1. HOME
  2. Blog
  3. Blog

Info.

お知らせ

Blog

2025年の最も興味深いサイバー犯罪の摘発事例 のページ写真 1

2025年の最も興味深いサイバー犯罪の摘発事例

2025 年 12 月 3 日、Andrew Sanders 信頼された内部関係者が、今年最大のサイバーセキュリティの脅威の一つとなった経緯 要点 2025 年の最も注目すべきサイバー犯罪の摘発事例は、サイバーセキュリティの主要な懸念事項が、外部の脅威から悪意のある内部関係者へと移行していることを明らかにしています。 2025 年には、特権的なアクセス権を持つ信頼された従業員が、その立場を利用してサイバー犯罪者に機密情報を販売した、いくつかの注目すべき事例がありました。 法執行機関は、多くの著名なサイバー犯罪者を逮捕することに成功していますが、内部関係者による脅威は、依然として検出と防止が特に困難です。 組織は、従業員は誰も疑いの目を逃れることはできないことを認識し、内部セキュリティプロトコルを強化して内部関係者によるリスクを軽減する必要があります。 毎年「史上最大のデータ侵害」が報じられていますが、明るい兆候として、世界的に活動する攻撃者の逮捕件数が増加しています。2024年には29億件超の機密ファイルが流出する記録的な侵害が発生しましたが、犯人であるUSDoDの別名で知られる攻撃者は迅速に逮捕されました。しかし新たな傾向として、外部脅威によるデータ侵害は最も心配すべき問題ではないかもしれません。 問題点:2025年に摘発された最も注目すべきサイバー犯罪は、より深刻な傾向を示しています。今年法執行機関が標的とした最も目立つ人物は、悪意のある外部関係者や国家主体の攻撃者ではありません。むしろ内部関係者——倫理観を捨て、専門知識を悪用して金銭を得るために法に背くことを選んだ信頼された専門家たちです。 内部の犯行:防衛企業の幹部がサイバー機密を売却 防衛請負企業L3Harrisは210億ドルの収益を誇り、世界中で約5万人の従業員を擁します。自律型水中ドローンから衛星光学機器まであらゆる製品を販売しています。同社のサイバーセキュリティ部門トレンチャントは、米国および同盟国政府向けの侵入ツール開発を専門とします。そして痛ましい教訓も学びました——最も信頼される従業員でさえ内部脅威となり得るのです。 トレンチャントの元ゼネラルマネージャー、ピーター・ウィリアムズは最近、ロシア政府を含む国家機関への機密資料販売で有罪を認めました。この資料は8つの未公表ゼロデイエクスプロイトを含み、所有者はスマートフォンやウェブブラウザなどのシステムを侵害・監視できます。 Techcrunchによれば、ウィリアムズは「スーパーユーザー」権限を利用して、通常はエアギャップ(隔絶)された安全なシステムに保管されていたこの資料にアクセスし、個人用ハードドライブに転送しました。コード漏洩の通報を受けた組織はウィリアムズを調査責任者に任命しましたが、彼はこの権限を悪用して別の従業員を陥れました。 この事件は、サイバーセキュリティ分野において「疑いの余地がない」従業員など存在しないことを示しています。 身代金交渉人が脅威アクターに転身 ランサムウェアの台頭により、サイバーセキュリティ分野に新たな職種が誕生しました。ランサムウェア交渉人は、暗号化攻撃成功後に直接攻撃者と交渉します。その役割は身代金総額の削減を図り、必要に応じて技術支援を得てファイルの円滑な復号・復旧を保証することです。 