2025年に世界で1,100万台のマシンに感染したインフォスティーラーが33億件の認証情報を生産し、エージェンティックAIがそれを自動的にテスト・悪用する時代が来ています。「脆弱性を突く」から「正規のIDで入る」へという攻撃パラダイムの転換と、組織が取るべき対策を解説します。
「鍵を壊す」から「鍵を拾う」へ
かつてサイバー攻撃者がシステムに侵入するには、ファイアウォールを突き破り、脆弱性を悪用し、検知を回避するという複雑な手順が必要だった。しかし2025年から2026年にかけて、攻撃の主軸は静かに、しかし根本的に変化した。
攻撃者はもはや「鍵を壊す」必要がない。「鍵そのもの」を大量に拾える時代が来たからだ。
2025年1年間で、インフォスティーラー(情報窃取型マルウェア)は世界中で 1,100万台以上のマシンに感染した。この数字が意味するのは、1,100万人分のブラウザに保存されたパスワード、セッションクッキー、クラウドのAPIトークン、企業VPNの認証情報が攻撃者の手に渡ったということだ。
2026年初頭の時点で、犯罪者フォーラムや闇市場では 33億件以上の盗まれた認証情報・クッキー・トークンが流通している。
- 2025年の感染マシン数: 1,100万台以上
- 流通中の盗まれた認証情報: 33億件以上(2026年1月時点)
- 最も普及した製品: Vidar 2.0(2026年1月時点でNo.1)
- 主な取引場所: ロシア語圏の犯罪フォーラム、Telegram専用マーケット、ダークウェブのログショップ
インフォスティーラーとは何か
インフォスティーラーは、感染したマシンから認証情報を静かに吸い上げるマルウェアだ。その動作は派手ではない。システムを壊すことも、ファイルを暗号化することも(少なくとも直接には)しない。ただひたすら、ブラウザのパスワードマネージャーに保存されたIDとパスワード、アクティブなセッションクッキー、クラウドサービスのアクセストークン、SSHキー、企業VPNの証明書を読み取って、攻撃者のサーバーに送信する。
感染経路は多岐にわたる。悪意ある広告(マルバタイジング)、海賊版ソフトウェア、偽のゲームMOD、フィッシングメールの添付ファイル、そして「無料ツール」に偽装したもの。被害者の多くは「感染した」ことすら気づかない。
有名どころのインフォスティーラーには、RedLine、Raccoon、Lumma、Vidar、MetaStealer、Atomic(Mac向け)などがある。これらはSaaS化された「MaaS(Malware as a Service)」として月額数十ドルから数百ドルで提供されており、高度な技術スキルなしに使える。
「ログインする」攻撃の実態
これほど大量の認証情報が流通すると、攻撃の形が変わる。CVEを探して悪用するより、「どこかで使えるIDを試し続ける」方が圧倒的に効率的になるからだ。
クレデンシャルスタッフィング: 盗まれた認証情報を、別のサービスに対して大量に試す攻撃。人はパスワードを使い回す傾向があるため、「あるサービスAで漏洩したID/パスワード」が「全く別のサービスBにもそのまま使える」ケースは珍しくない。
セッションクッキーの悪用(Cookie Hijacking): 現代のサービスはログイン時にセッションクッキーを発行し、以降の認証を省略する。このクッキーを盗まれると、攻撃者はMFAを設定していても正規ユーザーとして振る舞える。Microsoftの調査では、AiTM(Adversary-in-the-Middle)フィッシングとクッキー窃取を組み合わせた攻撃が急増していることが報告されている。
クラウドトークンの横展開: AWSやAzure、GCPのAPIトークンをインフォスティーラーが取得すると、攻撃者はそのトークンで正規のAPIコールを実行し、データを外部に流出させたり、他のリソースにラテラルムーブメントしたりする。クラウド環境でのこの手口は特に厄介で、従来の侵入検知ではほとんど検知できない。
エージェンティックAIが掛け算を変えた
ここに2026年最大の新変数が加わる。エージェンティックAI(Agentic AI) だ。
エージェンティックAIとは、目標を与えられると自律的に行動計画を立て、ツールを呼び出し、試行錯誤しながらタスクを遂行するAIシステムだ。ChatGPTのような「質問に答えるAI」ではなく、「自律的に仕事をこなすAI」だ。
攻撃者の世界では、このエージェンティックAIがインフォスティーラーから得た大量の認証情報を自動的にテストするシステムとして使われ始めている。
