結論: IBM X-Force 2026レポートにより、AI駆動型サイバー攻撃が前年比44%急増し、ChatGPTの認証情報30万件以上がダークウェブに流出していることが判明しました。日本の中小企業の6割がセキュリティ投資ゼロという現状は、もはや「明日は我が身」の状態です。
この記事の要点:
- IBM X-Force 2026: AI駆動型攻撃が44%増加、脆弱性攻撃がインシデントの40%を占める
- ChatGPTの認証情報30万件がインフォスティーラーで流出、IPA 10大脅威2026で「AIリスク」が初選出
- 中小企業の32%がすでにサイバー攻撃を経験済み。今すぐ始められる5つの防衛策を解説
対象読者: 生成AIを業務で活用中(または検討中)の中小企業経営者・情報システム担当者
読了後にできること: 自社のAIツール利用状況を棚卸しし、認証情報の安全性を今日中に確認できる
「うちは中小企業だし、サイバー攻撃なんて大企業の話でしょ?」
正直に言います。これ、100社以上のAI研修・コンサルティングの現場で、最もよく聞くセリフです。そして、この認識こそが最大のリスクなんです。
2026年2月25日、IBMが発表した「X-Force脅威インテリジェンス・インデックス 2026」は、AI業界に衝撃を与えました。AI駆動型サイバー攻撃が前年比44%急増。そして何より衝撃的だったのが、ChatGPTの認証情報だけで30万件以上がダークウェブに流出しているという事実です。
さらに日本に目を向けると、状況はもっと深刻です。IPA(情報処理推進機構)が2026年1月29日に発表した「情報セキュリティ10大脅威 2026」では、「AIの利用をめぐるサイバーリスク」が組織編で初めてランクイン(第3位)。帝国データバンクの調査では日本企業の32.0%がすでにサイバー攻撃を経験しており、中小企業だけでも30.3%が被害に遭っています。
この記事では、IBM X-Force 2026レポートの核心データを読み解き、「AIを使うほど攻撃リスクも上がる」という新時代の脅威と、中小企業が今すぐ始められる5つの具体的な防衛策を解説します。
何が起きたのか — IBM X-Force 2026の全体像
IBM X-Forceとは
IBM X-Forceは、IBMのサイバーセキュリティ専門チームが毎年発行する脅威分析レポートです。130カ国以上の企業ネットワークから収集したデータを基に、サイバー攻撃のトレンドを分析しています。2026年版は2026年2月25日に公開されました。
主要データ一覧
| 指標 | 2025年のデータ | 前年比 |
|---|---|---|
| 公開アプリケーションへの攻撃 | インシデントの大半を占める | +44%増加 |
| 脆弱性攻撃の割合 | 全インシデントの40% | 攻撃原因の第1位 |
| ランサムウェア・恐喝グループ数 | 活動グループ急増 | +49%増加 |
| サプライチェーン攻撃 | 委託先経由の侵害拡大 | 2020年比で約4倍 |
| ChatGPT認証情報の流出 | 30万件以上 | インフォスティーラー経由 |
| 製造業への攻撃 | 全体の27.7% | 5年連続で最大の標的 |
| 認証不要で悪用可能な脆弱性 | 約4万件中56%以上 | 攻撃の敷居が大幅低下 |
ChatGPT認証情報30万件流出の実態
今回のレポートで最もインパクトが大きかったのが、インフォスティーラー型マルウェアによるChatGPT認証情報の大量流出です。
インフォスティーラーとは、PCやスマホに潜入してブラウザに保存されたパスワード、Cookie、セッショントークンを自動的に盗み出すマルウェアのことです。ユーザーが気づかないうちに、ChatGPTのログイン情報がダークウェブ上の「闇市場」で売買されていたのです。
IBMは「AIプラットフォームのアカウントは、もはやGmailやSlackと同じレベルのエンタープライズSaaSとして認証情報を保護する必要がある」と明確に警告しています。AI検索の普及によるトラフィック減少(ゼロクリック問題)と合わせ、企業のAI対応は攻めと守りの両面が求められる時代です。
これは企業にとって非常に重要なメッセージです。ChatGPTに入力した業務データ、社内文書の要約、顧客情報を含むプロンプト — これらすべてが、認証情報を盗まれた瞬間に第三者からアクセス可能になるということです。
「攻撃者は新しい手口を発明していない。AIで加速しているだけだ」
IBMグローバル・マネージング・パートナーのMark Hughes氏は、レポートの中で印象的なコメントを残しています。
「攻撃者はプレイブックを作り直しているのではない。AIでスピードを上げているだけだ」(Attackers aren’t reinventing playbooks, they’re speeding them up with AI.)
