2025年の脅威概況|全体トレンドと統計
2025年のマルウェア脅威は、技術の進化と地政学的な緊張の高まりにより、かつてない複雑さと深刻さを増しています。マルウェア感染は単なる技術的問題ではなく、事業継続と企業存続に直結する経営リスクとなっています。
マルウェア攻撃の増加傾向
- 攻撃件数の推移
- 2025年第1-3四半期で前年同期比40%増加。特にランサムウェアは60%増、ファイルレスマルウェアは85%増と、高度化が顕著です。検出回避技術の進化により、従来型のシグネチャベース検出では対応できない攻撃が主流になっています。組織の規模を問わず、すべての企業が標的となっており、攻撃の民主化が進行しています。
- 被害額の拡大
- グローバルでの被害総額は1.5兆ドルに到達する見込み。日本国内でも3,000億円を超え、過去最高を更新する見通しです。ランサムウェア攻撃における平均身代金要求額は1億円を超え、支払額も大幅に増加しています。直接的な被害に加えて、ブランドイメージの毀損、顧客離れ、法的責任、規制罰金など、間接的な損失が被害総額の70%以上を占めており、企業の事業継続性に深刻な影響を与えています。
- 攻撃対象の変化
- 中小企業への攻撃が全体の65%を占め、サプライチェーンの弱点を狙う傾向が強まっています。医療・教育機関も主要ターゲットに。大企業はセキュリティ投資を強化していますが、攻撃者は防御の弱い取引先や関連企業を経由して本命の標的に侵入する戦術を採用しています。2025年の主要インシデント事例でも、80%以上がサプライチェーン経由での侵入でした。
| 統計項目 | 2024年 | 2025年(予測) | 増減率 |
|---|---|---|---|
| グローバル攻撃件数 | 8.5億件 | 12億件 | +40% |
| ランサムウェア攻撃 | 4,500件/日 | 7,200件/日 | +60% |
| ファイルレス攻撃 | 850万件 | 1,570万件 | +85% |
| グローバル被害額 | 1.1兆ドル | 1.5兆ドル | +36% |
| 日本国内被害額 | 2,100億円 | 3,000億円 | +43% |
| 平均身代金要求額 | 7,200万円 | 1億500万円 | +46% |
| データ漏洩件数 | 3.2億件 | 4.8億件 | +50% |
地域別の脅威状況
アジア太平洋地域の動向
アジア太平洋地域は、2025年に世界で最も攻撃が急増している地域です。デジタルトランスフォーメーションの加速と、セキュリティ対策の遅れが主な要因となっています。
地域全体での攻撃件数は前年比55%増加し、特に東南アジア諸国では、金融サービスと政府機関への攻撃が顕著です。ベトナム、インドネシア、タイでは、モバイルバンキングを標的としたトロイの木馬が急増しており、数十万人の銀行口座が不正アクセスの被害に遭っています。
韓国と台湾では、北朝鮮系APTグループによる暗号資産取引所への攻撃が継続しており、2025年上半期だけで約200億円相当の暗号資産が窃取されました。製造業へのランサムウェア攻撃も増加し、サプライチェーンの混乱が地域全体に波及しています。
オーストラリアでは、政府機関と医療セクターが集中的に狙われており、個人情報保護法の強化を受けて、インシデント報告件数が前年比3倍に増加しました。透明性の向上により、実態がより明確になっています。
日本特有の脅威
日本では、2025年に特徴的な脅威パターンが観察されています。VPN機器の脆弱性を悪用した侵入が最も一般的な初期アクセス手法となり、全侵入の45%を占めています。Fortinet、Pulse Secure、Cisco製品の旧バージョンが主要な標的です。
Emotet の再活性化により、日本語の巧妙なフィッシングメールが大量に配信されています。実在する取引先の名前を騙り、過去のメールスレッドに返信する形式で送られるため、従業員が見破ることが極めて困難です。感染すると、組織内の他のシステムへ横展開し、最終的にランサムウェアが展開されます。
製造業への標的型攻撃も深刻化しており、設計図や製造プロセスの機密情報が窃取されています。APT40(中国系)とAPT38(北朝鮮系)が、日本の先端技術企業を重点的に狙っています。自動車、半導体、ロボティクス分野での被害が顕著です。
中小企業のセキュリティギャップも大きな問題です。大企業がセキュリティを強化する一方、中小企業は予算と人材の不足により対策が遅れています。攻撃者はこの格差を認識しており、中小企業を踏み台として大企業ネットワークへの侵入を図っています。
| 地域 | 攻撃増加率 | 主要脅威 | 最大被害セクター |
|---|---|---|---|
| 日本 | +43% | VPN脆弱性悪用、Emotet | 製造業、金融 |
| 韓国 | +52% | 北朝鮮APT、暗号資産窃取 | 暗号資産、国防関連 |
| 中国 | +38% | 国家支援型攻撃、産業スパイ | ハイテク、政府機関 |
| 東南アジア | +65% | モバイルバンキング、詐欺 | 金融サービス |
| オーストラリア | +48% | ランサムウェア、データ窃取 | 医療、政府機関 |
| インド | +71% | クリプトジャッキング、APT | IT、金融 |
攻撃者グループの活動
国家支援型(APT)
国家支援型のAPT攻撃グループは、2025年に活動を大幅に拡大しています。地政学的な緊張の高まりを背景に、サイバースパイ活動、破壊工作、影響力工作が同時並行で実施されています。
Lazarus Group(北朝鮮)は、引き続き暗号資産の窃取を主要な活動としています。2025年には洗練されたソーシャルエンジニアリング手法を採用し、LinkedIn経由で暗号資産企業の従業員に接触、偽の求人情報や投資機会を装ってマルウェアを感染させています。DeFiプロトコルへの攻撃も増加し、スマートコントラクトの脆弱性を突いた攻撃で数百億円を窃取しています。
APT28/29(ロシア)は、NATO加盟国や同盟国の政府機関、防衛産業、エネルギーセクターへの攻撃を継続しています。破壊的マルウェア(ワイパー)の使用が増加し、単なる情報窃取ではなく、重要インフラの機能停止を狙った攻撃が観察されています。偽情報キャンペーンと組み合わせた複合的な攻撃が特徴です。
APT40(中国)は、海洋関連技術、半導体製造、バイオテクノロジー分野での産業スパイ活動を強化しています。MSP(マネージドサービスプロバイダー)を経由した攻撃が増加し、一度の侵入で複数の顧客企業に同時にアクセスする効率的な手法を採用しています。
APT33(イラン)は、中東地域のエネルギーセクターと航空宇宙産業を主要ターゲットとしています。破壊的攻撃と情報窃取を組み合わせ、産業制御システム(ICS/SCADA)への侵入事例が増加しています。
