ソーシャルエンジニアリングの解説:サイバーセキュリティの在り方を変える「人間」という攻撃経路

主な洞察

  • ソーシャルエンジニアリングは、主要な初期侵入経路であり、インシデントの36%を占め(Unit 42、2025年)、情報漏洩の60%に関与している(Verizon 2025 DBIR)。
  • AIはソーシャルエンジニアリングを産業化させ、その82.6%が フィッシング メールの82.6%がAIによって生成されるようになり(2025年)、ClickFixキャンペーンは517%急増し、ディープフェイクファイルは2年間で50万件から800万件以上に増加した。
  • 現実世界での被害は拡大の一途をたどっており、2025年のBybitから15億ドルが盗まれた事件、Scattered Spider 攻撃で3億ドルの被害、そして2026年には1件のフィッシング電話によりCarGurusから1,240万件の顧客情報が盗まれるといった事例が挙げられる。
  • 予防策だけでは不十分です。現代の防御には、「侵害はすでに発生している」という前提に立った考え方が求められ、これには振る舞い 、ID監視、および侵害後の検知が含まれます。
  • フィッシング認証(FIDO2/パスキー)は、組織的なボイスフィッシングと中間者攻撃の組み合わせに対する唯一の効果的な防御手段です。

2025年、ある仮想通貨取引所に対する単一のソーシャルエンジニアリング攻撃により、15億ドルの損失が発生しました。これは仮想通貨史上最大の盗難事件です。攻撃者はソフトウェアの脆弱性を悪用したわけではありません。彼らは信頼できるオープンソースの貢献者を装い、開発者の信頼を勝ち取り、正面のドアから堂々と侵入したのです。これが現代のソーシャルエンジニアリングの現実です。Unit 42の「2025年グローバルインシデント対応レポート」によると、全インシデントの36%は、ソーシャルエンジニアリングを最初の侵入経路として始まっていた。ベライゾンの2025年データ侵害調査レポート」では、データ侵害の60%に人的要因が関与していたことが判明した。攻撃者は侵入しているのではなく、招き入れられているのだ。

本ガイドでは、ソーシャルエンジニアリングとは何か、その仕組み、2025年および2026年に脅威の様相を一変させるAIを活用した手法、実際の事例、そしてあらゆる技術的対策をすり抜ける攻撃を組織がどのように検知し、対応すべきかについて解説します。

ソーシャル・エンジニアリングとは何か?

ソーシャルエンジニアリングとは、技術的な脆弱性ではなく人間の信頼を悪用し、心理的な操作を用いて、人々に特定の行動をとらせたり、機密情報を漏洩させたりする手口のことです。サイバーセキュリティの分野において、この用語は、人間の意思決定を標的とするあらゆる攻撃――例えば フィッシング メールで経営幹部を装うものから、偽のITヘルプデスクからの電話に至るまで、人間の意思決定を標的とするあらゆる攻撃を含みます。NISTの用語集では、これを「システムやネットワークを攻撃するために利用可能な情報を、誰かにだまして開示させようとする試み」と定義しています。

ソーシャルエンジニアリングが特に危険である理由は、それが包括的なカテゴリーに位置づけられている点にあります。これには、次のようなデジタル攻撃が含まれます。 フィッシング、音声を利用したヴィッシング、テキストメッセージを利用したスミッシングといったデジタル攻撃や、テールゲートのような物理的な手口が含まれます。また、複数のチャネルを組み合わせて行うハイブリッド攻撃も含まれており、この手法は2025年および2026年には標準的なものとなっています。

その数字は衝撃的です。Unit 42の2025年インシデント対応データによると、同社が調査した全インシデントの36%において、ソーシャルエンジニアリングが最初の侵入経路となっていました。また、ベライゾンの2025年DBIR(データ侵害年次報告書)では、データ侵害の60%に人的要因が関与していることが明らかになりました。これらは10年前の古い統計ではありません。これらは現在の脅威の状況を反映しており、セキュリティ対策が成熟している組織でさえ、従業員が攻撃対象となるため、依然として脆弱な状態にあることを示しています。

ソーシャルエンジニアリングは、ハッキングとは重要な点で異なります。ハッキングはシステムやソフトウェアの技術的な脆弱性を悪用しますが、ソーシャルエンジニアリングは人々の信頼、権威、恐怖、そして緊急性を悪用します。実際には、現代の攻撃の多くはこれら両方を組み合わせています。攻撃者はソーシャルエンジニアリングを用いて認証情報を入手し、その後、技術的な攻撃手法を用いてシステム内を横方向に移動します。そのため、組織には予防策と検知策の両方が必要であり、内部者による脅威の対策がソーシャルエンジニアリング対策と深く結びついているのです。

