AIがセキュリティの攻防を激化させる🛡️ 今日のサイバーセキュリティニュース(2026年3月19日ニュース)
今日のセキュリティニュースは、AI(人工知能)が攻撃と防御の両面で中心的な役割を担い始めていることを鮮明に示しています。🤖 SpyCloudの最新レポートでは、APIキーなどの非人間アイデンティティ(NHI)を狙った攻撃が爆発的に増加している実態が明らかになりました。一方で、Googleのエンジニアが開発したAIバグ発見システム「Sashiko」がLinuxカーネルの未知の脆弱性を次々と発見するなど、防御側でもAIの活用が進んでいます。さらに、iPhoneを狙う高度なエクスプロイト「DarkSword」の出現や、ランサムウェア攻撃の巧妙化など、脅威はますます深刻化しています。こうした状況を受け、企業はAI生成コードのセキュリティ確保や、シャドーAIのリスク管理といった新たな課題への対応を迫られています。今日のニュースから、変化し続けるサイバー脅威の最前線を読み解きましょう。
SpyCloudの2026年アイデンティティ暴露レポート、非人間アイデンティティ窃盗の爆発的増加を明らかに
セキュリティ企業SpyCloudが発表した年次レポートによると、攻撃者の標的が従来の認証情報から、APIキーやセッショントークンといった非人間アイデンティティ(NHI)へと急速に拡大していることが明らかになりました。2025年には1810万件もの公開されたAPIキーとトークンが捕捉され、これは決済プラットフォームからAIサービスまで多岐にわたります。これらのNHIは多要素認証(MFA)が適用されにくく、一度漏洩すると持続的なアクセスを許すため、深刻なセキュリティリスクとなります。この傾向は、攻撃手法が単なる認証情報窃取から、認証済みセッションそのものを乗っ取る方向へ構造的にシフトしていることを示しています。企業は人間だけでなく、機械のアイデンティティ保護にも注力する必要に迫られています。🛡️ SpyCloud’s 2026 Identity Exposure Report Reveals Explosion of Non-Human Identity Theft
Google社員が開発したAIバグ発見システム「Sashiko」がLinuxカーネルの未発見バグを次々検出
Googleのエンジニアが、AIを活用してLinuxカーネルのパッチに含まれるバグを自動で発見するシステム「Sashiko」を開発・公開しました。このシステムは、日本の伝統刺繍「刺し子」にちなんで名付けられ、Linuxカーネルプロジェクトのメーリングリストに投稿されるパッチをGemini 3.1 Proを用いて分析します。驚くべきことに、Sashikoは直近の問題1000件のうち53%を自動検出し、そのすべてが人間によって見過ごされていたものでした。このプロジェクトはLinux Foundationのもとで管理され、ソースコードも公開されており、Claudeなど他のLLMでも動作するよう設計されています。AIによるコードレビューが、オープンソースソフトウェアの品質とセキュリティを向上させる新たな標準となる可能性を示しています。🤖✨ AIバグ発見システム「Sashiko」がGoogle社員によって開発される、日本の「刺し子」に由来する名前でLinuxカーネルの未発見バグを次々に検出
iPhone狙う強力エクスプロイト「DarkSword」 ウクライナ等のWebサイトが標的に
GoogleやiVerify、Lookoutの研究者らが、iPhoneを標的とする新たなエクスプロイトチェーン「DarkSword」の存在を明らかにしました。この攻撃は、政府機関やニュースサイトなどの正規Webサイトを改ざんし、脆弱なiOSを搭載したユーザーがアクセスすると、バックグラウンドで端末を侵害する「水飲み場型攻撃」の手法を用いています。主にiOS 18.4〜18.6.2までを標的とし、複数の脆弱性を組み合わせて個人情報や暗号資産ウォレットのデータを窃取します。この攻撃にはロシアの関与が疑われる脅威アクター「UNC6353」が関与しているとされ、ウクライナだけでなくサウジアラビアやトルコなどでも利用が確認されています。最新OSへの速やかなアップデートが改めて重要視されています。📱💥 iPhone狙う強力エクスプロイト「DarkSword」 ウクライナ等のWebサイトが標的に
