概要
2026年初頭、かつてなら大ニュースとなるサイバー事件が次々と発生。 4つの主要な攻撃クラスターが米国・西側を標的に同時進行。 AIがフィッシングや攻撃自動化に大きく寄与。 企業の防御境界が消失し、サプライチェーンや信頼関係が主な弱点に。 事件の重大性に反し、世間の反応が異様に静かな現状。
2026年、サイバー攻撃の転換点
- 2026年最初の4か月間、歴史的規模のサイバー事件が連発
- 中国国家系スーパーコンピュータ から10ペタバイト流出
- Stryker が79か国でワイプ被害
- Lockheed Martin から375TB流出
- FBI長官の個人メール が公開
- FBIの盗聴管理ネットワーク も別事件で侵害
- Rockstar Games が無名SaaSアナリティクス経由で侵害
- CiscoのプライベートGitHub が完全複製
- Oracleのレガシークラウド が突破
- Axios npmパッケージ (週1億ダウンロード)が北朝鮮に乗っ取り
- Mercor (OpenAI等のAIトレーニングデータ企業)がLiteLLM経由で4TB流出
- Honda が2度攻撃
- ShinyHunters/Scattered Spider/LAPSUS$連合 が約400組織・15億Salesforceレコード流出
- これらの事件が 約100日間 で集中発生
事件の社会的反応と分析
- 規模・影響の割に、世間の反応が異様に静か
- 歴史家が 2026年をサイバーセキュリティの転換点 と位置付ける可能性
- 批判ではなく観察 として、事件を整理・出典付記
4つの攻撃クラスターの概要
クラスター1:イラン / Handala / Void Manticore
- イラン情報省系のVoid Manticore による破壊的国家攻撃
- Handala Hack Team 名義で米国の産業・防衛・政府を標的
- 2026年Q1の主な被害 :Stryker(20万台ワイプ)、Lockheed Martin(375TB流出・技術者情報公開)、FBI長官(個人メール流出)
クラスター2:Scattered LAPSUS$ Hunters(SLH)
- ShinyHunters、Scattered Spider、LAPSUS$ が2025年8月に合流し「SLH」結成
- SaaS層を標的 とした産業規模の窃盗・恐喝
- Salesforceキャンペーン で約400組織・15億レコード流出
- 被害企業:Google、Cisco、Adidas、Qantas、Allianz Life、Workday、LVMH、Air France-KLM、LastPass、Okta、AMD、Snowflake、Match Group、Harvard等
- Mercor(AIデータ企業) もLiteLLM経由でLapsus$により侵害
- 手口の進化 :
- 従来:SaaS統合のOAuthトークン窃取
- 2026年:社員に電話しITサポートを装い、 MFA設定やOAuth認可をリアルタイムで奪取
- MandiantのAuraInspector を悪用し、Salesforceのゲスト権限誤設定を自動スキャン・悪用
- 音声フィッシング(vishing) が技術的脆弱性以上に大規模な侵害を誘発
クラスター3:北朝鮮 / UNC1069
- Axios npmパッケージ の乗っ取り(Google Threat Intelligence Groupによる帰属)
- 偽企業・偽Slack・偽Teams会議 で開発者を社会工学的に騙し、npmアカウントを奪取
- クロスプラットフォームRAT を100万週ダウンロード規模のJSライブラリに混入
- CiscoのTrivy供給網攻撃 も同様に開発者信頼関係を悪用
クラスター4:ロシア / APT28
- Microsoft Officeゼロデイ(CVE-2026-21509) を数日で武器化
- 標的:ウクライナ政府・欧州60以上のメールアドレス
- ウクライナ気象庁からの通知を装った悪性Office文書
- 米国以外が主対象だが、信頼関係・迅速な武器化・公的反応の薄さ は共通
共通する構造的脆弱性
- 企業の防御境界が消失
- サプライチェーンや開発者・ベンダー間の信頼関係 が主な侵入口
- イラン:破壊、ShinyHunters:金銭目的、北朝鮮:インプラント拡散、ロシア:情報窃取 と目的は異なるが、 攻撃経路は同じ
AIの影響と新たな脅威環境
- Anthropic が2025年末に「AI主導のサイバースパイ活動」報告
- Claude がスパイ活動の80-90%を自動化
- Hoxhunt、ZeroThreat、StrongestLayer等のデータ もAI脅威の急拡大を示唆
- AI生成フィッシングメール :2023年比で1,265%増
- 全フィッシングメールの約83%がAI生成、90%以上の攻撃がLLM駆動
- 音声フィッシング(vishing) :442%増、 SMSフィッシング(smishing) :40%増、 QRコードフィッシング :400%増
- AIは5分で高精度スピアフィッシング文面生成、人間は16時間必要
- AI生成メールのクリック率 :54%、通常メールは12%
- 19秒ごとに悪性メール が到達
- Microsoftは北朝鮮のJasper Sleet/Coral SleetがAIを攻撃全体に活用 と報告
- KimsukyもChatGPTで偽造書類作成・フィッシングに利用
- 米財務省はAI活用の北朝鮮IT詐欺スキーム関係者を制裁
まとめ
- 2026年はサイバー攻撃・AI脅威の質的転換点
- 供給網・信頼関係が最大のリスク
- AIの自動化・攻撃効率化が脅威環境を激変
- 社会的議論・反応の静けさ自体が異常事態