ソーシャルエンジニアリングがなぜ効果的なのか:操作の心理学

ソーシャルエンジニアリング攻撃が成功するのは、よく知られた心理学的原理を巧みに利用しているからです。ロバート・チャルディーニが提唱する「影響力の6つの原則」は、こうした攻撃がなぜ効果を発揮するのかを理解するための有用な枠組みとなります。

  • 権威。攻撃者は経営幹部、IT管理者、あるいは政府高官になりすます。人々は、その人物が権威ある立場にあると認識すると、正当性を疑うことなく従ってしまう。
  • 緊急性。メッセージは人為的な時間的プレッシャーを生み出します。「15分後にアカウントがロックされます」という文言は、熟考を欠いた即座の行動を強いることになります。
  • 社会的証明。「同僚たちはすでにこのセキュリティ更新プログラムを適用済みです」といった主張は、同調心理を利用しています。
  • 希少性。期間限定のオファーや限定アクセスは、「乗り遅れることへの不安」を引き起こします。
  • 互恵性。一見価値のあるもの(無料のツールや役立つ資料など)を提供することで、相手にはその見返りを返さなければならないという義務感が生まれます。
  • 好意。攻撃者は、特に長期にわたるプリテクスト作戦において、要求を行う前に信頼関係と親近感を築く。

こうしたトリガーは、合理的な意思決定を迂回させる。ベライゾンの「2025年DBIR」によると、 フィッシング メールが受信トレイに届いてから、ユーザーが悪意のあるリンクをクリックするまでの中央値はわずか21秒であり、データ入力は28秒後に開始されることが判明した。技術的な対策だけでは、30秒足らずで下された判断を補うことはできない。

ソーシャルエンジニアリングの仕組み

ソーシャルエンジニアリング攻撃は、予測可能なライフサイクルに従って進行します。このライフサイクルを理解することは、防御側にとって極めて重要です。なぜなら、攻撃を検知し、阻止できる複数のポイントが見えてくるからです。

ソーシャルエンジニアリング攻撃のライフサイクル

  1. 調査と偵察。攻撃者は、オープンソース情報(OSINT)、ソーシャルメディア、企業のウェブサイト、および過去の侵害事件から得られたデータを活用して、標的となる組織や個人に関する情報を収集する。
  2. 口実の作り込み。攻撃者は、ITサポート担当者、ベンダー、新入社員、信頼されているオープンソースの貢献者など、信憑性のあるシナリオや身分を作り上げる。
  3. 接触と引き込み。攻撃者は、選択した手段(メール、電話、SMS、対面)を通じて接触を図り、信頼関係を築くか、あるいは緊急性を演出する。
  4. 悪用。被害者は、リンクのクリック、認証情報の入力、資金の送金、アクセス権の付与、またはコマンドの実行といった、攻撃者が望む行動をとってしまう。
  5. 横方向の移動と権限の昇格。初期アクセスを確保した後、攻撃者は認証情報の窃取、権限の昇格、およびネットワーク内での移動を通じて、足場を拡大していく。
  6. 退出し、痕跡を隠す。攻撃者はデータを抽出したり、ランサムウェアを展開したり、その他の方法で目的を達成した後、自身の活動の痕跡を消し去る。

偵察から撤退までのソーシャルエンジニアリング攻撃のライフサイクルを示す6段階の線形フローチャート。各段階のノードにはラベルが付けられ、その下には具体的な活動例が記載されている。

Scattered Spider 2025年の小売業界向けキャンペーンにおいて、このライフサイクルをどのように実行に移したかを考えてみよう。偵察段階において、彼らはM&S、Co-op、ハロッズなど、英国の大手小売業者のITヘルプデスクの手順を特定した。そして、パスワードのリセットを必要とする従業員を装う口実を考案した。LinkedInや社内ディレクトリから収集した従業員の詳細情報を利用し、電話でヘルプデスクのスタッフに接触した。 侵害段階では、パスワードのリセットや多要素認証(MFA)の設定変更を悪用しました。そこから企業ネットワーク内を横方向に移動し、最終的にランサムウェアを展開し、被害総額は推定3億ドルに達しました。

