Written by WizLANSCOPE編集部
目 次
生成AIの急速な普及により、サイバー攻撃も急速に変化しています。
近年では、「ランサムウェア攻撃」や「サプライチェーン攻撃」に加え、AIを悪用した高度なフィッシング攻撃なども急増し、従来よりも見分けが難しく、被害につながりやすい状況が生まれています。
こうした変化に伴い、企業・組織が受ける被害も深刻化しています。
情報漏洩や業務停止といった直接的な損失に加え、信用の失墜や事業継続への影響など、経営レベルのリスクへと発展するケースも少なくありません。
このような最新のサイバー脅威に対抗するためには、単に「侵入を防ぐ」対策だけでは不十分です。
万が一の侵入を前提とした対策や、情報の持ち出しを防ぐ対策を組み合わせた「多層防御」の考え方が、より一層重要になっています。
本記事では、近年のサイバー脅威の特徴や従来の対策の課題を整理したうえで、実践的なセキュリティ対策について分かりやすく解説します。
▼本記事でわかること
- 高度化する近年のサイバー脅威の概要
- 従来のセキュリティ対策の弱点
- セキュリティ対策における課題
- 最新の脅威に対抗するための対策
高度化・巧妙化が進むサイバー攻撃に対し、自社にとって本当に必要な対策を整理したいという企業・組織の方は、ぜひご一読ください。
近年のサイバー脅威の動向と特徴

近年、デジタル化の進展やクラウドサービスの普及、リモートワークの拡大により、企業のIT環境は大きく変化しています。社内外の境界は曖昧になり、従来のように「社内ネットワークを守る」だけでは、十分と言えない状況になっています。
こうした環境の変化に伴い、サイバー攻撃も大きく進化しています。
従来のような無差別的な攻撃に加え、特定の企業や個人を狙う標的型攻撃やサプライチェーンを悪用した攻撃、さらには生成AIを活用した高度なフィッシング攻撃など、より巧妙な手口が増加しています。
情報処理推進機構(IPA)が毎年公表している「情報セキュリティ10大脅威」の2026版においても、こうした傾向が顕著に示されています。
| 順位 | 「組織」向け脅威 |
|---|---|
| 1 | ランサム攻撃による被害 |
| 2 | サプライチェーンや委託先を狙った攻撃 |
| 3 | AIの利用をめぐるサイバーリスク |
| 4 | システムの脆弱性を悪用した攻撃 |
| 5 | 機密情報を狙った標的型攻撃 |
| 6 | 地政学的リスクに起因するサイバー攻撃(情報戦を含む) |
| 7 | 内部不正による情報漏えい等 |
| 8 | リモートワーク等の環境や仕組みを狙った攻撃 |
| 9 | DDoS攻撃(分散型サービス妨害攻撃) |
| 10 | ビジネスメール詐欺 |
出典:IPA(独立行政法人 情報処理推進機構)|情報セキュリティ10大脅威 2026(2026年1月29日)
上位には「ランサムウェア」や「サプライチェーン攻撃」「AI利用をめぐるサイバーリスク」などが並び、サイバーリスクはもはや、経営リスクとして捉えるべき段階にあることがわかります。
ここでは、この中でも特に企業活動に大きな影響を与える3つの脅威について、具体的な手口と影響を解説します。
ランサムウェアの高度化
ランサムウェアは、依然として最も深刻なサイバー脅威の一つであり、その手口は年々高度化・巧妙化しています。
従来は、マルウェアに感染させたデバイス内のデータを暗号化し、復号のための身代金を要求する攻撃が主流でした。
しかし近年では、「二重脅迫」と呼ばれる手法が主流になりつつあります。
これは、データ暗号化に加えて、窃取した機密情報を「公開する」「売買する」と脅迫することで、企業に対してより強い圧力をかけるものです。
