私たちの生活やビジネスは、かつてないほどデジタル技術に依存するようになりました。クラウドサービス、生成AI、リモートワークなどの普及によって利便性は飛躍的に向上した一方で、それに伴い急速に拡大しているのが「サイバー攻撃」の脅威です。2025年現在、サイバー攻撃は高度化と高速化が同時に進み、従来の防御体制では対応が困難な状況に陥っています。
そして多くの人が疑問に思うのは、「一体誰が、どのような目的でサイバー攻撃を仕掛けているのか」という点です。近年では、国家が関与する高度な攻撃から、金銭目的の民間ハッカーによる攻撃、さらにはAIを悪用した巧妙な手口まで、その加害者像は多様化しています。
本記事では、最新の事例や地政学的リスク、AI技術の進展といった要素を踏まえながら、「サイバー攻撃は誰が仕掛けているのか」という問いに多角的な視点から迫っていきます。
サイバー攻撃は誰が主導しているのか?

サイバー攻撃の加害者像を語るうえで、最も警戒すべき存在の一つが「国家」です。2020年代に入り、国家によるサイバー空間の利用は戦略的手段として定着しつつあり、単なるスパイ活動を超えて、経済、社会、政治の安定を脅かす深刻な影響を及ぼしています。特に2025年から2026年にかけては、AI技術の進化と地政学的リスクの高まりが相まって、国家レベルでのサイバー攻撃が複雑化・高速化し、防御の難易度も格段に上がっています。
ここでは、「誰が」サイバー攻撃を仕掛けているのかを国家という視点から掘り下げ、その実態と目的、そして具体的な事例を通じてその脅威の本質に迫ります。
国家が関与するサイバー攻撃の特徴とは
国家主導型のサイバー攻撃は、一般的なサイバー犯罪と比較して、技術力、計画性、目的のいずれにおいても桁違いの規模と緻密さを持っています。こうした攻撃の多くは「APT(Advanced Persistent Threat)」と呼ばれる手法に分類され、標的となる政府機関や企業に長期間潜伏しながら、情報収集・破壊活動・内部操作を進めます。
APT攻撃では、ゼロデイ脆弱性を突く手口や、正規のIT環境に偽装して侵入・定着する高難度の技術が使われるため、検出・排除が非常に困難です。
さらに近年では、AIの活用により、国家レベルのサイバー攻撃が高度化しています。生成AIを使ったフィッシング、音声・映像を用いたディープフェイクによるなりすまし、さらにはAIが自動でマルウェアを作成・最適化することで、防御側の対応速度を上回るスピードで侵入・拡散が行われています。
2026年に向けては、AIエージェント間の通信を狙った新たな攻撃モデルの台頭も予測されており、国家がそのような手法を積極的に戦略に組み込む可能性が高いと見られています。
主要国による代表的なサイバー攻撃の動向
国家関与が疑われる攻撃の中でも特に注目されているのが、中国、ロシア、北朝鮮の3か国です。それぞれ異なる目的を持ちながらも、共通して高度な組織力と技術力を背景にした攻撃を展開している点で、企業や国家機関にとって深刻な脅威となっています。
中国のAPT41は、国家と民間の協力体制のもとで運用されているとされ、産業スパイや知的財産の窃取を目的とした活動を世界中で展開しています。米国の医療・製薬分野、アジアの製造業などが標的となり、デジタル競争力に直結する情報が継続的に狙われています。
ロシアのSandwormは、社会インフラの破壊を主要な目的とする攻撃部隊であり、2015年にウクライナで起きた大規模停電事件では、実際に電力供給をサイバー手段で断つという新たな戦争形態を世界に示しました。
北朝鮮のLazarusは、国家予算の一部をサイバー攻撃で確保しているとも指摘される異例の存在です。2016年には、バングラデシュ中央銀行のSWIFTシステムを通じて約1億ドルの資金が不正送金される事件を引き起こし、国際金融システムの脆弱性を露呈させました。
このように、国家ごとに異なる目的と戦略を持つ攻撃グループが存在し、地政学的な緊張の高まりと連動してその活動が活発化しているのが実情です。
サイバー戦争という新たな脅威の段階へ
国家が関与するサイバー攻撃は、もはや情報窃取やスパイ活動にとどまりません。現在では、社会そのものを混乱させる「戦争の前哨戦」として位置付けられています。通信インフラの遮断、選挙への干渉、プロパガンダの拡散といった行為は、国家の主権や民主制度を直接的に揺るがす攻撃手段となっています。