脅威グループは交渉担当者との緊密な連携に強いインセンティブを持ちます。取引が容易な評判を得られれば、標的が身代金を支払う可能性が高まるからです。しかし、ランサムウェア交渉担当者が敵側に寝返った場合、何が起きるのでしょうか? 最近公開された大陪審起訴状によると、インシデント対応マネージャー兼ランサムウェア交渉担当者が、ALPHV/BlackCatと呼ばれるマルウェア株を用いて被害者を標的にし、恐喝した容疑で告発されています。ある事例では、共犯者らは医療機器メーカーから130万ドルの支払いを成功裏に強要しました。 交渉担当者が自社リソースを攻撃に利用した証拠はないものの、その示唆するところは憂慮すべきです。本件のインシデント対応マネージャーは、借金返済のためにランサムウェア攻撃を企てました。高額報酬に誘惑されサイバーセキュリティ専門家が闇の側に転落するのを防ぐため、どのような対策が講じられているのでしょうか? 国際協力で摘発された3億ユーロ詐欺組織 明るいニュースとしては、国際共同作戦により2016年から2021年にかけて活動した多国籍クレジットカード詐欺組織が最近摘発されました。このグループは月額50ユーロ未満の偽クレジットカード契約を大量に作成し、最終的に地球上のほぼ全ての国で1,900万人の顧客を標的にしていました。 一方、暗いニュースとしては、逮捕された18名の容疑者のうち少なくとも5名が大手決済プロバイダーの従業員や幹部であったことが判明しました。彼らはアクセス権限のあるシステムに関する知識を悪用し、不正取引を隠蔽し、資金洗浄を行い、一連のペーパーカンパニーを通じて収益を分配していました。 注目すべきは、いわゆる「犯罪サービス」企業が違法活動に利用された点です。こうした組織の多くはランサムウェアやサービス拒否攻撃を提供するために設立されますが、本事件で利用された企業は、ターンキー方式の一環として追跡困難な金融ネットワークを構築しました。ペーパーカンパニーのネットワークを構築したことで、個々の消費者が自身の資金の行き先を正確に把握することはほぼ不可能となりました。 2025年は内部脅威の年だったのか? ここ3つの事例に共通する傾向に気づいたかもしれません。今年最も注目を集めたサイバー摘発事例では、経験豊富な情報セキュリティ専門家や決済業界のエキスパートが、悪意ある者たちと共謀して数百万ドルを稼いだのです。 情報産業のベテランがロシアのエクスプロイトブローカーと結託 ランサムウェア交渉担当者がランサムウェア・アズ・ア・サービス(RaaS)事業者と共謀 決済業界幹部がプロの資金洗浄業者を利用 なぜこれほど多くのセキュリティ専門家が突然敵側に転向するのでしょうか?その答えは本記事の範囲を超えます(ただし私なりの見解はあります)。一方で、最も信頼される内部関係者でさえ、疑いの対象から外せないという事実を物語っています。今こそ企業は、内部脅威を示す不審な活動を検知できるアクセス制御・監視ソリューションを導入すべきです。 バラクーダなら、内部関係者が不正行為に走る兆候となる行動をネットワーク監視で検知できます。アカウントが侵害された場合でも、賄賂に誘惑された場合でも、バラクーダ マネージド XDR は、重要な知的財産の窃取や不正取引の隠蔽を示唆する可能性のある予期せぬファイル転送や削除を検知します。詳細を以下ページより確認し、次なる内部者による侵害を回避する方法をご確認ください。 24時間365日体制のマネージドサイバーセキュリティで脅威を阻止