犯罪組織の産業化
ランサムウェアを中心とするサイバー犯罪は、2025年に完全に産業化しました。RaaS(Ransomware-as-a-Service)モデルが主流となり、技術力の低い犯罪者でも高度な攻撃を実行できる環境が整っています。
アフィリエイトプログラムの洗練化により、ランサムウェアオペレーターは開発とインフラ提供に専念し、実際の攻撃は多数のアフィリエイトが実施します。収益配分は通常、身代金の20-30%がオペレーター、70-80%がアフィリエイトという構造です。この分業体制により、攻撃の量と質が大幅に向上しています。
データリークサイト(DLS)の進化も注目されます。身代金を支払わない被害企業のデータを公開する脅迫手法は一般化しましたが、2025年には、盗んだデータをダークウェブで競売にかける「データオークション」モデルが登場しました。最高入札者にデータが販売され、企業にとってはより深刻な脅威となっています。
カスタマーサポートの提供という皮肉な展開も見られます。一部のランサムウェアグループは、被害企業に対して24時間体制のチャットサポートを提供し、身代金の支払い方法や復号化プロセスを丁寧に案内しています。「顧客満足度」を高めることで、支払い率を向上させる戦略です。
エスクローサービスの利用も増加しています。被害企業が身代金を支払っても復号鍵が提供されないリスクを懸念して、信頼できる第三者(ダークウェブ上のエスクローサービス)を仲介に入れる取引が増えています。犯罪エコシステムの成熟を示す現象です。
新型マルウェアファミリー|技術的特徴と対策
2025年に登場した新型マルウェアは、従来の防御手法を無力化する革新的な技術を採用しています。最新のマルウェア脅威を理解し、適切な対策を講じることが、組織の存続に直結します。
AI活用型マルウェア
人工知能技術の進化は、防御側だけでなく攻撃側にも革命をもたらしました。AIを活用した攻撃は、2025年の最も深刻な脅威の一つです。
- BlackMamba(ブラックマンバ)
- 大規模言語モデルを使用して、実行時に悪意のあるコードを動的生成。シグネチャベースの検出を完全に回避し、既に数千の企業で被害確認。BlackMambaは、感染した環境を分析し、その環境に最適化された攻撃コードをリアルタイムで生成します。同じマルウェアでも、実行されるたびに異なるコードとなるため、従来のパターンマッチング検出では対応不可能です。さらに、標的組織のセキュリティツールを識別し、それらを回避する手法を自律的に選択します。対策には、動作ベース検出、AIベースの異常検知、メモリフォレンジック技術が必要です。
- DeepFake Ransomware
- ディープフェイク技術で経営者の音声・映像を偽造し、従業員に送金指示。BEC詐欺と組み合わせた新たな脅威として急速に拡大。2025年には、CEOの声を完璧に再現した音声通話での送金指示により、数億円規模の被害が複数報告されています。ビデオ会議でのディープフェイク映像を使った詐欺も登場し、経理担当者が本物の上司と信じて大金を送金するケースが続出しています。対策として、金融取引の多段階承認プロセス、秘密の質問による本人確認、社内での暗号化された連絡手段の確立、従業員への啓発教育が不可欠です。
- QuantumBreaker
- 量子コンピューティング耐性のある暗号化を使用するランサムウェア。将来の復号化も不可能にする、次世代の脅威として注目。現在の暗号化アルゴリズムは、量子コンピュータが実用化されれば解読される可能性がありますが、QuantumBreakerは量子耐性暗号(Post-Quantum Cryptography)を採用し、将来的にも復号化が不可能な状態を作り出します。被害企業にとっては、技術の進歩を待っても救われないという絶望的な状況となります。対策は現時点では限定的ですが、イミュータブルバックアップの徹底、重要データの複数世代保持、量子耐性暗号への移行準備が推奨されます。
AI活用型マルウェアへの対策には、AI vs AIのアプローチが不可欠です。機械学習ベースの異常検知システム、振る舞い分析、予測的脅威インテリジェンスを組み合わせることで、未知の攻撃パターンにも対応できます。ただし、AIシステム自体への攻撃(敵対的機械学習)にも警戒が必要です。
| 新型マルウェア | 技術的特徴 | 検出難易度 | 被害規模 | 主な対策 |
|---|---|---|---|---|
| BlackMamba | 動的コード生成、LLM活用 | 極めて高い | 数千社 | 動作ベース検出、AI異常検知 |
| DeepFake Ransomware | 音声・映像偽造 | 高い | 数百億円 | 多段階承認、本人確認強化 |
| QuantumBreaker | 量子耐性暗号 | 中 | 数十社 | イミュータブルバックアップ |
| GhostNet 2.0 | ファイルレス、メモリ常駐 | 非常に高い | 数百社 | メモリフォレンジック、EDR |
| ChameleonWorm | 環境適応型、自己変異 | 極めて高い | 数千社 | 行動分析、ゼロトラスト |
クラウドネイティブマルウェア
クラウドコンピューティングの普及に伴い、クラウド環境に特化したマルウェアが急増しています。従来のオンプレミス環境とは異なる攻撃手法が開発されています。
コンテナ環境への攻撃
Kubernetes、Docker等のコンテナ環境は、2025年の主要な攻撃対象となっています。コンテナエスケープにより、コンテナ内から脱出してホストOSに侵入する技術が洗練されました。脆弱なコンテナイメージ、誤設定されたセキュリティポリシー、権限過剰なサービスアカウントが主要な侵入経路です。
暗号資産マイニングを目的とした攻撃が特に多く、公開されているKubernetes APIサーバーを自動スキャンし、認証が不十分なクラスターに侵入してマイニングコンテナを大量展開します。被害企業は、クラウド利用料金が数百万円から数千万円に急増して初めて攻撃に気づくケースが多くなっています。
コンテナレジストリの汚染も深刻な問題です。Docker HubやGitHub Container Registryなどの公開レジストリに、マルウェアを含むコンテナイメージがアップロードされ、開発者が知らずにダウンロードして使用してしまいます。正規のイメージに似た名前(タイポスクワッティング)を使った攻撃が効果的です。
対策には、コンテナセキュリティスキャン(Trivy、Clair等)の導入、Pod Security Standardsの厳格な適用、ネットワークポリシーによる通信制限、ランタイムセキュリティ(Falco、Aqua等)の実装が必要です。
サーバーレス環境の悪用