ソーシャルエンジニアリングの手法と心理的トリガー

ライフサイクルを超えて、攻撃者は特定の戦術パターンを用いており、防御側はそれらを認識しておく必要がある。

権限の悪用は、依然として最も効果的な攻撃の引き金となっています。攻撃者は、経営幹部、IT部門、法務担当者、規制当局などを装います。これに続いて、緊急性を煽る手口が頻繁に用いられます。でっち上げた締切、偽のセキュリティアラート、期間限定のオファーなどは、いずれも標的が事実確認をせずに急いで行動するよう仕向けるものです。

恐怖を煽る手口はますます巧妙になっている。現代の攻撃者は、露骨な脅しではなく、実際のセキュリティインシデントやコンプライアンスの期限、あるいは組織内の実際の変更などを引用することで、そのシナリオを信憑性のあるものにしている。

AIは、こうした攻撃の引き金となる要素のすべてを根本的に増幅させています。人間の攻撃者が1日に数十件程度の個別化された口実を作り出すのが精一杯だったのに対し、AIを活用したツールは、文脈に即した文法的に完璧なメッセージを数分で数千件も生成することができます。この「手作業」から「産業規模」への移行こそが、2025年から2026年にかけての脅威情勢における決定的な変化です。

ソーシャルエンジニアリング攻撃の種類

ソーシャルエンジニアリングには、十数種類もの異なる攻撃手法が含まれます。それぞれが異なる信頼関係や伝達経路を悪用します。以下のリストでは主要なカテゴリーを網羅しており、詳細な解説ページへのリンクも可能な限り掲載しています。

フィッシング は、ソーシャルエンジニアリングの中で最も一般的な手法です。これは、偽装されたメール、メッセージ、またはウェブサイトを利用して、被害者に認証情報を明かさせたり、 マルウェアをインストールさせる手口です。詳細な解説については、 フィッシングを参照してください。

フィッシング、事前調査に基づいて作成された個別のコンテンツを用いて、特定の個人や組織を標的とします。詳細については、「 フィッシング」を参照してください。

ヴィッシング(音声 フィッシング)は、電話を利用して標的を操る手口です。攻撃者はITヘルプデスク、銀行の担当者、あるいは経営幹部を装い、認証情報を引き出したり、操作を承認させたりします。 2026年のCarGurusへの侵害事件は、ヴィッシングの脅威の大きさを如実に示しました。たった1回の電話でSSO認証情報が盗まれ、その結果、1,240万件の記録が流出しました。ヴィッシングは、1件あたり500ドルから1,000ドルでオペレーターを募集する組織化されたグループによって、プロ化が進んでいます(The Hacker News、2026年)。この攻撃手法の詳細については、「ヴィッシング」を参照してください。

スミッシング(SMS フィッシング)は、悪意のあるリンクや緊急を装ったメッセージを含むテキストメッセージを通じて、ソーシャルエンジニアリングを行う手口です。モバイルデバイスは画面が小さいためURLの確認が難しく、クリック率が高まる傾向にあります。詳細については「スミッシング」を参照してください。

プレテクスティングとは、架空のシナリオを作り上げて、対象者を騙し、情報やアクセス権を引き出そうとする行為です。これとは異なり フィッシングが単一のメッセージに依存することが多いのに対し、プレテクスティングは通常、継続的なやり取りと信頼関係の構築を伴います。2025年に発生したBybitの盗難事件は、攻撃者が信頼できる貢献者を装って20日間を費やした後、窃盗を実行したプレテクスティングによる犯行でした。

「ベイト攻撃」とは、無料のUSBメモリやダウンロード、限定コンテンツといった魅力的な特典を餌に、被害者を誘い込み、システムを侵害させる手口です。現在、デジタルベイト攻撃には、開発者を標的とした偽のソフトウェア更新やAIツールのインストーラーも含まれています。

「テールゲート」や「ピギーバック」とは、権限のない者が権限を持つ人物に続いてセキュリティゲートを通過する、物理的なソーシャルエンジニアリングの手法です。これらは企業環境、特にデータセンターやセキュリティ施設において、依然として重要な問題となっています。

「クイド・プロ・クオ」攻撃とは、情報と引き換えにサービスや利益を提供する手口です。代表的な例として、攻撃者がテクニカルサポートを装い、ログイン認証情報を引き換えに問題を解決すると持ちかけるケースが挙げられます。

ウォーターホール攻撃は、標的グループが頻繁にアクセスするウェブサイトを侵害し、信頼されているリソースを感染経路に変えてしまいます。

ビジネスメール詐欺(BEC)とは、企業のメールアカウントをなりすましたり乗っ取ったりして、不正な送金を承認させたり、支払いの振り先を変更させたりする手口です。FBIのIC3が発表した2024年の報告書によると、BECによる被害額は28億ドル、被害件数は193,407件 フィッシング およびなりすましに関する苦情が193,407件寄せられました。