さらに、企業の取引先や顧客に対して直接連絡を行ったり、DDoS攻撃を組み合わせたりしてサービス停止に追い込む「多重脅迫」といった手口も確認されています。
加えて近年では、攻撃対象にも変化が見られます。
従来の無差別型から、特定の企業や組織を狙う標的型攻撃へとシフトしており、特に事業停止による影響が大きい企業や、支払い能力が高いと見込まれる企業が狙われる傾向にあります。
また、攻撃者は侵入後すぐに攻撃を実行するのではなく、ネットワーク内部で権限を拡大しながら長期間潜伏し、被害を最大化するタイミングを見計らうケースが増えています。
そのため、異常に気付いた時点ではすでにシステム全体が侵害されているケースも少なくありません。
このような特徴から、ランサムウェア被害は単なるシステム障害にとどまらず、業務停止、情報漏洩、さらには企業の信用失墜を引き起こす、深刻な経営リスクへと発展しています。
サプライチェーン攻撃の増加
サプライチェーン攻撃とは、標的となる企業を直接攻撃するのではなく、取引先や委託先など、サプライチェーンの中でも比較的セキュリティ対策が手薄な企業を踏み台として侵入する攻撃です。
例えば、委託先企業のアカウント情報を窃取し、その正規の接続経路を利用して標的企業のシステムに侵入するなど、「信頼関係」を悪用した手口が多く見られます。
企業間のシステム連携やクラウド利用が進んだ現代において、この攻撃は急速に増加しています。
特にサプライチェーンの中でもセキュリティ対策が不十分になりやすい中小企業が狙われる傾向にあり、自社のセキュリティ対策をいくら強化しても、それだけでは防ぎきれないという課題があります。
つまり、攻撃者にとっては「最も侵入しやすい企業」が突破口となり、その影響が取引先全体に波及するリスクがあるという点が、この攻撃の大きな特徴です。
そのため、取引先のセキュリティレベルや運用状況も含めてリスクとして捉え、サプライチェーン全体で対策を講じることが重要になります。
また、セキュリティ対策をより強固にするためには、従来の「信頼する」という前提から、「信頼を検証する」という考え方への転換が求められています。具体的には、アクセスごとに認証・認可を行う仕組みや、権限を最小限に制限する運用などが重要となります。
生成AI利用に関するサイバーリスクの登場
生成AIの急速な普及は、業務効率化に大きく寄与する一方で、新たなサイバーリスクももたらしています。
特に大きなリスクとして挙げられるのは、攻撃者による生成AIの悪用です。
生成AIの技術を活用することで、従来よりも自然で説得力のあるフィッシングメールが容易に作成できるようになり、メールを受け取った従業員が不審に思わないまま、認証情報を入力してしまうケースが増えています。
また、マルウェアの作成や攻撃シナリオの構築も効率化されており、専門的な知識を持たない攻撃者でも高度な攻撃を実行できるようになりつつあります。
一方で、「AIそのもの」が攻撃対象となるリスクもあります。
例えば、プロンプトインジェクションによって意図しない情報を引き出されたり、学習データの改ざんによって不正な出力を誘導されたりする可能性があります。
さらに、業務で生成AIを利用する際に機密情報を入力してしまい、その情報が外部に漏洩するリスクや、生成されたコンテンツが他社の権利を侵害してしまうリスクも指摘されています。
このように、生成AIは「攻撃を強化する側面」と「新たな攻撃対象となる側面」の両方を持っており、適切な利用ルールや技術的対策を講じないと、企業にとって重大なセキュリティリスクになり得ます。
侵入を前提としたセキュリティ対策の考え方