AWS Lambda、Azure Functions、Google Cloud Functionsなどのサーバーレス環境も、攻撃者の標的となっています。サーバーレス特有の脆弱性として、関数のオーバー権限(過剰なIAMロール割り当て)、環境変数への機密情報ハードコーディング、イベントインジェクションなどが悪用されています。
サーバーレス関数の乗っ取りにより、攻撃者は被害企業のクラウド資源を使って暗号資産のマイニング、他の標的への攻撃、フィッシングサイトのホスティングなどを実行します。実行時間が短く、ログが分散するため、検知と追跡が困難です。
サプライチェーン攻撃の一環として、サーバーレス関数が依存するライブラリやSDKに悪意のあるコードが混入される事例も増加しています。npm、PyPI、Maven等のパッケージレジストリが侵害され、正規のパッケージに見せかけてマルウェアが配布されます。
対策として、最小権限の原則の徹底、シークレット管理サービス(AWS Secrets Manager、Azure Key Vault等)の利用、ランタイムアプリケーション自己保護(RASP)の実装、依存関係のスキャンと管理が推奨されます。
IoT/OT特化型マルウェア
産業用IoT(IIoT)や運用技術(OT)環境への攻撃は、物理的な被害をもたらす可能性があるため、特に深刻です。
産業制御システムへの攻撃
SCADA、DCS、PLCなどの産業制御システムは、2025年に前年比120%の攻撃増加が観察されています。Stuxnetの登場から15年以上が経過し、攻撃手法は大幅に洗練されました。
Tritonの亜種が複数確認されており、安全計装システム(SIS)を標的としています。SISは、プラントで異常が発生した際に緊急停止を実行する安全装置ですが、これを無効化することで、物理的な爆発や火災を引き起こす可能性があります。中東とヨーロッパの石油化学プラントで、未遂を含む複数の攻撃が報告されています。
FrostyGoopは、電力網の制御システムを標的とした新型マルウェアで、2025年冬にウクライナで大規模停電を引き起こしました。スマートグリッド技術の脆弱性を悪用し、発電所とサブステーションの協調制御を妨害することで、広域の停電を実現しました。
産業用ロボットへの攻撃も新たな脅威です。製造ラインで使用される産業用ロボットのプログラムを改ざんし、製品の品質を低下させたり、ロボット自体を破壊したりする攻撃が報告されています。自動車製造、半導体製造、食品加工などの分野で被害が確認されています。
対策には、OTネットワークのエアギャップ化(物理的な分離)、ホワイトリスト型のアクセス制御、産業用ファイアウォールの導入、異常検知システム(ベースライン逸脱の監視)、定期的な脆弱性評価が不可欠です。
スマートシティインフラの標的化
スマートシティ構想の進展に伴い、交通信号、監視カメラ、公共Wi-Fi、環境センサーなどの都市インフラが攻撃対象となっています。
交通制御システムへの侵入により、信号機を操作して交通渋滞や事故を引き起こす攻撃が実証されています。実際の被害事例はまだ限定的ですが、セキュリティ研究者による実験では、容易に侵入できることが示されています。
監視カメラのボットネット化は既に現実のものとなっており、Mirai亜種による大規模なDDoS攻撃に利用されています。プライバシー侵害のリスクも高く、映像データが不正に収集・販売される事例が報告されています。
スマート街灯の悪用も確認されています。LEDベースのスマート街灯は、通信機能と各種センサーを搭載していますが、セキュリティが不十分な場合、攻撃者に乗っ取られて盗聴やプライバシー侵害に利用される可能性があります。
攻撃者グループの動向|APTと犯罪組織
2025年の脅威ランドスケープを理解するには、主要な攻撃者グループの活動を把握することが重要です。国家支援型APTグループとサイバー犯罪組織は、それぞれ異なる動機と手法を持っていますが、時には協力関係を築くこともあります。
主要APTグループ
| APTグループ | 国家 | 主要ターゲット | 特徴的な手法 | 2025年の活動 |
|---|---|---|---|---|
| Lazarus | 北朝鮮 | 暗号資産、金融、防衛 | ソーシャルエンジニアリング、カスタムマルウェア | 極めて活発、DeFi攻撃増加 |
| APT28(Fancy Bear) | ロシア | 政府、防衛、エネルギー | ゼロデイ悪用、スピアフィッシング | 活発、破壊工作に重点 |
| APT29(Cozy Bear) | ロシア | 外交、政府、シンクタンク | ステルス性重視、長期潜伏 | 継続的、情報収集に注力 |
| APT40(Leviathan) | 中国 | 海洋技術、研究機関、政府 | MSP経由攻撃、水飲み場型 | 非常に活発、産業スパイ |
| APT41(Double Dragon) | 中国 | ゲーム、ヘルスケア、ハイテク | 金銭目的+国家目的の二重性 | 活発、ヘルスケア重点化 |
| APT33(Elfin) | イラン | エネルギー、航空宇宙、政府 | ワイパーマルウェア、破壊活動 | 中程度、中東地域集中 |
| APT37(ScarCruft) | 北朝鮮 | 韓国、脱北者、ジャーナリスト | ゼロデイ悪用、監視ツール | 継続的、監視活動主体 |
Lazarus(北朝鮮)
Lazarus Groupは、2025年も最も活発で危険なAPTグループの一つです。北朝鮮の外貨獲得を主要任務とし、年間数千億円規模の暗号資産を窃取していると推定されています。
2025年の特徴的な活動として、DeFi(分散型金融)プロトコルへの攻撃が挙げられます。スマートコントラクトの脆弱性を突いた攻撃で、複数のDeFiプラットフォームから数百億円相当の暗号資産を窃取しました。盗まれた資産は、複雑なマネーロンダリングプロセスを経て、最終的に北朝鮮の核・ミサイル開発資金に転用されていると考えられています。
ソーシャルエンジニアリングの高度化も顕著です。LinkedInで偽のプロフィールを作成し、暗号資産企業やブロックチェーン開発者に接触、魅力的な求人情報や投資機会を装ってマルウェアを感染させています。数ヶ月にわたる信頼関係構築の後、最終段階で攻撃を実行する忍耐強い手法が特徴です。
サプライチェーン攻撃も重要な戦術となっており、ソフトウェアベンダーを侵害してアップデートに悪意のあるコードを混入させる、いわゆるトロイの木馬型アップデートを複数回実施しています。3CX VoIPソフトウェアへの攻撃(2023年)以降も、同様の手法が継続しています。
APT28/29(ロシア)
ロシア系のAPTグループは、地政学的な緊張を背景に、2025年も積極的な活動を展開しています。APT28(GRU所属)とAPT29(SVR所属)は、それぞれ異なる特性を持っています。