スケアウェアは、偽のセキュリティ警告を表示して被害者にシステムが感染していると信じ込ませ、悪意のあるソフトウェアをインストールさせたり、不要なサービスに対して料金を支払わせたりします。

比較表:ソーシャルエンジニアリング攻撃の種類

キャプション:一般的なソーシャルエンジニアリング攻撃の手口とその見分け方。

タイプ 仕組み 販売チャネル 指標の例
フィッシング 信頼できる組織を装った詐欺的なメッセージ メール、Web 送信者ドメインが一致しない、定型的な挨拶文
ビッシング 権威ある人物を装った電話 電話番号 認証情報やMFAコードを要求する不審な電話
スミッシング 悪意のあるリンクを含む緊急のテキストメッセージ SMS 短縮URL、即座の対応が求められる
口実 作り上げられたシナリオと継続的なやり取り どのチャンネルでも 綿密な背景設定、通常とは異なるアクセス権限の要求
餌付け お届けする魅力的なオファー マルウェア USB、ダウンロード 無料ソフトウェア、迷惑メールの添付ファイル
BEC 不正アクセスを受けた、またはなりすまされたビジネス用メール 電子メール 銀行振込のお申し込み、お支払い情報の変更
車間距離の詰めすぎ 許可された担当者に続いて、セキュリティゲートを通過する フィジカル バッジが見当たらない身元不明の人物
水飲み場 セキュリティ侵害を受けた信頼できるウェブサイト Web 見慣れたサイトからの予期せぬダウンロード

AIを活用したソーシャルエンジニアリング:2025~2026年の脅威動向

AIの登場により、ソーシャルエンジニアリングは、熟練した個人が行う技術から、大規模に展開可能な産業へと変貌を遂げました。このセクションでは、検索結果の上位10件に表示される競合他社のページでは十分に解説されていない手法、そしてセキュリティチームが今すぐ理解しておくべき手法について解説します。

AIによるフィッシング 。調査によると、 フィッシング メールの82.6%にAI生成コンテンツが組み込まれていることが研究で明らかになった(2025年)。AIは、かつて確実な検知の兆候となっていた文法ミスや不自然な表現を排除してしまう。アンチフィッシング ワーキンググループは、100万件以上の フィッシング 攻撃を100万件以上記録した。AIを活用した フィッシング はもはや新たなトレンドではなく、標準的な手法となっている。

フィッシング(PhaaS)。月額約200ドルのサブスクリプション型プラットフォームでは、AI生成のテンプレート、中間者攻撃(AiTM)技術による認証情報のリアルタイム傍受、およびカスタム フィッシング キットを提供し、これらはライブ音声通話と同期して多要素認証を回避する。 フィッシング耐性のある認証方式(FIDO2/パスキー)のみが、こうした組織的な攻撃に対して有効です。

ClickFixとInstallFix:最も急速に広がっているソーシャルエンジニアリングの手法

2025年、ClickFixによる攻撃は517%急増し、現在の状況において最も急速に拡大しているソーシャルエンジニアリング手法の一つとなった(Cloud Range Cyber、2026年)。この手法は、通常、偽のブラウザエラーメッセージや更新の通知を表示することで、ユーザーを騙して悪意のあるコマンドをコピー・実行させるものである。

2026年、ClickFixはDNSベースのペイロード配信方式へと進化し(The Hacker News、2026年)、その検知が著しく困難になった。開発者を標的とした「InstallFix」と呼ばれる亜種は、AIツールのインストーラーを模倣しており、2026年2月から3月にかけて、AIツールを標的とした少なくとも20件の攻撃キャンペーンが確認された。

防御の観点からは、組織は異常なDNS TXTレコードのクエリを監視し、クリップボードからコマンドラインへの実行パターンを検知するエンドポイントの振る舞い を導入すべきである。重要な検知の兆候は、ソーシャルエンジニアリングそのものではなく、侵害後に続く行動である。

サービスとしてのディープフェイクと音声クローン

ディープフェイクのファイル数は、2023年の50万件から2025年には800万件以上に増加した(Cloud Range Cyber、2026年)。 音声クローン技術では、わずか3秒間の音声データがあれば説得力のある複製を作成できるようになり、調査によると、70%の人がクローン音声と本物の声を区別できないことが示されている。業界の予測では、ディープフェイク関連の損失は2027年までに400億ドルに達すると見込まれている。

