兼チームリーダーのサンティアゴ・ポンティロリ(Santiago Pontiroli)は、以下のように分析しています。

 ■ AIがリアルタイムで動作を変える「ランタイム変異型マルウェア」が主流に

2026年には、AIを内蔵したマルウェアが実行中に自分の挙動をリアルタイムで変化させるようになります。 こうしたマルウェアは、周囲の環境をAIが監視しながら、

  • コードの処理経路を切り替える
  • Evasion(イベージョン)ロジックを即座に変更する
  • C2(指令・通信)チャネルを状況に合わせて変更する

といった高度な変異を繰り返します。

結果として、静的なシグネチャによる検知はほぼ通用しなくなり、スキルの低い攻撃者でも高度な攻撃を大規模に自動化できるようになります。

■ Crimeware-as-a-Service がAIで加速し、「犯罪の分業化」が進む

生成AIは、以下をほぼ自動でこなせます:

  • フィッシングメールの生成
  • 偽の身元情報の大量作成
  • 標的データの高速分析
  • マルウェアや攻撃コードの生成

これにより、経験の浅い攻撃者でも高度な攻撃を実行でき、サイバー犯罪はさらに“サービス化します。

エコシステムはさらに分業が進み、

  • 攻撃インフラ提供者
  • AI攻撃ツール開発者
  • アクセスブローカー
  • 外部支援チーム

といった“専門職”が揃い、より効率的でスケーラブルな犯罪産業が成立します。

■ サプライチェーン攻撃は「エッジデバイス」へ移動する

攻撃者は、これまで見落とされがちだったファームウェアや小型エッジデバイスに悪意あるコードを埋め込むようになります。

こうしたインプラントは:

  • 目立たず潜伏し
  • 特定条件でのみ動作し
  • 既存の検知技術では見つけにくい

ため、企業にとって大きなリスクになります。

必須となる対策は以下の通りです:

  • ファームウェアの整合性チェック
  • ハードウェアレベルのテレメトリ
  • OT・IoTデバイスの継続的な可視化と監視

■ 攻撃者は「使い捨て仮想環境」に潜み、痕跡を残さない

小型のマイクロVM(micro-VM)に攻撃ツール一式を収める手法が広まっています。 2026年には、以下が“使い捨て仮想環境”で稼働するのが当たり前になります:

  • ローダー
  • C2ロジック
  • 情報収集モジュール

これにより、ホストOSにはほとんど痕跡が残らず、従来のEDRでは検知が困難になります。

企業側もクラウドの短期ワークロードや仮想化基盤への依存が進んでいるため、攻撃者はその基盤に紛れ込んで隠密に動けます。 防御側は、ハイパーバイザーや開発者サンドボックスなど、ホストより下のレイヤーの可視化が求められます。

■ 仮想化インフラそのものが主要な攻撃対象に

OSレベルの防御強化により、攻撃者は仮想化レイヤー(ハイパーバイザー/クラウド基盤)そのものを狙い始めます。

1つのハイパーバイザーが侵害されれば、 その上の全仮想環境を一度に掌握できるため、極めて魅力的なターゲットです。

さらに、VMware ESXiからProxmoxなどオープンソース基盤への移行に伴い、 設定やハードニングのばらつきが増え、攻撃対象として狙われやすくなります。

■ マルウェア不要の侵入(Malwareless Intrusion)が主流になる

2026年の重大な侵害は、もはやマルウェアに依存しない攻撃になると予想されます。

攻撃者は以下の“正規の仕組み”を悪用して侵入します:

  • 正規の管理ツール
  • 有効な権限
  • 企業が利用するAPI
  • クラウド管理コンソール

つまり、ファイルを落とさず、環境内の正規リソースだけを使って横移動します。 いわゆる Living-off-the-Land(LoTL)攻撃 が主流になります。

■ 企業AIシステムが「プロンプトインジェクション攻撃」に晒される

AIブラウザやAIアシスタントが普及すると、 プロンプトインジェクションが企業にとって大規模な脅威になります。

AIブラウザはページ全体を解析し、文脈を保持して操作を行うため、 ページ内のあらゆる要素が攻撃入力になり得ます。

攻撃者は以下に“隠れた指示”を埋め込みます:

  • 広告
  • コメント欄
  • HTML属性
  • JavaScriptが生成するテキスト

AIブラウザがこれを“正しい指示”と誤認すると、

  • データ流出
  • 自動アカウント操作
  • 社内システムとの不正なやり取り

が自動化されてしまう可能性があります。

 アクロニスグローバルと日本のセキュリティチームによる2026年脅威予測のまとめはプレスリリースでご覧ください。https://www.acronis.com/ja/pr/2025/2026-cyber-prediction-japanese/

 

 

Acronis について

Acronis は、2003 年にシンガポールで設立されたスイスの企業で、世界 15ヵ国にオフィスを構え、50ヵ国以上で従業員を雇用しています。Acronis Cyber Protect Cloud は、150の国の26の言語で提供されており、21,000を超えるサービスプロバイダーがこれを使って、750,000 以上の企業を保護しています。