APT28(Fancy Bear)は、より攻撃的で破壊的な活動を特徴としています。2025年には、NATO加盟国のエネルギーインフラへの偵察活動を強化し、実際に小規模な破壊工作を実施したと推定されています。ウクライナでは、電力網、鉄道、通信インフラへの継続的な攻撃が観察されており、ワイパーマルウェアを使用したデータ破壊も頻発しています。
偽情報キャンペーンとの連携も特徴的です。サイバー攻撃でデータを窃取した後、改ざんされた情報をリークして政治的混乱を引き起こす複合的な工作が実施されています。選挙インフラへの攻撃も継続しており、民主主義プロセスへの信頼を揺るがす試みが続いています。
APT29(Cozy Bear)は、よりステルス性を重視した長期的な諜報活動に注力しています。政府機関、外交使節、シンクタンク、大学などを標的とし、数ヶ月から数年にわたって検知されずにネットワーク内に留まります。2025年には、クラウド環境への侵入手法を洗練させ、Microsoft 365、Azure、AWSなどの環境で広範な活動が確認されています。
APT40(中国)
APT40(別名:Leviathan、TEMP.Periscope)は、中国の海洋関連の戦略的利益に関連する標的を専門としています。海洋技術、造船、海底ケーブル、港湾インフラなどが主要ターゲットです。
2025年の特徴は、MSP(マネージドサービスプロバイダー)を経由した大規模攻撃です。セキュリティサービスやIT管理サービスを提供する企業を侵害し、そのインフラを利用して多数の顧客企業に同時侵入します。一度の侵入で数十から数百の組織にアクセスできるため、極めて効率的な手法です。
水飲み場型攻撃も継続しており、標的となる業界の関係者が頻繁に訪問するWebサイトを侵害し、訪問者のブラウザに脆弱性を突いたエクスプロイトを配信します。海事関連の業界団体、学会、ニュースサイトなどが侵害されています。
長期潜伏を特徴とし、一度侵入すると数年間にわたって活動を続けます。知的財産の窃取、設計図の収集、通信傍受などを実施し、中国の海洋戦略に資する情報を収集しています。
ランサムウェアギャング
ランサムウェアギャングは、2025年に組織化と専門化が極限まで進みました。事業会社と変わらないレベルの分業体制、カスタマーサポート、マーケティング活動を展開しています。
- LockBit 4.0
- 最大のRaaSオペレーター。2025年も活動継続し、毎月100社以上を攻撃。身代金要求額は平均1億円を超え、支払い率は15%程度。LockBit 4.0は、前バージョンからさらに進化し、暗号化速度の高速化、エンドポイント保護製品の無効化機能、ランサムノートの多言語対応(30言語以上)を実現しています。アフィリエイトプログラムが非常に充実しており、初期アクセスブローカーとの連携、データ窃取ツールの提供、交渉サポートなど、包括的なサービスを提供しています。データリークサイトは最も洗練されており、被害企業のデータを段階的に公開するエスカレーション機能を持っています。支払期限が近づくと、まず一部のデータを公開し、それでも支払いがない場合は全データを公開するという段階的なプレッシャーをかけます。
- BlackCat/ALPHV後継
- 解散後も複数の後継グループが活動。Rust言語で開発された亜種が登場し、クロスプラットフォーム攻撃が可能に。BlackCat(ALPHV)は2024年初頭に法執行機関の作戦により一時活動を停止しましたが、2025年には複数の後継組織が登場しました。最も有力な後継は「Sphynx」と呼ばれるグループで、BlackCatのコードベースを継承しつつ、さらに高度な機能を追加しています。Rust言語の利点を活かし、Windows、Linux、ESXi、FreeBSDなど幅広いプラットフォームで動作するマルウェアを開発しています。仮想化環境を特に重視しており、VMwareのESXiサーバーを暗号化することで、企業の複数の仮想マシンを一度に使用不能にする効率的な攻撃を実行します。
- 新興グループの台頭
- 東南アジアや南米から新たなグループが参入。技術力は低いが、RaaSを利用して大量攻撃を実施。2025年には、ベトナム、ブラジル、コロンビアを拠点とする新興ランサムウェアグループが多数登場しました。これらのグループは、独自のマルウェアを開発する技術力は限定的ですが、既存のRaaSプラットフォームを利用することで、迅速に攻撃活動を開始しています。特徴は、地域密着型のターゲティングで、同じ言語圏や地域の中小企業を大量に攻撃する戦術を採用しています。身代金要求額は比較的低額(数百万円程度)に設定し、支払い率を高める戦略です。技術的には高度ではありませんが、量的な脅威として無視できない存在となっています。
ダブルエクストーション(データ暗号化+窃取データ公開の脅迫)は既に標準となり、2025年にはトリプルエクストーション(顧客や取引先への直接連絡、DDoS攻撃による追加圧力)が普及しています。一部のグループはクアッドルプルエクストーションを実験しており、株主や規制当局への通報を脅迫材料に加えています。
ハクティビストの活動
政治的動機の攻撃
ハクティビスト(政治的動機を持つハッカー集団)は、2025年にも活発な活動を続けています。Anonymousの名を冠するグループは世界中に分散しており、統一的な組織ではありませんが、政治的な出来事に応じて一時的に連携します。
DDoS攻撃が主要な手法で、政府機関、企業、メディアのWebサイトを標的としています。ロシア・ウクライナ紛争、中東情勢、環境問題などをめぐり、様々なグループが攻撃を実施しています。技術的な高度さは限定的ですが、Voluntold DDoS(ボランティアによる分散攻撃)により、数千人が参加する大規模な攻撃が可能です。
データリークも頻繁に行われ、政府や企業の内部文書を窃取して公開します。2025年には、複数の国の警察や情報機関のデータベースがハクティビストにより侵害され、大量の個人情報がリークされました。
環境活動家によるサイバー攻撃
気候変動への懸念が高まる中、環境活動家によるサイバー攻撃も増加しています。化石燃料企業、鉱山会社、森林伐採関連企業などが標的です。
データの改ざんや業務妨害を目的とした攻撃が中心で、企業のIR情報に虚偽の環境データを挿入したり、生産管理システムを停止させたりする事例が報告されています。倫理的な正当性を主張する一方で、法的には明確な犯罪行為であり、企業にとっては深刻な脅威です。
業界別の脅威予測|標的となる分野
サイバー攻撃は、すべての業界に影響を与えますが、2025年には特定のセクターがより集中的に狙われています。業界特有の脆弱性と攻撃者の動機を理解することが、効果的な防御の基盤となります。
