AI により高速化されるサイバー攻撃:ID が引きずり続ける弱点に向き合うためには?

AI Speeds Attacks, But Identity Remains Cybersecurity’s Weakest Link

2026/03/25 SecurityWeek — AI の影響はサイバーセキュリティ全体に浸透しており、攻撃者に対して高度化/スピード/スケールをもたらしている。攻撃主体と攻撃対象は、地政学的な緊張および国際的な同盟関係の大きな影響を受けるようになっている。しかし、サイバー・セキュリティは、その中心にアイデンティティを据える必要がある。ただし、アイデンティティは侵入の入口であり、かつ容易に失われるものだ。

PwC の Allison Wikoff は、「情報窃取型マルウェアと窃取ログが IAB (Initial Access Brokers) に供給され、アイデンティティは犯罪者に販売される。それと、同時に AI を悪用する攻撃者は、きわめて説得力の高いフィッシング・キャンペーンやなりすましを実現している。そこには、ディープフェイクを用いたソーシャル・エンジニアリングも含まれる」と述べている。

同氏は、「変化したのはスケールと効率である。アイデンティティ侵害は、実質的にサプライチェーン攻撃を引き起こしている。攻撃者たちは、ターゲット環境の運用や人材に応じて、最も効率的な方法でアクセスの購入と生成を組み合わせている」と付け加えている。

この状況は、PwC のレポート “Cyber Threats in Motion” に記述されている。さまざまな悪意の手法へのアクセスが容易になったことで、攻撃のスピードアップという大きな問題が生じている。攻撃者の手法の中で、AI が中核になり始めている点に注目すべきだ。具体的には、偵察の自動化/迅速なマルウェア開発/説得力のあるフィッシング攻撃/ソーシャルエンジニアリングの拡張/多言語によるマルチ・プラットフォーム対応に加えて、人間の介入なしに実行される自律 AI エージェントによる攻撃シーケンスなどが挙げられる。

Allison Wikoff は、「現時点において、完全に自動化された攻撃シーケンスが懸念されるが、広範な脅威には至っていない。新たな脅威が出現しても、大規模なものには至っていない。当社のレポートでは、概念実証としての自律型エージェントや、AI が駆動するキャンペーンなどの事例を示しているが、それらは初期段階にあり、安定したものではない。現状の AI は、フィッシング/マルウェア開発などに悪用されているが、人間のオペレーターを完全に代替する段階には至っていない」と指摘している。

攻撃者の指示なしに高速で動作する完全自律型 AI 攻撃という、終末的シナリオは将来的に現れる可能性があるが、まだ到来していない。さらに、その到来は、想定より遅れる可能性もある。

同氏は、「我々が追跡している攻撃者の中には、10年近くにわたり、ほとんど手法を変えていないものもある。フィッシングや認証情報窃取といった、従来からの手法は依然として高い効果を持ち、多くの組織は基本的なセキュリティ対策に苦慮している。AI 攻撃におけるギャップが解消されるまで、脅威アクターたちは最も容易な標的を狙い続ける。つまり AI は攻撃を補強しているが、その変化は革命的というより進化的なものである」

ただし、防御側に安心を与える状況にはない。現代のビジネスは高度に接続されており、それぞれの企業のインフラは、他の企業/クラウド/地域を横断して接続されている。国家に支援される脅威アクターやサイバー犯罪者、あるいはその混合体である攻撃者たちは、エッジデバイス/サプライチェーン/クラウドエコシステムの死角を高速に通過する新たな方法を見出し、信頼された依存関係を連鎖的に侵害していく、高速の攻撃経路を手にしている。

アイデンティティ防御の強化に加えて、それぞれの企業が理解すべきは、自らの重要資産と、それを狙う攻撃主体の実態である。それらは、主に地政学的な要因により決定されるが、それだけではない。

Allison Wikoff は、「すべての組織が、すべての攻撃者にとって、同等に魅力的というわけではない。金銭を目的とするものもあれば、知的財産/戦略的アクセス/地政学的影響を目的とするものもある。また、一部の攻撃者は日和見である。したがって、リーダーにとって必要なことは、ビジネスと戦略を支えるシステム/データ/アイデンティティと、それらの関係性を明確に定義することである。それが、侵害時に最大の影響を被る最重要資産である」と述べている。

同氏は、「それを確立する組織は、すべてを均等に防御するのではなく、自社に最も適した防御を用いることで脅威に対抗できる。脅威インテリジェンスと最重要のビジネス要素を明確に理解し、そこに攻撃者の行動予測を組み合わせることで、実務的で効果的なネットワーク防御が実現される」と付け加えている。

PwC は、「攻撃者たちの動機と手法は、単純な犯罪/スパイ活動/ハクティビズム/破壊活動などに分類できる。ロシア系の攻撃者たちは、欧州や米国などの民主圏に対して、サイバー攻撃と影響工作を融合し続けると評価されている。中国系の攻撃者たちは、テレコムなどの重要インフラに対する持続的なアクセスを維持すると評価されている。また、権限と規制の強化により、M&A/新市場参入/サードパーティ選定における、リスク判断のコストが増大する」と述べている。

同社は、「自らを知り、敵を知ることは重要である。しかし、最初のステップはアイデンティティとアクセスの保護強化である。