最新セキュリティ動向:巨大犯罪フォーラム閉鎖とAI化するサイバー脅威 🛡️🚨(2026年3月5日ニュース)

本日は、サイバー犯罪の撲滅に向けた国際的な取り組みから、AIの進化に伴う新たな脅威まで、幅広いセキュリティニュースをお届けします。ユーロポール主導で世界最大級の犯罪フォーラムが閉鎖されるなど、法執行機関の強力な対抗措置が目立ちました。一方で、レポートからは攻撃手法が「侵入」から「ログイン」へ移行し、生成AIやAIエージェントを悪用したサイバー攻撃が現実の脅威となっていることが浮き彫りになっています。ランサムウェア感染時の初動対応や、内部不正によるシステム破壊事件など、現場で直面するリアルな課題も取り上げていますので、最新の脅威動向と対策を把握して組織の防御力を高めていきましょう!🔐🌐

14万2000人以上が利用した世界最大級の犯罪フォーラム「LeakBase」閉鎖、14カ国が協力し複数人を逮捕してドメインも差し押さえ

ユーロポール主導の国際的な捜査により、14万2000人以上が利用していたサイバー犯罪フォーラムLeakBaseが閉鎖されました。このフォーラムでは、違法に取得された個人情報やクレジットカード番号など、膨大なデータが日常的に取引されていました。加えて、Microsoft 365などのサインインページを精巧に模倣するフィッシング詐欺ツールTycoon 2FAのプラットフォームも同時に差し押さえられました。Tycoon 2FAは「すぐに使えるフィッシングツールキット」として数千人に悪用され、Microsoftがブロックしたフィッシング攻撃全体の約62%を占めていた時期もありました。今回の摘発は14カ国の法執行機関と民間企業が連携した結果であり、300以上の関連ドメインが押収され、犯罪インフラに大きな打撃を与えています🕵️‍♂️🔗 <a href="https://gigazine.net/news/20260305-leakbase-tycoon-2fa-down/">14万2000人以上が利用した世界最大級の犯罪フォーラム「LeakBase」閉鎖、14カ国が協力し複数人を逮捕してドメインも差し押さえ</a>

「侵入」から「ログイン」する攻撃に移行-- Cloudflare、グローバル脅威レポート

Cloudflareは、初となる「Cloudforce One グローバル脅威レポート(2026年版)」を発表し、サイバー攻撃の最新トレンドを明らかにしました。レポートによると、攻撃者はシステムの脆弱性を突く「侵入」から、正規の認証情報を奪って「ログイン」する手法へと明確に移行しています。特に北朝鮮のハッカー集団は、AIが生成したディープフェイクや偽造IDを用いて欧米企業の採用フィルターをすり抜け、給与システムなどに内部から侵入しています。また、中国の国家支援型攻撃者は広範囲な攻撃から精密攻撃へシフトし、将来の有事に備えて重要インフラに不正コードを「事前配置」する戦術を採っています。AIの進化が攻撃の技術的障壁を大幅に下げており、防御側にもリアルタイムかつ先回りしたプロアクティブな対策が求められています📊⚠️ <a href="https://japan.zdnet.com/article/35244599/">「侵入」から「ログイン」する攻撃に移行-- Cloudflare、グローバル脅威レポート</a>

【ガートナー警鐘】企業が“ナメがち”な生成AI6大セキュリティリスク、放置すると…

ガートナーは、企業が生成AIを導入する際に見落としがちな6つの重大なセキュリティリスクについて強い警鐘を鳴らしています。主要なリスクとして挙げられているのは、データ損失プロンプトインジェクション出力リスクデータポイズニング検索リスクAIエージェントリスクの6つです。特にプロンプトインジェクションは、悪意のある指示でLLMの応答を操作する巧妙な攻撃であり、GCG(貪欲座標勾配)という手法を用いると攻撃成功率が約50%まで跳ね上がると指摘されています。これらの脅威を100%完全に防ぐことは不可能であるため、システムプロンプトの無効化やレッドチームテストの実施が強く推奨されます。企業は生成AIの利便性を享受するだけでなく、AI特有のセキュリティ課題に対する適切なガードレールの構築が急務となっています🤖🛡️ <a href="https://www.sbbit.jp/article/cont1/181414">【ガートナー警鐘】企業が“ナメがち”な生成AI6大セキュリティリスク、放置すると…</a>

AIエージェントの相互作用が招くシステム破壊やサイバー攻撃の“増幅”

