2025年セキュリティ事件簿:巧妙化する攻撃とAI活用の光と影🛡️(2025年12月26日ニュース)
2025年は、サイバーセキュリティの世界にとって激動の年となりました。アスクルやアサヒといった大手企業を標的とした大規模ランサムウェア攻撃が世間を騒がせ、その手口はますます巧妙になっています。特に、侵入後にセキュリティ対策ツールそのものを無力化する手口は、多くの企業にとって新たな悪夢となっています。また、ソフトウェア開発の心臓部であるnpmを狙ったサプライチェーン攻撃や、内部関係者による情報持ち出しといった脅威も後を絶ちません。一方で、AIをリスク評価に活用し、業務効率を劇的に改善するような明るいニュースも。今日のセキュリティニュースでは、2025年を象徴するインシデントを振り返り、そこから見えてくる最新の脅威と対策の最前線をお届けします。🕵️♂️
2025年、国内セキュリティ事件12事例を全検証 なぜあの企業の防御は突破されたのか?
2025年は、国内の幅広い業種で深刻なサイバー被害が相次ぎました。特に注目されたのは、アスクルやアサヒへの大規模ランサムウェア攻撃です。金融業界では、証券会社10社程度で顧客口座が侵害され、不正取引の総額が約5240億円に達する大規模な事件が発生。これはクレデンシャルスタッフィングやフィッシングが原因でした。また、損害保険ジャパンでは、サーバの脆弱性を突かれ、最大1700万件以上の個人情報が漏えいした可能性があります。これらの事例から、脆弱性の放置、多要素認証の未導入、サプライチェーンを介した二次被害といった共通の課題が浮き彫りになりました。包括的な防御体制の構築が、すべての企業にとって急務となっています。🔐 2025年、国内セキュリティ事件12事例を全検証 なぜあの企業の防御は突破されたのか?
セキュリティ投資の盲点「防御ツール無効化」の脅威--国内被害に見るEDR/EPP不全の教訓
多額の投資をして高度なセキュリティツールを導入していても、それが機能しなければ意味がありません。2025年に国内で発生した大規模ランサムウェア攻撃の多くで、攻撃者が防御を「突破」するのではなく「無効化」する手口を用いていたことが明らかになりました。攻撃者は正規の認証情報で侵入した後、潜伏期間中に管理者権限を奪取し、EDR(Endpoint Detection and Response)やEPP(Endpoint Protection Platform)といったセキュリティ製品を強制的に停止させます。AkiraやLockBit 3.0といった主要なランサムウェアグループでは、この手法が攻撃プロセスの標準として組み込まれており、企業は防御ツールが常に有効であることを保証する新たな対策が求められています。😱 セキュリティ投資の盲点「防御ツール無効化」の脅威--国内被害に見るEDR/EPP不全の教訓
検索できない領域に潜む脅威 サイバー攻撃者が集う8つのフォーラムの実態とは
サイバー攻撃者はどこで情報を交換し、次の標的を探しているのでしょうか?脅威インテリジェンス企業のKELAが、一般的な検索エンジンでは到達できないディープウェブやダークウェブに存在する8つの主要なサイバー犯罪フォーラムの実態を解説しました。ここには、ロシア語圏で高い信頼性を持つ「Exploit.in」や「XSS」、データ漏えいに特化した「BreachForums」などが含まれます。これらのフォーラムでは、ネットワークへのアクセス権、マルウェア、盗まれたデータなどが活発に取引されており、企業が自社の漏えい情報や脅威動向を把握するための重要な情報源にもなり得ます。まさに、脅威の最前線がここにあります。🌐 検索できない領域に潜む脅威 サイバー攻撃者が集う8つのフォーラムの実態とは
偽のWindowsアクティベーションドメインがPowerShellマルウェア拡散に使われている
