規制・社会

GoogleのWiz買収と国家レベルのサイバー脅威:今、企業が注視すべきクラウドセキュリティの急所

記事バナー画像

ざっくりまとめ

  • GoogleがWizを約4兆5000億円(32Bドル)で買収。AI・クラウド・セキュリティが交差する地点を押さえる、同社史上最大の投資だ。
  • 中国系ハッカー集団「Salt Typhoon」が世界の通信インフラを侵害し続けており、FBIのサーバーまで標的になったと報告されている。脅威はすでに国家インフラ級だ。
  • なぜ今クラウドセキュリティ投資が経営判断になるのか、日本企業が見直すべきリスク領域を具体的に整理する。

「10年の取引」と呼ばれる理由——Wiz買収の本質

2026年3月、GoogleはWizを32Bドル(約4兆5000億円)で買収すると発表した。同社史上最大の買収額だ。Wiz investor unpacks Google's $32B acquisitionによれば、Wizの初期投資家であるIndex VenturesのShardul Shahは、この取引を「Deal of the Decade(10年の取引)」と評した。

Shahの分析は明快だ——「AI・クラウド・セキュリティ支出という三つの追い風が、Wizをその中心に置いている」。三つが別々に吹いているのではなく、一点に収束している。そこが重要だ。

Wizはクラウド環境全体を可視化し、設定ミスや脆弱性をリアルタイムで検出するプラットフォームを持つ。企業がAIワークロードをクラウドに移行するほど攻撃対象面は広がる。守る側の需要は、AIの普及速度に比例して膨らむ構造になっている。

Salt Typhoonは今、どこを狙っているのか

買収報道と時を同じくして、「サイバー防衛の危機」が別の角度から可視化された。Salt Typhoon is hacking the world's phone and internet giants — here's everywhere that's been hitによれば、中国系のハッカー集団Salt Typhoonは近年最も活発なグループの一つであり、米国トップクラスの通信会社を含む世界各国の通信・インターネット事業者を侵害してきた。

標的は「データを盗む」より深いところにある。通信インフラそのものへのアクセスを維持することが目的とみられており、通話記録や位置情報の長期的な傍受につながりうる。

日本の通信事業者や、海外キャリアのネットワークを経由するグローバル企業も無縁ではない。海外拠点との通信経路、VPN設定、ローミング契約先の安全性——まだ確認していないなら、優先度の高い課題として扱うべきだ。

Salt Typhoonの侵害対象と地域別リスク
通信インフラ侵害の広がり 世界各国の通信・インターネット事業者が標的。特にアジア–米国間の通信経路が高リスク。 地域別の侵害対象イメージ 記事文脈に基づく相対的な広がり 米国 アジア その他 日本を含むアジアの警戒 攻撃の特徴 通信網そのものへの継続アクセスが主眼 米国大手通信会社 トップクラス企業への 侵害が報告 複数国の事業者 電話・ネット基盤へ 広域に侵入 長期潜伏型アクセス データ窃取だけでなく インフラ接続維持が目的 高リスク通信経路 アジア–米国間の 経路に注意 侵害対象の広がり 通信事業者を横断し、 アジア–米国経路のリスクが上昇 地域別の相対リスク 米国 アジア その他 日本を含むアジアを強調 攻撃の特徴 米国トップクラスの通信会社を侵害 複数国の通信・ネット事業者が標的 目的は通信インフラへの長期アクセス アジア–米国間通信経路は高リスク
記事本文の記述に基づく概念図。地域別の棒は侵害の相対的な広がりと警戒度を示し、特にアジアと米国を結ぶ通信インフラが重要な監視対象であることを表現している。

FBIのサーバーさえ破られた——「安全な組織」という幻想

2026年3月、Reutersが伝えた事実がある。Hacker broke into FBI and compromised Epstein files, report saysによれば、海外のハッカーがFBIのサーバーに侵入し、エプスタイン捜査に関連するファイルにアクセスした。しかも、ハッカー自身はFBIのサーバーだと気づいていなかったという。