海外ブログ

2026年のサイバー犯罪:より高速化、高度化、完全な産業化へ のページ写真 2

2026年のサイバー犯罪:より高速化、高度化、完全な産業化へ

2026年1月2日、Christine Barry 産業化されたサイバー犯罪:速度、専門化、AIが2026年の脅威環境を再構築する方法 要点: サイバー犯罪は現在、専門化された役割と拡張可能な攻撃モデルを備えた成熟した産業として機能し、速度と効率の両方を向上させている。 ランサムウェアや恐喝キャンペーンは強固なアフィリエイトネットワークによって推進され、一方、プライベートクルーは高度な戦術で高価値の被害者を標的にする。 人工知能は攻撃者にとって戦力増強要因となり、脅威をより迅速に、よりステルス化し、防御を困難にさせる——これにより、先制的で適応性のあるセキュリティ戦略が求められる。 サイバー犯罪はもはや、ハッカーやツール、機会主義的攻撃の寄せ集めではありません。2026年に向けて、それは高度に産業化された生態系へと成熟した——専門化、自動化、アフィリエイトネットワーク、さらにはカルテル的なビジネスモデルまで完備している。その結果、スピード、規模、高度化によって定義される脅威環境が生まれ、攻撃者は従来の防御が対応できる速度よりも速く適応します。 本稿では、2024年から2025年にかけて加速した傾向の論理的な帰結として、2026年のサイバー犯罪を形作るトレンドを考察します。これらの変化を理解することは、今後1年間にわたりレジリエンスとセキュリティを維持したい組織にとっては不可欠となります。 単なる活動を超えた、産業としてのサイバー犯罪 2026年のサイバー犯罪を特徴づける最大の要素は、その産業的構造です。現代の攻撃は、単一のグループが最初から最後まで実行することは稀です。代わりに、専門家のサプライチェーンに依存しています: 初期アクセスブローカー:盗まれた認証情報やネットワークの「足場」を販売 マルウェアローダー請負業者:要求に応じてペイロードを配信 交渉チーム:恐喝や身代金支払いを管理 プロのマネーロンダラー:収益を現金化 この「サイバー犯罪ギグエコノミー」により、攻撃者は活動を劇的に拡大できます。ランサムウェアグループは各ステージを専門家に外注することで、初期侵入から完全な恐喝までを数日、あるいは数時間で完了できるようになりました。その結果、断片的ではあるが極めて効率的な生態系が形成され、より多くの攻撃が、より高速で、より低い運用リスクで生み出されます。 アフィリエイトモデルが量産を、プライベートチームが価値を追求 2026年の脅威環境ではRaaS(Ransomware-as-a-Service)が支配的です。その理由はモデルの頑健性にあり、RaaS事業が妨害されてもアフィリエイトは単に次のプラットフォームへ移行するだけです。攻撃量は一時的に減少する可能性はありますが、ランサムウェアのエコシステムは、法執行機関の圧力も長期的な影響を最小限に抑えながら吸収できます。 一部グループはカルテル型モデルを採用し、豊富な収益分配、ホワイトラベル・ブランディング、共有インフラを提供してトップ人材を惹きつけています。(例としてDragonForceランサムウェア・カルテルの分析レポートを参照) 一方、Sinobiのようなグループは招待制のクローズド組織であり、少数の標的から高価値の成果を狙います。こうしたグループは公募を避け、独自開発ツールに注力し、単一の成功で莫大な利益を得られる「ビッグゲーム」標的を追求する傾向があります。 その結果、2026年には脅威環境がますますハイブリッド化しています: アフィリエイトやカルテル主導による大量のランサムウェア・恐喝キャンペーン 高度なスキルを持つ非公開のチームによる低頻度・高影響度の侵入 攻撃はより迅速かつ静かになる スピードとは、今や脅威アクターの武器庫において最も危険な兵器の一つといええるでしょう。かつて数週間かかっていた攻撃タイムラインは、今や数日、数時間、さらには数分にまで圧縮されています。防御側が有効な対応策を行う前に、データ窃取と恐喝が完了するケースも発生しています。 同時に攻撃者はノイズ低減技術を向上させています。2026年には暗号化を伴わない恐喝がさらに増加すると予測されます。これは犯罪者が機密データを窃取し、ランサムウェア(暗号化)を一切使用せずに流出を脅迫する手法です。データ漏洩による最大限の圧力を維持しつつ、緊急対応を引き起こす業務中断を回避する攻撃です。 脅威アクターは隠蔽のため、以下をさらに活用: ネイティブ管理ツールを用いた「Living-off-the-land」手法 ファイルレスおよびメモリ内マルウェア 防御機能を無効化する正規だが脆弱なドライバーの悪用 目的は単純明快で、溶け込み、素早く動き、手遅れになるまで不可視状態を維持することです。 