クリスマスの後のコーヒーを半分ほど飲んだところで、最初のメッセージが届いた。
「メリークリスマス」ではない。未処理の通知でもない。
CVEアラート。
数分も経たぬうちに、Slackが活発化した。オフラインになるはずだったアナリストたちが突然オンラインに戻った。ダッシュボードが更新された。影響範囲が評価された。システムが特定された。隔離。パッチ適用。すべてが、急いで行われた。
これがセキュリティチームにとっての2026年の本当の始まりだ。
決意では無理だ。
戦略デッキではそうではない。だが、攻撃者は休まないという事実を忘れるな。
さて、新年を迎えた今、新年の抱負を考える時期です。個人的には、それは大抵コーヒーを減らして睡眠を増やすことを意味します。仕事面では、まったく別のことを意味します。そう、予測です!
ネタバレ注意:2025年はすでにAI一色だった。だが、もしあなたが「ピークの誇大宣伝(あるいはピークの影響力)に達した」と思っているなら、あなたは注意を払っていなかったということだ。
2026年はさらに大きな年となるだろう。勢いは衰えていない。むしろ加速している。AIは戦場の双方において、ほぼ毎日新たな能力を解き放っている。それは確かに刺激的だが…同時に深く不快でもある。
では、これから何が起こるのかについて話しましょう。
予測1:AI駆動型攻撃がさらに拡大(そして非常に恐ろしいものになる)
まず明らかな警告から始めましょう。
AIを活用した攻撃的セキュリティは、防御側に苦戦を強いることになるだろう。
2025年、私たちは重要な節目を越えた。完全AI主導 「XBOW」が、初めてHackerOneのランキングで1位を獲得したのだ。この事実だけでも、セキュリティ分野の誰もが立ち止まるべきである。これは単なる概念実証ではない。一つの信号だった。
この一年、AIレッドチーム研究と関連ツールが爆発的に増加している。
・カスタムLLM
・単一エージェントシステム
・マルチエージェントアーキテクチャ
・LLMのコンテキスト制限やその他の制約に対する長期記憶による回避策
そのペースは衰えていない。実際、こうしたシステムの一部はすでに人間の専門家を上回る性能を発揮している。ますます高度化するモデルと組み合わせることで、これらのツールは成熟度と洗練度を高めつつあり、AIをキルチェーンの全段階に適用することを可能にしている。
同時に、大手AIベンダー自身による厳しい現実を突きつける研究も明らかになっている。例えばAnthropicは、自社のモデルが既に実環境で悪用されている実態を詳細に示した調査結果を公表した—— マルウェア 開発から大規模なソーシャルエンジニアリングまで(こちらと こちら!今日私たちが直面している現実を知るために読む価値あり!!)
ガードレールは役立つ。しかし、まだ十分に堅牢ではない!オープンソースモデルには全く備わっていない。その結果は?
AI攻撃とは:
・実行が容易(スキル障壁が低い)
・より複雑(多段階、多領域)
・より回避的(多態性ペイロード、適応的挙動)
・自律型(自動運転)
・適応型
・執拗(眠る必要なし!挑戦を続けろ!)
・大規模に拡張可能!!
AI主導 が進化し効率化が進むにつれ、攻撃の件数と実行速度の両方が大幅に増加すると予想されます。初期アクセスから侵害に至るまでの時間は、2025年時点よりもさらに短縮されるでしょう。
敵対者はもはやチームを必要としない。エージェントの軍隊を即座に展開できる。これは防御側が既に認識しつつも無視できなくなった事実を裏付ける:AI主導 、トリアージ、優先順位付けはもはやオプションではない。増大する攻撃の量を、迅速に対処するために不可欠なのだ!
スピードと規模が重要だ。そして人間だけでは追いつけない!
予測 #2: AI SOC は現実のものとなる
2025年、AIエージェントはSOCに静かに登場したのではない——爆発的に登場したのだ。
エージェント型アーキテクチャの出現とモデルコンテキストプロトコル(MCP)の台頭は、実現可能な領域を根本的に変革しました。AIエージェントは今やツールへの接続、ライブデータの照会、コンテキストの強化、さらにはアクションの実行さえ可能になりました。Vectra 、この現実を踏まえ、自社プラットフォーム向けにMCPサーバーをリリースしました(こちらと こちら)。なぜなら、AIがSOCの運用を支援するためには、セキュリティデータへの第一級のプログラム的アクセスが必要だからです。
2025年には、私たちは次のような光景を目にした:
・確立されたSIEMおよびSOARベンダーが「AI主導 SOC」というストーリーを軸に再配置を進めている
・AI専用SOCプラットフォームとして登場する新たなスタートアップ企業
・アラート量の多さ、調査時間の長さ、アナリストの燃え尽き症候群や離職率といった終わりのない問題に起因し、CISOや取締役会レベルでの関心が高まっている。
その必要性は明らかであり、ガートナーの2025年サイバーセキュリティ・イノベーション調査によると、46%の組織が2026年までにセキュリティ運用においてAIエージェントの利用を開始する計画である。
しかし、ここが問題だ。
普及は成熟に遅れをとるだろう——技術が未熟だからではなく、信頼、ガバナンス、スキルが整っていないからだ!