アープ社における2,500万ドル規模のディープフェイク事件(2024年)は、この脅威を如実に示している。攻撃者は、ライブのビデオ会議中に複数の幹部のディープフェイク映像を作成し、財務担当者を欺いて送金を承認させてしまった。高額取引において、映像や音声はもはや信頼できる本人確認手段とは言えなくなった。

2025年、AI詐欺は1,210%急増した。「Vishing-as-a-Service(VoIPフィッシング・アズ・ア・サービス)」モデルにより、こうした攻撃はさらに専門化が進んだ。Scattered Spider、Lapsus$、ShinyHuntersの合併により結成されたスーパーグループ「SLH」は、1件あたり500~1,000ドルでヴィッシャーを積極的に募集している(The Hacker News、2026年)。これらの発信者は、カスタマイズされた フィッシング キットをリアルタイムの会話と同期させ、多要素認証(MFA)トークンをリアルタイムで傍受している。

エージェント型AIによるソーシャルエンジニアリングは、新たなフロンティアとなる。セキュリティ研究者らは、自律型AIエージェントが全面的に稼働するようになると予測している フィッシング キャンペーン——標的の選定から認証情報の収集に至るまで——を人間の介入なしに実行するようになると予測している。SecurityWeekの「Cyber Insights 2026」分析レポートでは、こうした自律的な能力が脅威の状況をどのように変容させると予想されるかについて詳述している。

従来のソーシャルエンジニアリング攻撃の連鎖(手動による調査、単一チャネルでの配信、限定的な規模)と、AIを活用した攻撃の連鎖(自動化されたOSINT、マルチチャネルでの配信、数千件に及ぶパーソナライズされた攻撃)を並べて比較した図表。各段階にラベルが付けられ、所要時間の目安も示されている。

実戦におけるソーシャルエンジニアリング:実例

2024年から2026年にかけて発生した以下の事例は、ソーシャルエンジニアリングの手法が現実の世界にどのような影響を及ぼすかを示しています。それぞれの事案からは、防御策に関する具体的な教訓が得られます。

Bybit cryptocurrency heist — $1.5 billion (February 2025). North Korea's Lazarus Group socially engineered a Safe{Wallet} developer by posing as a trusted open-source contributor (SecurityWeek, 2025). The attacker maintained access for 20 days before manipulating a multisignature wallet transaction. Chainalysis confirmed this as the largest cryptocurrency theft in history. The lesson: supply chain trust must be continuously verified, and contributor access requires behavioral monitoring.

Scattered Spider SLH 小売業界向けキャンペーン — 約3億ドル(2025年)。このグループは、ITヘルプデスクを装ってM&S、Co-op、ハロッズを標的とし、パスワードのリセットや多要素認証(MFA)の変更を不正に取得して、ランサムウェアを展開した(CmdZero、2025年)。 FBIは、同グループが航空会社を標的として活動を拡大していることについて警告を発した(The Hacker News、2025年)。教訓:CISA勧告AA23-320Aで推奨されているように、ヘルプデスクの手順では、すべてのパスワードリセットおよび多要素認証(MFA)の変更において、アウトオブバンドによる本人確認が必要である。

CarGurusにおけるフィッシング詐欺による情報漏洩 — 1,240万件の記録(2026年1月)。ShinyHuntersが音声 フィッシング を用いてCarGurusの従業員からSSO認証情報を取得し、1,240万件の顧客記録を流出させたBleepingComputer、2026年)。教訓:1件のボイスフィッシングによる認証情報の漏洩が、大規模なデータ侵害へと連鎖する可能性がある。

コインベースの内部関係者による贈賄事件(2025年)。犯罪者らは海外のサポートスタッフに賄賂を渡し、顧客データを漏洩させた。この事件は、ソーシャルエンジニアリングが単なる欺瞞にとどまらず、金銭的な誘因も含まれることを示している。ここから得られる教訓は、内部脅威の監視とアクセス制御は、外部委託チームや海外拠点のチームも対象に含めなければならないということだ。

SignalおよびWhatsAppを利用した外交関係者への標的型攻撃(2026年)。ロシアと関連する攻撃者が、暗号化プラットフォームへの信頼を悪用し、外交官やジャーナリストのセキュアメッセージングアカウントを乗っ取ったこの事件から得られる教訓は、アカウントへのアクセスがソーシャルエンジニアリングに依存している場合、たとえセキュアな通信経路であっても脆弱であるということだ。