AIが攻撃者の戦力増強要因に 人工知能(AI)は攻撃ライフサイクル全体を変革している。2026年には、攻撃者がAI強化型かつ半自律型のマルウェアを展開し、以下が可能になると予測される: 環境をスキャンし弱点を特定 動的にエクスプロイトを選択 防御に遭遇した際の戦術をリアルタイムで調整 ソーシャルエンジニアリングの分野では、ディープフェイク音声・動画が詐欺を新たな領域へ押し進めています。音声クローンや現実的なAI生成ペルソナにより、特に金融詐欺や経営幹部を狙った詐欺において、本人確認が格段に困難化しています。 防御側もAI駆動型のセキュリティツールを採用しており、今後1年間でAI対AIの小競り合いが増加する。防御側の課題は、攻撃者は一度成功すればよいが、防御側は常に正しい判断を求められる点にあります。 関連記事: 2026年セキュリティ最前線予測:自律型AIが支配する現実と制御をめぐる戦い 犯罪組織と国家主体の脅威が融合を続ける サイバー犯罪と国家主体の活動の境界はますます曖昧になっています。金銭的動機による攻撃、スパイ活動、ハクティビズム、地政学的混乱が現在では重なり合い、攻撃主体の特定と対応を複雑化させています。例えばラザルス・グループの活動は国家によって指揮されているが、同グループは必要に応じてラザルス以外のインフラやその他のリソースを利用します。 国家は以下の項目を行っています: 犯罪インフラとアクセスブローカーの活用 戦略的目標からの資金調達を目的としたランサムウェア及びデータ窃取作戦の実行 否認可能な代理人として、ハクティビストグループを行動させることの容認または奨励 関連情報: ラザルス・グループ:旗を持つ犯罪組織 | Barracuda Networks ブログ 同時に、犯罪組織は標的型攻撃(APT)が用いる戦術を採用しつつあり、ステルス的な長期アクセス、サプライチェーン侵害、重要インフラ攻撃などが含まれます。 防御側にとって、これは金銭的・政治的双方の目的を同時に達成する可能性のあるインシデントへの備えを意味します。防御側は、単一の侵入が短期的な恐喝と長期的な諜報活動・妨害の両方に利用される可能性を前提とした検知・インシデント対応の戦略を構築すべきです。 High-leverage target(高影響目標)は依然として標的となる どのセクターも無縁ではありませんが、脅威アクターはダウンタイム、安全性、規制圧力により支払いの可能性が高まる産業に一貫して集中します。製造業、医療、エネルギー、運輸、金融サービスは2026年へ向けても主要標的であり続けます。 サプライチェーン攻撃も増加が見込まれます。単一の広く利用されるプラットフォームやサービスプロバイダーを侵害することで、攻撃者は単一のキャンペーンで数百の下流組織に影響を与え、労力を最小化しながらリターンを最大化できます。 2026年に向けた示唆 2026年のサイバー犯罪環境は、産業的効率性、極限的なスピード、AI駆動型自動化、そして曖昧な動機によって特徴づけられます。攻撃者は成熟した企業のように活動し、規模拡大・収益性・混乱への耐性を継続的に最適化しています。 組織にとって、これは以下のことを意味します: 人間の対応だけでは追いつかない速度で侵害が発生すると想定する アイデンティティセキュリティ、認証情報保護、環境横断的な可視化を優先する ランサムウェア(暗号化)を全く伴わない恐喝シナリオに備える サイバーリスクをビジネス上の懸念と地政学的懸念の両方として扱う サイバー犯罪は、もはや年単位で進化しているのではなく、絶え間なく反復しています。2026年に成功する組織とは、この現実を認識し、同様に迅速に適応する組織です。 BarracudaONE AI搭載サイバーセキュリティプラットフォームで保護とサイバーレジリエンスを最大化。メール・データ・アプリケーション・ネットワークを保護し、24時間365日運用されるマネージドXDRサービスで強化。セキュリティ防御を統合し、深層的でインテリジェントな脅威検知・対応を実現。高度な保護機能、リアルタイム分析、先制対応能力を活用し、組織のセキュリティ態勢を確信を持って管理できます。堅牢なレポートツールは明確で実用的なインサイトを提供し、リスク監視、ROI測定、運用効果の証明を支援します。 その他のバラクーダソリューションについても、当社ウェブサイトのお問い合わせフォームよりお気軽に当社へお問い合わせください。 BarracudaONE AI搭載サイバーセキュリティプラットフォーム バラクーダジャパンお問い合わせフォーム