重要インフラ
エネルギー・電力セクター
エネルギーセクターは、国家の安全保障に直結するため、APTグループの主要ターゲットです。2025年には、発電所、送電網、石油・ガスパイプラインへの攻撃が前年比65%増加しました。
スマートグリッドの脆弱性が広く悪用されています。IoTセンサー、スマートメーター、配電自動化システムなど、デジタル化された電力網の各要素が侵入経路となります。攻撃者は、これらのデバイスを侵害し、誤った制御命令を送信することで、局所的または広域の停電を引き起こすことができます。
再生可能エネルギー施設も新たな標的です。太陽光発電、風力発電の制御システムはインターネット接続されていることが多く、リモート管理の利便性とセキュリティリスクのバランスが課題となっています。洋上風力発電施設では、遠隔地にあるため物理的なセキュリティ対策が限定的で、サイバー攻撃に対して脆弱です。
OT環境のIT化に伴い、従来は隔離されていた産業制御システムがネットワークに接続され、攻撃対象領域が拡大しています。Purdue Modelに基づくネットワーク分離、産業用ファイアウォール、異常検知システムの導入が急務です。
水道・交通インフラ
水道システムへの攻撃は、公衆衛生に直接的な影響を与えるため、特に懸念されています。2025年には、米国と欧州で複数の水道施設への侵入が確認されました。化学薬品投入の制御システムが標的となり、水質を危険なレベルに変更しようとする試みが検知されています。幸い、実際の被害は最小限に抑えられましたが、潜在的なリスクの大きさが明らかになりました。
鉄道信号システムへの攻撃も報告されています。列車の運行を制御する信号システムが侵害されると、列車の衝突や脱線といった深刻な事故につながる可能性があります。欧州とアジアの高速鉄道網で、偵察活動が観察されており、実際の攻撃への準備段階にあると分析されています。
航空管制システムは高度に保護されていますが、周辺システム(気象情報、フライト情報表示、地上支援車両の管理等)への攻撃が増加しています。これらのシステムを妨害することで、空港の運営を混乱させ、間接的に航空安全に影響を与える可能性があります。
金融サービス
金融セクターは、依然として最も狙われる業界の一つです。直接的な金銭窃取の機会と、経済システム全体に与える影響の大きさから、あらゆるタイプの攻撃者に狙われています。
- 暗号資産取引所
- DeFiプロトコルへの攻撃が急増。スマートコントラクトの脆弱性を突いた攻撃で、2025年だけで500億円以上の被害が発生。分散型取引所(DEX)、レンディングプロトコル、ブリッジプロトコルなどが主要な標的となっています。スマートコントラクトのコードレビューが不十分な場合、論理的な欠陥を突いて資金を不正に引き出すことが可能です。「フラッシュローン攻撃」では、大量の資金を一時的に借り入れて価格操作を行い、利益を得た後に即座に返済する巧妙な手法が使われています。中央集権型取引所(CEX)も標的であり、秘密鍵の管理、ホットウォレットの保護、従業員へのソーシャルエンジニアリング対策が重要です。
- デジタルバンキング
- モバイルバンキングアプリを標的とした攻撃が主流に。偽アプリやオーバーレイ攻撃で認証情報を窃取。GooglePlayやAppStoreに、正規銀行のアプリに酷似した偽アプリが公開され、ユーザーが誤ってダウンロードしてしまう事例が頻発しています。偽アプリは、入力された認証情報を攻撃者に送信し、不正送金に利用されます。「オーバーレイ攻撃」では、正規アプリの上に透明なレイヤーを重ねて、ユーザーの入力を傍受します。Android端末が主な標的ですが、iOS端末への攻撃も増加しています。多要素認証(MFA)の導入が進んでいますが、SMSベースのワンタイムパスワード(OTP)はSIMスワップ攻撃により突破される可能性があります。生体認証やFIDO2準拠の認証方式への移行が推奨されます。
- 決済システム
- QRコード決済やNFC決済への攻撃が増加。特に東南アジアで被害が拡大し、国際的な対策が急務。「QRコードの改ざん」により、店舗に掲示された正規のQRコードの上に偽のQRコードを貼り付け、支払いを攻撃者のアカウントに誘導する物理的な攻撃が横行しています。NFCベースの決済では、「リレー攻撃」により、被害者のスマートフォンから遠隔地の決済端末へ信号を中継し、不正決済を実行する技術的な攻撃が報告されています。決済ネットワークのインフラ自体への攻撃も懸念されており、SWIFT、カードネットワーク、即時決済システムなどが標的となっています。
| 業界セクター | リスクレベル | 主要脅威 | 2025年予測被害額 |
|---|---|---|---|
| 金融サービス | 極めて高い | ランサムウェア、DeFi攻撃、内部不正 | 2,500億円 |
| ヘルスケア | 非常に高い | ランサムウェア、データ窃取 | 1,200億円 |
| 製造業 | 高い | 産業スパイ、ランサムウェア | 800億円 |
| 小売・EC | 高い | カード情報窃取、在庫操作 | 650億円 |
| エネルギー | 非常に高い | APT、破壊工作 | 900億円 |
| 教育機関 | 中〜高 | ランサムウェア、研究データ窃取 | 400億円 |
| 政府機関 | 極めて高い | APT、機密情報窃取 | (金額評価困難) |
ヘルスケア
病院・医療機関
医療機関は、2025年にランサムウェア攻撃の最も深刻な被害を受けています。攻撃により医療サービスが停止すると、人命に直接影響するため、身代金を支払う可能性が高いと攻撃者が認識しています。
電子カルテシステム(EMR)の暗号化により、患者の医療記録にアクセスできなくなり、診療業務が麻痺します。2025年には、複数の大規模病院でランサムウェア攻撃により救急外来の受け入れ停止、手術の延期、患者の転院などが発生しました。一部のケースでは、適切な治療を受けられなかったことが原因で患者が死亡したと報告されています。
医療機器のIoT化に伴うリスクも顕在化しています。MRI、CTスキャナー、人工呼吸器、輸液ポンプなどの医療機器は、ネットワーク接続されることで遠隔監視や自動更新が可能になりますが、同時にサイバー攻撃の対象ともなります。医療機器の脆弱性を悪用して、誤作動を引き起こしたり、投薬量を改ざんしたりする攻撃が理論的には可能です。
患者データの闇市場価値は、クレジットカード情報よりも高額で取引されています。氏名、生年月日、住所、保険情報、病歴などの包括的な個人情報は、医療詐欺、なりすまし、恐喝などに利用できるためです。
製薬・バイオテクノロジー
