AIが変えたサイバー攻撃の常識 — 2026年の「攻撃の民主化」

はじめに

2025年12月、大阪で17歳の少年が逮捕されました。日本最大のネットカフェチェーン「カイケツクラブ」から700万人以上の個人情報を引き出した容疑です。動機は「ポケモンカードが欲しかった」。

何が新しいって、この少年には技術的スキルがほとんどなかったことです。AIが攻撃のハードルを劇的に下げた結果です。

数字で見る「攻撃の加速」

  • 悪意あるパッケージ数:2022年の5.5万個 → 2025年の45.4万個(8倍超
  • クラウド侵害:前年比35%増(CrowdStrike)
  • CVEの24時間以内悪用:28.3%が公開後1日で攻撃に使用(Mandiant M-Trends 2026)
  • エクスプロイト開発期間:従来「ほぼ2年」→ 現在「2ヶ月未満」

「技術者じゃなくても攻撃できる」時代

2025年だけで、AIを使った攻撃の前例が次々と報告されました:

  • 2025年2月:14〜16歳の3人がChatGPTでツールを作成、楽天モバイルのシステムに約22万回の攻撃
  • 2025年7月:単独犯がClaude Codeを使い、1ヶ月で17組織を標的とした恐喝キャンペーンを実行
  • 2025年12月:Claude CodeとChatGPTでメキシコ政府を侵害、1.95億件の納税者記録を窃取

かつては熟練チームが必要だった攻撃が、単独の個人でも、しかも非技術者でも実行できるようになっています。

なぜこれが重要か

攻撃の「民主化」が進んでいます。従来のセキュリティ戦略は「攻撃者は少数の高度な技術者」という前提に立っていました。その前提が崩れつつあります。

特に企業で気をつべき点:

  • パッチ適用のスピード:CVE公開後24時間が勝負。月次パッチサイクルでは間に合わないケースが増えます
  • フィッシング対策の再考:AI生成のフィッシングは人間のレッドチームを上回る精度に
  • サプライチェーンリスク:オープンソースパッケージの悪意ある版が8倍に増加。依存関係の監査が必須に

まとめ

AIは防御側にも強力なツールを提供していますが、現状は攻撃側の恩恵の方が目立っています。「技術の壁」がなくなった今、セキュリティは「技術者の問題」から「組織全体の問題」に変わりました。

まずはパッチ適用の迅速化サプライチェーンの可視化から。できることから始めましょう。

参考:Mandiant M-Trends 2026、CrowdStrike Global Threat Report、Sonatype State of the Software Supply Chain 2026