— Mark Hughes, IBM Global Managing Partner for Cybersecurity Services
つまり、フィッシングメールの文面作成、脆弱性の自動スキャン、マルウェアのカスタマイズ — 従来は「スキルのある攻撃者」しかできなかった作業を、AIが「誰でもできる作業」に変えてしまった。これが44%増加の正体です。
なぜこれが重要なのか — AIが「攻撃と防御」の両方を変える
AI時代の「セキュリティパラドックス」
生成AIの普及がもたらした皮肉な状況があります。
企業がAIを業務に使えば使うほど、攻撃者にとっての「攻撃対象面(アタックサーフェス)」が広がるということです。
具体的に言うと:
- ChatGPT/Copilotのアカウント → 業務データへのアクセス窓口になる
- API連携 → 社内システムとAIの接続点が攻撃経路になる
- プロンプト履歴 → 社内の意思決定プロセスや機密情報が記録されている
- カスタムGPTs/エージェント → 業務ロジックや社内ナレッジが埋め込まれている
日本の生成AI利用率が54.7%に達した今(ICT総研 2026年2月調査)、これは個人の問題ではなく、企業のリスク管理の問題です。
脆弱性攻撃が「第1位」になった意味
IBM X-Force 2026で注目すべきもう一つのポイントは、脆弱性攻撃(Vulnerability Exploitation)がインシデント原因の第1位(40%)になったことです。
これまでの「第1位」はフィッシング(だまし系攻撃)でした。しかし2025年には、ソフトウェアやシステムの脆弱性を突く攻撃が逆転しました。
背景にあるのは:
- 約4万件の脆弱性のうち56%以上が「認証なしで悪用可能」
- AIツールにより脆弱性の発見と悪用が自動化・高速化
- パッチ適用が追いつかない企業が格好の標的に
特に中小企業は、システムの更新やパッチ適用が遅れがちです。「うちのホームページは大丈夫だろう」と思っていても、WordPressのプラグインや古いサーバーソフトが放置されていれば、AIツールによって数分で脆弱性が発見されてしまいます。
サプライチェーン攻撃「4倍増」の恐怖
サプライチェーン攻撃(委託先・取引先経由の攻撃)が2020年比で約4倍に増加したことも見逃せません。
これは中小企業にとって二重の脅威です:
- 踏み台にされるリスク — 自社が攻撃され、そこを足がかりに大企業の取引先が狙われる
- サプライチェーンから排除されるリスク — セキュリティ対策が不十分な企業は取引から外される
実際、経済産業省のデータでは、サイバー攻撃を受けた中小企業の約7割が取引先にも被害を波及させている(「サイバードミノ」現象)ことが報告されています。
賛否両論 — セキュリティ業界の楽観論と慎重論
楽観的な見方:AI防御ツールの進化
「AIが攻撃を加速するなら、AIで防御も加速すればいい」という考え方も当然あります。
- AI搭載セキュリティツールの普及: IBM自身も、AI駆動型の脅威検知ツールを提供しており、侵害の検知から封じ込めまでの時間が大幅に短縮されています。日本のデータでは、検知〜封じ込め平均217日と前年比47日短縮(IBM Cost of a Data Breach 2025 日本版)
- 中小企業向けセキュリティサービスの価格低下: EDR(Endpoint Detection and Response)やSOC(Security Operation Center)のクラウド型サービスが月額数万円から利用可能に
- 政府のサポート強化: IPAの「SECURITY ACTION」制度や、経済産業省の中小企業向けセキュリティガイドラインなど、無料で利用できる支援が充実
慎重な見方:日本企業の「対策格差」
一方で、以下のデータを見ると楽観できない現実があります。
| 指標 | 数値 | 出典 |
|---|---|---|
| セキュリティ対策を組織的に行っていない中小企業 | 約70% | IPA 2024年度調査 |
| 直近3年間セキュリティ投資ゼロ | 約60% | IPA 2024年度調査 |
| 「必要性を感じていない」(投資しない理由) | 約45% | IPA 2024年度調査 |
| インシデント発生時の平均被害額 | 73万円 | IPA 2024年度調査 |
| 復旧までの平均日数 | 5.8日 | IPA 2024年度調査 |
| AIガバナンスポリシーなし/策定中 | 63% | IBM Cost of Breach 2025 |
