
「情報セキュリティ10大脅威 2026」解説—ランキングと対策のポイント
2026年1月29日、IPA(独立行政法人情報処理推進機構)から「情報セキュリティ10大脅威」(※1)が発表されました。さらに3月12日には、より詳細をまとめた「情報セキュリティ10大脅威 2026 解説書[組織編]」が公開され、企業として注目すべきリスクが明確になりました。
特に今回の注目ポイントは、生成AIの急速な普及を背景に「AIの利用をめぐるサイバーリスク」が初めて選出され、3位にランクインした点です。企業のセキュリティ対策に携わる担当者の方はもちろん、日々の業務でAIツールを活用する従業員の方にも関係する内容です。ぜひ最後までご覧ください。
- 「多層防御」関連のお役立ち資料
感染防止から迅速な復旧までをカバーする、ランサムウェア対策の新スタンダードです。
米国NISTのフレームワークに基づいた「多層防御」の具体策を、自社のセキュリティを強化したい方向けに分かりやすく解説します!
1. 【おさらい】10大脅威とは?
「情報セキュリティ10大脅威」とは、情報処理推進機構(IPA)が2006年から毎年公表しているレポートです。前年に発生した社会的に影響が大きかった情報セキュリティ事案をもとにIPAが脅威候補を選定し、情報セキュリティ分野の研究者・企業の実務担当者など約250名からなる「10大脅威選考会」が審議・投票を経て決定しています。
前年に発生した社会的に影響が大きかったと考えられる、情報セキュリティ事案からIPAが脅威候補を選出
⇩
情報セキュリティ分野の研究者・企業の実務担当者など、約200名のメンバーからなる
「10大脅威選考会」が脅威候補に対して審議・投票を行う
⇩
決定!
単なる統計ではなく、実際に組織が受けた被害の記録をもとにしているため、「自社が優先的に備えるべき脅威はどれか」を判断する指標として、多くの企業のセキュリティ対策に活用されています。
ランキングは「組織」向けと「個人」向けの2つに分かれており、本ブログでは特に「組織」向け脅威にフォーカスして簡単に解説します。
2. 2026年のランキングと注目のトピックス
それでは、早速2026年のランキングを見ていきましょう。
2-1. 組織向け脅威ランキングの紹介と傾向の分析
2026年の組織向けランキングはこちらです。
順位 | 「組織」向け脅威 | 10大脅威での |
1位 | ランサムウェア攻撃による被害 | 11年連続11回目 |
2位 | サプライチェーンや委託先を狙った攻撃 | 8年連続8回目 |
3位 | AIの利用をめぐるサイバーリスク | 初選出 |
4位 | システムの脆弱性を悪用した攻撃 | 6年連続9回目 |
5位 | 機密情報等を狙った標的型攻撃 | 11年連続11回目 |
6位 | 地政学的リスクに起因するサイバー攻撃(情報戦を含む) | 2年連続2回目 |
7位 | 内部不正による情報漏洩等 | 11年連続11回目 |
8位 | リモートワーク等の環境や仕組みを狙った攻撃 | 6年連続6回目 |
9位 | DDos攻撃(分散型サービス妨害攻撃) | 2年連続7回目 |
10位 | ビジネスメール詐欺 | 9年連続9回目 |
全体の傾向として、ランサムウェア攻撃やサプライチェーン攻撃、標的型攻撃といった脅威が引き続き上位に並んでおり、継続的な経営リスクとして定着している状況が読み取れます。
また前年からの変化点として、「AIの利用をめぐるサイバーリスク」が初選出され、代わりに「不注意による情報漏えい等」がランク外となりました。しかし、不注意による情報漏えいは引き続き発生しており、対策が必要な脅威であることに変わりはありません。
ランキング全体を把握したところで、上位1位〜3位について抜粋してそれぞれ見ていきます。
2-2. 【1位】ランサムウェア攻撃による被害(11年連続・11回目の選出)

- 概要
ランサムウェア攻撃とは、PCやサーバーのデータを窃取・暗号化し、復旧と引き換えに金銭を要求する攻撃です。
近年では、データ暗号化だけでなく、
・情報の暴露予告を組み合わせた「二重脅迫」
・DDoS攻撃まで絡めた「三重・四重脅迫」
・データの暗号化によってシステムを使えなくさせるのではなく、窃取した機密情報の公開をリークサイトなどでちらつかせて金銭を要求する「ノーウェアランサム」
など、手口は年々巧妙化しています。
- 主な感染経路・攻撃の手口
1.ネットワーク機器の脆弱性の悪用
インターネットに接続されているVPN機器などの脆弱性を悪用して侵入します。警察庁の統計(※2)によると、ランサムウェアの感染経路の約6割がVPN機器経由であり、2025年上半期もこの傾向は変わっていません。
2.不正アクセス
窃取した認証情報(IDとパスワードなど)や、意図せず外部に公開されているリモートデスクトップなどのポートを悪用して社内ネットワークに侵入します。実際に2025年に起きた某社へのランサムウェア被害では、多要素認証(MFA)が適用されていなかった認証情報が窃取され、不正に社内ネットワークへ侵入されたことが原因と判明しています。
3.メール・Webサイト
メール経由の攻撃では、 偽のメールにウイルス入りのファイルを付けたり、偽サイトへのリンクを貼ったりして、クリックさせます。
Webサイト経由の攻撃では、改ざんされた正規のサイトを閲覧しただけで、勝手にウイルスがダウンロードされるよう細工されています。
4.ダークウェブの利用