ランサムウェア被害企業の約9割でバックアップが暗号化――Arcserve Japan調査
Arcserve Japanが実施した調査により、ランサムウェア攻撃を受けた企業の89%でバックアップデータまで暗号化されていたという衝撃的な実態が明らかになりました。これは、攻撃者が事業継続の最後の砦であるバックアップを意図的に狙っていることを示しています。また、復旧には32%の企業が1週間以上を要し、被害企業の47%が復旧に1000万円以上の費用をかけていることも判明しました。多くの企業がランサムウェア対策として「イミュータブル(書き換え不可能)なバックアップ」の重要性を認識しているものの、実際の導入は10%にとどまっています。この調査結果は、従来のバックアップ戦略の見直しと、より強固なデータ保護対策の必要性を強く示唆しています。💾💧 ランサムウェア被害企業の約9割でバックアップが暗号化--Arcserve Japan調査
約半数がAIを活用した脅威に対する封じ込めに苦戦――Illumio、サイバー攻撃対策に関する調査
セキュリティ企業Illumioの最新調査レポートによると、企業の95%が不正なラテラルムーブメント(水平移動)を検知できると回答した一方で、AIを活用した脅威の封じ込めに苦戦している企業が46%に上ることが明らかになりました。特に、AIを利用したサイバー攻撃への懸念は55%に達し、ランサムウェア(53%)を上回る結果となっています。また、侵害を受けたワークロードをほぼリアルタイムで封じ込められる企業はわずか17%で、検知能力と実際の封じ込め能力との間に大きな「コンテインメント・ギャップ」が存在する実態が浮き彫りになりました。この結果は、AIによる攻撃が高速化・巧妙化する中、ゼロトラストの考えに基づくマイクロセグメンテーションなどの迅速な封じ込め策が不可欠であることを示しています。🏃♂️💨 約半数がAIを活用した脅威に対する封じ込めに苦戦--Illumio、サイバー攻撃対策に関する調査
Okta、シャドーAIのリスクを可視化・軽減する「Agent Discovery」を発表
アイデンティティ管理大手のOktaは、組織内に潜む「シャドーAI」のリスクに対処する新機能「Agent Discovery」を発表しました。従業員がIT部門の許可なく導入するAIエージェントは、OAuth認可などを通じて機密データへアクセスするリスクを伴います。Agent Discoveryは、非公認のAIエージェントが企業リソースに接続しようとする動きを発生源で検知し、その関係性をリアルタイムでマッピングします。これにより、管理者はどのAIがどのデータにアクセスしているかを可視化し、AIエージェントをガバナンスの統制下に置くことが可能になります。AIエージェントの普及に伴う新たなセキュリティ課題に対応する重要な一歩と言えるでしょう。🔍🤖 Okta、シャドーAIのリスクを可視化・軽減する「Agent Discovery」を発表
ActiveState、AI生成コードのセキュリティリスクを中和する「Curated Catalog」をローンチ
オープンソースソフトウェアの管理ソリューションを提供するActiveStateは、AIによって生成されたコードに含まれるセキュリティリスクを軽減するための新サービス「Curated Catalog」を発表しました。このサービスは、企業が信頼できるオープンソースコンポーネントのプライベートなリポジトリを構築するものです。AIコードジェネレーターがインターネットから直接、脆弱性を含む可能性のあるパッケージを取得する代わりに、この検証済みのカタログを参照するように設定できます。これにより、開発のスピードを損なうことなく、ソフトウェアサプライチェーンのセキュリティを強化します。ActiveStateは、7900万を超える再構築済みコンポーネントのライブラリを提供し、企業が安全にAI開発をスケールさせるためのガードレールを設けます。🛠️🔒 ActiveState Launches Curated Catalogs to Neutralize Security Risks in AI-Generated Code
重要インフラへのサイバー攻撃の82%がVNC経由の遠隔侵入─Claroty調査
