IPA(情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」は、前年に発生した被害事案をもとに、情報セキュリティ分野の研究者・企業の実務担当者など約250名が投票して決定します。2026年版は2026年1月29日に発表されました。
今年の最大の変化は「AIの利用をめぐるサイバーリスク」が初選出で3位にランクインしたことです。しかしこのランキングを読むとき、一つ気をつけるべきことがあります。
3位のAIだけが、他の9項目と明らかに異質です。
この異質さが何を意味するのか。その解読が、経営として正しいセキュリティ判断をするための鍵になります。
この記事でわかること
- 情報セキュリティ10大脅威2026の全ランキングと前年比較
- 1〜2位・4〜10位が高解像度な理由(実害ベースの投票)
- AIだけが低解像度のまま3位に入った理由
- 投票時点と現在でAIリスクの意味がどう変わったか
- 中小企業が10大脅威から引き出すべき経営判断
情報セキュリティ10大脅威2026|全ランキングと前年比較
| 順位 | 脅威名 | 状況 |
|---|---|---|
| 1位 | ランサム攻撃による被害 | 11年連続・4年連続1位 |
| 2位 | サプライチェーンや委託先を狙った攻撃 | 8年連続・4年連続2位 |
| 3位 | AIの利用をめぐるサイバーリスク | 初選出 |
| 4位 | システムの脆弱性を悪用した攻撃 | 6年連続 |
| 5位 | 機密情報を狙った標的型攻撃 | 11年連続 |
| 6位 | 地政学的リスクに起因するサイバー攻撃 | 2年連続 |
| 7位 | 内部不正による情報漏えい等 | 11年連続 |
| 8位 | リモートワーク等の環境や仕組みを狙った攻撃 | 6年連続 |
| 9位 | DDoS攻撃 | 2年連続 |
| 10位 | ビジネスメール詐欺 | 9年連続 |
IPAは「順位が危険度を表しているわけではない。自組織の環境に照らし合わせて優先すべき脅威を整理することが重要」と明記しています。この言葉の意味が、今年のランキングでは特に重要になります。
情報セキュリティ10大脅威2026の読み方|1〜2位・4〜10位は高解像度
投票の仕組みを理解する
10大脅威は「前年に発生した社会的影響が大きかった事案」を選考会が投票で決定します。つまりランキングに入るためには「実際に被害が起きた」という事実が必要です。
1〜2位・4〜10位の脅威はこの構造で高解像度になっています。
1位:ランサム攻撃による被害(11年連続) 被害の手口・侵入経路・被害額・復旧期間が積み上がっており、「VPN機器の脆弱性から侵入→ランサムウェアを展開→暗号化・身代金要求」という攻撃フローが実務として明確です。対策も「バックアップの実効性確認・MFA・パッチ適用」という形で言語化されています。
2位:サプライチェーンや委託先を狙った攻撃(8年連続) 取引先のセキュリティが手薄な企業を踏み台にして大手に侵入するパターン。2022年のトヨタ取引先を経由した全工場停止事例などが積み上がり、★制度という制度設計にまで発展しています。
4〜10位も同様に、実害のパターン・手口・対策が実務として明確になっています。フィッシングメールの手口・ビジネスメール詐欺の被害額・DDoS攻撃の規模感など、投票した実務経験者が「これは今年も起きた、そして対策はこれ」と言語化できる状態です。
情報セキュリティ10大脅威2026の異質な点|AIだけが低解像度
なぜAIだけ粒度が違うのか
ここが今年のランキングの最大の特徴です。
他の9項目は「攻撃の種類・手口」という統一した軸で分類されています。ランサム攻撃・サプライチェーン攻撃・標的型攻撃・DDoS攻撃・ビジネスメール詐欺。いずれも「何をどうやって攻撃するか」が具体的です。
しかし3位の「AIの利用をめぐるサイバーリスク」は「AIというツールに関連するリスク全般」という横断的な括りです。IPAの解説書では以下の3つの側面に分けています。
- AIを利用する際のリスク(利用者観点)→機密情報の不用意な入力・著作権侵害・誤情報の鵜呑み
- AIそのものへの攻撃(開発・提供者観点)→AIシステムへの不正アクセス・モデルへの攻撃
- AIを悪用した攻撃の高度化(社会観点)→AIによるマルウェア開発・フィッシングの精度向上
この3つを見ると、それぞれ7位の「内部不正による情報漏えい」・4位の「システムの脆弱性を悪用した攻撃」・1位の「ランサム攻撃」と重なる部分があります。AIは特定の攻撃手口ではなく、複数の脅威にまたがる横断的なリスク要因です。
