Security

重要インフラのセキュリティ準備態勢 2026年版

3分で読める

概要

Microsoftによると、重要インフラの脅威モデルは、日和見的な攻撃から、将来の妨害を目的とした持続的かつID主導のアクセスへと移行しています。ITおよびセキュリティのリーダーにとってのメッセージは明確です。規制強化と国家支援型アクティビティが進む中、今すぐ露出を減らし、IDを強化し、運用準備態勢を検証する必要があります。

Securityでお困りですか?専門家に相談する

Introduction

2026年、重要インフラ組織はこれまでとは異なる種類のサイバーリスクに直面しています。Microsoft Threat Intelligenceによると、攻撃者はもはやデータ窃取や短期的な妨害だけを目的としていません。代わりに、後に最大の運用影響を与えるために利用できる持続的なアクセスを確立しています。

これは、identity、cloud services、remote accessが、従来のITシステムとoperational technology (OT)を結び付けているため、セキュリティ管理者やIT管理者にとって重要です。その連鎖の中の単一の弱点が、現実世界でのサービス停止を引き起こす可能性があります。

Microsoftの最新評価で何が新しいのか

Microsoftは、2026年の重要インフラのレジリエンスを形作る5つの主要な現実を強調しています。

  • Identityは現在、主要な攻撃経路です。 Identityベースの攻撃の97%以上がpasswordベースの認証を標的としており、多くはpassword sprayやbrute forceの試行によって行われています。
  • Hybridおよびcloud環境は攻撃者の到達範囲を拡大します。 Microsoftは、2025年初頭にcloudおよびhybridのインシデントが26%増加したと報告しており、Web公開資産や露出したremote servicesが依然として一般的な侵入口となっています。
  • 国家支援型の事前配置は継続中です。 Volt Typhoonのようなキャンペーンは、脅威アクターが有効な資格情報とliving-off-the-land手法を使って、静かで長期的なアクセスを維持する方法を示しています。
  • 設定ミスは依然として侵害の要因です。 休眠状態の特権アカウント、露出したVPN、古い委託業者のidentity、設定ミスのあるcloud tenantは、引き続き初期アクセスを許しています。
  • 最終目標は運用妨害です。 攻撃者は、機密データだけでなく、可用性、物理プロセス、重要サービスに影響するシステムをますます標的にしています。

これが管理者にとって重要な理由

重要インフラの管理者にとって、この記事は、サイバーセキュリティの準備態勢が今や運用レジリエンスの課題であることを改めて示しています。Identityシステムはcloud、IT、OT全体の制御レイヤーであるため、弱い認証や過度に露出したアクセス経路は、過大な影響をもたらす可能性があります。

Microsoftはまた、米国、欧州、日本、カナダで規制強化の動きが高まっていることも指摘しています。これは、組織が認識段階を超え、測定可能なコントロール、実践的な演習、検証済みの対応計画を伴う、検証可能な準備態勢へ移行する必要があることを意味します。

推奨される次のステップ

セキュリティチームは、いくつかの即時対応を優先すべきです。

  1. Identityリスクを低減するために、可能な限りpassword依存のアクセスから移行し、特権アカウントを見直します。
  2. Remote accessの露出を監査するために、VPN、Web公開システム、委託業者アカウントを含めて確認します。
  3. Cloudおよびhybrid構成を見直すことで、構成ドリフト、過剰な権限、未管理資産を特定します。
  4. IT-OTの可視性を強化することで、正規ツールを使った不審なアクティビティを検出しやすくします。
  5. 運用レジリエンスをテストするために、tabletop exercises、incident responseの検証、業界別の準備訓練を実施します。

Microsoftの中心的なメッセージは明快です。重要インフラ組織は、すでに標的になっていることを前提に、後ではなく今、継続的な準備態勢に注力すべきです。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

critical infrastructurecybersecurityidentity securityoperational resilienceMicrosoft Threat Intelligence

関連記事

Security

CISO向けAIセキュリティ実践ガイダンスの基本

MicrosoftはCISOに対し、ソフトウェア、ID、データアクセスに既に適用している中核的な管理策をそのままAIシステムにも適用するよう助言しています。このガイダンスでは、最小特権、prompt injection対策、そして攻撃者やユーザーより先に権限設定の問題を見つけるためにAI自体を活用することの重要性を強調しています。

Security

{{WhatsAppマルウェア攻撃:VBSとMSIバックドアの手口}}

{{Microsoft Defender Expertsは、2026年2月下旬に始まった攻撃キャンペーンを確認しました。この攻撃では、WhatsAppメッセージで悪意のあるVBSファイルを配布し、その後、未署名のMSIパッケージを導入して永続化とリモートアクセスを実現します。ソーシャルエンジニアリング、名前を変更したWindowsユーティリティ、信頼されたクラウドサービスを組み合わせて検知を回避するため、エンドポイント制御とユーザー教育が重要です。}}

Security

Microsoft Copilot StudioでOWASP Agentic AIリスクに対処

Microsoftは、Copilot Studioと近日中に一般提供が開始されるAgent 365によって、組織がOWASP Top 10 for Agentic Applicationsに対応する方法を説明しています。このガイダンスが重要なのは、agentic AIシステムが実在するID、データ、ツールを利用でき、不正確な出力を超える深刻なセキュリティリスクを生み出すためです。

Security

{{Microsoft Defender HVA保護で重要攻撃をブロック}}

{{Microsoftは、Microsoft Defenderがhigh-value asset awarenessを活用して、domain controller、web server、IDインフラを狙う攻撃を検知・阻止する仕組みを詳しく説明しました。Security Exposure Managementのコンテキスト、差別化された検知、自動攻撃中断を組み合わせることで、DefenderはTier-0資産の保護レベルを高め、高度な侵害による影響範囲を抑制できます。}}

Security

{{Microsoft EntraのIDセキュリティ: RSAC 2026更新}}

{{Microsoftは、ID基盤、アクセス判断、脅威保護をリアルタイムで組み合わせる統合コントロールプレーンとしてIDセキュリティを位置付けています。RSAC 2026では、組織の分断解消とIDベースの攻撃への迅速な対応を支援するため、IDセキュリティダッシュボード、統合IDリスクスコア、適応型リスク修復など、新しいMicrosoft EntraとDefenderの機能を発表しました。}}

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。