この一件が示す構造は単純だ。世界最高水準のセキュリティ機関でも侵害される。「自分たちは狙われない」という前提はリスク管理ではなく、ただの油断だ。

攻撃者は標的を選ぶ際、「重要かどうか」より「侵入しやすいかどうか」を優先する。防御の堅い組織を避け、サプライチェーンの弱い環節を探す。自社が大手でも、取引先の中小企業経由で侵入されるシナリオは現実に起きている。

攻撃者が狙う組織 vs 防御が機能している組織
「安全な組織」という幻想 規模・知名度ではなく、侵入しやすさと周辺の弱点が狙われる 攻撃者が狙う組織の特徴 防御が機能している組織の特徴 1 知名度や規模に依存しない FBIのサーバーでさえ海外ハッカーに侵入された 1 「狙われない」を前提にしない 世界最高水準でも侵害され得る前提で備える 2 重要性より侵入しやすさが優先 攻撃者は価値の高さより入りやすさを見る 2 侵入面の把握を優先する 自社クラウドで何が動いているか把握が第一歩 3 弱い環節が踏み台になる サプライチェーンの弱い先から侵入が広がる 3 自社単体で終わらせない 取引先経由の侵入も想定して防御を広げる 4 堅い本体は迂回される 防御が堅い組織は取引先経由で狙われやすい 4 迂回経路まで監視する 直接攻撃だけでなく委託先・連携先も見る 結論:狙われるかではなく、どこから入れるかで攻撃先は決まる 「安全な組織」という幻想 侵入しやすさと周辺の弱点が狙われる 攻撃者が狙う組織 防御が機能している組織 1 FBIのサーバーでさえ侵入された 規模・知名度は免罪符にならない 2 重要性より侵入しやすさを優先 攻撃者は入りやすい対象を選ぶ 3 弱い環節が踏み台になる サプライチェーン攻撃が広がる 4 堅い本体は迂回される 取引先経由で狙われることがある 1 「狙われない」を前提にしない 侵害され得る前提で備える 2 自社クラウドの把握が第一歩 何が動いているか見える化する 3 自社単体で終わらせない 連携先・委託先も含めて考える 4 迂回経路まで監視する 直接攻撃だけを見ない 攻撃先は価値より侵入口で決まる
Reuters報道として紹介されたFBI侵害事例と、サプライチェーン攻撃の構造を対比。重要組織でも侵害され得る一方、防御が堅い組織は取引先経由で狙われるため、自社クラウド上で何が動いているかの把握が出発点となる。

日本企業が今すぐ見直すべき三つの領域

ここまでの事実を並べると、日本企業のリスクは三層に整理できる。

  • クラウド設定の可視化——AIワークロードの移行に伴い、設定ミスや権限過剰が急増している。CSPMツールの導入、あるいは既存ツールの設定見直しを今期中に実施したい。
  • 通信経路の棚卸し——海外拠点との接続に使うキャリア、VPN、ローミング契約先がSalt Typhoonの侵害対象になっていないか確認する。アジア・米国間の通信を日常的に扱う企業は優先度が高い。
  • 調達・サプライチェーンのセキュリティ審査——自社が守れていても、取引先が弱ければ意味がない。重要な情報を扱う取引先に対して、最低限のセキュリティ要件を契約に明記する動きが欧米では加速している。

32Bドルという数字に圧倒される必要はない。Googleが何十億ドルを動かしていようと、日本の中堅企業が取るべき行動は地味で具体的だ——まず「今、自社のクラウドで何が動いているか」を把握することから始まる。

「WizはAI・クラウド・セキュリティ支出という三つの追い風の中心に座っている」——Index Ventures パートナー Shardul Shah(The $32B acquisition that one VC is calling the 'Deal of the Decade'より)

まとめ

GoogleのWiz買収は、「サイバーセキュリティはIT部門の問題」という時代の終わりを示す出来事だ。AI・クラウド・通信インフラが一体化した今、セキュリティへの投資は経営の優先課題として予算化しなければ間に合わない。

今週できる一手は一つ——自社で稼働中のクラウドサービスと管理者権限のリストを作ること。そこから見えてくる「知らなかった設定」が、最初のリスクの正体だ。