Hacker in the New Year

2026年の幕開けにあたり、サイバーセキュリティは急速な変貌を遂げている。この1年で、AIや自動化の進展、それに伴うソーシャル・エンジニアリング手法の高度化によって攻撃が急増した。今年は新たな課題と悪用が予想される。

以下は、2026年のトップクラスの脅威に関するいくつかの予測と、防御強化に役立つ実用的な推奨事項である:

1.エージェント型AI、シャドーAI、AI主導のソーシャル・エンジニアリング手法による悪用。

OpenAIのこの投稿、IDesasterのこの投稿AIコーディングツールの脆弱性に関するFortuneのこの投稿にあるように、今年はほとんどすべての人がAI関連の攻撃を経験している。クラウドの防御を強化することで、これらの攻撃の多くを防ぐことができたかもしれないが、ローカルネットワークを監視することで、シャドーAIを検出し、エージェントツールの使用におけるリスクに対処することもできただろう。

提言 ハイブリッド・ネットワークの可視化と監視を改善し、悪意のある活動を早期に検知することから始める。AI関連の攻撃を防御するためのより重要な方法の1つは、ディープパケット分析、ネットワーク脅威検出、その他のメカニズムを組み合わせて問題を早期に特定できるネットワーク検出・対応(NDR)ツールを追加することである。

2.フィッシング・キャンペーンの一環としてのディープフェイクや合成メディアの台頭。

これまで以上にリアルなコンテンツを生成することで、これらのテクニックやテクノロジーは、さまざまな身元確認や認証チェックを危険にさらすことができる。あるいは、内部関係者を操作して敵対者と信頼関係を築かせ、機密データや特権データを共有させるために使用されることもあり、最終的には攻撃者にシステムの侵害やデータの流出を許す可能性がある。CrowdStrikeの報告によると、侵入の75%はマルウェアではなく、侵害されたIDまたは有効な認証情報が関与しています。

推奨事項より強力なZTNAベースのポリシーを導入し、パスワードレス認証やバイオメトリクス認証など、AIベースのコンテンツ認証ツールとともにデジタルID認証を導入する。

3.攻撃的なAIのオーケストレーションと自動化によるランサムウェアの拡大。

CrowdStrikeは昨年秋の調査で、ランサムウェア攻撃を加速・自動化するためにAIがますます使用されるようになり、対応や無力化がより困難になっていると述べている。このようなオーケストレーションは、より現実的なフィッシングのおびき寄せを可能にし、より迅速にシステムを侵害し、データの暗号化と流出を促進し、データの一般公開の脅威を加速的かつ協調的に発信するのに役立っている。

提言ランサムウェア攻撃の前兆を検知し、異常なコマンド&コントロールやデータの流出を監視する包括的なネットワーク・セキュリティで防御を強化する。AIやその他の自動化ツールも、ランサムウェア攻撃につながるエクスプロイトを発見・防止するために防御的に使用することができる。

a.fl_button { background-color:#border:1px solid #3b59aa; color:#text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; margin:4px 2px; cursor: pointer; padding:12px 28px; } .fl_ad { background-color:#width: 95%; margin: 15px auto 15px auto; border-radius: 8px; border:1px solid #d6ddee; box-shadow: 2px 2px #728cb8; min-height: 200px; display: flex; align-items: center; } .fl_lef>a>img { margin-top: 0px !important; } .fl_rig>p { font-size: 16px; } .grad-text { background-image: linear-gradient(45deg, var(–dawn-red), var(–iris)54%, var(–aqua)); -webkit-text-fill-color: transparent; -webkit-background-clip: text; background-clip: text; } .fl_rig h2 { font-size: 18px!important; font-weight: 700; color:color: #333; line-height: 24px; font-family:font-family: Georgia, times new roman, Times, serif; display: block; text-align: left; margin-top: 0; } .fl_lef { display: inline-block; min-height: 150px; width: 25%; padding:10px 0 10px 10px; } .fl_rig { padding:10px; display: inline-block; min-height: 150px; width: 100%; vertical-align: top; } .fl_lef>a>img { border-radius: 8px; } .cz-news-title-right-area ul { padding-left: 0px; } @media screen and (max-width: 1200px) { .fl_ad { min-height: 184px; } .fl_rig>p { margin: 10p10px; } .fl_rig { padding:0 10px 10px 10px; width: 100%; } } @media screen and (max-width: 400px) { .cz-story-navigation ul li:first-child { padding-left: 6px; } .cz-story-navigation ul li:last-child { padding-right: 6px; } } }.

Corelight NDRを使用してAI主導の攻撃を防御する

世界で最も機密性の高いネットワークの防御に信頼されているCorelightのネットワーク検出と応答(NDR)プラットフォームは、高度な行動検出と異常検出と深い可視性を組み合わせて、SOCがAIを活用した新たな脅威を発見できるようにします。

今すぐ脅威に対処

4.攻撃者は、セキュリティの抜け穴、保護されていないインフラ、ネットワーク通信を隠す方法を見つけることに長けてきています。

AI主導のツールのおかげで、脆弱性の発見がワープスピードのように加速しています。以前は人によるレビューが必要だったネットワーク・スキャンを分析し、自動エージェントによって攻撃を開始することができる。今や、攻撃者の通信でさえ、新しいツールを作成し、トンネルやネットワーク機器のLoTLを通じて既知の盲点を突くことで、より簡単に隠れることができる。

提言NDRシステムで実現できるような、資産のカタログ全体にわたるリスクスコアリングを改善することで、より効果的に脆弱性を特定し、優先順位をつけることができる。これらのシステムを補完するために、AI主導のインシデントレスポンス手法にも注力する。

5.静的でスケジュール化されたネットワーク・スキャンでは、脅威が堆積し、定着する可能性のある時間的なギャップが残る。

仮想マシン、コンテナ、クラウド・コンピューティングのおかげで、サーバーやサービスは瞬時に行ったり来たりし、攻撃者にとって脆弱な侵入口となることが多い。その結果、ほぼすべての静的スキャンは、インフラストラクチャのリアルタイムの状態を把握できないため、時代遅れになる。

推奨リアルタイムの脅威検知とともに、継続的な脆弱性スキャンを実施すること。どちらもネットワーク・インフラをより多く監視し、攻撃への対応時間を短縮し、検知のギャップを埋めるのに役立つ。これにより、敵が利用できる潜在的な時間的窓と機会を減らすことができる。

6.マルチクラウドの盲点とEDRおよびCNAPPの回避

敵対者が CNAPPやEDRのような既存のサイロ化されたセキュリティ・ツールを迂回することにさらに磨きをかけるにつれて 、マルチクラウドの脅威を捕捉することは難しくなっている。複数のクラウドを持つことは今日の常識であり、クラウド間でどのようにネットワークが構築され、どのようにデータが消費されるかを理解するために、ツールがより優れた可視性を持たなければならないことを意味する。

提言 NDRシステムは 、クラウドのデータ・フローとエクスプロイトを分析し、正規化されたセキュリティ・データ・フォーマットを作成することで、こうしたマルチクラウド環境全体でのインシデント対応を容易にすることができる。

これらは、セキュリティ・チームが今後1年間に遭遇するであろうシナリオのほんの一部に過ぎない。自動化されたAI主導のエクスプロイトが進むにつれて、防御側も歩調を合わせる必要がある。SOCのためにこれら6つの戦略的な動きを評価する組織は、より速く、よりスマートな脅威に直面して、より強力な足場を築くことができます。

Corelight NDRの詳細については、corelight.com/elitedefenseをご覧ください。

スポンサーおよび執筆:Corelight