特に深刻なのは、「必要性を感じていない」が45%という回答です。サイバー攻撃は「見えない」からこそ、被害に遭うまで危機感を持てない。しかし被害に遭った時には、平均73万円の損害と5.8日間の業務停止が待っています。中には100万円を超える被害(9.4%)や50日以上の復旧期間(2.1%)に苦しむ企業もあります。
PromptSpyマルウェア — 新たな脅威の出現
ESET Researchが報告した「PromptSpy」マルウェアも注目すべき脅威です。これはユーザーがChatGPTやCopilotに入力したプロンプトを傍受・外部送信するという、生成AI時代ならではの新型マルウェアです。
従来のキーロガー(キー入力を記録するマルウェア)の進化版と言えますが、違いは「プロンプトという形で、業務の意思決定プロセスそのものが盗まれる」という点です。競合に自社の戦略立案の思考過程が漏れる — これは従来のデータ漏洩とは質的に異なるリスクです。
日本企業への影響 — 「3社に1社」の現実
帝国データバンク調査が示す日本の現状
2025年の帝国データバンク調査(全国10,645社対象)は、日本企業のサイバー攻撃被害の実態を浮き彫りにしました。
| 企業規模 | サイバー攻撃被害経験率 |
|---|---|
| 全体平均 | 32.0% |
| 大企業 | 41.9% |
| 中小企業 | 30.3% |
| 小規模企業(直近1ヶ月以内の被害) | 7.9% |
「3社に1社が被害を経験」という数字は、もはや「他人事」とは言えないレベルです。さらに小規模企業ほど直近の被害率が高いという点も見逃せません。攻撃者は「セキュリティの弱いところ」を集中的に狙うからです。
中小企業のランサムウェア被害 — 警察庁データ
警察庁の統計によると:
- 2025年上半期のランサムウェア被害報告件数:116件(過去最多タイ)
- そのうち約3分の2(77件)が中小企業
- 中小企業のランサムウェア被害は2024年に前年比+37%増加
ランサムウェアとは、企業のデータを暗号化して「身代金を払わなければデータを公開する」と脅迫するサイバー攻撃です。攻撃者は「払える金額」を計算して身代金を要求するため、大企業よりもむしろ中小企業の方が「割に合う」標的になっています。
IPA 10大脅威 2026 — 「AIリスク」が初登場3位
IPA(情報処理推進機構)が2026年1月29日に発表した「情報セキュリティ10大脅威 2026」の組織編ランキングは、AI時代の脅威を鮮明に映し出しています。
| 順位 | 脅威 | 備考 |
|---|---|---|
| 1位 | ランサム攻撃による被害 | 11年連続1位 |
| 2位 | サプライチェーン・委託先を狙った攻撃 | 4年連続 |
| 3位 | AIの利用をめぐるサイバーリスク | 2026年初選出 |
| 4位 | システムの脆弱性を突いた攻撃 | 9回目 |
| 5位 | 機密情報を狙った標的型攻撃 | 11回目 |
| 6位 | 地政学的リスクに起因するサイバー攻撃 | 2年連続 |
| 7位 | 内部不正による情報漏えい | 11回目 |
| 8位 | テレワーク環境を狙った攻撃 | 6回目 |
| 9位 | DDoS攻撃 | 7回目 |
| 10位 | ビジネスメール詐欺 | 9回目 |
「AIの利用をめぐるサイバーリスク」が初選出で3位にランクインしたことは、日本のセキュリティ専門家が「AIは利便性だけでなく脅威でもある」と明確に認識したことを意味します。
IPAが具体的に挙げているリスクは以下の3つです:
- 生成AIを使った精巧なフィッシングメール — 自然な日本語で、個人を特定した詐欺メールが大量に作成可能に
- ディープフェイク動画による詐欺 — 経営者の声と顔を偽造して送金指示を出すケースが海外で急増
- 脆弱性発見の自動化 — AIが企業のシステムの弱点を自動的に見つけ出し、攻撃を効率化
2026年度に迫る「サプライチェーン・セキュリティ評価制度」
もう一つ、中小企業経営者が知っておくべき重要な動きがあります。
経済産業省は2026年度後半から「サプライチェーン強化に向けたセキュリティ対策評価制度」の運用を開始する予定です。これは企業のセキュリティ対策レベルを★3〜★5で評価する制度で、事実上「サプライチェーンに残るための参入条件」になると見られています。
つまり、セキュリティ対策が不十分な企業は、大企業との取引から排除される可能性があるということです。「セキュリティにお金をかける余裕がない」と言っている場合ではなく、対策をしなければ売上そのものを失うリスクがあるのです。
データ侵害コスト — 日本企業の平均は5.5億円
