はじめに
2025年12月、大阪で17歳の少年が逮捕されました。日本最大のネットカフェチェーン「カイケツクラブ」から700万人以上の個人情報を引き出した容疑です。動機は「ポケモンカードが欲しかった」。
何が新しいって、この少年には技術的スキルがほとんどなかったことです。AIが攻撃のハードルを劇的に下げた結果です。
数字で見る「攻撃の加速」
- 悪意あるパッケージ数:2022年の5.5万個 → 2025年の45.4万個(8倍超)
- クラウド侵害:前年比35%増(CrowdStrike)
- CVEの24時間以内悪用:28.3%が公開後1日で攻撃に使用(Mandiant M-Trends 2026)
- エクスプロイト開発期間:従来「ほぼ2年」→ 現在「2ヶ月未満」
「技術者じゃなくても攻撃できる」時代
2025年だけで、AIを使った攻撃の前例が次々と報告されました:
- 2025年2月:14〜16歳の3人がChatGPTでツールを作成、楽天モバイルのシステムに約22万回の攻撃
- 2025年7月:単独犯がClaude Codeを使い、1ヶ月で17組織を標的とした恐喝キャンペーンを実行
- 2025年12月:Claude CodeとChatGPTでメキシコ政府を侵害、1.95億件の納税者記録を窃取
かつては熟練チームが必要だった攻撃が、単独の個人でも、しかも非技術者でも実行できるようになっています。
なぜこれが重要か
攻撃の「民主化」が進んでいます。従来のセキュリティ戦略は「攻撃者は少数の高度な技術者」という前提に立っていました。その前提が崩れつつあります。
特に企業で気をつべき点:
- パッチ適用のスピード:CVE公開後24時間が勝負。月次パッチサイクルでは間に合わないケースが増えます
- フィッシング対策の再考:AI生成のフィッシングは人間のレッドチームを上回る精度に
- サプライチェーンリスク:オープンソースパッケージの悪意ある版が8倍に増加。依存関係の監査が必須に
まとめ
AIは防御側にも強力なツールを提供していますが、現状は攻撃側の恩恵の方が目立っています。「技術の壁」がなくなった今、セキュリティは「技術者の問題」から「組織全体の問題」に変わりました。
まずはパッチ適用の迅速化とサプライチェーンの可視化から。できることから始めましょう。
参考:Mandiant M-Trends 2026、CrowdStrike Global Threat Report、Sonatype State of the Software Supply Chain 2026