主な調査結果
61%
過去12か月間にAIを悪用した攻撃を受けたと報告した組織の割合
54%
VPNの重大な脆弱性を修正するために1週間以上かかる割合
77%
侵害された後にラテラル ムーブメントを封じ込めることはできないと回答した割合
AI並みの速度で侵入する攻撃者を助けるVPN
2026年版 Zscaler ThreatLabz VPNリスク レポートは、危険な乖離を明らかにしています。攻撃者はAIを悪用して高速で行動する一方で、従来のVPNは防御側の視界を失わせ、危険に晒しています。何が起こっているのか把握できなければ、対応できる時間も消失し、封じ込めが成功する可能性も低下します。
2026年におけるVPNリスクの実態は以下のとおりです。
- 1番の懸念は攻撃者の速度:調査回答者の79%は、AIにより、攻撃者がパッチ適用の速度を上回る速さで脆弱性を悪用できていると回答しています。
- AIによる攻撃のシグナルを可視化できない:調査回答者の70%は、VPN経由で移動するAIの脅威について、ほとんど、またはまったく把握できていないと認めています。
- 攻撃者はパッチ適用サイクルを上回る速度で行動している:組織の61%は、攻撃者がパッチ適用よりも速く行動していると考えています。
- VPNは見通しの悪い「暗号化されたパイプ」のようになっている:3分の1の組織は、暗号化されたVPNトラフィックをまったく検査していません。
- アクセスの遅さが回避を招いている:ユーザーの63%は、アプリへのアクセス速度を上げるためにVPN制御を回避しており、管理されていないリスクを招きます。
これらのギャップが重なることで、時間、アクセス、限定的な検知という攻撃者にとっての好条件が整ってしまいます。
レポート全文をご一読いただくと、自社の状況をベンチマークすることができます。さらに、Zscaler Private Access™ (ZPA)が、どのようにユーザーとアプリ間の最小特権アクセスを提供し、露出を減らして攻撃の影響範囲を制限するのか、詳細をご確認いただけます。