ランサムウェア攻撃やサプライチェーン攻撃など、高度化する脅威による被害は深刻化の一途をたどっています。
サイバー攻撃の手法は年々巧妙化しており、フィッシングメールによる認証情報の窃取や、脆弱な機器を狙った侵入など、さまざまな経路から内部に侵入されるリスクが高まっています。
そのため、サイバー脅威の侵入を完全に防ぐことは極めて困難になっています。
実際、セキュリティ対策に大規模な投資を行っている企業・組織であっても、ランサムウェア攻撃を受け、長期間にわたってシステムやサービスが停止する事例が相次いでいます。
これは、従来の社内ネットワークと社外ネットワークの境界を保護する「境界型防御」だけでは、内部への侵入を十分に抑止できないことを示しています。
このような背景から、現代のセキュリティ対策においては、「いかに侵入を防ぐか」だけでなく、「侵入を前提」として、被害を最小限に抑え、迅速に復旧するための対策が欠かせなくなっています。
今後は、「侵入させない」ことだけを目指すのではなく、「侵入されても被害が拡大しない仕組みを構築する」という考え方への転換が、ますます重要になっています。
従来のセキュリティ対策の限界と見直しの必要性

従来のセキュリティ対策だけでは、近年のサイバー攻撃に十分に対応することは難しくなっています。
多くの企業・組織では、「アンチウイルスソフトの導入」や「バックアップの取得」といった対策が実施されていますが、こういった対策も、攻撃手法の高度化にあわせて見直す必要があります。
例えば、近年のサイバー攻撃で使用されるマルウェアの多くは、未知のものや既存マルウェアの亜種です。
そのため、従来主流であった既知のマルウェアの特徴をもとに検知する「パターンマッチング方式」のアンチウイルスソフトでは、十分に対応できないケースが増えています。
こうした脅威に対抗するためには、AIによる機械学習や振る舞い検知といった技術を活用し、未知・亜種のマルウェアにも対応できる仕組みの導入が重要です。
また、バックアップ運用にも注意が必要です。
これまで一般的だった「特定のサーバーやストレージにデータを保存するだけ」のバックアップ運用は、ランサムウェア攻撃の前では大きなリスクとなります。
実際の攻撃では、システム内に侵入した攻撃者がまずバックアップの所在を特定し、それを削除・暗号化したうえで本格的な攻撃を実行するケースが増えています。その結果、バックアップを取得していたにもかかわらず、復元できないという事態も発生しています。
万が一の際に確実に復旧するためには、ネットワークから切り離して保管する「オフラインバックアップ」や、データの改ざんや削除を防ぐ「イミュータブル(不変)機能」の活用が欠かせません。
セキュリティ運用における課題と解決策

多くの企業において、セキュリティ対策の重要性は認識されているものの、実際の運用体制まで十分に整備できているケースは多くありません。
特に大きな課題となっているのが、セキュリティを担う専門人材の不足です。
サイバー攻撃が高度化・多様化する中で、セキュリティ対策には専門的な知識に加え、継続的な監視や迅速な対応が求められます。
しかし、こうしたスキルを持つ人材は市場全体でも不足しており、社内で十分な体制を構築することが難しい企業も少なくありません。
また、セキュリティ対策は本来、継続的な運用と改善が不可欠ですが、限られたリソースの中では他業務が優先され、後回しになってしまうケースも少なくありません。
こうした課題に対する解決策の一つが、セキュリティ運用の一部を外部の専門事業者に委託する方法です。
例えば、MDR(Managed Detection and Response)を活用することで、エンドポイントを中心とした高度な脅威検知と迅速な対応体制を構築することが可能です。
具体的には、以下のような一連の対応を専門家が支援します。
- 専門人材による24時間365日の監視体制
- 異常な挙動の検知
- インシデント発生時の初動対応や封じ込め
- 詳細な分析
これにより、侵入を前提としたセキュリティ対策において重要となる「早期検知」と「被害拡大の防止」を期待できます。
多層防御で進めるサイバー脅威対策