匿名性の高いダークウェブのマーケットでは、ランサムウェアを提供するサービス(RaaS:Ransomware as a Service)によるランサムウェアの売買や攻撃の代行が行われており、専門的な技術がなくとも効率よく企業への攻撃が可能となっています。
- 対策
ランサムウェア攻撃への対策は多岐に渡りますが、まず押さえておきたい基本の対策として挙げられるのは、「認証の強化」と「パッチ適用の徹底」です。MFAの導入や、ネットワーク機器の修正プログラムを迅速に適用し、最新の状態を保つことが重要です。
また、万が一被害に遭った場合でも、身代金は支払わないのが原則とされています。支払ったからといってデータが復元される保証はなく、むしろ「支払う相手」と見なされ、再攻撃を招くリスクが高まるためです。
2-3. 【2位】サプライチェーンや委託先を狙った攻撃(8年連続・8回目の選出)

- 概要
サプライチェーンとは、商品の企画から開発・調達・製造・物流・販売までの一連のプロセスと、それに関わるすべての組織・外部サービスを指します。
攻撃者はセキュリティが強固な標的組織を直接狙うのではなく、委託先や取引先などサプライチェーンの中で脆弱な部分を足掛かりとして、間接的・段階的に侵入します。自社の対策をいくら強化しても、関係組織に1つでも弱点があれば、そこが攻撃の入口になり得てしまうのです。
また、「ソフトウェア・サプライチェーン攻撃」も深刻な脅威となっています。この攻撃にはいくつかの種類がありますが、近年特に急増しているのが、開発に不可欠な外部ライブラリ(プログラムの部品)などを狙った手法です。あらかじめ部品を汚染しておくことで、ソフトウェア開発者に気づかれないまま製品へ不正なコードを混入させ、不特定多数の利用者を一斉に被害に遭わせることができます。正規の開発・更新プロセスを通じて侵入するため、検知が困難な点が特に厄介とされています。
- 主な感染経路・攻撃の手口
1.関連会社・委託先への攻撃
標的組織よりもセキュリティが脆弱な関連会社や業務委託先を攻撃し、そこを踏み台として標的組織の情報を窃取します。
2.ソフトウェアへのマルウェア埋め込み
多くの組織が利用するソフトウェアを改ざんしてマルウェアを仕込み、アップデート時に感染させたり、公式サイトのダウンロードリンクを改ざんして偽インストーラーを配信する手口もあります。
3.MSP(マネージドサービスプロバイダー)経由の攻撃
ITシステムの運用・保守などを担うMSPが利用する管理ソフトウェアにマルウェアを仕込み、MSPの顧客企業を一斉にマルウェア感染させます。
- 対策
委託先のセキュリティ対策状況の定期的な確認、契約における情報セキュリティ上の責任範囲の明確化、インシデント発生時の連絡プロセスの整備などが重要です。
また、納品物に含まれるソフトウェアの把握・管理にはSBOM(Software Bill of Materials:ソフトウェア部品構成表)の導入も有効です。委託先に要件を一方的に押し付けることや、脆弱性が見つかった際に委託先を責めるのではなく、共にセキュリティレベルを高めるパートナーシップの姿勢が求められます。
2-4. 【3位】AIの利用をめぐるサイバーリスク(初選出)

- 概要
生成AIの急速な普及を背景に、2026年版で初選出で3位にランクインしたのがこの脅威です。リスクは「AIを使う側」「AIへの攻撃」「AIを悪用した攻撃」の3つの側面があります。
「AIを使う側」で特に注意したいのがシャドーAI(職場に許可なくAIを業務利用すること)による情報漏えいです。米国の AI 企業の調査によると、従業員がの77%がAIを業務利用しており、そのうち82%が組織に管理されていないアカウントを使っていたという報告結果があります。
一方、攻撃者側もAIを活用しており、精度の高いフィッシングメールや攻撃プログラムの作成が容易になっています。
- 今後考えられるリスク
AIに関する脅威は、従来の「感染経路や攻撃手口」という整理では捉えきれない特徴があります。そのため、本項目では「今後考えられるリスク」という観点から解説します。
1.シャドーAIによる情報漏えい
従業員が許可を得ずに個人アカウントのAIサービスを業務で使用することで、機密情報や顧客データが組織の管理外に流出するリスクがあります。
2.AIを悪用した攻撃の高度化
攻撃者側もAIを活用しており、精度の高いフィッシングメールや攻撃プログラムの作成が容易になっています。言語の壁を越えた多言語での攻撃も格段に増加しています。
- 対策
経済産業省の「AI事業者ガイドライン」(※3)におけるAI利用者向けの指針を参考に、多角的な観点から対策を講じる必要があります。例えば、以下のような取り組みが不可欠です。
1.ガバナンスの整備
未許可のAI利用(シャドーAI)を検知・禁止する仕組みを整え、導入サービスの約款を精査した上で、機密情報入力を禁止する社内ルールを策定します。
2.既存セキュリティの再構築
AIを悪用した攻撃の高度化に備え、既存のセキュリティ対策全般を点検・強化することも不可欠です。
- 補足
リテラシー教育とプロセス
セキュリティ観点からは少し脇道にそれますが、生成AIには「ハルシネーション」と呼ばれる誤情報生成の特性もあります。このため、AIが出力した内容を鵜呑みにせず、生成された情報は必ず人間が確認するプロセスを整えることもAI活用における重要なリスク低減策となります。
3. 「多層防御」の必要性
3-1. なぜ「多層防御」が必要なのか?