スタンフォード大学MITなどの共同研究チームが発表した最新の報告書「Agents of Chaos」により、AIエージェント同士の相互作用に潜む深刻なリスクが浮き彫りになりました。単一のAIエージェントの安全性が確認されていても、複数のエージェントが接触することで、軽微なエラーが壊滅的なシステム障害へと連鎖的にエスカレートする危険性が指摘されています。レッドチームテストの結果、ボット同士が自律的に破壊的なコマンドを実行し合ったり、膨大な計算リソースを浪費してDoS攻撃のような状態を引き起こしたりする事例が確認されました。さらに、エージェント間の複雑なやり取りにより、不正行為の発生源が隠蔽され、責任の所在が不明確になるという新たな課題も発生しています。マルチエージェントシステムの普及を見据え、相互作用を前提とした新しいレベルの安全性評価の枠組みが求められています🌪️📉 <a href="https://japan.zdnet.com/article/35244444/">AIエージェントの相互作用が招くシステム破壊やサイバー攻撃の“増幅”</a>

「勝手に再起動してはいけない」――VPN侵害、ランサムウェア感染時の禁止事項

個人情報保護法サイバーセキュリティ連絡会は、不正アクセス発生時のフォレンジック調査を有効活用するための実践的なガイドラインを公表しました。ランサムウェアなどの被害に遭った際、影響を受けた機器に対する電源オフ、再起動、ウイルススキャン、初期化などの操作は、原因究明に必要な重要なログを消失させるため「禁止事項」として強く警告されています。初期対応としては、被害の拡大を防ぐために速やかに有線・無線を問わず「ネットワーク隔離」を実施することが最優先とされています。また、平時からの備えとして、ネットワーク構成図の作成や、少なくとも1年間のログ保管、SIEMを用いたログの一元管理が推奨されています。自組織での対応が困難な場合は、IPAの基準に適合した専門の調査会社へ依頼することが重要であると提言されています🔌🛑 <a href="https://atmarkit.itmedia.co.jp/ait/articles/2603/05/news050.html">「勝手に再起動してはいけない」――VPN侵害、ランサムウェア感染時の禁止事項</a>

「不満と復讐心」勤務先に強制シャットダウンのプログラム仕込む、元IT会社員を逮捕 被害額は約2000万円

大阪府警サイバー犯罪捜査課は、勤務先のファイルサーバーに業務を妨害する不正なプログラムを仕込んだとして、元IT会社社員の男(38)を偽計業務妨害容疑で逮捕しました。容疑者は2025年8月、起動から3時間後にサーバーを自動で強制シャットダウンさせるプログラムや、ランサムウェアへの感染を偽装する偽の警告画面を表示させる仕組みを仕込んでいました。男はシステム担当者として勤務しており、「社長への不満と復讐心からやった。社員のセキュリティ意識の低さを知らしめたかった」と供述し、容疑を認めています。この悪質な内部犯行により、会社は業務停止や原因調査を余儀なくされ、データ復旧費用などで少なくとも約2000万円という甚大な被害が生じました👨‍💻💥 <a href="https://www.itmedia.co.jp/news/articles/2603/05/news121.html">「不満と復讐心」勤務先に強制シャットダウンのプログラム仕込む、元IT会社員を逮捕 被害額は約2000万円</a>

NEC、量子コンピュータ時代を見据えた「耐量子暗号移行方針策定支援サービス」を提供 | IT Leaders

NECは、将来の量子コンピュータによる暗号解読の脅威にいち早く備えるため、「耐量子計算機暗号(PQC)移行方針策定支援サービス」の提供を開始しました。現在広く使われているRSAなどの公開鍵暗号は、量子コンピュータの進化により安全性が低下する恐れがあり、将来の解読を見越してデータを盗んでおくHNDL攻撃への対策が急務となっています。このサービスでは、組織内の暗号利用状況を可視化する「クリプトインベントリ」の作成から、リスクに基づく優先度付け、そして具体的な移行ロードマップの策定までをトータルでコンサルティングします。標準的なサービス期間は3カ月からとなっており、既存システムへの影響や処理性能を考慮した、企業にとって実行可能な現実的な移行計画を支援します🔮🔐 <a href="https://it.impress.co.jp/articles/-/29063">NEC、量子コンピュータ時代を見据えた「耐量子暗号移行方針策定支援サービス」を提供 | IT Leaders</a>

GitHub、Dependabotアラートの担当者割り当て機能を一般提供開始

GitHubは、依存関係の脆弱性を自動検知するDependabotアラートにおいて、特定の担当者を割り当てる新機能の一般提供を開始しました。この機能により、リポジトリの書き込み権限を持つユーザーに対してアラートを直接割り当てることが可能になり、これまで曖昧になりがちだった脆弱性対応の責任の所在を明確化できます。担当者の割り当て状況は、リポジトリや組織、エンタープライズ単位のアラート一覧画面から一目で確認することができます。さらに、REST APIWebhookを経由した自動設定や変更にも対応しており、既存の監査ログともシームレスに連携します。本機能はGitHub Advanced Securityの利用者が対象となっており、開発現場のセキュリティ運用効率化に大きく貢献します🛠️✅ <a href="https://codezine.jp/news/detail/23543">GitHub、Dependabotアラートの担当者割り当て機能を一般提供開始</a>