製薬企業とバイオテクノロジー企業は、知的財産の宝庫として、産業スパイ活動の主要ターゲットです。新薬の研究開発には数百億円から数千億円の投資と10年以上の期間が必要であり、この成果を窃取することは攻撃者にとって極めて価値があります。
COVID-19ワクチン関連企業は、パンデミック期間中に集中的に攻撃されましたが、2025年もこの傾向は継続しています。次世代ワクチン、がん治療薬、希少疾病治療薬などの研究データが標的です。APT29(ロシア)、APT40(中国)、Lazarus(北朝鮮)などの国家支援型グループが関与していると分析されています。
臨床試験データの窃取も深刻な問題です。治験中の新薬の効果や副作用に関するデータは、競合企業にとって極めて有用であり、また、株価操作や市場先回りにも利用できます。患者のプライバシー侵害という倫理的問題も含んでいます。
バイオハザードのリスクも無視できません。病原体の研究データや培養施設の制御システムが侵害されると、危険な病原体が外部に流出する可能性があります。サイバー攻撃と物理的セキュリティの境界が曖昧になっています。
教育機関
大学・研究機関
大学は、豊富な研究データ、緩いセキュリティ体制、多数の学生・教員アカウントという点で、攻撃者にとって魅力的な標的です。2025年には、世界中の主要大学でランサムウェア攻撃が発生し、研究データの損失や業務停止が報告されています。
先端研究データの窃取は、国家安全保障に影響します。量子コンピューティング、AI、バイオテクノロジー、ナノテクノロジーなどの先端分野の研究成果は、軍事技術に転用可能であり、APTグループの主要ターゲットです。大学の研究者は、企業の従業員よりもセキュリティ意識が低い傾向があり、スピアフィッシング攻撃が成功しやすいとされています。
学生情報の闇市場流通も問題です。氏名、住所、学生証番号、成績、財務情報などが窃取され、なりすまし詐欺、学生ローン詐欺、偽造証明書発行などに利用されています。
EdTechプラットフォーム
オンライン学習の普及に伴い、EdTech(教育技術)プラットフォームへの攻撃が増加しています。Zoom、Google Classroom、Microsoft Teamsなどのプラットフォームは、数億人の学生と教員が利用しており、大規模なデータ侵害の潜在的リスクがあります。
学習管理システム(LMS)への侵入により、成績の改ざん、試験問題の漏洩、個人情報の窃取などが可能になります。2025年には、複数のLMSプロバイダーで脆弱性が発見され、緊急パッチが配布されました。
子どものプライバシー保護は特に重要です。COPPA(児童オンラインプライバシー保護法)など の規制により、13歳未満の子どもの個人情報は厳格に保護されるべきですが、EdTechプラットフォームでの実装は必ずしも十分ではありません。
推奨される対策|優先実施事項
2025年の脅威環境に対応するには、従来型の境界防御では不十分です。ゼロトラスト原則に基づく多層防御、AIを活用した予測的防御、そして攻撃を前提とした回復力の構築が必要です。
技術的対策
ゼロトラストアーキテクチャ
ゼロトラストアーキテクチャは、「内部ネットワークも信頼しない」という原則に基づく新しいセキュリティモデルです。2025年には、多くの先進企業がゼロトラストへの移行を完了または進行中です。
主要な原則は以下の通りです。①すべてのアクセスを検証(ユーザー、デバイス、アプリケーション、データ)、②最小権限の原則(必要最小限のアクセス権のみ付与)、③侵害を前提とした設計(常に検証、決して信頼しない)、④マイクロセグメンテーション(ネットワークを細かく分割し、横展開を防ぐ)。
実装の優先順位:第1段階として、ID管理とアクセス制御の強化(多要素認証の全面展開、条件付きアクセスポリシー、特権アクセス管理)。第2段階として、エンドポイント保護とデバイス検証(EDR導入、デバイス健全性チェック、パッチ適用状況の確認)。第3段階として、アプリケーションセキュリティ(アプリケーションレベルのアクセス制御、APIゲートウェイ)。第4段階として、データ保護(暗号化、DLP、情報権利管理)。
XDR/SOAR導入
XDR(Extended Detection and Response)は、エンドポイント、ネットワーク、クラウド、メール、IDなど、複数のセキュリティレイヤーからのデータを統合し、相関分析により高度な脅威を検出するプラットフォームです。
従来のEDR(Endpoint Detection and Response)では、エンドポイントのみが監視対象でしたが、XDRは組織全体の攻撃対象領域をカバーします。これにより、クロスドメイン攻撃(複数の攻撃ベクトルを組み合わせた高度な攻撃)を効果的に検出できます。
SOAR(Security Orchestration, Automation and Response)は、セキュリティ運用の自動化プラットフォームです。アラートの自動トリアージ、プレイブックに基づく自動対応、複数のセキュリティツールの統合により、インシデント対応の速度と精度を大幅に向上させます。
人材不足が深刻なセキュリティ業界において、SOARによる自動化は重要な解決策です。定型的なタスク(IPアドレスの評判チェック、ファイルハッシュのサンドボックス分析、感染端末の自動隔離等)を自動化することで、アナリストはより複雑な調査に集中できます。
AIベースの防御
攻撃者がAIを武器化している以上、防御側もAIを活用しなければ対抗できません。2025年の最新の予防策には、AI技術が不可欠です。
機械学習ベースの異常検知は、ベースライン(正常な動作パターン)を学習し、そこからの逸脱を検出します。従来のルールベース検知では見逃される未知の攻撃(ゼロデイ攻撃、変種マルウェア)に対して有効です。
振る舞い分析では、ユーザーやエンティティの行動パターンを分析し、異常を検出します。UEBA(User and Entity Behavior Analytics)技術により、内部不正や認証情報の不正使用を早期に発見できます。
予測的脅威インテリジェンスは、過去の攻撃パターン、グローバルな脅威動向、脆弱性情報を分析し、組織が今後直面する可能性が高い脅威を予測します。事前に防御を強化することで、攻撃の成功率を下げられます。
ただし、AIへの過度な依存は危険です。敵対的機械学習(Adversarial Machine Learning)により、AIシステム自体が攻撃される可能性があります。人間のアナリストによる検証と、複数の検知手法の組み合わせが重要です。
組織的対策
技術的対策だけでは不十分であり、組織全体のセキュリティ文化と体制の構築が必要です。
- サイバーレジリエンス強化
