NECは2025年12月18日、2025年のサイバー脅威を振り返り2026年の予測をまとめた「NECスレットランドスケープ2025」を公開した。代表執筆者はサイバーセキュリティ技術統括部サイバーインテリジェンスグループの郡義弘氏である。
2025年の主要トピックとして、npmやPyPI、RubyGemsなどのパッケージ管理システムを狙った攻撃、Salesloft社からのOAuthトークン窃取によりSalesforce利用企業約700社に影響が及んだ事例、Discord社の外部サポート企業への不正アクセスによる個人情報漏えい、2025年参院選期間中に偽情報を事実だと思った人が35パーセントに上ったことなどを取り上げた。
2026年予測では、LLM駆動の環境適応型マルウェアの台頭、MCP悪用の増加、AI連携で拡大するSaaSサプライチェーンリスク、脆弱性悪用から認証情報窃取への攻撃連鎖の定番化、生成エンジン最適化の悪用による誤誘導とフィッシングの5点を挙げている。
From:
NECスレットランドスケープ 2025 ~サイバー脅威の振り返り
【編集部解説】
今回のNECのレポートが示すのは、サイバーセキュリティの脅威が「点」から「面」へと拡大している現実です。従来の境界防御だけでは対処しきれない、複雑に絡み合ったリスクの連鎖が始まっています。
特に注目すべきは、AIが攻撃と防御の両面で本格的に活用される転換期に入ったという指摘でしょう。LLM駆動の環境適応型マルウェアは、侵入先の環境を「理解」してコマンドを動的に生成し、検出回避のために自らのコードを1時間ごとに変異させる能力を持ちます。これは単なる多態化ではなく、攻撃対象の環境とセキュリティエコシステムの双方に「適応」する、まさに生物のような振る舞いです。
SaaSエコシステムにおけるサプライチェーンリスクも深刻化しています。Salesloft-Drift事案では、OAuth tokenの窃取により700社以上のSalesforce環境から、CRMデータだけでなくAWSキーやSnowflakeトークン、さらには平文パスワードまでが流出しました。一つの連携アプリの侵害が、数百社に波及する構造的な脆弱性が露呈したのです。
MCPに関する脅威予測も重要です。このプロトコルはAIエージェント間の連携を実現する技術ですが、CVE-2025-6514のような重大な脆弱性が既に発見されており、mcp‑remoteは43万7000回以上ダウンロードされ、多数の開発環境が攻撃可能な状態に晒された(影響を受けた)と報告されています。AI連携が広がるほど、信頼境界が拡大し攻撃面も増大するというジレンマに直面しているわけです。
偽情報の問題は技術的脅威を超えて、社会的な信頼基盤を揺るがしています。2025年参院選期間中に偽情報を「事実だと思った」と答えた人が35パーセントに達したという東洋大学の調査結果は、AIによる高度なディープフェイクが情報の真偽判断を困難にしている実態を物語ります。
北朝鮮IT労働者の問題も看過できません。Chainalysisの報告によれば、2025年に北朝鮮関連のハッカーは20億ドル以上の暗号資産を窃取し、同国のGDPの約13パーセントを占めるまでになっています。単なる技術的な脅威ではなく、国家的な制裁回避スキームの一部として機能している点が重要です。
NECが提示する2026年予測は、これらの脅威が個別ではなく連鎖的に作用する未来を示唆しています。脆弱性悪用から認証情報窃取、そしてサプライチェーンを通じた横展開という「攻撃連鎖の定番化」は、防御側に多層的かつ統合的なアプローチを求めるものです。
このレポートの価値は、個別の脅威を羅列するのではなく、「スレットランドスケープ」という俯瞰的な視座を提供している点にあります。細部に囚われず全体像を把握することで、限られたリソースを最適に配分する判断が可能になるのです。
【用語解説】
スレットランドスケープ(Threat Landscape)
組織を取り巻くサイバー脅威の全体像を指す。個別の攻撃手法だけでなく、脅威の傾向、攻撃者の動向、脆弱性の状況などを俯瞰的に把握することで、効率的なセキュリティ対策の優先順位付けが可能になる。
LLM(Large Language Model)
大規模言語モデル。膨大なテキストデータで学習したAIモデルで、文章生成や理解、翻訳などを行う。ChatGPTやGeminiなどが代表例。サイバー攻撃では、マルウェアのコード生成や環境に適応した攻撃コマンドの作成に悪用される可能性がある。
MCP(Model Context Protocol)
AnthropicがClaude向けに開発したAIエージェント間の連携プロトコル。異なるAIツールやサービス間でデータや機能を共有する仕組みだが、信頼境界の拡大により新たなセキュリティリスクを生む。
OAuth
オープンな認証標準プロトコル。ユーザーがパスワードを共有せずに、第三者アプリケーションに自分のリソースへのアクセス権限を付与できる仕組み。トークンが窃取されると広範囲な情報流出につながる。
サプライチェーン攻撃
ソフトウェアやサービスの供給網を狙った攻撃。開発ツール、パッケージ管理システム、委託先企業などを侵害し、その先の多数の組織に被害を波及させる手法。
