top of page

【2026年】IPA情報セキュリティ10大脅威!初登場のAIリスクと対策とは

  • 2月4日
  • 読了時間: 14分

更新日:2026年2月4日

【2026年】IPA情報セキュリティ10大脅威!初登場のAIリスクと対策とは

2026年1月、IPA(独立行政法人情報処理推進機構)から最新の「情報セキュリティ10大脅威」が発表されました。毎年注目を集めるこのランキングですが、2026年版では例年にも増して、企業の経営や業務運営に直結する重要な変化が見られます。


この記事では、2026年版IPA情報セキュリティ10大脅威の全体像と注目すべきポイントに加え、新たに浮上したAIリスクを含む脅威の内容を解説します。あわせて、現場で実践できる具体的な対策や、無理なく継続できる運用のヒントを分かりやすく整理しました。

目次

■ 2026年版「情報セキュリティ10大脅威」ランキング


※出典:IPA(独立行政法人情報処理推進機構)「情報セキュリティ10大脅威」


IPA「情報セキュリティ10大脅威」とは?企業が注目すべき理由

IPAは、経済産業省所管のもと、日本のIT政策や情報セキュリティ対策を技術・人材の両面から推進する公的機関です。

IPAが毎年公表している「情報セキュリティ10大脅威」は、実際に発生した事故や攻撃事例をもとに、社会的影響や被害の大きさを踏まえて選定されています。企業にとっては、このランキングを参考にすることで、限られた予算や人員の中でも、対策の優先順位を合理的に見直すことが可能です。

特に上位に挙げられる脅威は、被害の深刻度や発生頻度が高く、事業継続や企業価値に直結する経営リスクといえます。そのため、情報システム部門だけでなく、経営層の理解を得たうえで、全社横断的に対策を進めることが重要です。


なお、「情報セキュリティ10大脅威 2026」は、2025年に発生した社会的影響の大きいインシデントをもとに、情報セキュリティ分野の研究者や企業の実務担当者など約250名で構成される選考会が審議・投票を行い決定しています。

以下に、IPAで掲載された「情報セキュリティ10大脅威 2026」をそのまま記載しています。


情報セキュリティ10大脅威2026【組織】

順位

「組織」向け脅威

初選出年

10大脅威での取り扱い

(2016年以降)

1

ランサム攻撃による被害

2016年

11年連続11回目

2

サプライチェーンや委託先を狙った攻撃

2019年

8年連続8回目

3

AIの利用をめぐるサイバーリスク

2026年

初選出

4

システムの脆弱性を悪用した攻撃

2016年

6年連続9回目

5

機密情報を狙った標的型攻撃

2016年

11年連続11回目

6

地政学的リスクに起因するサイバー攻撃(情報戦を含む)

2025年

2年連続2回目

7

内部不正による情報漏えい等

2016年

11年連続11回目

8

リモートワーク等の環境や仕組みを狙った攻撃

2021年

6年連続6回目

9

DDoS攻撃(分散型サービス妨害攻撃)

2016年

2年連続7回目

10

ビジネスメール詐欺

2018年

9年連続9回目


情報セキュリティ10大脅威2026【個人】

「個人」向け脅威(五十音順)

初選出年

10大脅威での取り扱い

(2016年以降)

インターネット上のサービスからの個人情報の窃取

2016年

7年連続10回目

インターネット上のサービスへの不正ログイン

2016年

11年連続11回目

インターネットバンキングの不正利用

2016年

4年ぶり8回目

クレジットカード情報の不正利用

2016年

11年連続11回目

サポート詐欺(偽警告)による金銭被害

2020年

7年連続7回目

スマホ決済の不正利用

2020年

7年連続7回目

ネット上の誹謗・中傷・デマ

2016年

11年連続11回目

フィッシングによる個人情報等の詐取

2019年

8年連続8回目

不正アプリによるスマートフォン利用者への被害

2016年

11年連続11回目

メールやSNS等を使った脅迫・詐欺の手口による金銭要求

2019年

8年連続8回目



■ 2026年情報セキュリティ10大脅威の注目ポイント解説


2026年版のランキングからは、近年の傾向がさらに明確になったポイントが読み取れます。特に注目すべきなのは、被害が常態化しているランサムウェア、取引先を起点とするサプライチェーン攻撃、そして新たに顕在化したAIリスクの3点です。以下では、これらの脅威について順に解説します。