2024年から2026年にかけての事案から得られた教訓

これらの事案に見られる傾向は明らかです。ヘルプデスクの手順には、通常の通信経路外での本人確認が必要です。映像や音声による本人確認は、もはや信頼できる方法とは言えません。内部脅威の検知は、ソーシャルエンジニアリング対策モデルの一部です。また、サプライチェーンの信頼性は、当然のこととして受け入れるのではなく、継続的に検証されなければなりません。

その被害規模はかつてないほど深刻です。2024年、米国ではソーシャルエンジニアリングによる被害額が166億ドルに達し、前年比33%増加しました。2024年のデータ漏洩による世界平均の被害額は488万ドルに達しました(ポネモン研究所)。2024年には、BEC(ビジネスメール詐欺)だけで28億ドルの被害が報告されています(FBI IC3)。

キャプション:注目を集めたソーシャルエンジニアリング攻撃と、そこから得られる防御上の教訓。

事件 日付 テクニック インパクト 重要な教訓
Bybitのハッキング事件 2025年2月 オープンソースを利用したなりすましによる開発者のなりすまし 15億ドルが盗まれた サプライチェーンに関わる関係者の身元を継続的に確認する
「Scattered Spider 2025 ヘルプデスクを装ったフィッシング詐欺およびなりすまし 約3億ドル、ランサムウェア ヘルプデスクによるすべての変更に対して、アウトオブバンド認証を必須とする
CarGurusの情報漏洩 2026年1月 SSO認証情報のフィッシング 1,240万件の記録が流出 1つの認証情報の侵害が、大規模な情報漏洩へと連鎖する可能性がある
コインベースの内部関係者 2025 海外サポートスタッフへの贈賄 顧客データが流出した 外部委託チームを含む内部関係者のアクセスを監視する
アープのディープフェイク 2024 ディープフェイクを用いたビデオ会議でのなりすまし 2,500万ドルの電信送金 高額な取引においては、映像や音声だけでは本人確認ができない

ソーシャルエンジニアリングの検知と対応

ソーシャルエンジニアリングに関するサイバーセキュリティのコンテンツの多くは、意識向上トレーニング、メールフィルタ、ポリシーといった「予防策」のみに焦点を当てています。予防は重要ですが、それだけでは不十分です。「侵害を前提とする」という考え方では、熟練した攻撃者が遅かれ早かれ誰かを操ることに成功してしまうことを前提としています。そこで問われるのは、侵害後の活動をどれだけ迅速に検知し、封じ込めることができるか、ということです。

検知信号と危険信号

従業員にとって、ソーシャルエンジニアリングの危険信号には、予期せぬ緊急性、見知らぬ相手からの権限の主張、通常の手順を省略する異例の依頼、および本人確認への抵抗などが挙げられます。こうした兆候を認識できるよう従業員を教育することには価値がありますが、その有効性に関するデータはまちまちです。研修ベンダーは、セキュリティ意識向上プログラムにより、フィッシング被害に遭いやすい割合を約30%から5%未満に低減できると主張しています。しかし、独立した多角的な調査である「Verizon 2025 DBIR」によると、 フィッシング のクリック率は「トレーニングの影響を受けなかった」と結論づけています。実態は、これら両者の間にあると考えられます。トレーニングは多層防御戦略の一層であり、単独の解決策ではありません。

セキュリティチームにとって、重要な検知シグナルは、ソーシャルエンジニアリング攻撃が成功した後に現れます。ベライゾンの「2025年DBIR」によると、ソーシャルエンジニアリングによる侵害の85%が認証情報の窃取につながっています。つまり、侵害発生後に最も重要な指標としては、異常なアクセスパターン、通常とは異なるID関連の脅威検知および対応シグナル、地理的に不可能な移動、異常な権限昇格、そしてネットワーク内での予期せぬ横方向の移動などが挙げられます。

