M-Trends 2026:最前線からのデータ、インサイト、戦略

毎年、サイバー脅威の状況は、防御側に進化する敵の戦術、技術、手順(TTP)への適応を強制します。2025年、Mandiantは敵のペースの明確な分岐を観察しました。これは過去1年間に私たちが防御側に文書化してきたトレンドと密接に一致しています。スペクトラムの一端では、サイバー犯罪グループは即座の影響と意図的な復旧拒否に最適化されました。その一方で、高度なサイバースパイ活動グループとインサイダー脅威は、監視されていないエッジデバイスとネイティブネットワーク機能を利用して検出を回避し、極度の永続性に最適化されています。

本日、M-Trends 2026をリリースしました。2025年にMandiantが世界的に実施した50万時間以上の最前線インシデント調査に基づいており、本レポートは現在のブリーチで積極的に使用されているTTPの決定的な見方を提供します。

数値でみるM-Trends 2026

今年のレポートの指標は、敵がモダンセキュリティ管理をバイパスするためにアプローチを変更している方法を強調しています:

  • グローバル平均居住時間:グローバル平均居住時間は11日から14日に増加しました。この変化は、特に防御の回避における増加した高度さを反映しています。サイバースパイ活動と北朝鮮IT労働者インシデントの多い場合に特に見ると、両方のカテゴリの平均居住時間は122日でした。

  • 初期感染ベクトル:エクスプロイトは6年連続で最も一般的な初期感染ベクトルとなり、侵害の32%を占めました。しかし、高度なインタラクティブボイスフィッシングは11%への大幅な増加を示し、2番目に最も一般的に観察されたベクトルになりました。

  • ソース別検出:組織は内部の可視性を改善しています。2025年の全調査で、組織が悪意のあるアクティビティの証拠を最初に内部で検出した時間は52%であり、2024年の43%から増加しました。

  • 標的産業:インシデントの全範囲は16以上の業界の垂直性に影響を及ぼし、ハイテクセクター(17%)が金融セクター(14.6%)を上回り、最も頻繁に標的とされる業界となり、2024年と2023年で保有していた最高位から金融セクターをシフトさせました。

「ハンドオフ」ウィンドウの崩壊

2025年に観察した最も注目すべきトレンドの1つは、サイバー犯罪エコシステム内の増加した専門化と協力です。初期アクセスパートナーは、悪意のある広告やClickFixソーシャルエンジニアリング技術などの低影響技術を使用してフットホールドを獲得します。その後、このアクセスを、ランサムウェアなどの高影響操作を実行するセカンダリグループに引き渡します。

2022年、初期アクセスイベントとセカンダリ脅威グループへのハンドオフ間の平均時間は8時間以上でした。2025年、そのウィンドウは22秒に短縮されました。初期アクセスパートナーは、初期感染中にセカンダリグループの優先マルウェアやトンネルをますますプリステージングしており、セカンダリアクターはネットワークと最初にやり取りする瞬間に操作を開始する準備が整っています。

このパターンは、攻撃者が組織に侵害する方法に反映されています。以前の侵害は、世界的な侵害の3番目に最も一般的な初期感染ベクトル(10%)としてランク付けされ、ランサムウェア操作の最初の感染ベクトル(30%)であることがわかりました。これは2024年(15%)の2倍です。

ボイスフィッシングとSaaS IDクライシス

歴史的には、メールフィッシングは敵の主食でした。しかし、自動化された技術的管理が改善されているため、メールフィッシングは2025年の侵害のわずか6%に低下しました。代わりに、敵は高度にインタラクティブで音声ベースのソーシャルエンジニアリングにピボットしました。

私たちはブログ投稿とレポートでこの進行を広範に文書化しており、特にUNC3944などのグループが多要素認証(MFA)をバイパスしてソフトウェアサービス(SaaS)環境への初期アクセスを獲得するためにITヘルプデスクを標的にする方法を追跡しています(参照:アクセス用のVishing:ShinyHuntersブランドのSaaSデータ窃盗の拡大の追跡)。