特に注目すべきは、サイバー空間を使った非対称戦(asymmetric warfare)の概念です。経済力や軍事力に大きな差がある国家同士でも、サイバー攻撃であればコストを抑えつつ効果的に相手を揺さぶることができるため、サイバー領域は今や「戦略的均衡を崩す手段」として重視されつつあります。加えて、APT攻撃のように直接的な証拠が残りにくい特性は、国際的な責任追及を困難にし、攻撃の抑止が成立しにくいという根本的な課題も抱えています。
今後は、軍事的な戦闘とサイバー空間での干渉が同時並行で行われる「複合戦争(hybrid warfare)」の時代が到来すると予想されます。実際、ウクライナ侵攻の前後には、軍事行動と並行して政府機関へのサイバー攻撃が断続的に行われており、こうした構図が今後アジア地域を含めた他国にも波及する可能性が高いと見られています。
主な国家関与型サイバー攻撃グループと特徴
| 国家 | グループ名 | 主な目的 | 代表的な攻撃事例 | 特徴 |
|---|---|---|---|---|
| 中国 | APT41 | 情報窃取・産業スパイ | 米医療機関への攻撃(2020年) | 国家と民間が連携する二重構造 |
| ロシア | Sandworm | 社会インフラ妨害 | ウクライナ電力網攻撃(2015年) | 軍直結の専門部隊が関与 |
| 北朝鮮 | Lazarus | 金銭窃取・制裁回避 | SWIFT不正送金事件(2016年) | サイバー活動で国家資金を調達 |
国家によるサイバー攻撃は、表面上は目立たず、発見も困難ですが、その影響は社会・経済・政治に深く及びます。しかも今後は、AI技術や自律型エージェントの悪用によってさらに不可視化・高速化が進み、防御の難しさは一層高まるでしょう。
企業・組織としては、単なる技術対策ではなく、地政学的視点や国際的リスクマネジメントの観点からサイバー攻撃を捉える意識が求められています。
国家が関与するサイバー攻撃は、戦略物資や通信技術の輸出にも深く関係しています。関連法制度については以下の記事で詳しく解説しています。

サイバー攻撃と民間ハッカー:犯罪組織化する技術者たちの現在地

国家レベルの関与がある一方で、サイバー攻撃の加害者として依然として大きな存在感を放っているのが、民間のハッカーや犯罪組織による攻撃です。彼らの動機は主に金銭的利益であり、被害者の規模にかかわらず、企業から個人、自治体に至るまで標的は幅広く、組織的・自動化された攻撃が世界中で継続的に発生しています。
近年では、こうした犯罪者によるサイバー攻撃の手法が洗練され、技術力がない人物でも攻撃を実行できる「サービス化」されたモデルの普及によって、被害の拡大と複雑化に拍車がかかっています。
金銭目的で拡大するランサムウェア攻撃
代表的な攻撃手法として挙げられるのが「ランサムウェア」です。これは、標的のデータを暗号化したうえで復号の対価として身代金を要求する攻撃で、現在では単なる暗号化だけでなく、「データの窃取と公開による恐喝」まで行う二重脅迫型(Double Extortion)が主流です。
この手法は特に中小企業や医療機関、自治体など、セキュリティ対策が手薄な組織に対して有効であり、2025年時点でもIPAの「情報セキュリティ10大脅威」において最も深刻な脅威と位置づけられています。
近年では「ランサムウェア・アズ・ア・サービス(RaaS)」と呼ばれる、ランサムウェアを誰でも利用できるビジネスモデルが暗躍しており、開発者と実行者が分業することで、攻撃の参入障壁が極端に低下しています。実際に、多くの中小規模の企業が、このようなRaaSを通じた攻撃に遭い、事業継続に支障をきたすケースが相次いでいます。
ダークウェブと犯罪インフラの存在
こうした攻撃者たちを支えるインフラとして存在感を増しているのがダークウェブです。ここでは、盗まれた認証情報やマルウェア、サーバアクセス情報、さらにはDDoS攻撃の代行サービスまでが取引されており、サイバー犯罪のための「市場」として機能しています。ハッカー同士の情報共有やスキルの売買が日常的に行われ、攻撃技術や戦術は世界中で急速に拡散されています。