毎年発表される10大脅威に共通するのは、ランサムウェア攻撃、サプライチェーン攻撃、脆弱性の悪用、ビジネスメール詐欺……など、攻撃の糸口は多岐にわたります。むしろ、攻撃者が狙う「入口」の種類は年々増える一方で、特定の対策だけで組織を守り切ることは現実的ではありません。
例えば「ファイアウォールさえあれば安心」「アンチウイルスを入れているから大丈夫」などの単一の対策で臨むことは、もはや通用しません。1つの防御を突破された時点で、組織全体が無防備になってしまうからです。
だからこそ、「ネットワークセキュリティ」「エンドポイントの保護」「ユーザー認証・アクセス権限の管理」「AIを含む新技術の運用ルール策定」など、異なる次元の対策を複数重ね合わせる「多層防御」の考え方が重要です。「侵入は不可避」「感染は不可避」という前提のもと、1つの層が突破されても、次の層が攻撃を食い止めるという多重構造が、多様化する攻撃手口に対抗するうえで有効な対策方法と言えます。
3-2. 「多層防御」を網羅!NIST CFSの6つの観点
では、多層防御を実践するにあたって、何をどう整備すればよいのでしょうか。
そのセキュリティ対策の指針として広く参照されているのが、NIST(米国国立標準技術研究所)のサイバーセキュリティフレームワーク(CSF)です。CSFでは、セキュリティ対策を6つの機能で整理しています。
|
統治(Govern) |
組織全体のセキュリティ方針・リスク管理体制の確立 |
|
識別(Identify) |
自組織の資産・リスク・脅威の把握 |
|
防御(Protect) |
アクセス制御・認証・脆弱性管理による侵入阻止 |
|
検知(Detect) |
異常・インシデントの早期発見 |
|
対応(Respond) |
インシデント発生時の迅速な封じ込めと対処 |
|
復旧(Recover) |
被害を受けたシステム・業務の速やかな復旧 |
4. 【まとめ】セキュリティリスクを最小化するために
ランキングは毎年大きく変わらないものの、「AIの利用をめぐるサイバーリスク」がランクインしたように、攻撃の手口や技術は年々高度化・多様化しています。
2026年の10大脅威から読み取れるポイントを最後にまとめていきます。
1.ランサム攻撃・サプライチェーン攻撃は"常態化"している
——対策を継続することが重要です。
2.AIリスクは今後より向き合っていくべきテーマ
——シャドーAIの禁止・利用ルールの整備・AI生成情報の検証プロセスをすぐに始めましょう。
3.対策は「やって終わり」ではない
——現在実施中の対策を定期的に見直し、必要な調整を加えながら継続することが重要です。
そして「多層防御」をどう実装すべきか悩まれている方に向けて、弊社では具体的なセキュリティ対策をまとめた資料をご用意しています。ぜひお気軽にご活用ください。
- 「多層防御」関連のお役立ち資料
感染防止から迅速な復旧までをカバーする、ランサムウェア対策の新スタンダードです。
米国NISTのフレームワークに基づいた「多層防御」の具体策を、自社のセキュリティを強化したい方向けに分かりやすく解説します!
2026年の10大脅威への備えを万全にするために、ぜひご活用ください。
【出展情報】
(※1)情報処理推進機構「情報セキュリティ脅威10大脅威」
https://www.ipa.go.jp/security/10threats/10threats2026.html
(※2)警察庁「令和7年上半期における サイバー空間をめぐる脅威の情勢等について」https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7/R07_cyber_jousei.pdf
(※3)経済産業省「「AI 事業者ガイドライン」
https://www.meti.go.jp/shingikai/mono_info_service/ai_shakai_jisso/pdf/20250328_1.pdf