IBM「Cost of a Data Breach Report 2025」の日本版データによると:
- データ侵害1件あたりの平均コスト:5億5,000万円(約365万ドル)
- 侵害の検知〜封じ込めの平均日数:217日(前年比47日短縮)
- 最もコストが高い業種:エネルギー業(7億8,400万円)
中小企業の場合は被害規模が小さくなりますが、それでもIPAの調査では平均73万円の直接被害 + 5.8日間の業務停止。売上規模に対するインパクトは、むしろ中小企業の方が深刻です。
企業がとるべき5つのアクション — Uravationからの提言
100社以上のAI研修・コンサルティングの経験から、中小企業でも今すぐ実行できる5つの対策を提言します。「全部やる」のではなく、上から順に1つずつ着手してください。
対策1:今日中 — AI利用の棚卸し(所要時間30分)
まず「自社で誰が、どのAIツールを、どんなデータを入れて使っているか」を把握します。
やること:
- 社員に「業務で使っているAIツール」を1行アンケートで回答してもらう(ChatGPT、Copilot、Gemini、Claude等)
- 各ツールの認証方法を確認(個人アカウント? 会社アカウント? 2段階認証は?)
- ChatGPTに業務データを入力している場合、設定画面で「チャット履歴とトレーニング」がオフになっているか確認
なぜ重要か: IBM X-Forceが指摘したChatGPT認証情報30万件流出は、多くが個人アカウントの認証情報です。会社として管理されていないアカウントは、パスワードの使い回しやインフォスティーラーに対して無防備です。まずは「何が使われているか」を知ることが出発点です。
対策2:今週中 — 全AIアカウントの2段階認証を有効化
棚卸しが完了したら、使用している全てのAIツールで2段階認証(MFA: Multi-Factor Authentication)を有効にします。
やること:
- ChatGPT: Settings → Security → Multi-factor authenticationをON
- Google Gemini / Google Workspace: Googleアカウントの2段階認証を有効化
- Microsoft Copilot: Microsoft 365の管理画面からMFAを全ユーザーに強制
- パスワードマネージャー(1Passwordや Bitwarden)の導入を検討
なぜ重要か: インフォスティーラーがパスワードを盗んでも、2段階認証があれば不正ログインを防げます。IBMのデータでも、MFA導入企業はそうでない企業に比べて侵害リスクが大幅に低いことが示されています。最も費用対効果の高い対策です。
対策3:今月中 — AI利用ガイドラインの策定
「何を入れていいか」「何を入れてはいけないか」を明文化します。
最低限のルール(A4用紙1枚で十分):
- 入力してはいけない情報: 顧客の個人情報、契約金額、パスワード、社内の人事評価
- 入力してよい情報: 公開済みの情報に基づく文章作成、一般的な業務効率化タスク
- アカウント管理: 会社アカウントの使用を推奨、個人アカウントの業務利用は原則禁止
- 出力の扱い: AIの出力は必ず人間がファクトチェックしてから使用
なぜ重要か: IBMのデータでは、AIガバナンスポリシーが未策定または策定中の組織が63%。ルールがないと「シャドーAI」(管理されていないAI利用)が横行し、意図せず機密情報が外部に漏れるリスクが高まります。
対策4:3ヶ月以内 — セキュリティ診断の実施
自社のシステム(Webサイト、メールサーバー、社内ネットワーク)の脆弱性を専門家にチェックしてもらいます。
やること:
- IPAの「SECURITY ACTION」に自己宣言(無料で参加可能)
- 「サイバーセキュリティお助け隊サービス」(中小企業向け、月額数千円〜)の利用検討
- 自社Webサイトのソフトウェア(WordPress等)が最新版か確認
- 使っていないシステムやアカウントの棚卸しと削除
なぜ重要か: IBM X-Forceが示した「脆弱性攻撃が40%で第1位」という事実は、パッチを当てていないシステムが最も狙われていることを意味します。経産省の「セキュリティ対策評価制度」(2026年度後半開始予定)に備える意味でも、早期の診断が重要です。
対策5:半年以内 — インシデント対応計画の策定
「もし攻撃を受けたらどうするか」を事前に決めておきます。
最低限決めておくこと:
- 誰が判断するか: インシデント発生時の意思決定者(社長? IT担当? 外部委託先?)
