本レポートは、上記期間中に日本で公表されたサイバーセキュリティ関連インシデントおよび政策動向を要約したものである。日本の制度や企業構造に必ずしも詳しくない海外読者向けに、簡潔な背景説明も付している
なお本号は、2026年2月28日に米国・イスラエルが開始した対イラン軍事作戦「エピック・フューリー(Operation Epic Fury)」に伴う地政学的サイバー情勢の高まりを背景に編集している。
第01
サイバーセキュリティ・インシデント
ランサムウェア・重要インフラへの不正アクセス
3月11日
2025年11月に発覚した開発中システムへの不正アクセス事案について第3報を公表。同館のITシステムを委託していたインターネットイニシアティブ(IIJ)の再委託先が第三者によるサイバー攻撃を受けたとされ、利用者情報の漏洩可能性が引き続き調査中
本件は、構造的な政策論争を再燃させた。個人情報の保護に関する法律は、国会・裁判所・地方議会には適用されない。すなわち、膨大な市民データを処理するこれらの機関が、一般の行政機関や民間企業よりも軽い説明責任の枠組みの下で運営されているという現実だ。
3月17日
医学・看護系専門出版社がランサムウェア攻撃を受け、システム障害と情報漏洩が発生したと公表。同社は医療従事者向けの専門書・雑誌・オンラインサービスを提供しており、医療機関の情報セキュリティとの接点が焦点となっている。
3月13日
社内サーバーがランサムウェア攻撃を受け、社内ネットワークシステムに不具合が発生していると公表。
背景 被害組織は医療・製造業・印刷・物流など多岐にわたる。日本の重要インフラ事業者(医療機関含む)は国のサイバーセキュリティ枠組みにおいて保護対象とされているが、本期間中の開示は分野横断的にインシデントが継続していることを示している。
製造業・知的財産関連インシデント
3月6日
東証プライム上場・電子部品大手(売上収益約1兆8,000億円)が、ITシステムへの第三者による不正アクセスを確認したと発表。2月28日の異常検知から6日後の公表。社外関係者情報および自社情報の不正読み出しの可能性を認めた。受発注システムは通常稼働を継続。
なお2023年3月にも海外子会社を経由した不正アクセス事案が発生しており、約3年で2度目の公表となった。
3月6日
特許庁所管の独立行政法人が不正アクセス被害を公表。INPITは日本の特許・商標・意匠等の知的財産情報を管理・提供する機関であり、産業競争力に直結する技術情報を保有する。詳細は調査中。
背景 日本の製造業は国内外に複雑なサプライチェーンを持つ。海外拠点を経由した侵入や、知的財産を標的とした攻撃が継続しており、グローバル企業のサイバーガバナンス体制の整備が引き続き課題となっている。
サプライチェーン関連インシデント
3月12日以降、委託先事業者のサイバー攻撃被害を端緒として、複数の発注元機関で業務障害が波及した。
背景 日本ネットワークセキュリティ協会(JNSA)は、委託先・再委託先を通じた「サイバーサプライチェーン攻撃」が2025年を通じた国内最大の課題であったと総括しており、被害の連鎖が企業間の法的賠償問題として顕在化しつつあることを指摘している。 本期間中の複数の事案はこの傾向の継続を示している。
その他のインシデント
調査データ:「サイバーセキュリティサーベイ2026」
国内上場企業424社対象、2025年10月〜11月調査
被害を受けなかったものの攻撃された手法ではフィッシングが最多
生成AI普及を背景にビジネスメール詐欺
業務被害が発生した攻撃のうちランサムウェアが最多
ディープフェイクを用いた不正送金指示も6.2%に上った
セキュリティ予算については63.2%が「不足」と回答した。
サイバーインシデント被害総額が過去1年間で「10億円以上」と回答した企業が初めて確認された
第02
中東情勢とサイバー空間
米国・イスラエル対イラン 多領域紛争