npm、PyPI、RubyGems
それぞれJavaScript、Python、Ruby言語のパッケージ管理システム。開発者が利用するライブラリの配布プラットフォームで、悪意あるパッケージを混入させるサプライチェーン攻撃の標的となる。
APT(Advanced Persistent Threat)
高度で持続的な標的型攻撃。国家支援を受けた攻撃グループが長期間にわたって特定の組織を狙う攻撃手法で、高度な技術と豊富なリソースを持つ。
ディープフェイク
AIを用いて生成された偽の動画や音声、画像。本物と見分けがつかないほど精巧で、偽情報の拡散や詐欺に悪用される。
PSIRT(Product Security Incident Response Team)
製品セキュリティインシデント対応チーム。製品やサービスの脆弱性管理、セキュリティインシデントへの対応、セキュア開発の推進を担当する組織。
GEO(Generative Engine Optimization)
生成エンジン最適化。AIチャット検索エンジンに自社コンテンツを上位表示させるためのマーケティング手法。悪用されるとフィッシングや偽情報への誘導に利用される可能性がある。
【参考リンク】
NEC サイバーセキュリティ(外部)
NECのサイバーセキュリティソリューション総合サイト。脅威インテリジェンス、マネージドセキュリティサービスなどを提供
Salesforce(外部)
世界最大級のCRMプラットフォーム。クラウドベースの営業支援、カスタマーサービスなどを提供
Salesloft(外部)
営業エンゲージメントプラットフォーム提供企業。2025年にOAuthトークン窃取事案が発生した
CISA Known Exploited Vulnerabilities Catalog(外部)
米国CISAが公開する実際に悪用が確認された脆弱性のカタログ。連邦政府機関にパッチ適用期限を設定
情報処理推進機構(IPA)(外部)
日本の独立行政法人。IT人材育成とセキュリティ対策を推進し、情報セキュリティ10大脅威などを発信
Model Context Protocol 公式サイト(外部)
Anthropic開発のAIエージェント連携プロトコル。仕様書やセキュリティベストプラクティスを公開
OpenAI(外部)
ChatGPTを開発した米国のAI研究企業。大規模言語モデルGPTシリーズを開発し商用化を推進
【参考記事】
Salesloft-Drift Attack: One Compromised Integration Shakes 700+ Cos(外部)
Salesloft社のDrift製品からOAuthトークンが窃取され700社以上に影響。CRMデータ、AWSキーなどが流出
Breaking down the Salesloft Drift OAuth breach(外部)
Salesloft-Drift事案の技術的詳細を分析。OAuth認証の仕組みと侵害時の波及リスクを解説
MCP Server Vulnerabilities 2025 – Prevent Prompt Injection Attacks(外部)
Model Context Protocolの主要脆弱性を解説。prompt injectionやtool poisoning、MPMAなどMCP特有の攻撃ベクトルと、その防御戦略を整理した解説記事
The State of MCP Security in 2025: Key Risks, Attack Vectors, and Best Practices(外部)
2025年時点でのMCPセキュリティの現状を包括的に分析。攻撃ベクトルとベストプラクティスを提示
Upper House Election: Survey: 35% Believe Incorrect Info on Social Media is True(外部)
東洋大学調査で2025年参院選期間中に偽情報を事実だと思った人が35パーセントに達したと報告
North Korea drove record $2B crypto theft in 2025: Report(外部)
Chainalysis報告で2025年に北朝鮮関連ハッカーが20億ドル以上の暗号資産を窃取。GDPの13パーセント相当
AI Malware and LLM Abuse: The Next Wave of Cyber Threats(外部)
LLMを悪用したマルウェアの最新動向。LameHugやPROMPTFLUXなど環境適応型攻撃の事例を分析
【編集部後記】
皆さんの組織では、SaaSの連携アプリにどんな権限を与えているか、把握できていますか?便利さと引き換えに、知らぬ間に広がっている「信頼の境界」に、私自身も改めて気づかされました。
AIが生成する情報をどこまで信じるか。この問いに、私たちは日々直面しています。技術の進化に振り回されるのではなく、「なぜこの情報を信じるのか」という判断基準を、一人ひとりが持つことが大切だと感じます。完璧な答えはないかもしれませんが、疑問を持ち続けること自体が、これからの時代を生き抜く力になるのではないでしょうか。皆さんはどう考えますか?