ランサムウェアが「一過性の流行」から「常態化した脅威」へ

ランサムウェアとは、システムやデータを暗号化して使用不能にし、復旧と引き換えに金銭を要求するマルウェア(悪意のあるプログラム)です。近年では攻撃手法が高度化・定着し、ランサムウェアは「一過性の流行」ではなく、継続的に被害を生み出す「常態化した脅威」となっています。

2025年には、大手企業がランサムウェア被害によって業務停止に追い込まれる事例が相次ぎました。さらに最近では、特定の業界や中小企業を狙った攻撃も増加しており、企業規模を問わず深刻な影響を及ぼしています。ひとたび被害を受ければ、業務の停止だけでなく、取引先や顧客からの信用低下にも直結します。

こうしたリスクを抑えるためには、定期的なバックアップ運用の徹底に加え、不正アクセスの侵入経路を遮断する多層的な対策が欠かせません。


増加するサプライチェーン攻撃。「セキュリティ評価制度」への期待

サプライチェーン攻撃とは、セキュリティの甘い関連会社や取引先を「踏み台」にして、本命の大企業を狙う攻撃手法です。

近年は、上記で紹介したランサムウェア攻撃が中小企業や委託先にも広がったことで、従来は直接的な標的になりにくかった企業が侵害され、その結果として取引先や親会社へ被害が連鎖するケースが増えています。このような状況では、自社単独の対策だけでは不十分であり、取引先を含めたサプライチェーン全体での防御が不可欠です。

こうした背景から、2026年に本格開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」への関心が高まっています。経営層にとっては、評価制度や認証の活用、契約におけるセキュリティ要件の明確化を通じて、組織横断でリスクを把握・共有することが、2026年以降の重要な経営課題となるでしょう。


2026年は「AIリスク」という新たな脅威が誕生

2026年版で特に注目すべき点は、「AIの利用をめぐるサイバーリスク」が初登場で3位にランクインしたことです。生成AIや業務自動化ツールの普及は業務効率を大きく高める一方で、これまで想定されていなかった新たなリスクを企業にもたらしています。

ここでいうAIリスクとは、AIの特性や仕組みを十分に理解しないまま利用することによって発生する、意図しない情報漏えいや権利侵害、誤った判断の拡散などを指します。また、AIが生成した内容を検証せずに業務へ利用してしまうことや、AIを悪用したサイバー攻撃が容易になり、手口がより巧妙化している点も大きな問題です。

実際に、業務効率化を目的として生成AIに社内情報を入力した結果、情報漏えいにつながるケースや、AIを使った高度ななりすまし、攻撃の自動化といった事例も増えています。こうした背景から、従来の技術対策だけでは不十分となりつつあります。

今後は、AIの利用そのものを禁止するのではなく、「誰が・どのようにAIを使っているのか」を把握・管理する視点が不可欠です。人とAIの役割を明確にし、利用ルールや監督体制を整えるガバナンスの確立が、企業にとって急務となっています。



■ なぜ対策が進まない?組織が直面する3つの壁


多くの企業が「情報セキュリティ10大脅威」を認識していながら十分な対策を進められていない背景には、主に3つの壁があります。それが、慢性的な人的リソース不足、IT資産や利用状況を把握できていない可視化不足、そして導入済みセキュリティツールの運用負荷が高いことです。

これらの課題は、単なる技術不足ではなく、組織体制や日常的な運用プロセスに起因するケースがほとんどです。以下では、企業が直面しやすい3つの壁について、詳しく解説します。


人手不足と属人化したセキュリティ運用

多くの企業では、セキュリティ対策が特定の担当者に集中し、人手不足が慢性化しています。特に中小企業では専任要員を確保しづらく、この傾向がより顕著です。

その結果、対応が属人化し、インシデント発生時の初動遅延やノウハウの蓄積・共有が進まないといった問題が生じます。担当者の退職や異動をきっかけに、対策レベルが大きく低下するリスクも否定できません。