2月28日、米国・イスラエルによる対イラン軍事作戦が開始された。作戦の初動では、サイバー軍および宇宙軍がイランの通信ネットワークおよび監視システムへの妨害作戦を先行させた。これによりイラン国内のインターネット接続は一時、通常水準の1〜4%程度まで低下したと報告されている。接続遮断によりイランの国家連携サイバー部隊はC2(指令・制御)ネットワークから一時的に切断された。
Operation Epic Fury(エピック・フューリー作戦)は、物理的な攻撃が開始されるよりも前に、組織的なサイバー作戦によって幕を開けました。
一方、イラン国外に設置されたインフラを利用する脅威アクターの活動は継続しており、親イラン系を含む約60のハクティビスト集団が「Electronic Operations Room」の名の下に欧米・イスラエル系のインフラへのDDoS攻撃等を展開した。
中東情勢に便乗した国家支援型スパイキャンペーン
セキュリティ企業Proofpointは3月11日、エピック・フューリー作戦の開戦以降、中東の政府・外交機関を標的とした国家支援型スパイキャンペーンが急増していると公表した。
ハメネイ師死亡に関する「機密画像」を装ったフィッシングメールを中東の政府・外交機関に対して展開した。
3月3〜5日にかけて、欧州理事会議長報道官を偽装したHTMLファイルを使用し、欧州・中東の政府機関にフィッシングメールを送付した。
背景 Proofpointは、本キャンペーンが「紛争を便乗的な誘引コンテンツとして利用するケース」と「中東政府機関を標的とした情報収集への注力強化」の2つのパターンが混在していると評価している。中東情勢の悪化に伴い、日本企業の海外現地法人を狙ったサイバー攻撃も3月に入り急増しているとの報告がある。
第03
国家支援型攻撃・スパイ活動(対日)
3月11日
中国との関与が疑われるサイバー攻撃グループ「MirrorFace(別名Earth Kasha)」が、開発ツール「Visual Studio Code(VSCode)」のトンネル機能を悪用して日本のテクノロジー企業内に秘密通信経路を構築していることについて新たな警告が発出された。
MirrorFaceは2019年以降、日本の政府機関・防衛省・半導体企業・JAXA・シンクタンク等を継続的に標的にしてきたグループであり、近年は製造業・研究機関にも標的を拡大している。正規の開発者ツールを悪用するため、従来のセキュリティ製品による検知が困難とされる。
3月11日
政府資金による研究プロジェクトから、半導体および電池関連の機密技術データの漏洩が3月5日に検知され、日本政府は緊急対策をまとめた。詳細は限定的にしか公表されていないが、日本の国家戦略上の重要分野のデータが標的となっている点で安全保障上の注目度が高い。
背景 警察庁・内閣サイバーセキュリティセンターは2025年1月、MirrorFaceが「主に日本の安全保障・先端技術に係る情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃活動」であると評価した注意喚起を公表している。 本期間中の活動は、その継続を示すものである。 日本はかくして、二正面の課題に直面している。金銭的動機による犯罪的ランサムウェアと、忍耐強く継続する国家支援型スパイ活動——それぞれが根本的に異なる対応態勢を必要とする。
第04
政策動向
🛡 能動的サイバー防御、2026年10月施行(3月17日決定)
日本政府は3月17日、警察および自衛隊による「能動的サイバー防御」の運用を2026年10月1日から開始する方針を閣議決定した。木原稔官房長官が記者会見で明らかにした。2025年5月に成立したサイバー防御関連法の施行から約1年半を経て、具体的運用規制への落とし込みとなる。
政府は、日本が直面するサイバー脅威を「第二次世界大戦以来、最も複雑な安全保障環境」と位置づけている。英IISSの評価では、日本のサイバー能力は主要国に比べ「重大な弱点を抱えている」と指摘されており、今回の転換はその補強策と位置づけられる。
📋IPA「情報セキュリティ10大脅威2026」組織編 解説書公開(3月12日)