海外ブログ

2026年のサイバーセキュリティに関する 8 つの予測:バラクーダ幹部からの知見 のページ写真 3

2026年のサイバーセキュリティに関する 8 つの予測:バラクーダ幹部からの知見

2026 年 1 月 5 日、Anne Campbell 今後 1 年間のサイバーレジリエンスを形作るトレンド、課題、戦略に関する専門家のインサイト 要点 AI の導入は加速していますが、堅牢な AIOps フレームワークとガバナンスを導入しない限り、組織はパイロットプロジェクト以上の規模拡大に苦労するでしょう。 エネルギー部門は、AI による電力需要が現在のインフラストラクチャを上回り、重要システムに対するサイバー攻撃が激化することで、新たなリスクに直面しています。 生成AI は攻撃者と防御者の双方の力を強化しますが、成功には、実際の問題の解決とデータ漏洩などのリスクの軽減に焦点を当てた、規律ある導入が必要です。 MFA やパスワードなどの従来の方法は摩擦や脆弱性の原因となっているため、ユーザー認証は、目に見えない行動ベースのシステムへと進化しています。 ハイブリッドワーク、個人所有デバイス、高度なソーシャルエンジニアリングにより、従業員が主要な脅威ベクターとして浮上している。ユーザー中心のセキュリティ戦略が不可欠です。 機密データへの可視性は今やコンプライアンス上の必須要件であり、競争優位性を維持するためには、規制当局がリアルタイムのデータ分類と統一されたポリシー適用を組織に要求すると予想されます。 2026年に向けて、サイバーセキュリティはかつてない速さで変化しています。人工知能の飛躍的進歩、複雑化する規制要件、重要インフラへの圧力増大が背景にあります。組織がこれらの変化に対応するため、バラクーダの幹部3名が来年の主要予測を共有します。セキュリティの未来を形作る運用上の課題、コンプライアンスリスク、戦略的優先事項に関する貴重な洞察を提供します。 AIの拡張方法の模索、複雑なグローバル規制への対応、エネルギー分野への新たな脅威への対処など、彼らの専門的見解は、予測不可能なデジタル世界においてサイバーレジリエンスを強化し、絶えず進化する脅威に先手を打つために組織が今すぐ取るべき重要なステップを浮き彫りにしています。 シロイ・ムシェギアン バラクーダ CIO 1. パイロット段階から数十の実装へプロジェクトが拡大するにつれ、企業はAI運用における壁に直面する 技術・セキュリティリーダーは、孤立したパイロットから全社的導入への拡大に苦戦し、AI運用上のボトルネックに直面します。金融・製造・医療など複雑なデータエコシステムに依存する業界は、データパイプラインの競合、アーキテクチャの不整合、セキュリティ対策のばらつきに特に脆弱となります。AIOpsフレームワークと強固なガバナンス構造がなければ、組織は可視性の喪失、技術スタックの制御不能、長期的な運用レジリエンスの危機に晒されます。 2. グローバル規制の分岐に伴い、AIコンプライアンス管理には継続的な注力が求められる 2026年、グローバル規制が分岐する中、AIコンプライアンスは継続的かつ重大な課題となります。EUの「AI法」やカリフォルニア州の「フロンティア人工知能透明性法」は、地域固有のルールが増加する傾向を示しています。CIOはLLMのバイアスからデータプライバシーまで、進化する基準のグローバルなパッチワークをナビゲートする必要があり、AIプロジェクトを評価するための柔軟なコンプライアンスフレームワークとリアルタイム監視ツールが求められます。強力なガバナンスに投資する企業は、高額な改修を回避し、規制市場で競争優位性を獲得できます。 3. AI予算は実験ではなく測定可能なビジネス成果に依存する AI予算は測定可能なビジネス成果に直接連動し、実験段階の終焉を告げます。