こうした状況を改善するためには、業務の標準化によって個人依存を減らすとともに、自動化ツールの活用で日常的な運用負荷を軽減することが重要です。あわせて、外部サービスや専門家を戦略的に活用し、限られた人員でも安定した運用を実現する視点が求められます。

さらに、担当者任せにせず、教育や人材育成を通じて組織全体のセキュリティ意識と対応力を底上げしていくことも欠かせません。


PC・ユーザーの行動が把握できていない「可視化不足」

テレワークの普及により、社員のPC(エンドポイント)上で「実際に何が行われているのか」を把握しにくい状況が生まれています。たとえば、不審なWebサイトへのアクセスや、社内ルールで禁止されているAIツールの利用があったとしても、気付けないケースは少なくありません。

PCの操作ログやユーザー行動が可視化されていない状態では、サイバー攻撃の侵入初期や内部不正の兆候を見逃しやすくなります。その結果、被害が顕在化してから初めて問題に気付くという事態にもつながります。

こうした課題を解消するためには、PCやアカウント単位でログを収集・統合し、日常的に状況を把握できる運用基盤を整えることが重要です。これにより、優先的に対処すべきリスクを明確にし、効率的なセキュリティ対策につなげることができます。


ツールはあるが活用しきれない「運用負荷の増大」

セキュリティツールを導入していても、運用が複雑なために十分活用できていない企業は少なくありません。アラート(警告)が発生しても、複数のセキュリティ製品を併用していることで重要度の判断が難しくなり、結果として対応が後回しになる「運用の形骸化」が起こりがちです。

この課題を解消するためには、専任担当者でなくても直感的に状況を把握できる分かりやすいUIのツールを選定することが重要です。あわせて、ツール同士の連携や運用フローを見直すことで、運用負荷を抑えながら実効性の高いセキュリティ対策を実現できます。



■ 効率的なセキュリティ対策の鍵は「PC(エンドポイント)の可視化」にあり


10大脅威の多くは、最終的に「社員のPC(エンドポイント)」に集約されます。侵入の起点も、情報持ち出しの出口もPCである以上、ここを可視化することが最も効果的です。

エンドポイントの可視化とは、「誰が・いつ・どのPCで・何をしたのか」を把握できる状態を指します。これにより、不審な挙動の早期検知や内部不正の抑止、脆弱性管理、AI利用のガバナンスまで一貫して対応できます。

可視化を起点に、リスクの優先度に応じたパッチ適用やアクセス・行動制御を自動化すれば、限られた人員でも対策の実効性を高められます。まずは、必要最小限のログ収集から始め、段階的に運用を高度化していくことが現実的な第一歩です。




■ 企業の10大脅威への防御力を高める『Eye "247" Work Smart Cloud』


Eye“247” Work Smart Cloud』は、PCの操作ログを自動で収集・可視化し、日常業務の中でセキュリティリスクを把握できるクラウドサービスです。専門的な知識がなくても直感的に利用でき、運用負荷を抑えながら対策を強化できます。

内部不正、AI利用に伴う新たなリスクなど、複雑化する2026年の脅威に対しても、過度な運用負担をかけることなく「見える化」を実現できる点が特長です。

具体的な活用方法について以下でご紹介します。


「内部不正による情報漏えい等」をログの可視化で抑止

10大脅威で5位に挙げられている内部不正は、正規の権限を持つ従業員による行為であるため、外部攻撃と比べて発見が遅れやすい点が大きな特徴です。そのため、内部不正への対策では、「誰が・いつ・どのデータにアクセスしたのか」を後から正確に確認できる操作ログの記録と監査が欠かせません。

Eye“247” Work Smart Cloud』は、PC上の操作ログを網羅的に取得し、USBメモリなど外部記憶媒体の利用制御や、不審なファイル操作に対するアラート通知を通じて、内部不正の抑止と早期発見を支援します。

24時間365日で操作状況を記録・可視化することで、「誰が、いつ、どの情報を持ち出そうとしたのか」を明確に把握でき、不正行為そのものを思いとどまらせる心理的な抑止効果も期待できます。

