AIとランサムウェア対策 2025-2026年の最新動向・研究・論文で読む「自動化する攻撃」への実務防衛
この記事は、2026年3月19日時点で確認できる公開資料、企業脅威レポート、政府勧告、研究論文をもとに、AI とランサムウェア対策の最新像を整理したものである。結論から言えば、2025年後半から2026年初頭にかけて最も重要だった変化は、AI がランサムウェア攻撃の一部を自動化し、攻撃側の試行錯誤コストを下げ始めた一方、防御側でも ID 防御、分離、バックアップ、復旧自動化の成熟度が勝敗を分ける段階に入ったことである。
特に重要なのは、AI がいきなり「万能の新型マルウェア」を生んだというより、フィッシング文面の量産、情報窃取、侵入後の判断支援、スクリプト生成、標的選別、二重恐喝の効率化といった、もともと存在していた攻撃工程を高速化している点である。したがって対策も、単一の製品導入では足りない。初期侵入を減らす、横展開を止める、暗号化や流出を素早く検知する、復旧に耐えるという四層で見直す必要がある。
先に要点: 2025-2026年に何が変わったのか
最新動向を一言でまとめるなら、ランサムウェアは「暗号化型マルウェア」から「AI と情報窃取を取り込んだ自動化された恐喝オペレーション」へ寄っているということである。Microsoft の 2025 Digital Defense Report の要約では、ランサムウェアは単純な暗号化からデータ恐喝へ進み、資格情報攻撃や情報窃取型マルウェアがその前段を支えていると整理されている。Google Cloud が 2025年4月に公開した M-Trends 2025 の紹介でも、2024年の 45万時間超の調査から、脆弱性悪用に加えて盗難認証情報の利用がさらに増えていると示された。
一方で、防御側にも良い変化がある。Coalition が2026年3月5日に公表した 2026 Cyber Claims Report では、2025年の初回身代金要求額は前年比 47% 増だったが、86% の企業が支払いを拒否した。これは、バックアップとインシデント対応体制が整った組織では、攻撃が高度化しても交渉に依存しない復旧が現実になりつつあることを示す。
最新の脅威像 1: AI は攻撃の「速度」と「適応性」を上げている
2025年に注目を集めた象徴的事例が、ESET が2025年8月27日に公表した PromptLock である。ESET はこれを「AI を利用したランサムウェア」の例として報告し、ローカルで動くモデルを用いて Lua スクリプトを都度生成しながら、ファイル列挙、データ選別、流出、暗号化を進める仕組みを説明した。重要なのは、ここで AI が使われている理由が派手な知能ではなく、固定シグネチャを避けつつ攻撃手順を柔軟に組み替えるためだという点である。
その後、PromptLock は実攻撃というより、NYU の研究プロジェクト Ransomware 3.0: Self-Composing and LLM-Orchestrated に由来する PoC とみられることが報じられた。つまり、2025年時点で「AI ランサムウェアが大規模実戦投入された」と断定するのは早い。しかし逆に言えば、研究用途の PoC だけで一連のランサムウェア工程をかなり低コストに自動化できる段階に達したことが確認されたとも言える。これは今後 1-2 年で犯罪側が取り込みやすい変化である。
最新の脅威像 2: ランサムウェアは「暗号化」より「二重恐喝」が中心になっている
ランサムウェアを今なお「PC をロックして金を要求する攻撃」と理解していると、現場判断を誤る。Coalition の 2026 Cyber Claims Report によれば、2025年のランサムウェア請求の 70% はデータ窃取を伴う二重恐喝であり、さらにデータ窃取を伴う攻撃は 2 倍超高額だった。つまり、防御は「暗号化の阻止」だけでは不十分で、流出前提の検知、保存データの最小化、権限縮小、外向き通信の監視が不可欠である。
この流れは Microsoft の 2025 レポート要約とも整合する。ランサムウェアはシステム停止だけでなく、盗んだデータを売る、公開すると脅す、交渉材料にする方向へ進んでいる。したがって、身代金を払わずに復旧できるかどうかと同じくらい、持ち出された情報が何か、どこまで権限が広がったか、法務・広報・顧客通知をどう進めるかが経営問題になる。
最新の侵入経路: 脆弱性悪用と認証情報窃取が依然として主戦場
Google Cloud の M-Trends 2025 では、攻撃者が組織へ侵入する最も一般的な方法として、依然として脆弱性悪用が強い一方で、盗難認証情報の利用がこれまで以上に増加していると整理された。Microsoft も 2025 レポートの要約で、97% 超の ID 攻撃が大量のパスワード推測に由来するとし、フィッシング耐性 MFA がこれらの多くを防ぐと述べている。
ここから実務的に導けるのは明確である。ランサムウェア対策は EDR だけでは成立しない。まず、外部公開資産のパッチ速度、VPN・RDP・SaaS の MFA 強制、特権 ID の分離、情報窃取型マルウェアに奪われたセッショントークンの失効運用を整えない限り、侵入後対策だけでは追いつかない。CISA が 2025年7月22日に公開した Interlock 対策勧告でも、パッチ、ネットワーク分離、ID・認証管理、MFA が中核対策として挙げられている。
研究の現在地: 防御研究は「早期検知」と「復旧可能性」の両輪に進んでいる
研究面では、単に「怪しいファイルを止める」から、暗号化挙動や I/O パターンを早期に識別し、被害を受ける前後のデータ面まで守る方向に進んでいる。代表例として、USENIX OSDI 2024 の DeftPunk は、クラウドのブロックストレージ上でランサムウェアの I/O 特性を捉え、13 種のランサムウェアに対してほぼ 100% の再現率を示しつつ、攻撃前後スナップショットとログ構造を組み合わせて低オーバーヘッドで回復する設計を示した。