経営陣は生産性向上・顧客維持・収益成長といった指標を基に、明確なROIの証明をCIOに求める傾向が強まります。具体的な成果を優先するリーダーは取締役会レベルの支援を確保できる一方、AI支出を戦略目標に結び付けられない場合は予算削減やプロジェクト中止のリスクに直面します。 アダム・カーンバラクーダ グローバルセキュリティオペレーション担当 バイスプレジデント 4. エネルギー分野への影響 AIの急速な普及は、現行の電力網が対応できない前例のないエネルギー需要を生み出しています。この負荷は、電力網やパイプラインなどの重要インフラを狙った高度なサイバー攻撃の脅威増大と相まって、新たな複合リスクを生み出しています。サービス中断が常態化する可能性があり、多くの組織が業務継続性の再考を迫られるでしょう。 5. 生成AIによる攻撃者と防御者の緊張関係の均衡化 2026年には、生成AIで成功する組織とは、規律を持ってこれを採用する組織であることが明らかになるでしょう。この技術が持つ能力を指数関数的に拡大する力は、攻撃者と防御者の双方にとって加速し続けます。先行するリーダーたちは「ツール優先」から成果主導の思考へ転換し、導入前に生成AIが真に解決する課題は何かを問うでしょう。 彼らはデータ漏洩などのリスクを軽減する強固なガバナンス体制を構築し、イノベーションを制限するのではなく安全に推進します。このバランスを欠く組織は不必要な脆弱性に晒されることになります。 ペトソン・グティエレス バラクーダ 情報セキュリティ担当 バイスプレジデント 6. 危機に瀕するアイデンティティ:見えない認証の台頭 多要素認証(MFA)、認証情報の定期的な更新、アプリ固有のログインにユーザーが疲弊する中、アイデンティティ管理は限界点に到達しつつあります。AIエージェントにより新たな複雑さが加わります。これらのツールはユーザーの認証情報を必要とし、セキュリティは後回しにされがちです。この摩擦は生産性を損ない、攻撃に悪用される新たな脆弱性を生み出しています。認証の未来は、パスワードやトークンの必要性を減らしつつ、行動・文脈・デバイスの信頼性に基づいて継続的にユーザーを検証する、よりスマートで目に見えないシステムにあります。業界は「誰であるか」を証明することから「今もあなたであること」を証明することへ移行する必要があります。 7. 新たな脅威ベクトルとしての従業員 ハイブリッドワークが個人と企業のセキュリティ境界を曖昧にし続ける中、従業員は主要な脅威ベクトルとなります。個人所有デバイス、保護されていない家庭内ネットワーク、シャドーAIが避けられない内部者リスクを生み出す一方、攻撃者はクッシングやAI生成フィッシングといった高度なソーシャルエンジニアリング技術で従来型防御を迂回します。攻撃対象領域は拡大しており、CISOは境界防御のみに依存できなくなります。適応型制御、デバイス信頼スコアリング、ハイブリッドワーク環境に特化した継続的セキュリティ研修など、ユーザー中心のセキュリティ戦略を採用するCISOこそが、内部脅威を軽減する最善の態勢を整えられます。 8. コンプライアンスバブルの崩壊 ― 可視性が新たな戦場となる ハイブリッド環境とマルチクラウド環境が未曾有のデータ拡散を生み出す中、多くの企業は依然として「機密データの所在」や「アクセス権限者」といった基本事項すら把握できていません。この可視性の欠如は、もはや運用上の問題ではなく、コンプライアンス上の責任問題になりつつあります。規制当局は、2026 年の準備プログラムの一環として、リアルタイムのデータ分類と発見を義務化し、組織に対してデータの可観測性と統一的なポリシー実施への投資を推進すると予想されます。リアルタイムで制御の有効性を証明できる企業が、競争上の優位性を獲得するでしょう。