ソーシャルエンジニアリング検知プログラムの構築

  1. パスワードのリセット、銀行振込、多要素認証(MFA)の設定変更、アクセス権限の変更など、すべての機密性の高いリクエストに対して、アウト・オブ・バンド認証を導入してください。これは、CISA勧告AA23-320Aで推奨されている通り、Scattered Spiderが利用するヘルプデスク攻撃の経路に直接対処するものです。
  2. デプロイ 振る舞い をデプロイし、IDの異常な使用、認証情報の悪用、およびソーシャルエンジニアリングの成功に続く横方向の移動を検出します。
  3. フィッシング認証(FIDO2/パスキー)主要な防御手段として採用してください。これは、組織的なボイスフィッシングとAiTMの組み合わせに対する唯一の効果的な対策です。
  4. シミュレーションを用いた訓練と技術的対策を組み合わせる。脅威の検知と報告に関する訓練を行うが、人間の警戒心を第一の防御層として依存してはならない。
  5. 非難のない報告文化を築きましょう。不審なやり取りを報告する従業員は――たとえ自分が騙されてしまった場合でも――重要な早期発見の兆候を提供してくれます。
  6. 確立する インシデント対応ソーシャルエンジニアリングのシナリオに特化した インシデント対応手順を確立し、これには認証情報のリセット手順、セッションの失効、およびフォレンジック調査のワークフローを含める。
  7. 実装 zero trustソーシャルエンジニアリングが成功した場合の影響範囲を限定するため、 ゼロトラストアーキテクチャを導入し、1つの認証情報が侵害されたとしても広範なアクセス権が与えられないようにします。

さらなる指針が必要な組織は、ソーシャルエンジニアリングやフィッシング 回避するためのCISAのガイダンスを確認してください。

ソーシャルエンジニアリングとコンプライアンス

ソーシャルエンジニアリングは、主要なコンプライアンスおよびセキュリティフレームワークにおける具体的な管理措置と対応付けられています。GRCチームは、これらの対応付けを活用してプログラムを構築し、監査証拠を提供することができます。

フレームワーク対応表

キャプション:主要なコンプライアンス・フレームワークにおけるソーシャルエンジニアリング対策。

フレームワーク コントロールID ソーシャルエンジニアリングの仕組み 証拠のリンク
MITRE ATT&CK T1566 (フィッシング), T1598 (フィッシング 情報収集), T1204 (ユーザーによる実行) ソーシャルエンジニアリング攻撃の初期アクセス段階と実行段階を可視化する MITRE ATT&CK フレームワーク
NIST SP 800-53 第5版 AT-2(3) ソーシャルエンジニアリングとデータマイニング — ソーシャルエンジニアリングの試みを認識し、報告するための研修が必要 NIST SP 800-53
CIS コントロール v8.1 対策 14(セキュリティ意識向上)、対策 9(電子メールおよびWebの保護) トレーニング、 フィッシング シミュレーション、および電子メールを介して拡散するSEに対する技術的対策 CIS コントロールズ
ISO 27001:2022 第7.3条(認識)、附属書A 6.3(情報セキュリティ研修) 研修プログラムにおいてSEに関する知識が必要であり、能力の証明が求められる ISO 27001
NIS2(EU) リスク管理、インシデント検知、サプライチェーンのセキュリティ 義務付けられたリスク管理およびインシデント報告義務による暗黙の補償 NIS2指令

ソーシャルエンジニアリング対策の最新アプローチ

サイバーセキュリティ業界では、ソーシャルエンジニアリング対策として多層的なアプローチが主流になりつつある。現在のソリューションには、侵害後の活動を検知する振る舞い プラットフォーム、認証情報の不正使用を監視するITDRツール、被害の拡大範囲を制限するzero trust 、そして フィッシング攻撃に対する耐性を持つ認証技術などがあり、これらは認証情報の窃取経路を完全に排除します。

RSAC 2026で浮上したトレンドは、振る舞い 統合――心理学的研究を応用してトレーニングと検知の両方を改善すること――を指し示している。Humanixのイノベーション・サンドボックス・ファイナリストは、人間の行動を弱点ではなくデータソースとして扱う、人間中心のソーシャルエンジニアリング検知アプローチを実演した(SecurityWeek、2026年)。 また、「ノイズよりシグナル」という考え方も注目を集めている。組織はアラート疲労から実用的な脅威シグナルへと移行しており、精度の低いアラートでアナリストを圧倒するのではなく、実際の攻撃を明らかにする振る舞い 優先している。

Vectra AI ソーシャルエンジニアリング対策についてどうVectra AI

ソーシャルエンジニアリング攻撃が成功すると、不正なID操作、ラテラルムーブメント、権限昇格が発生します。これらはまさに、侵害後の兆候であり、 Attack Signal Intelligence が明らかにすることを目的としています。Vectra AI「侵害を前提とする」という哲学は、ソーシャルエンジニアリングの成功を避けられないものと捉え、ID、ネットワーク、クラウドの各領域における振る舞い 、攻撃者の潜伏時間を短縮することに重点を置いています。その目的は、あらゆるソーシャルエンジニアリングの試みを防ぐことではなく、数ヶ月ではなく数分以内に続く攻撃者の活動を検知することにあります。