近年のサイバー攻撃は高度化・巧妙化しており、単一の対策だけで防ぎきることは難しくなっています。
そのため現在では、「侵入させない(入口対策)」「侵入されても広げない(内部対策)」「持ち出させない(出口対策)」という複数の防御を組み合わせる「多層防御」の考え方が欠かせなくなっています。
| 入口対策 | 脅威の侵入を未然に防ぐための対策 |
|---|---|
| 内部対策 | 侵入してしまった脅威の拡大を防ぐための対策 |
| 出口対策 | 重要な情報が外部に持ち出されるのを防ぐための対策 |
このように多層的に対策を講じることで、サイバー攻撃による被害を最小限に抑えることが可能になります。
ここでは、最新の脅威に対抗するための具体的な対策について解説します。
AIを活用したアンチウイルスの導入
アンチウイルスとは、コンピューターウイルスやマルウェア(悪意あるソフトウェア)からシステムを保護するための基本的なセキュリティ対策の一つです。
従来のアンチウイルスは、既知のマルウェアの特徴をもとに検知するパターンマッチング方式が主流でした。
しかし、この方式は未知のマルウェアや亜種には対応が難しいという課題があります。
近年のサイバー攻撃では、こうした未知・亜種のマルウェアや、ファイルを使用せずに実行される「ファイルレス攻撃」が増加しており、従来の手法だけでは十分に防御できないケースが増えています。
そこで現在では、AIによる機械学習や振る舞い検知を活用し、ファイルの挙動やプロセスの動きから異常を検知する「次世代型アンチウイルス(NGAV)」の導入が重要視されています。
NGAVを活用することで、未知のマルウェアやファイルレス攻撃に対しても、高い精度で検知・対応することが可能になり、従来のアンチウイルスでは防ぎきれなかった脅威への対策を強化することができます。
EDRの導入
近年のサイバー脅威は、侵入を完全に防ぐことは難しくなっており、「侵入を前提」とした対策が欠かせなくなっています。
このような背景から、脅威侵入後の挙動を可視化し、被害の拡大を防ぐための対策として、EDR(Endpoint Detection and Response)の重要性が高まっています。
EDRは、PCやスマホ、サーバーなどのエンドポイントにおける不審な挙動や攻撃の兆候をリアルタイムで検知し、迅速な対応を支援する仕組みです。
特にランサムウェアのように、侵入後に内部で拡散し被害が拡大する攻撃に対して有効とされています。
一方で、EDRは導入するだけで十分な効果が得られるものではなく、アラートの分析や対応を継続的に行う運用体制が不可欠です。
そのため、こうした運用が社内で難しい場合には、専門家が監視・分析・対応を担うMDRの活用も有効な選択肢となります。
バックアップ体制の強化
バックアップは、ランサムウェア被害からの復旧において極めて重要な役割を果たします。
しかし、従来のように単一のサーバーやストレージに保存するだけの構成では、攻撃者によって削除・暗号化されるリスクがあるため、十分な対策とはいえません。
こうしたリスクに対応するため、現在広く推奨されているのが、「3-2-1-1-0ルール」に基づくバックアップ運用です。
| 3 | 本番用データを含め、最低3つのコピーを保持する |
|---|---|
| 2 | 外付けHDDやクラウドストレージなど、2種類以上の異なるストレージメディアに保存する |
| 1 | 少なくとも1つはネットワークから切り離したオフライン環境で保管する |
| 1 | さらに1つは、改変・削除不可なイミュータブルか、ネットから切断されたエアギャップ状態で保管する |
| 0 | 定期的な復元テストなどを行い、バックアップが確実に復旧できる状態であることを確認する |
このように多層的にバックアップを管理することで、機器故障や災害、ランサムウェアによる同時感染といったリスクを大幅に低減できます。
また、バックアップを取得するだけでなく、定期的に復元テストを実施し、実際に復元に利用可能であることを確認することが重要です。
認証基盤の強化
クラウドサービスやWebアプリケーションの利用が一般化した現在、IDやパスワードといった認証情報は、サイバー攻撃における主要な標的となっています。
認証情報が一度でも窃取されると、不正アクセスを許し、内部への侵入につながるリスクが高まります。
こうしたリスクに対抗するためには、認証基盤そのものを強化することが不可欠です。
具体的には、多要素認証(MFA)やシングルサインオン(SSO)の導入が重要となります。
| 多要素認証(MFA) | ・ユーザーの身元確認のために、「知識情報」「所持情報」「生体情報」のうち、2つ以上の要素を組み合わせる認証方式 |
|---|---|
| シングルサインオン(SSO) | ・一度の認証で複数のシステムやクラウドサービスにアクセスできる仕組み ・SSOが突破された場合の影響は大きいため、MFAを組み合わせて実施することが重要 |
| IdP | ・ユーザーの認証情報を管理し、各サービスへ安全に認証結果を連携する役割を持つ仕組み ・SSOやMFAの中核となる |
| リスクベース認証 | ・ユーザーのアクセス元や行動パターンなどを分析し、リスクが高いと判断された場合のみ追加認証を求める仕組み |
これらの仕組みを組み合わせて導入することで、認証情報の窃取や不正利用による侵入リスクを大幅に低減することができます。
従業員へのセキュリティ教育の実施
どれだけ高度なセキュリティツールを導入しても、最終的な防御ラインとなるのは人の行動です。
特に中小企業においては、従業員へのセキュリティ教育が十分に行われていないケースも多く、不審なメールの開封や不適切な操作などがインシデントのきっかけとなるケースが少なくありません。
そのため、ツールによる技術的対策に加えて、従業員一人ひとりのセキュリティリテラシーを高める組織的な取り組みが不可欠です。
具体的には、以下のような施策を定期的かつ継続的に実施することが重要です。
| 施策 | 目的 |
|---|---|
| セキュリティ研修 | ・情報セキュリティリテラシーの向上 ・基本的な知識の習得 |
| 標的型攻撃メール訓練 | ・実践的な対応力の強化 |
| インシデント発生時の対応手順の周知・徹底 | ・初動対応の迅速化 |
このような取り組みを継続することで、従業員一人ひとりがリスクに気づき、適切に対応できる体制を構築することが可能になります。
結果として、組織全体のセキュリティレベルを底上げすることにつながります。
最新の脅威に対抗するなら「Auroraシリーズ」

最新のサイバー脅威に対抗するためには、複数の対策を組み合わせた多層防御の考え方が重要です。
こうした多層防御をエンドポイントで実践するソリューションとして、本記事では、「LANSCOPE サイバープロテクション」の「Auroraシリーズ」を紹介します。
Auroraシリーズでは、侵入前の防御から侵入後の検知・対応、さらには運用までをカバーする3つのサービスを提供しています。

