NEC、サイバー脅威の振り返りと2026年予測を公開【スレットランドスケープ2025】

サイバーセキュリティにおけるAI情勢、委託先におけるインシデント、パッケージ配布やSaaSサービスにおけるサプライチェーン侵害などの2025年のサイバー脅威を振り返り、2026年に注目すべき脅威を解説

日本電気株式会社

NECは、2025年のサイバー脅威を振り返り、2026年に注目すべき動向を整理したレポート「NEC スレットランドスケープ 2025 ~サイバー脅威の振り返り、2026年予測~」を公開しました。本レポートでは、AIを悪用した攻撃の進化やAI自身を対象とした攻撃の活発化、委託先におけるインシデント、パッケージ配布やSaaSサービスにおけるサプライチェーン侵害など、NECのサイバーインテリジェンスアナリストの視点で整理した最新動向と今後の予測について解説しています。

サイバー脅威の状況は常に変化しており、攻撃者はその時々の環境に合わせて手法や活動領域を巧みに適応させています。重要なのは、個別の攻撃手法に振り回されるのではなく、どのようなサイバー脅威が世界で観測されているのか、自組織を取り巻く脅威の全体像(スレットランドスケープ)を把握することです。全体像を理解せずに細部だけに注目しても、安定した防御は実現できません。

NECでは、サイバー脅威の概況を「スレットランドスケープ」として毎年社内外に展開し、セキュリティ意識向上や製品・システム・サービスのセキュリティ強化に貢献しています。本レポートをご活用いただき、効率的なセキュリティ対策の検討にお役立てください。

レポート概要

1.2025年サイバー脅威の振り返り

2025年も様々なサイバー脅威が報告されました。2024年から引き続き観測されている傾向と、新たに観測された傾向を整理し、より影響が大きいと思われる脅威と動向をピックアップして解説します。

  • パッケージ配布やSaaSサービスなど、サプライチェーン侵害

  • サイバーセキュリティにおけるAI

  • 偽情報・情報操作

  • 委託先におけるインシデント

  • 北朝鮮IT労働者の問題

2.2026年の脅威予測

2025年のサイバー脅威の振り返りをふまえて、2026年に注目すべきサイバー脅威予測について解説します。

  • LLM (Large Language Model) 駆動の環境適応型マルウェアの台頭

  • MCP (Model Context Protocol) を悪用した偽サーバ・偽ツールの増加

  • AI連携で拡大するSaaSサプライチェーンの波及リスク

  • 脆弱性悪用から認証情報窃取の攻撃連鎖が定番化

  • 生成エンジン最適化(AI最適化)の悪用が招く誤誘導とフィッシング

代表執筆者

NEC サイバーセキュリティ技術統括部

サイバーインテリジェンスグループ
郡 義弘(こおり よしひろ),CISSP

社内外への脅威インテリジェンス提供や普及活動に従事。脆弱性ハンドリングや社内の脆弱性対策に関与するPSIRT活動にも携わり、セキュア開発の推進も行っている。CISSP、GIAC(GCTI)、情報処理安全確保支援士(RISS)を保持。

すべての画像


会社概要

日本電気株式会社

86フォロワー

RSS
URL
https://jpn.nec.com/
業種
情報通信
本社所在地
東京都港区芝5丁目7-1
電話番号
-
代表者名
森田 隆之
上場
東証1部
資本金
-
設立
-