今後の動向と新たな考察

ソーシャルエンジニアリングの脅威情勢は、サイバーセキュリティの歴史上かつてない速さで変化しています。今後12~24カ月の間に、組織はいくつかの重大な動向に備える必要があります。

エージェント型AIは、攻撃の全プロセスを自動化する。セキュリティ研究者らは、2026年末までに、自律型AIエージェントが、標的の選定やOSINT情報の収集から、認証情報の収集、初期の脆弱性悪用に至るまで、人間の関与なしにソーシャルエンジニアリング攻撃の全工程を実行するようになると予測している。これは、ツールを利用した人間による攻撃から、完全自律型の運用へと、根本的な転換を意味する。

ディープフェイク技術は、一般的なツールとして普及していくでしょう。2027年までに400億ドルの損害が発生すると予測されており、ディープフェイクファイルの数はすでに800万件を超えています(2025年時点)こうした状況下で、この技術は急速に一般化しつつあります。組織は、映像や音声による確認を伴うあらゆる取引において、マルチチャネルによる本人確認を導入するとともに、メディアの真正性を分析する検知ツールへの投資を行うべきです。

規制の圧力はさらに強まるでしょう。欧州連合(EU)全域でのNIS2の施行により、ソーシャルエンジニアリングへの対応期間に直接影響を及ぼす新たなインシデント報告義務が生じています。ドイツの連邦情報セキュリティ局(BSI)による2026年3月の登録期限は、コンプライアンスに対するより広範な期待を示しています。組織は、後で慌てて対応するのではなく、今すぐ自社のソーシャルエンジニアリング対策とフレームワークの統制要件を照合しておくべきです。

「サービスとしてのフィッシング(vishing-as-a-service)」の市場は成熟していくでしょう。SLHスーパーグループの勧誘モデルは、ソーシャルエンジニアリングがランサムウェアと同様の「サービスとしての」発展経路をたどっていることを示しています。専門化されたコールセンターや、専門的な フィッシング キットの開発者、そして階層化されたサービス提供が標準となるだろう。ヘルプデスクの強化とアウト・オブ・バンド検証手順が、最も直接的な対策となる。

アイデンティティが主要な戦場となるでしょう。ソーシャルエンジニアリングによる侵害の85%が認証情報の盗難につながっている(Verizon 2025 DBIR)ことから、侵害発生後のアイデンティティ層こそが、検知が最も重要となる領域です。組織は、ITDR機能、振る舞い 、および フィッシング耐性のある認証を、2026年および2027年のソーシャルエンジニアリング対策における最優先投資項目とすべきです。

結論

ソーシャルエンジニアリングは新しい問題ではありませんが、その性質は根本的に変化しています。AIによって欺瞞行為が「産業化」され、より迅速かつ低コストで実行可能となり、正当なコミュニケーションと見分けることがますます困難になっています。2024年から2026年にかけての事例研究によれば、ソーシャルエンジニアリングは現在、ヘルプデスクのスタッフから経営幹部、さらにはオープンソース開発者に至るまで、あらゆる人々を標的とし、数十億ドル規模の損害をもたらしていることが明らかになっています。

予防は依然として重要です — フィッシング—フィッシング対策認証、アウトオブバンド認証、および意識向上トレーニングは、いずれも攻撃対象領域を縮小します。しかし、2025年および2026年にソーシャルエンジニアリング攻撃を乗り切れる最も有利な立場にある組織は、「侵害は避けられない」という考え方を採用している組織です。彼らは、いずれ誰かが騙されることを理解しているため、振る舞い 、ID監視、および侵害後の検知に投資しているのです。

問題は、ソーシャルエンジニアリングがあなたの組織を標的にするかどうかではありません。重要なのは、攻撃者が目的の情報を手に入れる前に、あなたの検知・対応能力が攻撃者を見つけ出せるかどうかです。

ソーシャルエンジニアリング攻撃の後に発生する侵害後の兆候を、振る舞い とAttack Signal Intelligence どのようにAttack Signal Intelligence については、 Vectra AI をご覧ください

よくある質問 (FAQ)

ソーシャルエンジニアリングはサイバー攻撃の一種ですか?

ソーシャルエンジニアリングとハッキングの違いは何ですか?

は フィッシング ソーシャルエンジニアリングの一種ですか?

よく使われるソーシャルエンジニアリングの手法にはどのようなものがありますか?

ソーシャルエンジニアリングとは、簡単に言うと何ですか?

ソーシャルエンジニアリングは組織にどれほどのコストを強いているのか?

ソーシャルエンジニアリング攻撃は、何に依存しているのでしょうか?