この研究が示す本質は、将来の対策が「感染させないこと」だけに依存しないという点である。AI によって攻撃のバリエーションが増えるほど、シグネチャ中心の静的防御は苦しくなる。代わりに、ファイル変更率、エントロピー、拡張子一括変更、異常な書き換え速度、横方向の同時発火といった振る舞いを監視し、しかも検知と同時に安全な復旧ポイントを確保する設計が重要になる。
AI時代の実務対策 1: 「侵入前」にやるべきこと
AI が攻撃準備を効率化する時代ほど、侵入前対策の差が大きくなる。第一に必要なのは、認証の強化である。全管理者アカウント、VPN、VDI、SaaS、バックアップ基盤に対してフィッシング耐性 MFA を前提化し、共有アカウントや常設特権を減らす。第二に、脆弱性修正の優先順位づけである。外部公開機器、リモートアクセス、認証基盤、ハイパーバイザー、バックアップ管理コンソールは、通常のパッチ運用とは別レーンで扱うべきだ。
第三に、情報窃取型マルウェア対策が重要である。ブラウザ保存資格情報、長寿命トークン、開発者用シークレットの端末常駐を減らし、侵害兆候が出たら即座にセッション失効と認証情報ローテーションを実施できる運用を整える。AI がメール文面や偽サイトを巧妙化しても、被害を拡大させる本体は結局認証情報である。
AI時代の実務対策 2: 「侵入後」に止血するための設計
侵入を完全に防げない前提で、横展開しにくい構造を作る必要がある。具体的には、端末、サーバ、バックアップ、ID 基盤、仮想化基盤をフラットにつながないこと、管理セグメントを分けること、特権操作を踏み台や PAM に集約することが重要である。CISA の勧告どおり、ネットワーク分離は古典的だが、今も最重要の一つである。
加えて、EDR・XDR・SIEM のルールは「マルウェア名」ではなく、大量改変、vssadmin やバックアップ停止、認証情報ダンプ、圧縮と持ち出し、管理共有への一斉アクセス、暗号化前の探索行動に寄せる方が強い。AI によってスクリプトやバイナリが変化しやすくなるほど、手口より挙動を見る設計が必要になる。
AI時代の実務対策 3: 最後に効くのはバックアップではなく「復旧訓練」である
多くの組織が「バックアップはある」と言うが、ランサムウェア対策として重要なのは存在ではなく復元の成功率と時間である。Coalition のデータで 86% が支払いを拒否できた背景には、単に保存先があったからではなく、バックアップが攻撃者から分離され、復元手順が実行可能で、意思決定が訓練されていたことがあると考えるのが妥当である。
したがって、最低限でも 1) バックアップ管理者を本番 AD から分離する、2) 不変ストレージや世代保持を使う、3) 月次で限定復元訓練、四半期で全体訓練を行う、4) 重要システムごとに RTO/RPO を明文化する べきである。ランサムウェア対策は製品導入で終わらず、復旧オペレーションの演習量が最終的な防御力になる。
今後の見通し: 2026年以降に起きやすいこと
短期的には、AI がランサムウェアそのものを完全自律化するというより、初期アクセス、標的ごとの文章生成、侵入後のスクリプト調整、流出データの価値判定、交渉補助に浸透していく可能性が高い。2025年の PromptLock と NYU の研究は、その方向性が現実的であることを示した。中期的には、オープンモデルの性能向上により、外部 API を呼ばずにローカル実行で痕跡を減らす攻撃も増えうる。
ただし、防御側が悲観しすぎる必要もない。むしろ今は、ID 防御、セグメンテーション、検知、バックアップ、復旧訓練という基本を本当に運用できる組織ほど勝ちやすい局面である。AI は攻撃者の効率を上げるが、同時に防御側のログ分析、相関検知、脅威ハンティング、自動隔離も強くする。勝敗を分けるのは、AI の有無ではなく、基礎統制と運用の完成度である。
結論
2025-2026年の最新動向から言えるのは、ランサムウェアは AI によって「より賢くなった」というより、「より速く、安く、変化しやすくなった」ということだ。だから対策も、万能な単品ソリューションを探すのではなく、侵入前の認証・パッチ・露出面管理、侵入後の分離・検知・停止、最後の復旧能力を積み上げるしかない。
もし優先順位を 3 つに絞るなら、フィッシング耐性 MFA の徹底、バックアップと管理基盤の分離、復旧訓練を含むインシデント対応演習である。AI 時代のランサムウェア対策は、結局のところ「攻撃自動化に耐える運用設計」をどこまで地道に実装できるかにかかっている。
参考ソース
- Coalition, 2026 Cyber Claims Report announcement, 2026-03-05
- CISA, Joint Advisory Issued on Protecting Against Interlock Ransomware, 2025-07-22
- Microsoft, 2025 Digital Defense Report summary article, 2026-01-07
- Google Cloud, M-Trends 2025 overview article, 2025-04-28頃公開
- ESET / WeLiveSecurity, PromptLock report, 2025-08-27, updated 2025-09-05
- Tom's Hardware, PromptLocker linked to NYU research project, 2025-09-05
- USENIX OSDI 2024, Ransom Access Memories: Achieving Practical Ransomware Protection in Cloud with DeftPunk


コメント