過去1年間に多くのセキュリティ責任者と話し、その傾向をはっきりと見極めた。誰もがAIはSOCに導入すべきだと認めている。しかし、導入を開始し本番環境で自律的に稼働させることに不安を感じない者はほとんどいない。
そしてその躊躇は当然のことだ。
エージェント型SOCインフラの構築、展開、保護、維持は困難を極める。MCPの採用速度は、そのセキュリティ対策の速度を上回っている。ほぼ全てのSaaSプロバイダーが何らかの形でMCP機能を提供している。AIエージェントは、エージェント利用を想定して設計されていないツールへのアクセス権を付与されている。2025年には既に警告サインが見えていた: Asana MCP脆弱性 は警鐘となった
取締役会は今、不快ではあるが必要な質問を投げかけている:
・当社のAIエージェントは実際にどのような権限を持っているのか?
・誰が自らの行動を監査できるのか?
・エージェントが侵害された場合の被害範囲はどの程度か?
・彼らが呼び出しているツールが何か、そもそも確認できるのか?
ここで会話の方向が変わる。
2026年、AIエージェントのガバナンスはそれ自体がセキュリティ問題となり、そしてそれ自体が新たな製品カテゴリーとなる。
すでに初期の兆候が見られています:
・RunLayerやAira Securityのようなスタートアップは、MCPの可視性と制御に焦点を当てている
・中心となる能力:
o MCPサーバー接続の監査
o 監視エージェントのツール呼び出し
o AIエージェントに対する最小権限の適用
クラウドセキュリティが急速に成熟する必要があったように、エージェントインフラストラクチャも以下が必要となる:
・ガードレール
・ポリシーの施行
・可観測性
・設計段階からのコンプライアンス
2025年がAIエージェントをあらゆるものに接続する年だったなら、2026年は制御を取り戻す年となるだろう。
Vectra のようなプラットフォームにとって、この進化は極めて重要です。Vectra 既に、高精度のデータ、攻撃シグナル、ネットワークメタデータ、アイデンティティ行動、調査コンテキストといった豊富な情報基盤を有しています。これら全てのデータをプログラム的にアクセス可能にすること
LLMへの効率的な統合は単なるアーキテクチャ上の選択ではなく、機能的なAI SOCの前提条件です。SOCユースケースにおけるLLMの有効性について、数週間前に投稿した私のブログ記事をご覧ください!
AI SOCは現実のものとなるが、2026年にはガバナンスが実験と本番運用を分離し、野心と回復力を区別するようになる。
予測 #3: シャドウAIとエージェント型IAMが攻撃対象領域を再定義する
2025年、二つの課題が静かに爆発した。それらは消えることはない。
・主体的なアイデンティティ・アクセス管理(IAM)
・シャドウAI
従業員はコパイロット、大規模言語モデル(LLM)、自律エージェントを導入している——多くの場合、セキュリティ部門の関与なしに。これらのシステムはデータにアクセスし、意思決定を行い、ユーザーに代わって行動する。従来のアイデンティティ・アクセス管理(IAM)が想定していなかった方法で。
その影響は甚大である。
アイデンティティはもはや人間対機械だけではない。
それは何か他のもののために活動する代理人である。
シャドウAIは単なるガバナンスの問題ではない。
攻撃対象領域の増幅要因である。
もし脅威をまだ次のようにモデル化しているなら:
ユーザー → デバイス → アプリケーション
あなたはもう遅れている。
2026年、セキュリティチームは以下を余儀なくされる:
・エージェントの身元を明示的に追跡する
・データエージェントがアクセスおよび移動できるデータを理解する
・侵害のように見えない検知
この変化を過小評価するのは…控えめに言っても…
そして再び、ネットワーク全体の可視性が安全網となる——「未知の未知」が最終的に姿を現す唯一の場所である。
予測 #4: ハイブリッド型・マルチベクター攻撃が標準となる
最後に、すべてをまとめましょう。
攻撃者は気にしない:
・組織図
・ツールの境界
・あなたのSOCサイロ
彼らは一つの巨大な攻撃対象領域を見ている。
これは新しいことではない——しかし2025年、それは否定できない事実となった。
我々は、Scattered Spider、Storm-0501、APT41、Volt Typhoon といったグループが、以下を組み合わせたキャンペーンVolt Typhoon 目撃した:
・クラウドとオンプレミスの折衷案
・身元情報の悪用と マルウェア
・詐欺の手口と侵入戦術
ランサムウェアグループは完全自動化された恐喝プラットフォームへと進化している:
・ターゲットを自動的に発見する
・連鎖型エクスプロイト
・暗号化して外部に持ち出す
・必要に応じてDDoS攻撃による圧力をかける
この変化を促している要因はいくつかある:
・可視性が断片化されたユビキタスなハイブリッド環境
・複雑なキャンペーンのAI支援によるオーケストレーション
・土地に依存した生活と、日常活動に溶け込む資格の不正利用
2026年の予測:
可視性と防御は、キルチェーン全体を通じて統合されなければならない。
サイロ化されたツール——そしてサイロ化されたチーム——はこの変化を生き延びられない。
ハイブリッド攻撃にはハイブリッド思考が求められる。
最終的な考え
2026年を迎えるにあたり、一つ確かなことがある。セキュリティ問題はもはや技術的な問題ではない。それはアーキテクチャの問題なのだ。
AIは攻撃、防御、アイデンティティ、運用を同時に再構築している。明確な境界線、人間のペースでの調査、静的な信頼モデルといった従来の想定は、ほとんどの組織が対応策を更新できる速度よりも速く崩壊しつつある。
次の段階での成功は、より多くのツールを導入することから生まれるのではない。設計上、可観測性・適応性・回復力を備えたセキュリティプログラムを構築することから生まれるのだ。たとえその一部が機械によって運用される場合でも。
AIはすでにここにある。問題は、あなたのセキュリティ戦略が追いついているかどうかだ。