- 最初の30分で何をするか: ネットワーク遮断、証拠保全、関係者への連絡
- どこに連絡するか: 警察(サイバー犯罪相談窓口)、IPA、取引先、顧客
- バックアップの確認: 重要データのバックアップが定期的に取られているか、復旧手順は明確か
なぜ重要か: IPAの調査では、被害後の復旧に平均5.8日かかっています。事前に計画があれば、この期間を大幅に短縮できます。また、取引先への影響(サイバードミノ)を最小限に抑えるためにも、迅速な初動対応が不可欠です。
まとめ
IBM X-Force 2026レポートが明らかにした数字を、改めて整理します。
- AI駆動型攻撃が44%増加 — AIは防御だけでなく攻撃も加速している
- ChatGPT認証情報30万件がダークウェブに流出 — AIツールのアカウントも従来のSaaSと同様の保護が必要
- 脆弱性攻撃がインシデント原因の第1位(40%) — パッチ未適用のシステムが最大の標的
- サプライチェーン攻撃が4倍増 — 中小企業も「踏み台」として狙われる時代
- IPA 10大脅威2026で「AIリスク」初選出3位 — 日本でもAIセキュリティの重要性が公式に認知
そして日本の中小企業の現状:
- 32%がすでにサイバー攻撃を経験
- 6割がセキュリティ投資ゼロ
- 被害後は取引先の7割に連鎖
「AIを使わないリスク」と「AIを使うことで生まれるセキュリティリスク」。この両方を理解し、適切に管理することが、2026年の企業経営に求められています。
まず今日、ChatGPTの2段階認証がオンになっているかを確認してみてください。それだけで、30万件の流出被害者リストから自社を外す第一歩になります。
今後の注目ポイント
- 経産省「サプライチェーン・セキュリティ評価制度」の詳細発表(2026年度後半)
- IPA「情報セキュリティ10大脅威 2026」の詳細解説版(2026年春〜順次公開)
- 総務省「生成AIのセキュリティ対策ガイドライン」正式公表
参考・出典
- IBM Newsroom「IBM 2026 X-Force Threat Intelligence Index」(2026年2月25日)
- IBM「X-Force Threat Intelligence Index 2026」フルレポート
- IPA「情報セキュリティ10大脅威 2026」(2026年1月29日)
- 帝国データバンク「サイバー攻撃に関する実態調査」(2025年)
- IPA「2024年度 中小企業における情報セキュリティ対策に関する実態調査」
- 経済産業省「中小企業サイバーセキュリティ対策」(2025年2月)
- IT Leaders「IBM Cost of a Data Breach 2025 日本版」
- INTERNET Watch「警察庁 2025年上半期サイバー脅威情勢」
著者: 佐藤傑(さとう・すぐる)
株式会社Uravation代表取締役。X(@SuguruKun_ai)フォロワー10万人超。
100社以上の企業向けAI研修・導入支援。著書累計3万部突破。
SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。
ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。
あわせて読みたい
AIの導入・活用についてのご相談は、Uravationのサービス一覧をご覧ください。