実務経験者250名の「集合的な直感」
なぜ解像度が低いまま3位に入ったのか。これは実務経験者250名が「明確に言語化できないが、何かが変わっている」という集合的な直感を投票に反映した結果と解釈できます。
2025年時点で実際に発生していた主なAI起因のインシデントは、ChatGPTやその他の生成AIに機密情報・個人情報を不用意に入力してしまったという人的ミス系のものが中心でした。これは「手口が明確な攻撃」というより「使い方の問題」です。
それでも3位に入ったのは、実務の現場にいる人たちが「この先AIが変えるものの大きさ」を感じ取っていたからです。
情報セキュリティ10大脅威が示す本質|AIは脅威の乗数
投票後に見えてきたこと
10大脅威2026の投票は2025年中に実施されています。その後、AIの能力進化が加速しています。
フロンティアモデルが「7時間連続でコードを書き続けられる」水準になったことで、一つのことが明確になりました。同じ能力を攻撃者が使えば、マルウェアの開発・脆弱性の探索・標的型攻撃のパーソナライズが自動化・量産化できます。
AIは防御にも攻撃にも同じように変換されます。セキュリティ担当者がAIを使って脅威を検知するのと同じように、攻撃者がAIを使って攻撃を高度化・効率化できる。この対称性が、セキュリティ環境を根本的に変えています。
AIは独立した脅威ではなく乗数
これが10大脅威のAI3位を読む正しい方法です。
- ランサム攻撃(1位)→AIが攻撃ツールの開発コストを下げ、量産化を可能にする
- サプライチェーン攻撃(2位)→AIが標的選定と侵入経路の特定を効率化する
- ビジネスメール詐欺(10位)→AIが日本語の精度を上げて見抜きにくくする
- 標的型攻撃(5位)→AIがパーソナライズされた攻撃文を自動生成する
AIリスクへの対応は「AI対策」を独立して作ることではありません。既存の1〜10位への対策が、AIによって突破されにくい状態になっているかを確認することが実態に近い。
情報セキュリティ10大脅威2026から中小企業が引き出す経営判断
ランキングを優先度として読まない
IPAが明記している通り、「順位が対策すべき優先順位ではない」。自社のビジネス構造・取引先・扱う情報の種類から、自社に関係ある脅威を絞り込むことが先です。
製造業・物流業でサプライチェーンに組み込まれている企業: 2位のサプライチェーン攻撃と★制度への対応が最優先です。取引先から★3取得を求められる前に現状把握を始める必要があります。
顧客情報・個人情報を多く扱う企業: 1位のランサム攻撃と7位の内部不正が優先されます。ランサムウェア対策として中小企業が今日決めるべきことでも整理していますが、バックアップの実効性確認・感染時の初動設計が最初の一手です。
AI活用を進めている企業: 3位のAIリスクで最初に確認すべきは「社員が生成AIに何を入力しているか」のルールが存在するかどうかです。高度な攻撃より先に、不用意な情報入力というシンプルなリスクが足元に存在している可能性があります。
来年版のランキングに注意する
今年のAI3位は「将来への直感的な警告」として読む必要があります。AIの能力進化のペースを考えると、2026年中にAIを使った攻撃が実害として顕在化する可能性があります。来年の2027年版では順位が大きく変わることが予想されます。
今の3位という数字を額面通りに受け取り「AIは3番目の脅威」と判断すると、対策が後手に回るリスクがあります。
まとめ|10大脅威は「今何が起きているか」であり「何が来るか」ではない
情報セキュリティ10大脅威は、前年の実害をベースにした記録です。1位のランサム攻撃が11年連続というのは「11年間ずっと被害が発生し続けている」という事実であり、「今年も確実に起きる」という警告でもあります。
3位のAIだけが異質である理由は、実務経験者250名でさえ「何が起きているか」を高解像度で語れないからです。しかしだからこそ、この低解像度な警告をどう読み解くかが重要になります。AIは新しい脅威ではなく、既存の脅威全体を底上げする乗数として機能し始めています。
確認してみる価値があることがあります。「自社のセキュリティ対策は、AIが攻撃に使われることを前提に設計されていますか。それとも人間が手動で攻撃することを前提に設計されていますか。」
その問いへの答えが出にくいとしたら、今年の10大脅威が示していることの核心に触れているかもしれません。


コメント