アカマイ、ネットワーク可視化基盤にエヌビディア技術を活用--重要インフラ保護に有効

アカマイ・テクノロジーズは、ネットワーク可視化・制御プラットフォームである「Akamai Guardicore Segmentation」と、NVIDIA BlueField DPUを組み合わせた画期的なセキュリティソリューションを発表しました。このソリューションは、セキュリティエージェントを直接インストールすることが困難な古い産業機器や重要インフラ(OT/ICS)の保護に特化しています。BlueField DPUというネットワークカード上でファイアウォールや暗号化処理を独立して行うため、システムパフォーマンスに影響を与えることなくゼロトラストセグメンテーションを安全に実現します。万が一メインのコンピューターがマルウェアに感染しても、ネットワークの入り口で脅威の拡散を物理的に遮断できるのが最大の強みです🏭🛡️ <a href="https://japan.zdnet.com/article/35244540/">アカマイ、ネットワーク可視化基盤にエヌビディア技術を活用--重要インフラ保護に有効</a>

Reclaim Security Raises $26M to Eliminate the 27-Day Remediation Gap

サイバーセキュリティのスタートアップであるReclaim Securityは、脆弱性修復の自動化プラットフォームをさらに拡大するため、Acrew Capitalが主導するシリーズAラウンドで総額2600万ドルの資金調達を実施しました。現代のサイバー攻撃はわずか数十秒でシステムを侵害する一方、企業が重大な脆弱性を修正するのに平均27日もかかっているという「修復のギャップ」が深刻な課題となっています。同社が開発したAIセキュリティエンジニアは、システムへの変更がビジネスに与える影響を事前に精緻にシミュレーションするPIPEエンジンを搭載しています。これにより、ダウンタイムのリスクを恐れることなく、自動または半自動での脆弱性修復タスクを安全に実行し、修復期間を数週間から数分へと劇的に短縮することが可能になります🚀🔧 <a href="https://techstartups.com/2026/03/04/reclaim-security-raises-26m-to-eliminate-the-27-day-remediation-gap/">Reclaim Security Raises $26M to Eliminate the 27-Day Remediation Gap</a>

考察

本日のニュース全体を俯瞰すると、サイバー攻撃の高度化と複雑化がかつてないスピードで進んでいることがわかります。特に、Cloudflareのレポートが示すように、攻撃者はシステムをこじ開ける「侵入」から、正規の認証情報を悪用して「ログイン」する手法へと静かに、しかし確実にシフトしています。さらに、生成AIAIエージェントの普及は、ディープフェイクを用いた高度なソーシャルエンジニアリングや、AI同士の予期せぬ相互作用によるシステムダウンといった未知の脅威を生み出しています。企業は、従来の境界防御や単一のAIモデルに対する安全対策だけでは不十分であり、ゼロトラストアーキテクチャの徹底や、AI特有のリスクに対する強固なガードレールの構築が急務となっています🛡️🤖

一方で、こうした高度な脅威に対抗するための防衛技術や国際的な包囲網も着実に進化を見せています。ユーロポールによる世界最大級の犯罪フォーラムLeakBaseやフィッシング基盤の同時摘発は、法執行機関の連携がサイバー犯罪のエコシステムに確実な打撃を与えられることを証明しました。また、アカマイNVIDIAの提携によるハードウェアレベルでのネットワーク分離や、Reclaim Securityが推進するAIを活用した自動修復技術など、防御側もAIと新アーキテクチャを駆使して反撃の準備を整えています。さらに、NECが提供を開始した耐量子暗号への移行支援のように、5年、10年先の脅威を見据えたプロアクティブな対策もすでに動き出しています🌐🔒

今後の情報セキュリティの現場では、先端技術の導入だけでなく「インシデント発生時の正しい振る舞い」と「内部リスクの管理」が引き続き極めて重要なテーマになります。ランサムウェア感染時に慌てて再起動してしまうといった初動のミスは、フォレンジック調査を困難にし、被害を致命的なものへと拡大させてしまいます。また、元社員による腹いせのシステム破壊事件が示すように、どれほど強固な外部防御を築いても、内部の権限管理や従業員のメンタルケアがおろそかであれば、莫大な損害を防ぐことはできません。最新の脅威トレンドを常に注視しつつも、基本的なセキュリティハイジーン(衛生管理)と組織のガバナンスを徹底することが、最も確実で効果的な防御策と言えるでしょう🏢✨

\ Get the latest news /