Zscalerのブログ

Zscalerの最新ブログ情報を受信

ニュースとお知らせ

高速なAIによるVPNセキュリティの崩壊

image

2026年版 Threatlabz VPNリスク レポートの主な調査結果

リモート アクセスは新しい問題ではありません。VPNリスクも、新たな話題ではありません。最新の調査結果であり、2026年版 Zscaler ThreatLabz VPNリスク レポートが明確に示しているのは、脅威環境が変化する速さです。

速さが今重要である理由:防御側にとって1番の懸念はAIの速度であり、それはすでに現場で顕在化し始めています。79%はAIを悪用する速さを懸念しています。わずか1年前には「十分」と思われていたVPNの制御も、攻撃者が高速で反復と適応を行うようになると、危険なほど遅いものになり得ます。

AIの処理速度は脆弱性の発見から悪用までの時間を短縮していますが、VPNの可視性やパッチ適用サイクルはそれに対応できません。一方、多くの組織は依然としてVPN中心のアクセスを擁護していますが、その実態ははるかに遅い状態です。つまり、検査範囲が限定的であったり、ユーザーが接続すると影響範囲が拡大する可能性のあるアクセス モデルを利用したりしているのです。

このレポートは業界の現状の全体像で、攻撃者が防御側の対応速度を上回って規模を拡大した場合、「十分」とされていたリモート アクセス制御が「まったく不十分」になりかねないという警鐘を鳴らすものです。

以下は、ITとサイバーセキュリティの専門家822人を対象とした調査結果の主な要点です。これらは、担当部門が経験している実態です。その調査結果がCISO、ネットワーク セキュリティ運用、ITリーダーにとって何を意味するのかを示した後、侵害の時間を短縮するためにできる実践的な対策も紹介しています。

レポートから明らかになった点:AIによる攻撃はすでに現実となっており、VPNによる可視化は追いついていない

このレポートは、AIを悪用した攻撃がもはや仮説ではないことを示しています。

  • 過去12か月間にAIを悪用した攻撃を受けたと報告した組織は61%に上ります。

しかし、より大きな問題はその後の可視性と制御です。レポートでは以下のことが判明しました。

  • 70%は、VPN経由で移動するAIを悪用した脅威について、ほとんど、またはまったく把握できていないと回答しています。さらに、この可視性の問題には別の側面があります。
  • 5社中1社は、AIを悪用した侵入と従来の攻撃を区別できません。
  • AIを活用した監視を導入できている組織は、4社中1社(24%)に過ぎません。

こうした組み合わせは、侵害を加速させる条件を完璧に満たしています。AIが攻撃者を助け、ソーシャル エンジニアリング、偵察、標的設定を高速で繰り返すことが可能になっている一方で、多くの組織はVPN接続内部で何が起こっているかを十分に把握できず、悪用の早期検知に苦労しています。

パッチ適用が悪用の速度に追いつかないために拡大する侵害期間

VPNの重大な脆弱性が明らかになった場合、リスクはCVEのみにとどまりません。問題は、アップグレードのサイクル、変更期間、検証という、修復にかかる全体的な時間です。

レポートは、運用上の厳しい現実を浮き彫りにしています。

  • 組織の54%は、VPNの重大な脆弱性を修正するには1週間以上かかると回答しています。これは単なる技術的な問題ではなく、運用上の問題です。
  • 56%は、パッチ適用を最大の運用上の課題として挙げています。

1週間という期間は、従来のIT運用において完全に妥当な範囲内かもしれませんが、AIによって加速された脅威環境においては、まるで一生分とも言えるような時間です。攻撃者はもはや「相手が諦めるまで待つ」必要がないのです。標的を特定し、攻撃経路をテストし、新たな手口をすぐに実用化します。その間防御側は、まだ影響の優先順位付け、変更期間の調整、修正の検証を行っていることが多いのです。

暗号化されたトラフィックが生み出す死角に紛れて活動する攻撃者

暗号化は最低限必要ですが、可視化されていない暗号化は、隠れ場所になりかねません。

レポートでは以下のことが判明しました。

  • 3社中1社は、暗号化されたVPNトラフィックをまったく検査していません。

検査している組織であっても、ほぼ完全に可視化しているケースはまれです。

  • ほぼすべて検査できている組織は、わずか8%に過ぎません。

これは現代の環境における決定的な脆弱性です。意味のあるトラフィックの流れが不透明であれば、防御側は検知の機会と対応への自信を失います。AI時代において攻撃者は迅速かつ密かに行動できるため、滞在期間が短くても攻撃を成功させられるのです。

攻撃者の侵入後にリスクを増大させるラテラル ムーブメント

攻撃者が足がかりを確保した後は、移動範囲の広さが真のリスクになります。このレポートは、ほとんどのVPN環境が依然としてアプリケーションレベルの封じ込めではなく、ネットワークレベルのアクセスを提供していることを示しています。