また、仮想通貨を使った決済手段の匿名性の高さも、犯罪者にとって都合が良く、追跡や起訴が難しい要因となっています。特にMoneroなど、追跡困難な暗号通貨は身代金の支払い手段として好まれており、法執行機関による摘発を難しくしています。
AIによって加速するサイバー犯罪の自動化
2025年以降、サイバー攻撃における最大の構造変化の一つがAIの悪用です。生成AIを活用することで、フィッシングメールやSNSメッセージの文面が自然かつ信頼性の高いものに生成され、かつては不自然な文体で気づかれやすかった攻撃が、今では人間の書いた内容と区別がつかないレベルにまで達しています。
また、生成AIは多言語対応も得意とするため、日本語品質の高い詐欺メールやチャットメッセージが大量に自動生成されるケースも報告されています。さらに、ディープフェイク技術により、上司や取引先を装った音声・映像で指示を出すなど、高度なソーシャルエンジニアリングが現実のものとなりつつあります。
加えて、AIはマルウェアの自動生成や最適化にも利用されており、攻撃コードの作成時間が短縮されるだけでなく、検出回避性能まで向上しています。こうした状況により、防御側がAIで脅威を検出する一方で、攻撃側もAIを使って検出をかいくぐるというセキュリティのアームズレースが過熱しています。
AI活用によるサイバー犯罪手口の進化
| 手法 | 技術内容 | 想定被害 | 実際の応用例 |
|---|---|---|---|
| 生成AIフィッシング | 高品質な自然言語生成 | 認証情報の詐取、金銭被害 | 多言語対応詐欺メール |
| ディープフェイク音声・映像 | 実在人物の模倣 | なりすましによる送金 | 経理担当者を装った音声指示 |
| AIマルウェア生成 | 自動で最適化された攻撃コード | システム侵害・検出回避 | AV検知を回避するマルウェアの作成 |
民間のハッカーや犯罪組織によるサイバー攻撃は、国際的なネットワークと先進的なテクノロジーを活用することで、もはや従来の「犯罪者像」からかけ離れた存在になりつつあります。特に生成AIの普及により、技術力のない人物でも簡単に高度な攻撃を行える環境が整いつつあり、「誰でも攻撃者になり得る時代」が到来しているとも言えます。
防御側にとっては、こうした多様かつ拡大するリスクを前提としたセキュリティ対策の強化が求められます。
過去の重大サイバー攻撃の事例集

サイバー攻撃の加害者像をより具体的に理解するには、実際に発生した事件を検証することが不可欠です。国家による攻撃、犯罪グループによるランサムウェア攻撃、サプライチェーンを通じた侵入、そして内部犯行など、サイバー攻撃はその背景や実行者によって手口も目的も大きく異なります。
ここでは、国内外で注目を集めた代表的な事例を取り上げ、「誰が」「どのような手段で」サイバー攻撃を行ったのかを整理し、加害者像の多様性と共通点に迫ります。
国家レベルの関与が疑われた大規模攻撃
2020年に発覚したSolarWinds事件は、国家関与型サイバー攻撃の代表例です。米国のIT企業SolarWindsのソフトウェア更新プログラムにマルウェアが埋め込まれ、政府機関や大手企業を含む数万のシステムに侵入しました。この攻撃はロシアのAPT29(通称「Cozy Bear」)によるものとされ、目的は情報窃取であり、長期間にわたり発覚しない高度なステルス性が特徴でした。
また、2015年のウクライナ電力網攻撃では、ロシア系とされる「Sandworm」によって、制御システムに侵入された結果、約22万世帯が一時的に停電に見舞われました。これは、サイバー攻撃が社会インフラに物理的被害を及ぼした世界初のケースとして記録されており、国家間の地政学的緊張がサイバー領域に波及していることを象徴しています。
犯罪グループによる民間企業への攻撃
2021年のColonial Pipeline社への攻撃も記憶に新しい事例です。米国最大の燃料パイプライン運営会社が、ランサムウェアによってシステムを停止し、全米の燃料供給に深刻な混乱が生じました。犯行は「DarkSide」というロシア系の犯罪グループによるもので、被害企業は身代金をビットコインで支払ったことでも議論を呼びました。
この事件は、犯罪グループによる攻撃が社会基盤にまで波及し得ることを明示したものであり、攻撃者の目的が単なる金銭獲得にとどまらず、社会的インパクトの拡大を狙っていることを示しています。