タイプミスを狙った古典的な攻撃が、今もなお猛威を振るっています。Windowsのライセンス認証ツール「Microsoft Activation Scripts (MAS)」の正規ドメインを装った偽ドメイン「get.activate.win」を利用し、マルウェアを拡散するタイポスクワッティング攻撃が確認されました。ユーザーが誤ってこのドメインにアクセスすると、悪意のあるPowerShellスクリプトが実行され、リモートアクセスや仮想通貨マイニング機能を持つマルウェア「Cosmali Loader」に感染してしまいます。URLを一つ間違えるだけで大きな被害につながるため、コマンドの実行やWebサイトへのアクセスには細心の注意が必要です。💻 偽のWindowsアクティベーションドメインがPowerShellマルウェア拡散に使われている
GitHub、npmへのサプライチェーン攻撃「Shai-Hulud」対応方針を発表
ソフトウェア開発の根幹を揺るがすサプライチェーン攻撃の新たな事例です。GitHubは、JavaScriptのパッケージ管理システム「npm」を標的とした「Shai-Hulud」と名付けられた攻撃について、詳細な分析と今後の対策を発表しました。攻撃者は盗み出したメンテナーのアカウント情報を悪用し、パッケージに不正なスクリプトを注入。このスクリプトはCI/CD環境で実行されると、機密情報を外部に送信する仕組みでした。この事態を受け、GitHubは不正なトークンを無効化するとともに、今後はOIDC(OpenID Connect)による認証強化や、パッケージ公開前のレビュープロセスを導入することで、エコシステムの安全性を高める方針です。📦 GitHub、npmへのサプライチェーン攻撃「Shai-Hulud」対応方針を発表
血糖モニターの未公開バグで糖尿病患者7人が死亡、「命に関わる医療機器はオープンにするべき」という意見も
ソフトウェアの不具合が人命を奪うという、極めて深刻な事態が発生しました。医療機器メーカーAbbottが販売する連続血糖モニター「Freestyle Libre Plus」の未公開バグが原因で、米国で7人の死亡と700人以上の負傷が報告されています。このバグは、実際には血糖値が低くないにもかかわらず、機器が極端に低い数値を表示するというもの。ユーザーが誤った情報に基づいて糖分を過剰摂取し、高血糖を引き起こしたことが原因とみられています。この事件を受け、Software Freedom Conservancyは「命に関わる医療機器のソフトウェアはプロプライエタリではなく、オープンソースにして透明性を確保すべきだ」と強く訴えています。🩺 血糖モニターの未公開バグで糖尿病患者7人が死亡、「命に関わる医療機器はオープンにするべき」という意見も
転職者の約20%が「情報持ち出し」の経験あり どう防げばいいのか
内部からの情報漏えいリスクは、依然として企業の大きな課題です。エルテスが実施した調査によると、転職経験者の約20%が、前職の業務情報を何らかの形で持ち出した経験があると回答しました。最も多かった持ち出し理由は「転職先で業務に活用するため」で29.8%を占め、顧客リストや業務ノウハウなどが主な対象となっています。驚くべきことに、情報管理ルールが整備されていた企業でも17.4%の持ち出しが発生しており、ルール策定だけでは不十分な実態が明らかになりました。従業員の意識向上に加え、ログ監視やアクセス制御といった技術的な対策を組み合わせることが不可欠です。💼 転職者の約20%が「情報持ち出し」の経験あり どう防げばいいのか
「一生ログイン不可」の可能性も? パスキーがパスワードより面倒な3つの理由
パスワードに代わる新世代の認証技術として普及が進む「パスキー」ですが、その利便性の裏にはいくつかの落とし穴が存在します。ある著名なエンジニアは、パスキーの実用面における3つの欠点を指摘。第一に、AppleやGoogleといった特定プラットフォームへの強い依存による「ベンダーロックイン」のリスク。第二に、異なるプラットフォーム間でのパスキー共有が煩雑であること。そして第三に、アカウントを失うとクラウド上のパスキーも同時に失われ、「一生ログイン不可」になる脆弱性です。対策として、YubiKeyのようなハードウェアセキュリティキーの併用や、確実なバックアップ手段の確保が強く推奨されています。🔑 「一生ログイン不可」の可能性も? パスキーがパスワードより面倒な3つの理由
