.png)
Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

本文の内容は、2025年12月18日に Crystal Morin が投稿したブログ(https://www.sysdig.com/blog/top-10-ways-to-get-breached-in-2026)を元に日本語に翻訳・再構成した内容となっております。
これは映画ではありません。典型的な侵害は、ハリウッド映画のような派手なハッキングの筋書きから始まるわけではありません。実際にはもっと地味なものです。設定ミス、正当そうに見えたリンク、あるいは過剰な権限が付与されたアカウント。そういったものが原因になります。
2026年に向かう中で、攻撃者が必ずしもより賢くなっているわけではありません。ただ、より狡猾になっているのです。彼らはより高速で、自動化されており、私たちが残してしまった小さな隙間を突くことに長けています。ここでは、2026年に組織が侵害される可能性が最も高い10の方法と、それを実際に防止・阻止するものについて説明します。
1. 設定ミス(Misconfigurations)
設定ミスは、依然として「エクスプロイト不要」で侵害が成立する容易な原因です。憂鬱になるほど多くの被害が、恥ずかしいほど単純なことから始まっています。誤ったポリシー、誤ってインターネットに公開された管理インターフェース、本番環境で公開されるべきではなかった検索クラスターなどです。設定ミスは、優秀な攻撃者というよりも、機密データにアクセス可能にしてしまった一つの誤った変更の問題です。
2026年には、こうした事故はさらに増える可能性があります。環境はより複雑になり(マルチクラウド、AIサービス、データメッシュ)、Terraform を一度 apply しただけで露出してしまう可能性のある箇所が増えていきます。居心地の悪い真実は、クラウドは依然としてスピードを報いる一方で、そのスピードがミスを生むということです。そして攻撃者が常に設定ミスを探している以上、数分間の偶発的な公開が侵害につながるには十分です。
リスクを低減するためには、自動化されたワークフローにガードレールを組み込み、設定ミスに対して強制的に歯止めをかけてください。そう、予想どおり AI を使ってです。あらゆる場所でポリシー・アズ・コードを徹底し、すべての変更がセキュリティ要件に従うようにし、影響の大きい変更については指揮命令系統に基づく承認を用いてください。デフォルトで公開をブロックし、ドリフトを継続的にスキャンしてください。
2. ソーシャルエンジニアリング
かつては、スピアフィッシングメールを見抜いたり、攻撃者が言葉に詰まるのを誘ったりするのは簡単でした。AI は攻撃者にソーシャルエンジニアリング攻撃に対する制御力と洗練さを与え、それをスケールさせています。キャンペーンの品質は向上し、数も大幅に増えています。
2026年のソーシャルエンジニアリングは、盗まれたパスワードや、誤ってマルウェアリンクをクリックしたり悪意ある文書をダウンロードしたりすることではありません。高度にパーソナライズされた巧妙な誘導により、次のような形になります。
ユーザーがセッショントークンや OAuth トークンを付与し、攻撃者に広範なシステムやデータへのアクセスを与えてしまうのです。
文章、動画、音声を通じて従業員を教育することはできますが、それだけでは不十分です。管理者には FIDO2 やセキュリティキーなどのフィッシング耐性 MFA を使用し、OAuth アプリのスコープやコンテンツ要件を厳格化し、新しいデバイス、場所、API パターンなど不審なトークン利用を検知・警告してください。
3. 非人間アイデンティティ(Non-human identities)
アイデンティティが人だけではないことは以前から分かっていましたが、2025年には、扱うアイデンティティの数がほぼ指数関数的に増えていることが明確になりました。トークン、サービスアカウント、CI/CD 認証情報、API キー、アプリ間アクセスが現代のシステムを動かしています。しかし、これらは人間のアカウントほど厳格に監視されておらず、攻撃者はそれを好みます。
2026年に侵害につながるアイデンティティは、人ではない可能性が高いでしょう(フィッシングされた場合を除いて)。AI エージェントや自動化によりマシンアイデンティティは増え、「動かすためにとりあえずアクセスを与える」という形でスコープの肥大化が起こります。忘れ去られた認証情報や過剰な権限は、恒久的なバックドアとして機能します。
リスクを減らすには、特にマシンアイデンティティを含めたアイデンティティの棚卸しを行い、認証情報のローテーションと有効期限設定を実施し、短命トークンを使用して長期キーを可能な限り排除し、未使用アカウントやトークン、過剰な権限を継続的に検出してください。
4. サプライチェーンリスク
サプライチェーン攻撃は強力なフォースマルチプライヤーです。一つの組織を侵害すれば、数百の組織が連鎖的に影響を受ける可能性があります。これは 2025 年に繰り返された悪夢でした。サプライチェーン攻撃は再び主流となり、その影響はより速く、より広範になりました。現代のビルドプロセスは多くのサービスと通信し、認証情報へのアクセスを必要とするため、単一のパッケージの欠陥で数千の組織が影響を受けました。この相互接続性と複雑性こそが、Shai-Hulud ワームが成功した理由です。
2026年もサプライチェーン攻撃は続くでしょう。ライブラリや API ベンダーにとどまらず、AI モデルハブ、プロンプトライブラリ、プラグインも見出しを飾るはずです。規制当局が透明性を求める一方で、組織は他者の見えないセキュリティ対策を信頼せざるを得ず、ベンダーリスクは引き続き課題となります。侵害通知には「当社環境に欠陥はなく検知したが、依存関係内のベンダーがデータを漏えいさせた」と書かれるでしょう。
相互接続性ゆえに、これらの攻撃は非常に収益性が高く、発生しやすいのです。そのため、可能な限り SBOM(および AIBOM)を要求し、依存関係を検証・固定し、署名付きアーティファクトを使用し、ビルドシステムを分離し、不審なパッケージ挙動を継続的に監視し、侵害された依存関係を停止・封じ込め・ロールバックするプロセスを整備してください。