アンチウイルスによる防御に加え、EDRによる検知・対応、さらに専門家による監視体制を組み合わせることで、自社の体制や課題に応じた柔軟なセキュリティ強化が可能です。
それぞれのサービスについて紹介します。
最新のアンチウイルス「Aurora Protect」

「Aurora Protect」は、AI(人工知能)を活用した次世代型アンチウイルス製品(NGAV)です。
機械学習によってマルウェアの特徴を自動で分析し、その結果をもとに、未知・亜種を問わず最新のマルウェアやランサムウェアを実行前に検知・隔離することが可能です。
シグネチャ更新も不要なため、運用コストを軽減できるほか、CPU負荷も平均0.3%と低く、業務への影響を抑えながら、高い防御性能を発揮します。
AIアンチウイルス統合型EDR「Aurora Focus」

「Aurora Focus」は、「Aurora Protect」と組み合わせて利用できるEDRサービスです。
EPP「Aurora Protect」とEDR「 Aurora Focus」 を併用することで、エンドポイントにおける多層防御を実現し、侵入後の不審な挙動の検知や迅速な対応が可能になります。
「Aurora Focus」は、「Aurora Protect」のオプションとして提供されるため、導入しやすい価格帯である点も特徴です。

専門家が24時間365日監視するMDR「Aurora Managed Endpoint Defense」

EDRは堅牢なエンドポイントセキュリティを築く上で欠かせませんが、監視やアラート発生時の対応など、リソース面でも技術面でも「組織内での運用が難しい」という懸念があります。
高度なエンドポイントセキュリティ製品を導入しても、適切に運用できなければ意味がありません。
「LANSCOPE サイバープロテクション」 では、このようなEDR運用に課題をお持ちの企業・組織の方に向けて、EDR製品をセキュリティのプロが代理で運用するMDRサービス「Aurora Managed Endpoint Defense」を提供しています。
専門家が、24時間365日代理監視を行うため、担当者のリソースを割くことなく、迅速に侵入したマルウェアを検知し、エンドポイントを保護することが可能です。
「Auroraシリーズ」は、3製品セットでの提供はもちろん、アンチウイルスのみ、アンチウイルス+EDRのみ提供するなど、柔軟な活用が可能です。
エンドポイントセキュリティを強化したい企業・組織の方は、ぜひ「Auroraシリーズ」の導入をご検討ください。

3分で分かる!
Aurora Managed Endpoint Defense
世界トップレベルの専門家が24時間365日監視するMDRサービスについて、製品概要や一般的な製品との比較などをわかりやすく解説します。
まとめ
本記事では、近年の高度化するサイバー脅威と、それに対抗するための対策について解説しました。
本記事のまとめ
- サイバー攻撃は高度化・巧妙化しており、「侵入を防ぐ対策」だけでなく「侵入を前提とした対策」が欠かせなくなっている
- 従来のセキュリティ対策は、既知の脅威への対応や単一の対策に依存した復旧に偏っており、高度化する脅威には十分に対応することが難しくなっている
- 人材不足などの課題を抱える企業においては、MDRなどの外部サービスの活用も有効な選択肢となる
- 最新の脅威に対抗するためには、「AIを活用したアンチウイルスやEDRの導入」「認証基盤の強化」といった技術的な対策に加えて、「従業員へのセキュリティ教育の実施」などの組織的な対策を組み合わせることが重要
「ランサムウェア攻撃」や「サプライチェーン攻撃」をはじめとしたサイバー脅威は年々進化しており、侵入を完全に防ぐことは現実的ではなくなっています。
そのため、企業・組織においては、「侵入されること」を前提として、被害の拡大を防ぐための対策を講じることが求められます。
有効な対策としてEDRの導入が挙げられますが、継続的な監視や対応を行うためには、専門的な知識や運用体制が必要となります。
こうした課題に対しては、専門家が監視・分析・対応を担うMDRサービスの活用が推奨されます。
「LANSCOPE サイバープロテクション」では、EPP・EDRをセキュリティのプロが運用するMDRサービス「Aurora Managed Endpoint Defense」を提供しています。
セキュリティ対策の強化を検討しているものの、リソースや体制に課題を感じている企業・組織の方は、ぜひ導入をご検討ください。

3分で分かる!
Aurora Managed Endpoint Defense
世界トップレベルの専門家が24時間365日監視するMDRサービスについて、製品概要や一般的な製品との比較などをわかりやすく解説します。
おすすめ記事