JSOL、GFLOPSの生成AIでシステムリスク評価工数を45%削減
AI技術がセキュリティ対策の現場を大きく変えようとしています。JSOLは、GFLOPS社の生成AIプラットフォーム「AskDona」を活用した「システムリスクアセスメント効率化ソリューション」の提供を開始しました。このソリューションは、RAG(Retrieval-Augmented Generation)技術を用いて、社内規定や設計書などの膨大なドキュメントをAIが自律的に探索・分析。リスク評価に必要な根拠を特定し、回答を自動生成します。社内検証では、1システムあたりの評価工数を平均45%削減(年間約2,000時間に相当)し、90%以上の精度を達成。ハルシネーションのリスクを抑えつつ、属人化しがちな評価業務の効率化と標準化を実現します。💡 JSOL、GFLOPSの生成AIでシステムリスク評価工数を45%削減するソリューションを提供開始
NEC、2025年のサイバー脅威の振り返りと2026年予測レポートを公開
NECが2025年のサイバー脅威動向を総括し、2026年に警戒すべき脅威を予測するレポートを発表しました。2025年は、AIの悪用やSaaSサービスを狙ったサプライチェーン侵害が顕著でした。そして2026年に向けては、LLM(大規模言語モデル)駆動の環境適応型マルウェアの台頭や、AI連携機能の悪用によるSaaSサプライチェーンリスクのさらなる拡大を予測しています。また、認証情報の窃取を狙った攻撃が連鎖的に行われる定番の手法も引き続き警戒が必要です。個別の攻撃手法だけでなく、自組織を取り巻く脅威の全体像(スレットランドスケープ)を把握することの重要性を訴えています。📈 NEC、2025年のサイバー脅威の振り返りと2026年予測レポートを公開
考察
2025年のセキュリティ動向を振り返ると、攻撃者の手口が一段と巧妙化し、防御の「穴」を徹底的に突いてくる姿勢が鮮明になった一年でした。特に、アスクルやアサヒのような大企業を襲ったランサムウェア攻撃では、単に脆弱性を悪用して侵入するだけでなく、侵入後にEDR/EPPといったセキュリティツールそのものを無効化する手口が標準化しつつあることが明らかになりました。これは、企業が多額の投資をして導入した防御策が、いとも簡単に骨抜きにされる危険性を示唆しています。また、開発者にとって身近なnpmがサプライチェーン攻撃の標的になるなど、自社だけでなく、利用するサービスや委託先のセキュリティ管理までが事業継続の生命線となる時代に突入したと言えるでしょう。🛡️
一方で、AIの活用が「光と影」の両側面で進展したことも2025年の大きな特徴です。攻撃者はLLMを悪用してより洗練されたマルウェアを開発しようと企む一方、防御側もAIを積極的に取り入れ始めています。JSOLが発表したリスク評価ソリューションのように、AIを用いて膨大な資料の分析を自動化し、工数を劇的に削減する実用的な事例が登場しました。これからのセキュリティは、悪意あるAI活用に対抗するため、いかにAIを賢く、そして安全に使いこなすかという「AI対AI」の様相を呈してくることは間違いありません。🤖
こうした最先端の攻防が繰り広げられる中でも、私たちが忘れてはならないのは「基本に立ち返ること」の重要性です。偽ドメインによるマルウェア感染、転職時の情報持ち出しといった古典的・人的な脅威は依然として多く、新技術である「パスキー」でさえ、運用次第ではアカウント喪失という致命的なリスクをはらみます。結局のところ、最新ツールを導入するだけでは不十分であり、多要素認証の徹底、特権IDの厳格な管理、そして何よりも従業員一人ひとりへの継続的な教育といった地道な取り組みこそが、あらゆる脅威に対する最も堅牢な防波堤となるのです。2026年も、技術と人の両面からセキュリティを考え続ける必要がありますね。✍️