- 単なる防御から、攻撃を前提とした迅速な回復能力の構築へシフト。RTO(Recovery Time Objective:目標復旧時間)24時間以内を目標に、復旧計画を整備。完全に攻撃を防ぐことは不可能という現実を受け入れ、「攻撃されても事業を継続できる」体制を構築します。重要なのは、①攻撃の早期検知、②被害の封じ込め、③迅速な復旧、④教訓の次回への反映、という4つのフェーズです。イミュータブルバックアップ(改ざん不可能なバックアップ)の実装、3-2-1ルール(3つのコピー、2種類のメディア、1つはオフサイト)の徹底、定期的な復旧演習の実施が具体的な施策です。経営層の理解とコミットメントが不可欠であり、サイバーレジリエンスを経営戦略の中核に位置づける必要があります。
- サプライチェーンセキュリティ
- 取引先のセキュリティ評価を必須化。SBOM(Software Bill of Materials:ソフトウェア部品表)の管理、ゼロトラストベースの接続、定期的な監査を実施。サプライチェーン攻撃が主要な侵入経路となっている現在、自社だけでなくエコシステム全体のセキュリティレベルを向上させる必要があります。ベンダー選定時のセキュリティ評価、契約へのセキュリティ要件の明記、定期的なセキュリティアセスメント、インシデント時の連絡体制の確立などが重要です。SBOM管理により、使用しているソフトウェアコンポーネントの脆弱性を可視化し、迅速なパッチ適用が可能になります。サプライヤーとの情報共有と協力関係の構築により、チェーン全体のレジリエンスを高めます。
- 人材育成と意識向上
- 全従業員への四半期ごとの訓練実施。フィッシングシミュレーション、インシデント対応演習を定期化。技術的対策がどれほど優れていても、人的要因が最大の脆弱性となり得ます。ソーシャルエンジニアリング攻撃は、技術的な防御を迂回して、人間の心理的弱点を突きます。継続的なセキュリティ意識向上プログラムにより、従業員全員をセキュリティ防御の一員とする文化を醸成します。実施すべき施策:①新入社員へのセキュリティ研修、②全従業員への四半期ごとの更新研修、③月次のフィッシングシミュレーション、④インシデント対応訓練(年2回以上)、⑤セキュリティチャンピオン制度(各部門のセキュリティリーダー育成)。経営層への報告と意識共有も重要で、定期的なエグゼクティブブリーフィングにより、経営判断とセキュリティ戦略の整合性を確保します。
| 対策カテゴリ | 優先度 | 実装難易度 | 期待効果 | 推奨期限 |
|---|---|---|---|---|
| ゼロトラスト移行 | 最高 | 高 | 極めて大きい | 2026年末まで |
| XDR/SOAR導入 | 高 | 中 | 大きい | 2025年末まで |
| AIベース防御 | 高 | 中〜高 | 大きい | 2026年中 |
| イミュータブルバックアップ | 最高 | 低〜中 | 極めて大きい | 即座に |
| 従業員訓練強化 | 高 | 低 | 中〜大 | 継続的 |
| サプライチェーン評価 | 高 | 中 | 中〜大 | 2025年末まで |
| インシデント対応演習 | 中〜高 | 低〜中 | 中 | 四半期ごと |
規制・コンプライアンス対応
各国規制の強化
2025年、世界中でサイバーセキュリティ規制が強化されています。企業は、複数の法域にまたがる複雑な規制要件に対応する必要があります。
EUのNIS2指令(Network and Information Security Directive 2)は、2024年10月に発効し、重要インフラと重要サービスを提供する企業に厳格なセキュリティ対策とインシデント報告を義務付けています。違反企業には、最大1,000万ユーロまたは全世界売上高の2%の制裁金が科される可能性があります。
米国のSEC サイバーセキュリティ開示規則により、上場企業は重大なサイバーインシデントを4営業日以内に開示する義務があります。経営陣のサイバーセキュリティ監督体制についても定期的な開示が求められます。
日本の改正個人情報保護法では、漏洩時の本人通知と個人情報保護委員会への報告が義務化されています。また、経済安全保障推進法により、重要インフラ事業者には設備の事前審査が求められます。
中国のデータセキュリティ法と個人情報保護法は、中国国内で収集されたデータの国外移転を厳格に規制しています。多国籍企業にとっては、データローカライゼーションへの対応が大きな課題です。
インシデント報告義務
多くの国・地域で、サイバーインシデントの報告義務が法制化されています。報告の要否判断、報告内容の決定、報告期限の遵守には、事前の準備が不可欠です。
報告義務のトリガーは法域により異なりますが、一般的には、①個人情報の漏洩、②重要インフラの機能障害、③重大な金銭的損失、④サービスの長時間停止などが該当します。
報告先も多様で、データ保護当局、セクター別規制機関、法執行機関、証券取引委員会などへの複数報告が必要な場合があります。報告期限は、発見から24時間、72時間、4営業日など、規制により異なります。
法的リスクとして、報告遅延や不十分な報告に対する制裁金、集団訴訟、株主代表訴訟などがあります。適切な報告体制の構築、インシデント対応計画への統合、定期的な演習が推奨されます。
よくある質問
- Q: 2025年に最も警戒すべきマルウェアは?
- A: ①AI活用型マルウェア(検出回避率90%以上)、②ファイルレスランサムウェア(メモリ上で暗号化実行)、③IoT/OTマルウェア(重要インフラへの攻撃)が特に危険です。従来の対策では防げない可能性が高く、EDR/XDR、ゼロトラスト、AIベースの防御システムの導入が急務です。中小企業も例外ではなく、サプライチェーン攻撃の標的となっています。BlackMambaのような動的コード生成型マルウェアは、実行されるたびに異なるシグネチャを持つため、パターンマッチング検出では対応できません。振る舞いベース検知、メモリフォレンジック、AIベースの異常検知を組み合わせた多層防御が必要です。
- Q: AIがマルウェアに使われるとどうなりますか?
- A: ①動的なコード生成で検出を回避、②標的の行動パターンを学習して最適な攻撃タイミングを判断、③ディープフェイクで偽の音声・映像を生成、④自動的に脆弱性を発見して攻撃、⑤防御システムの回避方法を自己学習、等が可能になります。AIを活用した攻撃は、人間の攻撃者よりも迅速かつ大規模に実行されます。対策として、AI vs AIの防御システム構築、異常検知の強化、人間による最終確認プロセスの確立が必要です。機械学習ベースの防御システムは、未知の攻撃パターンにも適応できますが、敵対的機械学習による攻撃にも警戒が必要です。AIシステムのトレーニングデータに悪意のあるサンプルを混入させることで、誤った判断をさせる攻撃も可能です。
- Q: 量子コンピュータ時代のマルウェア対策は?