独立行政法人情報処理推進機構(IPA)が、2026年1月29日に公表した「情報セキュリティ10大脅威2026」の組織編解説書を公開した。
📅 サイバーセキュリティ月間(2月1日〜3月18日)
政府は毎年この期間を「サイバーセキュリティ月間」と定め、普及啓発活動を展開。内閣官房国家サイバー統括室(NCO)が特設サイトを公開した。
背景 日本はこれまでサイバー空間での攻勢的法的措置に慎重な姿勢をとってきた。 能動的サイバー防御の10月施行は、法定権限の歴史的転換を意味する。 本施策は、エピック・フューリー作戦で示されたサイバー・宇宙・航空の多領域統合作戦の現実を踏まえ、日米同盟の文脈でも注目されている。
第05
国際協力
- 日米間サイバー演習・協力の継続:日米のサイバー当局間での演習および情報共有活動が継続している。
- 日米豪のサイバー協力深化:能動的サイバー防御関連法の施行に向けた体制整備に関連し、日米豪の多領域任務部隊との連携について外交専門誌「The Diplomat」等が分析を公表している。
- JC-STAR IoTラベル制度 — 英国との相互承認が発効:2025年3月に開始された日本の4段階IoTセキュリティラベル制度(JC-STAR)は、2026年1月に英国との相互承認を開始しました。現在、他のパートナー諸国とも協議が進行中です。
背景 日本のサイバー政策は米国および欧州との国際的整合性を強く意識している 能動的サイバー防御の実施に際しては、日米豪の同盟協力のあり方が引き続き焦点となる。
2026年3月1日〜22日の公表情報は、医療・製造業・知的財産・公的機関・教育機関にわたる幅広いインシデントの発生を示している。
国家支援型の対日スパイ活動(MirrorFace)と金銭目的のサイバー犯罪(ランサムウェア)が同時並行で継続しており、二重の脅威構造が鮮明となっている。
同時期の最大の政策的転換は、能動的サイバー防御の10月施行決定である。これは、エピック・フューリー作戦で実証されたサイバー・宇宙領域の戦略的重要性の高まりと、国内での国家支援型攻撃の継続を背景に、日本のサイバー安全保障が攻守両面にわたる本格的な体制整備フェーズへ移行したことを意味する。
政策の野心と組織的な能力の間の隔たりは依然として大きいものの、進むべき方向性は明確です。
JICSS 特集
専門家コメンタリー
イリヤ・クリャーチン
Ai Foundry Tokyo 創業者
イリヤ氏はFoundry Labsの最高経営責任者であり、エンタープライズ・物理・科学領域にわたるAIエンジニアリングサービスを提供する東京拠点のAIシステムインテグレーターを率いている。また、4,500名以上の会員を擁する日本最大の国際AIコミュニティTokyo AI(TAI)の創業者でもあり、日本をAI・ロボティクスの世界的な拠点とすることを目指している。
ビジネス・ファイナンス・機械学習にまたがる学際的なバックグラウンドを持ち、イタリア、米国、英国、オランダ、シンガポール、日本でスタートアップの立ち上げや定量的リサーチ・機械学習イニシアチブをリードしてきた。民主的AIガバナンスに関する政策論議や国際的な研究パートナーシップを含む、越境型AI協力の形成に積極的に関与しており、創業者・投資家・研究者を世界規模でつなぐことで、日本のスタートアップエコシステムとグローバルエコシステムの橋渡し役を担っている
ソブリンAI(主権的AI)は、政策の主流的な語彙として定着した。しかし、東京でAIシステムを構築し、日本のスタートアップ・エンタープライズエコシステムと密接に関わる実務家として、一つの見解を提示したい。主権とは、アーキテクチャの問題である。日本の国家レジリエンスという観点から見ると、そのアーキテクチャにはいくつかの重要な欠缺がある。
私はソブリンAIを五層のスタックとして捉えている。基盤となるデータレジデンシー、次にハードウェア(チップ)、クラウドインフラ(データセンター)、AIモデル、そしてAIが実際に本番環境で稼働する推論(インファレンス)層である。各層はそれぞれ固有の依存プロファイルを持ち、下位層を制御しなければ上位層の主権は空洞に過ぎない。