M-Trends 2026はこれらの技術のカスケード影響を明らかにしています。脅威アクターは、長寿命のOAuthトークンとセッションクッキーを収集することで標準的な防御をバイパスしています。サードパーティのSaaS仲介者に侵害することで、攻撃者はハードコードされたキーと個人アクセストークンを盗んでいます。これらの秘密を使用して、下流の顧客環境にシームレスにピボットして、大規模なデータ窃盗を実行しています。

ランサムウェアが復旧拒否に進化

ランサムウェアグループはもはやデータを暗号化するだけではなく、回復する能力を積極的に破壊しています。2025年、私たちはランサムウェアオペレーターの体系的なシフトを観察しました。REDBIKEを使用して、バックアップインフラストラクチャ、IDサービス、および仮想化管理プレーン(AkiraおよびAGENDA(Qilin)を含む多産なグループ)を積極的に標的としていました。

攻撃者は、誤って設定されたActive Directoryサーティフィケートサービステンプレートを利用して、パスワードローテーションをバイパスする管理者アカウントを作成しており、クラウドストレージからバックアップオブジェクトを積極的に削除しています。さらに、攻撃者はハイパーバイザーの「Tier-0」性質を利用して、ゲストレベルの防御をバイパスしています。仮想化ストレージレイヤーを直接標的にするか、ハイパーバイザーデータストアを暗号化することで、関連するすべての仮想マシンを同時に動作不可にできます。

これは、私たちのガイドで概説した複雑な侵害と直接一致しています。ヘルプデスクからハイパーバイザーへ:UNC3944からVMware vSphere資産を防御モダンランサムウェアは現在、基本的なレジリエンス問題であり、組織に選択を強制しています:支払うか再構築するか。

エッジデバイス、ゼロデイ、および極度の永続性

サイバー犯罪者が速度に最適化している一方で、スパイ活動グループは極度の永続性のために最適化しています。UNC6201やUNC5807などの脅威クラスターは、標準的なエンドポイント検出と応答(EDR)テレメトリーが不足している傾向がある仮想プライベートネットワーク(VPN)およびルーターなどのエッジおよびコアネットワークデバイスを意図的に標的にしています。M-Trends 2026は、脆弱性を利用するまでの平均時間が推定-7日に低下したことを明らかにしており、パッチがリリースされる前に搾取が日常的に発生していることを意味しています。この加速は、2024年のゼロデイ使用の増加から、我々が最近文書化したキャンペーンの深刻性を強調しています(あなたが私たちにパッチさせたものを見てください:2025ゼロデイレビュー)から、UNC6201がDell RecoverPoint for Virtual Machines Zero-Dayを搾取しているという私たちの分析に至るまで。これらのデバイスのネイティブパケットキャプチャ機能を活用することで、敵はネットワークを通過するときに機密データと平文の認証情報を直接傍受でき、ワークステーションやサーバーなどの従来のソースに深く移動する必要性を事実上排除して情報を収集できます。

攻撃者は、BRICKSTORMバックドアなどのカスタムメモリ内マルウェアをこれらのネットワーク機器に直接配展しており、標準的な修復取り組みとシステムの再起動により日常的に継続する深い永続性を確立しています。これらのデバイスはオンボード記憶域が最小限に設計され、従来のセキュリティツールをサポートできないため、ファイルシステムまたはメモリフォレンジックの実施は重大な課題を提示し、多くの場合、セキュリティチームに攻撃者の存在を確認したり、修復を適切にスコープするための限定的なアーティファクトが残されています。さらに、この極度の永続性は、重大な可視性ギャップを作成します。BRICKSTORMがほぼ400日の居住時間を達成するような脅威により、標準的な90日のログ保持ポリシーは、初期アクセスベクトルと侵害の全範囲に対して組織を完全にブラインドのままにします。

AI脅威の状況

2025年の脅威状況の包括的な概要には、敵によるAI(人工知能)の使用に対処する必要があります。進行中のGoogle脅威インテリジェンスグループの研究により、敵は攻撃ライフサイクルを加速するためにAIを統合していることが明らかになっています。PROMPTFLUXやPROMPTSTEALなどのマルウェアファミリーが積極的に大規模言語モデル(LLM)を実行中にクエリして検出を回避しているのを見てきました。一方、「蒸留攻撃」は高値の機械学習モデルの専有ロジックと特殊化されたトレーニングデータを抽出することで、知的財産を脅かしています。M-Trends 2026は、攻撃者が侵害された環境内でAIを悪用していることを確認しています。例えば、QUIETVAULTの認証情報盗難犯は、ローカルAIコマンドラインツールをターゲットマシンで確認し、構成ファイルを検索するための定義済みプロンプトを実行しているのが観察されました。 