- A: 量子コンピュータが実用化されると、現在の公開鍵暗号(RSA、ECC等)は数分で解読される可能性があります。対策:①量子耐性暗号への移行開始(NIST標準化の後量子暗号アルゴリズムの採用)、②暗号アジリティ(暗号方式を柔軟に変更できる設計)の実装、③重要データの再暗号化、④量子鍵配送(QKD)の検討。まだ時間はありますが、今から準備を始めることが重要です。特に、長期間保護が必要なデータ(医療記録、政府文書、知的財産等)は、「今収集して、後で量子コンピュータで解読する(Harvest Now, Decrypt Later)」という攻撃に脆弱です。このようなデータは、今すぐ量子耐性暗号で保護する必要があります。
- Q: 中小企業でも高度な脅威への対策は必要ですか?
- A: 絶対に必要です。2025年は中小企業への攻撃が65%を占め、サプライチェーン攻撃の入り口として狙われています。「うちは小さいから狙われない」は完全に誤った認識です。最低限の対策:①EDR導入(Microsoft Defender for Business、CrowdStrike、SentinelOne等の中小企業向けプラン)、②定期バックアップ(3-2-1ルール:3つのコピー、2種類のメディア、1つはオフサイト)、③従業員教育(月1回のセキュリティ研修とフィッシングシミュレーション)、④インシデント対応計画(連絡先リスト、エスカレーション手順の文書化)、⑤サイバー保険加入(インシデント対応費用、賠償責任をカバー)。予算に応じてMDR(Managed Detection and Response)サービスの活用も検討してください。24時間監視を自社で行うのは困難ですが、MDRサービスにより専門家のサポートを得られます。
- Q: サイバーレジリエンスとは何ですか?
- A: サイバー攻撃を完全に防ぐことは不可能という前提で、①攻撃を迅速に検知、②被害を最小限に抑制、③速やかに復旧、④教訓を次に活かす、という回復力を指します。具体的には、ゼロトラストアーキテクチャ、イミュータブルバックアップ(改ざん不可能なバックアップ)、インシデント対応訓練、BCP(事業継続計画)の整備等を組み合わせ、「攻撃されても事業継続できる」体制を構築することです。技術的対策だけでなく、組織文化、ガバナンス、人材育成を含む包括的なアプローチが必要です。レジリエンスの測定指標としては、RTO(Recovery Time Objective:目標復旧時間)、RPO(Recovery Point Objective:目標復旧時点)、MTD(Maximum Tolerable Downtime:許容最大停止時間)などがあります。経営層のコミットメントと、全社的な取り組みが成功の鍵です。
- Q: ランサムウェア攻撃を受けた場合、身代金は支払うべきですか?
- A: 法執行機関と大多数のセキュリティ専門家は、身代金の支払いを推奨していません。理由:①支払っても復号鍵が提供されない場合がある(約30%)、②データが完全に復元されない可能性、③犯罪者に資金を提供することで更なる攻撃を助長、④一度支払うと再度標的にされる可能性、⑤一部の国では身代金支払い自体が違法または規制対象。代替策:①イミュータブルバックアップからの復旧、②無料の復号ツールの確認(No More Ransom等)、③専門家への相談(フォレンジック調査会社、警察、JPCERT/CC)。ただし、事業継続が困難で他に選択肢がない場合、経営判断として支払いを検討せざるを得ない状況もあります。その場合でも、法的助言を得て、エスクローサービスを利用し、法執行機関に報告することが推奨されます。最も重要なのは、攻撃を受ける前に適切な予防策とバックアップ体制を整えることです。
- Q: 2026年以降のサイバー脅威の予測は?
- A: 2026年以降、以下の脅威がさらに深刻化すると予測されます。①量子コンピューティングの脅威(暗号解読、新たな攻撃手法)、②6Gネットワークへの攻撃(超高速・超低遅延通信の悪用)、③脳コンピュータインターフェース(BCI)への攻撃(思考や記憶の操作)、④合成生物学の悪用(DNAデータストレージへの攻撃、バイオハッキング)、⑤衛星通信インフラへの攻撃(Starlinkなどの低軌道衛星コンステレーションの妨害)。これらの脅威は現時点では理論的または初期段階ですが、技術の進化に伴い現実化する可能性があります。継続的な脅威インテリジェンスの収集、新技術のリスク評価、柔軟な防御戦略の維持が重要です。ただし、未来予測には不確実性が伴うため、複数のシナリオを想定したレジリエンス構築が推奨されます。
まとめと今後の展望
2025年のマルウェア脅威は、AI技術の武器化、国家支援型攻撃の活発化、ランサムウェア産業の成熟により、かつてない複雑さと深刻さを増しています。マルウェア感染は、もはや単なるIT部門の問題ではなく、経営の最重要課題です。
本レポートで分析した通り、新型マルウェアファミリー(BlackMamba、DeepFake Ransomware、QuantumBreaker等)は、従来の防御手法を無力化する革新的な技術を採用しています。主要攻撃者グループ(Lazarus、APT28/29、LockBit等)は、組織化と専門化を極限まで進め、高度な攻撃を大規模に実行しています。
業界別の脅威では、重要インフラ、金融サービス、ヘルスケア、教育機関が特に集中的に狙われており、各セクターに特化した対策が必要です。サプライチェーン経由の攻撃が主流となり、組織単独での防御では不十分で、エコシステム全体のセキュリティレベル向上が求められています。
推奨される対策として、ゼロトラストアーキテクチャへの移行、XDR/SOARの導入、AIベースの防御、イミュータブルバックアップの実装、従業員教育の強化、サプライチェーンセキュリティの確立が優先事項です。技術的対策と組織的対策をバランスよく実施し、サイバーレジリエンスを構築することが、2025年以降のサイバー脅威に対抗する鍵となります。
グローバルでの被害額が1.5兆ドルに達し、日本でも3,000億円を超える被害が予測される中、経営層のコミットメントと全社的な取り組みが不可欠です。サイバーセキュリティへの投資は、もはやコストではなく、事業継続のための必須投資です。
2025年の主要インシデント事例から学び、最新の脅威インテリジェンスに基づいて継続的に防御戦略を更新し、攻撃されても事業を継続できる回復力を構築することが、現代の組織に求められています。
【重要なお知らせ】
- 本レポートは、2025年時点の脅威インテリジェンスに基づく分析であり、将来の攻撃を完全に予測するものではありません
- 記載された対策を実施しても、完全な安全が保証されるわけではありません
- 実際のセキュリティ対策は、組織の規模、業種、リスク許容度に応じて専門家の助言を得て実施してください
- 重大なインシデントが発生した場合は、警察(#9110)、JPCERT/CC、IPA等の公的機関に速やかに相談してください
-
本レポートの内容は作成時点の情報であり、脅威は日々進化しています。定期的な情報更新をお勧めします
更新履歴
- 初稿公開