5. AI と LLM の攻撃対象領域
2025年の報告により二つのことが明らかになりました。AI 導入は現実であり、AI に対する脅威はより明確になってきているということです。リサーチャーはプロンプトインジェクションやデータ流出が可能であることを実証し、OWASP の GenAI ガイダンスにも含まれています。これらの手法を使った脅威の報告も確認されています。
2026年には、こうしたデータアクセスの悪用がさらに広がるでしょう。ベクターストア、リトリーバル層、プラグイン権限、内部システムに接続されたエージェントへの影響が見られるはずです。課題は、危険な行為と正当な API トラフィックを区別することです。
AI アプリケーションは特権システムとして扱い、ツールをサンドボックス化し、プラグイン権限を最小化し、データを機密度ごとに分離し、アクションに許可リストを使用し、ツール呼び出しを継続的に記録・監視し、影響の大きい変更や操作には承認フローを実装してください。
6. 中間者攻撃(Adversary-in-the-middle)
古典的な中間者攻撃は死んでいません。ただ姿を変えて戻ってきただけです。MFA を破ることなく、攻撃者は従来のフィッシングとログインフローのプロキシを組み合わせています。被害者は正規のサイトに見える場所で認証情報を入力し MFA を完了しますが、攻撃者はセッション Cookie やトークンを取得し利用します。
2026年には、AI がこれらの攻撃のスケールを助け、なりすましもより本物らしくなるでしょう。AI 生成の「サポート」インタラクションは想定内のポップアップとして受け入れられ、攻撃者はトークン傍受を悪用します。
FIDO2 などのフィッシング耐性認証の使用が有効です。また、アクセスに位置条件を設け、セッションの有効期間を短縮し、可能な限りデバイスにセッションをバインドし、新規または不審なトークンパターンを検知してください。
7. スプロール(Sprawl)
2025年、攻撃者は高額な報酬を得るために特別なマルウェアを必要としませんでした。彼らは死角や露出したシークレットを大規模に悪用しました。一つのワークフローやパッケージ更新が侵害されるだけで、数千のリポジトリとそのシークレットが狙われました。シークレットやシャドーのスプロールは、一度の大失敗ではなく、無数の小さな判断ミスの積み重ねによって危険になります。
2026年には、Git、学習データ、プロンプトログ、単一のコンテナ、デバッグ情報が攻撃者の ROI につながります。自動化された探索と迅速な検証により、存在すら知らなかったシークレットへのアクセスが収益化されます。棚卸しされていないシャドー IT(シャドー AI、シャドー SaaS を含む)が被害を招きます。
そのため、リポジトリやパイプラインに自動シークレットスキャナを導入し、認証情報を含むコミットを自動ブロックし、集中管理されたシークレットマネージャを使用し、SaaS やツール導入を確認・保護するプロセスを確立してください。
8. サービス拒否(Denial of Service)
2025年には、DDoS による被害を何度も目の当たりにしました。数十 Tbps に達するような理解しがたい規模の攻撃や、短時間に大量のトラフィックが集中する事例が発生し、多くの組織やサービスプロバイダーが通常業務を停止しました。これには、侵害された企業のすべての利用者に対するサービス拒否として機能するランサムウェア攻撃も含まれます。
2026年もこれらの攻撃は続き、ネットワークやサプライチェーンを停止させるだけでなく、防御側の注意を逸らし、誤ったセキュリティ判断を強要し、恐喝の材料を増やすために使われます。まるで誰かが店を襲っている間に火災報知器が鳴らされるようなものです。自動ロードバランシングは一部のケースで有効ですが、生存の鍵は冗長性とレジリエンスです。
リスクを減らすには、レジリエンスを前提に設計し、フェイルオーバーを想定してください。レート制限やボット対策を実装し、縮退運用のための訓練されたプレイブックを維持してください。
9. DNS
2025年には、脆弱性による DNS キャッシュポイズニングが再び注目され、偽装応答によって利用者が気付かないまま悪意あるインフラに誘導される問題が議論されました。サードパーティ統合、SaaS 依存、オートメーションが増える中、エンドポイントを検証しない「DNS への暗黙の信頼」は、2026年にさらなる DNS スプーフィングやキャッシュポイズニングを招くでしょう。
リスクを減らすには、リゾルバ検証を実装し、DNS レコード変更権限を制限・監視し、証明書検証付き HTTPS を強制して、DNS のトリックによる重要サービスのなりすましを防いでください。
10. ゼロデイとエクスプロイト
2025年は厳しい教訓を再確認させました。脆弱性公開から実際の悪用までの時間は急速に短縮しています。AI ツールにより、攻撃者はエクスプロイトをより速く、容易に作成・検証できます。2026年には、環境に影響する脆弱性の公開は「知っておく情報」ではなく、スタートの合図だと認識してください。攻撃者は即座に動き出します。
ゼロデイ攻撃の被害範囲を最小化するため、インターネットに公開されたシステムのセキュリティを最優先してください。最新の資産インベントリと緊急対応プレイブックを維持し、実際に悪用されている脆弱性を監視して重要な修正を優先してください。
まとめ
これらの侵害はどれも特別なものではありません。それこそがポイントです。2026年も、侵害はスピード、アイデンティティ、そして検証されていない信頼から生じます。良いニュースは、これらはすでに低減方法が分かっている問題だということです。クラウドスピードで動作するセキュリティは、アイデンティティを意識し、コンテキストを考慮し、継続的で、ランタイム重視でなければなりません。さあ、始めましょう。
Sysdig がどのようにチームの被害範囲を縮小し、より迅速に検知し、影響が出る前に攻撃を止めるのかをご覧ください。