Verizon DBIR 2026:脆弱性悪用が19年ぶりに認証情報窃取を抜いて最大の初期侵入経路に
概要 Verizonが2026年版データ侵害調査報告書(DBIR)を公開し、サイバーセキュリティの脅威動向に歴史的な転換点が訪れたことが明らかになった。19年間にわたり最大の初期侵入経路であり続けた認証情報の窃取が初めて首位を明け渡し、脆弱性の悪用が全侵害の**31%を占める最大経路として浮上した。一方、認証情報の窃取は13%**へと大幅に低下している。本レポートは3万1,000件以上のセキュリティインシデントと2万2,000件超の確認済み侵害を分析したもので、前年の約1万2,200件から侵害件数がほぼ倍増するという深刻な状況も浮き彫りになった。 脆弱性悪用が急増した背景 脆弱性悪用が急増した主因の一つとして報告書が強調するのが、AIの活用による攻撃の高速化だ。脅威アクターはAIを使ってエクスプロイトを開発し、これまで数ヶ月かかっていた脆弱性の武器化を数時間で完了できるようになっている。調査では、攻撃者が攻撃技術の中央値で15種類のAI支援を組み合わせて利用しており、中には40〜50種類にのぼるケースも確認された。 同時に、防御側のパッチ適用が追いついていないことも大きな要因となっている。脆弱性のパッチ適用にかかる中央値の日数は、前年の32日から43日へと増加した。さらに、CISAの既知悪用済み脆弱性(KEV)カタログに掲載された脆弱性を完全に修正した組織は全体の**26%**にとどまり、前年の38%から大幅に低下した。増え続ける脆弱性カタログに対し、セキュリティチームの優先順位付けが追いついていない現状が示されている。 サプライチェーンリスクとランサムウェアの拡大 サードパーティ経由の侵害も急増しており、前年比60%増となり全侵害の約48%を占めるまでになった。しかし、クラウドアカウントにおける多要素認証(MFA)の未設定といったセキュリティ欠陥を完全に修正したサードパーティ組織は、わずか23%に過ぎない。アクセス権限の設定ミスに至っては、修正完了まで中央値で約8ヶ月を要するとされており、攻撃者にとって格好の標的となっている。 ランサムウェアは全侵害の48%(前年44%)まで拡大した。身代金の支払い中央値は14万ドルを下回る水準まで低下しており、被害を受けた組織の**69%が身代金を支払わなかったことも報告されている。また、認証情報の流出はランサムウェアへの"パイプライン"となっており、ランサムウェア被害組織のうち過去に認証情報漏洩を経験していた組織の50%**は、攻撃の95日以内に漏洩が起きていたことも明らかになった。 シャドーAIと人的要因 生成AIの企業利用におけるリスクも新たな課題として浮上している。法人デバイスから生成AIサービスにアクセスする従業員の**67%が、企業アカウントではなく個人アカウントを使用していることが確認された。定期的にAIを業務利用する従業員の割合は前年の15%から45%**へと急増しており、データ漏洩防止(DLP)の観点から重大なリスクをはらんでいる。 人的要因も引き続き侵害の大きな部分を占めており、全侵害の**62%に人間の関与が見られた。ソーシャルエンジニアリングは全体の16%**を占め、とりわけ音声・テキストを使ったフィッシング(ビッシング・スミッシング)がメールよりも高い有効性を持つとして注目されている。報告書はセキュリティリーダーに対し、実績ある優先度の高いセキュリティコントロールの適用と迅速なパッチ対応、そしてAIをセキュア・バイ・デザインの枠組みに統合することを推奨している。