IBM、2026 X-Force Threat IndexでAIが基本的なセキュリティ欠陥の悪用を加速と警告
Original: IBM 2026 X-Force Threat Index: AI-Driven Attacks are Escalating as Basic Security Gaps Leave Enterprises Exposed View original →
IBMはFeb 25, 2026に公開した2026 X-Force Threat Intelligence Indexで、攻撃者は依然として基本的なsecurity gapを突いて成果を上げており、AIがその速度を高めていると警告した。IBM X-Forceによれば、public-facing applicationsの悪用から始まる攻撃は前年比44%増で、背景にはmissing authentication controlsとvulnerability discoveryの高速化があるという。
このreportでは、2025年にX-Forceが観測したincidentのうち40%がvulnerability exploitationを初期侵入経路としており、これが最大のentry pathになったと説明している。つまり、threatの議論をphishing中心だけで捉えるのは不十分だ。internet-facing service、patch discipline、露出したadministrative path、そして一貫性のないidentity controlが再び中核リスクになっている。IBMの主張は、AIが全く新しいattack chainを発明しなくても、既知の弱点をより速く発見し運用化するだけで脅威環境を変えられるという点にある。
ransomwareとextortionの生態系も細分化が進んだ。IBMはactive groupが前年比49%増え、公開されたvictim数も約12%増加したとしている。小規模なoperatorがleaked toolingと既存playbookを再利用することで参入障壁が下がり、multimodal modelが進歩するほど自動化はさらに進むと見る。同時に、infostealer malwareは2025年に300,000件を超えるChatGPT credentialを露出させた。AI platformも他の主要enterprise SaaSと同じcredential riskを抱える段階に入ったということだ。
業種別と地域別の数字も重要だ。Manufacturingは5年連続で最も狙われたindustryで、X-Forceが観測したincidentの27.7%を占めた。North Americaは全caseの29%を記録し、6年ぶりに最も攻撃を受けたregionになった。これは、問題がsoftware companyやAI-native startupだけに限られないことを示す。operational technology、supply chain、広範なenterprise networkが依然として主要標的だ。
defenderにとっての実務的な示唆はむしろ保守的だ。IBMは、access control、patching、credential hygiene、exposure managementといった基本対策がAI時代に重要性を失うのではなく、むしろ増していると伝えている。攻撃者がautomationで速度を上げるほど、組織は日常的なgapをどれだけ早く閉じられるかで差がつくことになる。
Related Articles
Microsoft Threat Intelligenceは2026年3月6日、攻撃者が調査、phishing、malware開発、侵害後分析までAIを活用していると報告した。AIはまだ大規模な完全自律侵入を実現していないが、攻撃の速度・規模・持続性をすでに押し上げているという整理だ。
Anthropicは2026年3月5日、Department of Warから供給網リスク指定の通知を受けたと発表した。対象範囲は限定的だと説明しつつ、法的争訟と移行支援を並行する方針を示している。
Metaは2026年3月11日、WhatsApp、Facebook、Messenger全体で新たなanti-scam保護機能を発表した。AIを使ったscam detectionの拡大、2025年のenforcement統計、そして2026年末までにverified advertisersがad revenueの90%を占めるようにする目標も示している。
Comments (0)
No comments yet. Be the first to comment!