従来のクレデンシャルスタッフィング: ツールが認証情報のリストを1件ずつ試す。レート制限やCAPTCHAに引っかかれば止まる。
エージェンティックAI+クレデンシャルスタッフィング: AIエージェントが複数のプロキシを動的に切り替えながら、CAPTCHAを解き、レート制限を回避し、ログイン成功した認証情報を自動でフォローアップする(MFAのバイパスを試みる、権限を確認する、貴重なデータを特定するなど)。これを数千のエンドポイントに対して、人間のオペレーターがほぼ監視しない状態で24時間実行できる。
セキュリティ研究者の間では、「2026年は攻撃の速度と規模が従来の検知・対応能力を構造的に上回る転換点になる」という見方が急速に広まっている。
Verizon の「2025 Data Breach Investigations Report」によると、データ侵害の原因として「認証情報の悪用」が最多カテゴリーを占めている。脆弱性の悪用よりも、ソーシャルエンジニアリングよりも、まず「正規の認証情報を使う」ことが攻撃者の第一選択肢になっている。この傾向は2026年も続き、インフォスティーラーとエージェンティックAIの組み合わせでさらに加速する。
組織が今すぐ取るべき対策
1. セッションクッキーに有効期限と再認証を設定する
MFAを突破されない対策として、重要なサービスではセッションクッキーの有効期間を短く設定し、特権操作の前に再認証を求める設計にする。セッションクッキーが盗まれても、有効期間が短ければ攻撃者の悪用機会を狭められる。
2. パスキー・FIDO2への移行を加速する
セッションクッキーよりも根本的な対策は、パスワード自体を持たないパスキー認証への移行だ。パスキーはフィッシングで盗めないだけでなく、インフォスティーラーが「ブラウザに保存されたパスワード」を狙う攻撃そのものを無効化する。重要な業務システムから段階的に移行する計画を立てる。
3. EDR とクラウドADR(Identity Detection and Response)の連携強化
インフォスティーラーの感染は、エンドポイントの異常なプロセスや外部への通信として検知できる場合がある。EDR(Endpoint Detection and Response)の検知ルールを最新のインフォスティーラーの振る舞いに合わせて更新し、クラウドの異常ログインを検知するIDR製品と組み合わせることで、感染→悪用のチェーンを早期に断てる。
4. 認証情報の漏洩監視サービスを導入する
Have I Been Pwned などの公開サービスだけでなく、ダークウェブ上の犯罪フォーラムやログショップを監視する商用インテリジェンスサービスを活用する。自社ドメインのメールアドレスやAPIキーが流通していないかを継続的にモニタリングし、漏洩を確認したら即座にローテーションする体制を整える。
5. 従業員の個人デバイスポリシーを見直す
インフォスティーラーは個人の家庭用PCに感染して、そこに保存された会社のVPN認証情報やSaaSアカウントのパスワードを盗む。BYOD(Bring Your Own Device)ポリシーを持つ組織は、個人デバイスのセキュリティ基準(最新OS・EDRエージェント必須・ブラウザパスワードマネージャーの業務利用禁止など)を明確化する必要がある。
防御側が「発想を変える」べきこと
インフォスティーラー+エージェンティックAIの組み合わせが示す最も重要な点は、「脆弱性がなければ安全」というモデルの終焉だ。
パッチを完璧に当て、ファイアウォールを最新に保ち、IDS/IPSを導入していても、社員の一人が自宅の個人PCでインフォスティーラーに感染すれば、その社員の会社VPN認証情報が攻撃者の手に渡る。そしてエージェンティックAIがその認証情報を使って、夜中に誰も気づかないうちに「正規のVPN接続」でシステムに入ってくる。
対策の軸を「攻撃者を入れない(侵入防止)」から「正規の認証情報を使った侵入を検知する(異常検知)」に移すことが、現代の防御戦略の核心だ。
まとめ
インフォスティーラーが生産した33億件の認証情報という「弾薬庫」と、それを自律的に使いこなすエージェンティックAIの「射手」。この組み合わせは、サイバー犯罪のコストを劇的に下げ、攻撃の速度を人間の対応能力が追えないレベルに引き上げた。「強いパスワードを設定する」だけでは根本的な対策にならない時代において、パスキーへの移行、セッション管理の強化、異常検知の高度化という三本柱が、組織のサイバーセキュリティの新しい基盤となる。