  • 侵害されたセッションを単一のアプリケーションに制限できている組織は、わずか11%に過ぎません。

つまり、大多数の組織において、盗まれた資格情報は、より広範な内部アクセスへの経路となる可能性があるということです。これはまさに、攻撃者が水平移動し、影響範囲を拡大させるために悪用できる条件です。

非難の対象ではなくリスクのシグナルとなるユーザーの行動

このレポートの最も対応可能な発見の1つは、同時に最も人間的でもあります。

  • 63%は、ユーザーがアプリにより速くアクセスするためにVPNの制御を回避していると回答しました。

回避する「理由」の多くは、パフォーマンスと信頼性に関するものです。

  • 最も多い不満は接続の遅さで29%、次いでデバイスの動作が不安定(23%)、頻繁な切断(19%)となっています。

これはユーザーの不注意が原因ではなく、摩擦の問題です。安全なアクセスが遅い、不安定、または扱いにくいと感じられると、ユーザーは仕事を進めるためにそれを回避しようとします。こうした回避は、管理しづらく悪用されやすい「隠れたアクセス経路」を生み出します。

ITリーダーにとって、これは信頼性と生産性に関する警告です。アクセスが不安定であれば、ユーザーは代替手段を見つけ出すことになります。

セキュリティとネットワーク運用にとっては、制御プレーンにおける警告です。ツールや経路により、ポリシーの施行が断片化するからです。

CISOにとっては、リスク ガバナンスの問題となります。「公式アクセス」がデフォルトでない場合、リスク モデルは例外に基づいて構築されることになります。

リーダーにとっての意味:もはや「VPNは安全か安全でないか」を論じる段階ではない

レポートの見出しの「高速なAIによるVPNセキュリティの崩壊」は、1つのテクノロジーではなく、以下のような構造的な不適合が問題であることを示しています。

  • AIは攻撃の速度と多様性を加速させる
  • VPNモデルは接続後にアクセス範囲を拡大することが多い
  • 重要な部分の可視性は不完全になりがち(特に暗号化されている場合)
  • パッチ適用や変更期間が依然として制約されている
  • ユーザーが回避することで攻撃対象領域が拡大する

これが、侵害される隙が生まれる仕組みです。2026年において、侵害される隙を埋められない理由は、担当部門が怠惰であるためではありません。アーキテクチャーや運営方法が、十分な速さで隙を閉じられるように設計されていないためです。

主流になりつつある封じ込め優先のアクセス

このレポートの調査結果を受けて、多くの組織は、ネットワークベースのリモート アクセスからアプリベースのアクセスの原則に移行する動きを見せています。そのために、広範な接続を削減し、アクセス ポリシーを厳格化し、摩擦を増やすことなく可視性と制御を向上させる方法を採用しています。

その勢いはすでに主流になりつつあります。

  • 84%はゼロトラストへの移行を計画または実施しており、これは2年前の78%から増加しています。

モダナイゼーションを評価する際は、結果重視で臨むべきです。

  • 影響範囲を縮小する(セッションが到達できる範囲を制限する)
  • 実用的な可視性を向上させる(特に暗号化されたトラフィックのパターンや機密性の高いアプリ関連)
  • アイデンティティー、コンテキスト、デバイスの状態に基づいてアクセス許可を施行する
  • 安全な経路が簡単な経路となるユーザー エクスペリエンスを提供する

重要なのは「何かを購入すること」ではなく、接続優先から封じ込め優先のアクセスへの移行を主導することです。

レポートをベンチマークとし、次のステップへ

2026年版 ThreatLabz VPNリスク レポートは、統計情報を提供するだけではありません。VPNセキュリティがAIによりどのように脅かされているかを知るベンチマークでもあります。組織は、可視性のギャップ、パッチ適用の遅れ、ユーザーの回避という問題に直面しています。

防御側が広範なアクセス、死角、長い露出期間を強いられる状況下では、高速なAIはVPNセキュリティを崩壊させます。今後の進むべき道は、測定可能な封じ込めです。つまり、影響範囲の縮小、検知速度の向上、回避経路の削減、そして現代の働き方に合ったアクセス モデルの構築です。これらの調査結果の詳細なデータについては、2026年版 ThreatLabz VPNリスク レポートをダウンロードしてご覧ください。

form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

免責事項:このブログは、Zscalerが情報提供のみを目的として作成したものであり、「現状のまま」提供されています。記載された内容の正確性、完全性、信頼性については一切保証されません。Zscalerは、ブログ内の情報の誤りや欠如、またはその情報に基づいて行われるいかなる行為に関して一切の責任を負いません。また、ブログ内でリンクされているサードパーティーのWebサイトおよびリソースは、利便性のみを目的として提供されており、その内容や運用についても一切の責任を負いません。すべての内容は予告なく変更される場合があります。このブログにアクセスすることで、これらの条件に同意し、情報の確認および使用は自己責任で行うことを理解したものとみなされます。

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。