OT/CPSセキュリティを手がけるClaroty社の調査部門「Team82」は、サイバーフィジカルシステム(CPS)を標的とした攻撃の82%が、リモートデスクトップ接続プロトコルであるVNCを用いて行われているとの分析レポートを公開しました。攻撃者はインターネット上に公開された資産にVNC経由で遠隔アクセスし、産業プロセスを制御するHMIやSCADAシステムを侵害しています。これらの攻撃の背景には地政学的な動機があり、例えばイラン関連グループによるインシデントの81%は米国とイスラエルを、ロシア関連グループの71%はEU諸国を標的としていました。このレポートは、重要インフラにおいて、古くから知られる脆弱なプロトコルの管理を徹底する必要性を改めて浮き彫りにしています。🏭🚨 重要インフラへのサイバー攻撃の82%がVNC経由の遠隔侵入─Claroty調査
GitHub Enterprise Server 3.20をリリース、セキュリティと運用性を強化
GitHubは、オンプレミス版の「GitHub Enterprise Server (GHES) 3.20」の一般提供を開始しました。このアップデートでは、セキュリティ機能が大幅に強化されています。特に注目すべきは「リリースのイミュータビリティ」機能で、一度公開したリリースのアセットを変更・削除できないようにすることで、サプライチェーン攻撃から成果物を保護します。また、シークレットスキャン機能も強化され、管理者が設定を提供したり、アラートを割り当てたりできるようになり、認証情報などの機密情報漏洩リスクをさらに低減させます。これらの機能は、開発ライフサイクル全体を通じてセキュリティを確保し、より安全なソフトウェア開発環境を構築するための重要なステップです。🔐🚀 GitHub Enterprise Server 3.20をリリース、セキュリティと運用性を強化
巴川コーポレーション、秘密計算AIで電池・半導体の企業間データ連携を実証
電子材料メーカーの巴川コーポレーションは、セキュリティ技術である「秘密計算AI」を活用し、サプライヤーとバイヤー間での機密データを保護しながら連携する実証実験を開始しました。秘密計算は、データを暗号化したまま分析できる技術で、自社の重要な技術情報やノウハウを開示することなく、共同でAIモデルの学習や推論を行うことを可能にします。この実証実験では、EAGLYSが提供する秘密計算AIシステム「ALCHEMISTA」を使用。材料開発における企業間のデータ連携を安全に実現し、開発期間の短縮やコスト削減を目指します。この取り組みは、オープンイノベーションにおけるデータ共有の課題を解決する先進的な事例として注目されます。🤝💡 巴川コーポーレーション、秘密計算AIで電池・半導体の企業間データ連携を実証 | IT Leaders
考察
今日のニュースを俯瞰すると、サイバーセキュリティの最前線が「AIを巡る攻防」と「アイデンティティ管理の拡大」という2つの大きな潮流に集約されつつあることが明確に見て取れます。攻撃者はAIを利用してより巧妙な脅威を生み出し(Illumio調査)、防御側もAIで脆弱性を発見する(Sashiko)など、AIはもはや攻守両面で不可欠なツールとなっています。この流れは、AIが生成したコードの安全性を確保する(ActiveState)といった、ソフトウェアサプライチェーンの新たな課題も生み出しています。
同時に、守るべき「アイデンティティ」の概念が、人間からAPIキーやセッショントークン(SpyCloudレポート)、さらにはAIエージェント(Okta)といった「非人間」へと急速に拡大しています。これは、システム間の連携がAPIを介して自動化され、AIエージェントが自律的に業務を遂行する現代のIT環境を反映したものです。従来のユーザーIDとパスワードを中心としたセキュリティモデルは限界を迎え、ゼロトラストの考え方に基づき、あらゆるアクセス主体(人間か機械かに関わらず)を継続的に検証し、権限を最小化するアプローチがこれまで以上に重要になっています。ランサムウェアがバックアップデータまでも暗号化する(Arcserve調査)という現実は、もはや「信頼できる領域」は存在しないというゼロトラストの前提を裏付けていると言えるでしょう。企業は、これらの変化に対応するため、技術的な対策はもちろん、組織全体のセキュリティ文化の変革も求められています。🔐🌐