万が一インシデントが発生した場合でも、原因の特定や影響範囲の洗い出しを迅速に行えるほか、取得したログは証跡として法的対応や社内調査に活用することが可能です。



「リモートワーク等の環境や仕組みを狙った攻撃」は実態の把握で防御

リモートワーク環境では、使用する端末やネットワーク接続が多様化するため、PCの利用状況や通信状態が見えにくくなりがちです。可視化が不十分なままでは、不正アクセスやマルウェア感染といった攻撃の侵入を許すリスクが高まります。

Eye“247” Work Smart Cloud』は、自宅PCや社外に持ち出されたPCの稼働状況やセキュリティ状態を一元的に管理できるサービスです。Wi‑Fiホワイトリスト機能を利用すれば、登録されていないネットワークへの接続をアラートで即座に把握でき、管理者の目が届きにくい環境にあるPCの状態もリアルタイムで確認できます。



「システムの脆弱性を悪用した攻撃」を防ぐにはIT資産の可視化

脆弱性とは、ソフトウェアやOSに存在する設計上のミスや設定不備といった「弱点」を指します。情報セキュリティ10大脅威の多くは、こうした脆弱性を足がかりにしてシステムへ侵入します。

Eye“247” Work Smart Cloud』のIT資産管理機能を活用することで、各PCのOSアップデート状況やインストールされているソフトウェアのバージョンを可視化できます。これにより、対策が遅れている端末を特定し、パッチ適用や更新対応を的確に促すことが可能です。

どのPCで、どのソフトウェアが利用されているのかを把握できれば、脆弱性管理の精度は大きく向上します。古いバージョンを使い続けている端末を早期に洗い出し、計画的な更新につなげることで、脆弱性を悪用した攻撃リスクを大幅に低減できます。



「AIの利用をめぐるサイバーリスク」は人の行動管理がポイント

生成AIは業務効率化に大きく貢献する一方で、機密情報の誤入力や、出力結果を十分に確認しないまま利用してしまうことによる情報漏えいリスクを伴います。特に、利用状況が把握されていないまま活用が進むと、企業としてリスクを管理できない状態に陥りかねません。

「AIの利用をめぐるサイバーリスク」への対策では、生成AIの利用を一律に禁止するのではなく、「誰が・どのような目的で・どのAIを利用しているのか」を可視化し、管理することが重要です。

Eye“247” Work Smart Cloud』は、AI関連サイトへのアクセス状況をログとして可視化することで、いわゆる「シャドーAI(会社に無断でAIを利用する行為)」を把握できます。これにより、実態に即したルール整備やガイドラインの運用を支援し、AI活用とセキュリティ対策の両立を可能にします。




お客様事例・早わかりガイド

■ まとめ:2026年は「守りの自動化」が企業の命運を分ける


2026年は、攻撃の自動化やAIの悪用が一層進む一方で、防御側にも同等レベルの「自動化」と「可視化」が求められる年です。限られた人的リソースと時間の中でセキュリティ対策の効果を最大化するためには、エンドポイントの可視化を起点とした優先度の高い対策と、運用自動化の推進が不可欠といえるでしょう。

Eye“247” Work Smart Cloud』のようなツールを活用し、PC(エンドポイント)の可視化を自動化することは、その第一歩です。日常業務の延長線上でリスクを把握できる仕組みを整えることが、2026年を生き抜く企業にとって賢明な選択となります。

人手に過度に依存することなく、継続的かつ安定的にリスクを把握できる体制を構築することこそが、これからの企業に求められる情報セキュリティ対策です。


無料トライアル・資料請求のご案内

Eye“247” Work Smart Cloud』は、情報セキュリティ10大脅威への実効性ある対策PC(エンドポイント)の可視化によるリスク管理強化を検討している企業の管理職・情報システム担当者の皆様に向けて、14日間の無料トライアルをご提供しています。

実際の業務環境でPCの操作ログや利用状況を可視化することで、「自社にどのようなリスクが潜んでいるのか」「内部不正や不審な操作の兆候を把握できているか」といった点を具体的にご確認いただけます。

まずはお気軽に資料請求、または無料トライアルを通じて、勘や経験に頼らない“見える”セキュリティ対策への第一歩を体感してください。



bottom of page