2026年に向け、ランサムウェア攻撃の「実行単位」は人間オペレーター中心から、AIエージェント中心へ段階的に移行しつつある。ここでいうAIエージェントとは、単体の生成AIではなく、目標設定・情報収集・ツール実行・結果評価を反復する自律実行系である。
本稿は、2025年1月から2025年7月までに公開された一次情報を基礎に、偵察・侵入・横展開・暗号化の各フェーズで「人間監督なし攻撃ライフサイクル」がどこまで技術的に成立するかを検証する。結論を先に述べると、2026年時点で完全無監督が広範に常態化する可能性は限定的だが、限定領域での準自律化は高確率で顕著化すると判断する。
攻撃経済の変化: なぜ2026年に自律化圧力が高まるのか
ランサムウェアは既に「単発侵入」ではなく、初期侵入・認証突破・権限昇格・横展開・暗号化・恐喝交渉から成る分業型ビジネスである。Verizonの2025 DBIR公表情報(2025年4月23日)では、侵害全体に占めるランサムウェアの関与比率が引き続き高位で推移している。FBI IC3の2024年年次報告に関する公表(2025年4月23日)でも、ランサムウェア被害の申告が引き続き主要脅威として扱われている。
この構造では、攻撃側の主要制約は「高度人材の希少性」と「同時多発運用の限界」である。ここにAIエージェントを導入すると、1) OSINT整理、2) 侵害経路候補の優先順位付け、3) 実行ログの要約と次アクション提案、4) 失敗時の代替経路探索を機械化できる。すなわち、攻撃成功率より先に、攻撃試行回数を拡大する方向で効果が出やすい。
Google Threat Intelligence Groupの2025年1月29日公表は、脅威アクターによる生成AI悪用が情報収集・コンテンツ生成・開発補助で観測されていることを示した。これは「AIがすぐにゼロデイを量産する」という意味ではないが、既存攻撃工程の自動化コストが継続的に下がっていることを示唆する。
フェーズ別実現可能性: 偵察・侵入・横展開・暗号化
2026年を想定した場合、完全自律化の可否は攻撃フェーズで分解して評価すべきである。
偵察(Recon): 自律化可能性は高い。公開情報、漏えい認証情報、公開資産情報を統合し、標的候補をスコアリングする処理は、LLMと既存スキャナの連携で機械化しやすい。誤検知コストが低く、試行回数で補えるためである。
侵入(Initial Access): 自律化可能性は中程度である。フィッシング文面最適化や既知脆弱性探索の優先順位付けは自動化しやすい一方、実環境での侵入成立には条件分岐が多く、完全無監督では失敗率が上がる。CISAが2025年7月22日に公表したInterlock関連アドバイザリが示す通り、攻撃者は依然として既存手法を組み合わせる傾向が強い。
横展開(Lateral Movement): 準自律化の進展余地が大きい。特権関係のグラフ探索や資格情報利用候補の列挙はエージェント化しやすいが、EDR回避やネットワーク固有制約への対応は人間介入が残る。したがって「提案はAI、実行承認は人間」という半自律モデルが2026年の主流候補である。
暗号化・恐喝(Impact/Extortion): 自律化可能性は限定的である。暗号化実行そのものは機械化できるが、被害組織の業務停止点を見極める判断、交渉戦術、リーク運用は文脈依存性が高い。完全自律化は収益変動リスクが高く、主要グループほど慎重になる公算が大きい。
2026年に現実的な「人間監督なし」シナリオ
技術的に最も成立しやすいのは、フルライフサイクル無監督ではなく「時間限定・対象限定」の無監督運用である。例えば、夜間の偵察と足場構築のみ無監督で回し、重大分岐で人間へエスカレーションする形である。
この構成が合理的な理由は三つある。第一に、攻撃者は成功率より検知回避と再現性を重視するため、完全自律よりも制御可能な半自律を選びやすい。第二に、モデル推論コストは低下しても、失敗した作戦の機会損失は高い。第三に、法執行機関と防御側の検知能力も同時に向上するため、攻撃側は可観測性を抑える運用設計を優先する。
したがって2026年の現実的な予測は、「無監督攻撃の局所化」である。具体的には、標的選定、初期展開前の自動検証、横展開候補生成の三領域で無監督比率が高まり、最終的な破壊工程は人間監督を維持するハイブリッド形態が増えるとみるべきである。
防御側が取るべき対抗設計: 速度差を埋める運用要件
防御側の課題は、攻撃の巧妙化よりも「試行速度の上昇」である。CISAの#StopRansomwareガイド(2023年10月19日更新)は、基本対策の徹底を推奨しているが、2026年を見据えるなら以下を追加要件として実装すべきである。
第一に、認証基盤の強化である。特権IDの常時利用を禁止し、短寿命資格情報と段階的承認を導入する。第二に、横展開の早期検知である。管理プロトコル利用の異常を平時ベースラインと比較し、機械的に封じ込める。第三に、復旧訓練の定量化である。バックアップ保有ではなく、目標復旧時間を四半期ごとに実測する。
加えて、AIエージェント対策として、SOC運用にも同等の自動化を導入する必要がある。具体的には、アラート要約、初動プレイブック実行、証跡整理を防御側エージェントに委譲し、人間は意思決定と法的判断に集中する設計が有効である。
総じて、2026年の争点は「AIが使われるか否か」ではなく、「どの工程を誰が監督し、どこで強制停止できるか」である。攻撃側の自律化が局所的に進むほど、防御側には監督可能性を中心としたアーキテクチャ再設計が求められる。
FAQ
2026年にランサムウェア攻撃は完全自律化すると見るべきか
全面的な完全自律化が短期で一般化する可能性は高くない。2026年に現実化しやすいのは、偵察や横展開準備など限定フェーズの無監督化である。
AIエージェント化で最も先に高度化するのはどの工程か
偵察工程である。外部情報の収集・整形・優先順位付けは定型性が高く、既存ツールとLLM連携で実装しやすいからである。
防御側が最初に着手すべき実務は何か
特権ID運用の再設計と横展開検知の強化である。攻撃の自動試行回数が増える前提で、認証と内部移動の制御を先に硬化すべきである。
中堅企業でも有効な対策はあるか
ある。全社的な高額投資より、MFA徹底、管理経路の分離、復旧訓練の定期実施、インシデント初動手順の標準化を優先する方が実効性は高い。
参考文献
- Adversarial Misuse of Generative AI — Google Threat Intelligence Group, 2025-01-29
- Data Breach Investigations Report 2025 (press release) — Verizon, 2025-04-23
- Internet Crime Report 2024 — FBI Internet Crime Complaint Center (IC3), 2025-04-23
- #StopRansomware: Interlock Ransomware — CISA, 2025-07-22
- #StopRansomware Guide — CISA, 2023-10-19