日本国内でも相次ぐ深刻なサイバー攻撃
日本においても、近年サイバー攻撃による被害が顕在化しています。2024年には、大手自動車メーカーの委託先企業がサイバー攻撃を受けたことで、生産ラインの停止という深刻な事態が発生しました。侵入口はリモートデスクトップ接続(RDP)経由とされ、バックアップも無効化されていたため、被害拡大を防げなかったと報告されています。この事件は、サプライチェーンにおける「弱いリンク」が全体に致命的な影響を及ぼす典型例です。
また、2023年には大阪府内の医療機関がHiveランサムウェアグループの標的となり、電子カルテや予約システムが長期間にわたり使用不能となりました。この事例では、病院が業務を継続できず、多くの患者に影響が及んだことで、医療分野のサイバーリスクが広く認識される契機となりました。
攻撃者像に共通する「不可視性」と「構造性」
これらの事例に共通するのは、攻撃者が匿名性・国境を越える行動・複数の中間サーバやサービスを経由した隠蔽行動を取っていることです。とくにRaaSモデルを用いたランサムウェアでは、開発者と実行者が異なる国に存在することが多く、誰が攻撃を行ったのかの特定は極めて困難です。
さらに、攻撃は必ずしも被害企業を直接狙っているとは限らず、委託先、外部サービス、クラウド環境などを踏み台にする「構造的攻撃」が一般化しています。このような攻撃に対しては、テクノロジーだけでなく組織間の連携やガバナンス体制の強化が不可欠です。
代表的サイバー攻撃事例(国内外)
| 年度 | 攻撃対象 | 国・地域 | 攻撃手法 | 推定加害者 | 被害概要 |
|---|---|---|---|---|---|
| 2020 | SolarWinds社 | 米国 | サプライチェーン | APT29(ロシア) | 政府・企業のネットワーク侵害 |
| 2021 | Colonial Pipeline | 米国 | ランサムウェア | DarkSide | 燃料供給システム停止、身代金支払い |
| 2024 | 自動車部品会社(委託先) | 日本 | RDP経由侵入 | 不明(RaaS) | 生産ライン停止、取引先へ波及 |
| 2023 | 大阪の医療機関 | 日本 | ランサムウェア | Hive(推定) | 診療停止、患者に影響 |
サイバー攻撃の事例を振り返ると、「誰が攻撃したのか」という問いには、国家、犯罪グループ、委託先の内部関係者など、さまざまな加害者像が浮かび上がります。そしてその多くが、複数のリスク要因が複雑に絡み合う形で発生しているという共通点を持っています。今後もこの傾向は続くと見られ、組織は単独の攻撃者だけでなく、構造的な攻撃経路全体を視野に入れた対応が求められます。
サイバー攻撃は誰が可能にしているのか?

サイバー攻撃を仕掛ける「誰か」は、必ずしも明確な個人や組織だけとは限りません。近年では、技術構造や業務プロセスの中にある“脆弱性そのもの”が、攻撃を可能にしてしまう要因となっています。中でも、AI技術の進化とサプライチェーンの複雑化は、攻撃者の能力を大きく引き上げ、従来の防御の枠組みを容易に超える結果を招いています。
本章では、「誰がサイバー攻撃を可能にしているのか?」という視点から、組織内外に存在する構造的なリスクに焦点を当てていきます。
サプライチェーンに潜む見えにくい侵入口
企業のIT環境がクラウド、SaaS、外部委託などへ広がるなかで、サプライチェーンが新たな攻撃対象として急速に浮上しています。攻撃者は防御の堅固な大企業を直接狙うのではなく、相対的に防御が手薄な委託先や関連事業者に侵入し、そこを踏み台として本来の標的へとアクセスします。
特に注目されているのが、VPNやRDP(リモートデスクトップ)などの遠隔アクセス手段です。これらは利便性の面で有用ですが、設定ミスやパッチ未適用といった初歩的な脆弱性が多く、攻撃者にとって絶好の侵入口となり得ます。実際、日本国内でも複数の大手企業が、委託先のリモートアクセス経由で被害を受けており、サプライチェーン全体を対象としたリスク管理の必要性が高まっています。
また、2025年以降、NIST CSF 2.0や金融業界のサイバーリスク対策指針などでは、第三者リスクマネジメント(TPRM)の義務化が進んでおり、サプライヤーとの関係性を契約だけでなくセキュリティ面からも継続的に見直す体制が求められています。