これらの急速な技術的進歩にもかかわらず、私たちは2025年をAIが直接ブリーチの結果であった年だとは考えていません。最前線での私たちの見方からすると、ほとんどの成功した侵害は依然として基本的な人的および体系的な失敗に起因しています。しかし、AI搭載機能が進化するにつれて組織が準備されることを保証するために、Mandiantの赤チームはアクティブに、プロンプト注入などのAI駆動技術を、新しい脅威に対する防御を厳密にテストするための従事に組み込んでいます。開発者ツールチェーンの悪用などのAI実装を取り巻く独特のリスクを強調することで、私たちは組織が行動ベースラインを確立し、Google Secure AI Framework(SAIF)からの原則を採用するのに役立ちます。AIモデル自体を保護するだけでなく、セキュリティ操作の力の乗数としてAI搭載防御を活用するのに役立ちます。AIとセキュリティの詳細については、最近公開された論文「AIリスクと耐力:Mandiant特別レポート」をお読みください。

防御側への推奨事項

真のオペレーショナルレジリエンスを構築し、モダン敵を上回るには、組織は攻撃者の速度で移動する必要があります。M-Trends 2026は、以下を含む広範で実行可能なガイダンスを提供します:

  • 低影響アラートを重大インジケーターとして扱う:ハンドオフ時間が秒に短縮されているため、セキュリティチームは応答プレイブックを再構成する必要があります。日常的なマルウェアアラートを、差し迫ったセカンダリ侵害のインジケーターとして優先度の高いインジケーターとして扱い、インタラクティブなハンズオンキーボード操作が開始される前に修復します。

  • 重要な管理プレーンを分離:仮想化と管理プラットフォームは、最も厳格なアクセス制限を備えたTier-0資産として扱う必要があります。復旧機能の破壊に対抗するには、バックアップ環境をコーポレートActive Directoryドメインから分離し、不変ストレージを利用する必要があります(これらの攻撃から防御するには、ガイドを確認してください。破壊的な攻撃に対する積極的な準備と強化:2026年版)。

  • 継続的なIDベリフィケーションへシフト:インタラクティブなソーシャルエンジニアリングが頻繁に従来のMFAをバイパスするため、組織は厳格なレストプリビレッジを実装し、SaaS統合を定期的に監査し、すべてのSaaSアプリケーションを中央IDプロバイダー(IdP)を通じてルーティングする必要があります。

  • 静的IOCから行動異常検出へのトランジション:攻撃者がインフラストラクチャを急速に変更し、カスタムメモリ内マルウェアを配展しているため、静的セキュリティ指標(IOC)のみに依存することはもはや十分ではありません。防御側は、異常なアクティビティと確立されたベースラインからの逸脱、特にエッジデバイスへの不正アクセス、異常なバルク API操作、またはSaaS統合トークンの疑わしい使用に関する異常な行動検出モデルを実装する必要があります。

  • 可視性を拡張し、ログ保持を延長:エコシステム全体に高度な脅威検出を配展してください。複数年の侵害に関連する可視性ギャップを閉じるために、組織は標準的な90日ウィンドウを大きく超えてログ保持ポリシーを延長する必要があります。重大なネットワークデバイスログ(特にアプリケーションと管理ログ)とハイパーバイザーレベルのテレメトリーを中央化された長期ストレージに転送して、洗練された俳優が依存する盲点を排除してください。

対応の準備をして

Mandiantのミッションは、すべての組織をサイバー脅威から保護し、その準備状況に自信を持たせることです。17年間、年間M-Trendsレポートは、最前線の知識を共有して防御側が重要な可視性ギャップを閉じるのに役立つ、そのミッションを進める際の中核的なコンポーネントでした。

サイバー脅威の状況と、その継続的な変化に組織がどのように適応することを推奨するかについて学ぶには、M-Trends 2026リソースを探索してください:

投稿先

翻訳元: https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2026/

ソース: cloud.google.com