ハッカー「日本は狙い目」今のサイバー攻撃は「壊さない」がトレンド

日本IBMは、最新のサイバー脅威動向を分析したレポート「IBM X-Force※脅威インテリジェンス・インデックス2025」を発表した。
※IBMのセキュリティ専門家チーム

レポートによると、サイバー攻撃の手法は従来のランサムウェアによる破壊的な攻撃から、盗んだ認証情報で正規ユーザーになりすまし侵入する「ID情報ベースの攻撃」へと大きくシフトしていることが明らかになったという。
また、地理的にはアジア太平洋地域への攻撃が増加しており、中でも日本が攻撃の集中するホットスポットとなっている。
業界別では製造業が4年連続で最も狙われるセクターとなり、サプライチェーン全体のリスクが高まっている。

攻撃手法の大きな転換点「壊す」から「忍び込む」へ

2024年のサイバー攻撃で最も顕著な変化は、侵入方法の主流がID情報の悪用に移ったこととされており、レポートによれば、脅威アクターが環境に侵入する際の手法として、「一般向けアプリケーションの悪用」と「有効なアカウントの利用」がそれぞれ30%を占め、トップとなっている。
これは、攻撃者がもはや強引にシステムを破壊するのではなく、盗んだID情報で正規ユーザーとしてログインし、静かに活動を続けるステルス性の高い攻撃を好む傾向を裏付けている。
この変化の背景には、フィッシングメールを介して認証情報を盗む「インフォスティーラー(情報窃取型マルウェア)」の急増がある。
X-Forceの観測では、インフォスティーラーを運ぶフィッシングメールは週あたり84%も増加しており、盗まれた認証情報がダークウェブ市場で活発に取引されている。
また、2023年の「生成AI元年」を経て、攻撃者もAIを積極的に悪用し始めている。
フィッシングメールの巧妙化や悪意あるコードの開発にAIを利用する事例が確認されており、攻撃の規模と精度は今後さらに増していくと予測される。

地域・業界別の脅威動向 狙われる日本と製造業

地理的に見ると、2024年に最も多くのインシデントが発生したのはアジア太平洋地域で、全体の34%を占めた。
同地域はグローバルなサプライチェーンのハブであり、テクノロジーや製造業が集積していることから、攻撃者にとって魅力的な標的となっている。
特筆すべきは、アジア太平洋地域内で観測されたインシデントのうち、実に66%が日本を標的としたものであり、日本企業が直面するサイバーリスクの深刻さが浮き彫りになった。

業界別では、製造業がインシデント全体の26%を占め、4年連続で最も狙われる業界となった。
製造業はグローバルなサプライチェーンにおける重要性と、保有する知的財産の価値の高さから、引き続き攻撃者の主要ターゲットとなっている。
特に、いまだに利用されているレガシーシステムの脆弱性を突いたランサムウェア攻撃も、他業界に比べて依然として多い状況だ。

企業が取るべき4つの対策

IBMはレポートの中で、巧妙化・大規模化する脅威に対抗するための具体的なアクションを提示している。

・脆弱性の管理強化
ダークウェブでは、新たな脆弱性情報が公開後2週間足らずで取引される(図7参照)。自社のIT環境全体を把握し、優先順位をつけて脆弱性を管理することが不可欠。

・AIセキュリティの徹底
AIを安全に活用するため、開発段階からセキュリティを組み込み、ガバナンスと倫理規定を確立する。

・ID情報の保護と制御
攻撃の入り口となるID情報を守るため、データ保護を徹底し、AIを活用したプロアクティブな脅威検出を導入する。

・認証ギャップの解消
多要素認証(MFA)の適用範囲を大幅に拡大し、複雑化したID管理戦略を見直すことで、攻撃者に侵入の隙を与えない。

IBMサイバーセキュリティー・サービス担当グローバル・マネージング・パートナーのMark Hughes氏は、「サイバー犯罪者は、ハイブリッドクラウドの複雑な環境におけるID管理のギャップを突いてきます。認証情報が侵害されると、攻撃者は事実上ノー・リスクで侵入できるのです」と警鐘を鳴らす。

【参考記事】
https://www.ibm.com/thought-leadership/institute-business-value/jp-ja/

最新情報をチェックしよう!