AIが攻撃者に力を与える時代へ
AI技術は本来、防御にも活用できる強力なツールですが、近年では攻撃側にとっての“武器”としての活用が目立つようになっています。特に注目されているのが、「AIファジング」や「AIデータポイズニング」といった手法です。
AIファジングは、AIがソフトウェアに自動的に大量のデータを入力して、意図的に不具合や脆弱性を発見する手法で、ゼロデイ攻撃の効率性を飛躍的に高めます。AIデータポイズニングは、機械学習モデルの訓練段階に悪意あるデータを混入させ、モデルの出力を意図的に歪めるもので、AIシステムを内側から崩壊させる新しい攻撃形態です。
さらに、生成AIが高度化することで、エージェント型AI同士の通信プロトコルやAPIのやり取りを狙ったAIエージェント攻撃も2026年以降の新たな脅威として浮上しています。これにより、従来のセキュリティ設計では想定しづらい領域が新たな攻撃対象となっており、防御の構造自体の見直しが求められています。
構造的リスクが攻撃を可能にする時代
これらの脅威は、特定の「誰か」が攻撃しているというよりも、システムやビジネス構造の中に存在する“穴”が攻撃を可能にしているという現象です。つまり、「誰がサイバー攻撃をしているのか?」という問いに対して、「攻撃者にとって都合のよい構造や環境が存在しているから可能になる」という、より複雑で本質的な回答が浮かび上がってきます。
このような状況下では、防御側も単なる境界防御やウイルス対策ソフトに依存するのではなく、通信経路全体を可視化・検査・制御するゼロトラストモデルへの移行が不可避となっています。特に、「誰が・どこから・何をしようとしているのか」という文脈情報をリアルタイムで把握し、必要に応じてセッションを遮断・隔離するような自動化された対策が求められます。
AIとサプライチェーンに関するリスクの構造
| 項目 | 内容 | 想定される影響 | 対応の方向性 |
|---|---|---|---|
| AIファジング | AIによる脆弱性発見の自動化 | ゼロデイ攻撃の急増 | セキュア開発と脆弱性管理 |
| データポイズニング | 学習データの汚染 | 誤作動・誤判断の誘導 | データの出所管理と監査 |
| サプライチェーン攻撃 | 委託先・ベンダー経由で侵入 | システム全体の停止リスク | TPRMとアクセス制御の強化 |
| AIエージェント攻撃 | AI間の通信を悪用 | 自動化システムの混乱 | エージェント通信の監視と検証 |
AIとサプライチェーンの構造的脆弱性は、もはや限定的な問題ではなく、すべての組織が直面するリスク環境の一部となっています。誰がサイバー攻撃をしているのか――その答えは、単に人物や国家に限らず、「技術と構造が作り出す攻撃の可能性」そのものに目を向ける必要がある時代に入っているのです。
サプライチェーンのリスクは、現場レベルでの対策が重要です。具体的な対応策を知りたい方は、以下の記事も参考になります。

サイバー攻撃のまとめ
ここまで見てきたように、サイバー攻撃の加害者像は非常に多様化しています。国家が戦略目的で仕掛ける攻撃、金銭目的の犯罪グループ、内部関係者による漏洩、さらにはAIや構造的な脆弱性が攻撃を“可能にしてしまう”という新たなフェーズに私たちは直面しています。「誰が攻撃しているのか?」という問いの答えは、単純な犯人探しではなく、社会構造・テクノロジー・組織文化を含めた包括的な視点が求められる時代に変わってきたのです。
こうした中、企業や組織が取るべき対応策も変化しています。セキュリティ対策はIT部門だけの責任ではなく、経営課題としての位置づけが不可欠です。ゼロトラストの導入やサプライチェーン全体のリスク管理、AIを活用した防御の自動化など、技術と運用の両面から戦略的な見直しが求められています。また、法規制や業界ガイドラインも急速に整備されつつあり、コンプライアンス対応も組織の競争力に直結します。
そして何より重要なのは、「自分たちは狙われる対象ではない」という思い込みを捨てることです。現代のサイバー攻撃は、規模や業種にかかわらず、あらゆる組織に対して平等にリスクをもたらしています。
そのためにも、自社のセキュリティ体制を客観的に見直し、専門家に一度相談してみることをおすすめします。