我々は正しい方向に進んでいるのか。2025年12月に承認された日本のAI基本計画は、AIをクリティカルインフラとして位置づけており、その方向性は正しい。政府は半導体分野に10兆円、AI開発に5年間で1兆円の投資を表明している。相当な規模の数字だ。しかし日本は依然として、主に四つの外資系プラットフォーム(Amazon、Microsoft、Google、Oracle)に依存している。国内のGPUコンピュートが賄えるのは需要の約30%に過ぎない。野心と運用上の現実との間には、大きな乖離がある。
セキュリティコミュニティの皆様に向けて、三つの含意を考察したい。
AIコンピュートの3分の2は現在、推論、すなわちモデルを本番環境で稼働させ、データを処理し、出力を生成するプロセスに費やされている。AIエージェントはタスクごとに数千回のAPI呼び出しを行い、その一つひとつが認証・認可イベントとなる。しかし、APACの85%の組織がAPIセキュリティインシデントを報告しているにもかかわらず、日本でリアルタイムAPIセキュリティテストを実施している組織はわずか11%に過ぎない。AIエージェントの急増は、防御が不十分な巨大な攻撃対象領域を生み出している。
自律型AIツールは、48時間以内に脆弱性を発見し、エクスプロイトを生成し、横移動を実行できる。かつてこのサイクルには数ヶ月を要した。敵対者が機械の速度で動く時代において、人間のペースのインシデント対応は構造的に機能しなくなる。これは今や、データセンターへの往復レイテンシが遅すぎるため、エッジでAIトラフィックを検査する分散型セキュリティアーキテクチャを必要とする問題だ。
非人間アイデンティティ(AIエージェント、サービスアカウント、APIキー)の数は、今や人間のアイデンティティを82対1で上回っている。認証・認可層を制御する者が、AIシステムのアクセス権限と行動を制御する。そのアイデンティティインフラの大部分は現在、外資系SaaSが運営している。金融・医療・防衛などの重要分野においては、これはハードウェアサプライチェーンと同等の精査が求められる依存関係だ。昨今のソフトウェアサプライチェーン攻撃は、その始まりに過ぎない。
日本には、真に主権的なAIスタックを構築するための要素が揃っている。世界水準のロボティクス・フィジカルAIの人材、日本語タスクにおいてフロンティアレベルの性能を発揮する国産LLM、そして先進民主主義国の中でも最もAIフレンドリーな規制環境の一つがそれだ。しかし、すべての要素が整っているかのように述べることは誤解を招く。データガバナンスは強化されつつあるが、執行はいまだ試されていない。ハードウェアは依然として単一の外国サプライヤーに圧倒的に依存している。クラウドインフラは主に外資系プラットフォームで稼働している。国産モデルは存在するが、その採用は主要経済国のいずれにも遅れをとっている。推論・セキュリティアーキテクチャは、控えめに言っても黎明期にある
いずれの層も無視することはできない。なぜなら、一層における脆弱性は、それより上位のすべての層における主権を損なうからだ。基盤は存在する。しかし日本が今必要としているのは、全層を俯瞰する視点だ。各層の成熟度を率直に評価し、それらを国内外の機関が真に信頼できる、実装可能でセキュアなエンタープライズグレードのシステムへと統合する取り組みである。
「主権を宣言するだけでは足りない。現場で、層ごとに、構築していかなければならない。日本のセキュリティ態勢は、これを正しく成し遂げられるかにかかっている。」
本情報は、2026年4月10日時点で公開されている情報に基づく。
本レポートは2026年4月10日時点で公開されている情報に基づいて作成したものである。調査および政策検討の進展により内容が変更される可能性がある。本資料は情報提供のみを目的とする。