海外ブログ

セキュリティ予測 2026:警戒すべきフィッシング手口 のページ写真 4

セキュリティ予測 2026:警戒すべきフィッシング手口

2025年11月24日、脅威分析チーム AI駆動型脅威の予測と今後の戦術進化 要点 フィッシングキットは急速に進化し、数百万件の攻撃を実行可能。高度化と回避能力が継続的に向上中。 2026年には、次世代フィッシングキットが高度なツールを用いて標的の詳細なソーシャルプロファイルを構築し、多要素認証を回避し、AIを活用したより標的を絞ったパーソナライズされた攻撃を仕掛けることが予測されます。 PhaaSビジネスモデルは、基本キットから高度なAI駆動型キャンペーンまでを網羅する階層化されたサブスクリプション形態へ移行する見込み。 2026年末までに、認証情報侵害攻撃の90%以上がフィッシングキットによって実行され、全フィッシングインシデントの60%以上を占めると予測されます。 2025年、フィッシング攻撃の動向は、AI、進化を続けるフィッシング・アズ・ア・サービス(PhaaS)キット、そして高度化する配信・回避技術の複合的な力によって推進されました。本記事では、バラクーダの脅威アナリストが、この持続的かつ進化を続ける脅威が今後1年間にどのような展開を見せるかを展望します。 2025年のフィッシング進化 1年前、当チームは予測した:PhaaSキットによる認証情報窃取攻撃は2024年の約30%から、2025年末までに全攻撃の半数を占めると。実際の割合は半数をやや上回りました。 さらに重要なのは、フィッシングキットの数が2025年に倍増したことです。各キットは数百万件の攻撃を実行できるほど強力です。これらのキットは絶えず進化し、時とともに高度化・回避能力を高めています。チームは年間を通じて最も普及したフィッシングキットの一部について定期的に報告しました。 こうした動向などを踏まえ、脅威分析チームは今後12ヶ月間の状況変化に関する一連の予測を策定。セキュリティチームが今後の脅威を理解し準備するための指針を提供しました。 2026年に予期されるもの フィッシングキット2.0 既存および新興のフィッシングキットは、標的に対する詳細なソーシャルプロファイル構築ツールを活用する。多要素認証(MFA)などのセキュリティ対策を回避するため、アクセストークンの窃取や正規ウェブサイト経由の認証中継といった自動化戦術を展開し、防御を突破する。キット開発におけるAI活用を強化し、攻撃のパーソナライズ化と効果向上を図ります。 次世代PhaaSキットのビジネスモデルは、基本フィッシングキットから高度に標的化されたAIパーソナライズ型キャンペーンまで、階層化されたサブスクリプション形態を特徴とする。 2026年末までに、認証情報侵害攻撃の90%以上がフィッシングキットの使用に起因し、全フィッシング攻撃の60%以上を占めると予測される。 動的回避技術とカスタマイズされたペイロード 攻撃者は静的な戦術から、デバイス・ユーザー活動・タイミングに基づきカスタマイズされたペイロードを用いた動的かつ状況認識型のアプローチへ移行し、自動検知を回避する。 増加が見込まれる高度な回避・検知回避技術には以下が含まれる: 無害な画像・音声ファイルへの悪意あるコードの隠蔽(ステガノグラフィー) 「クリックフィックス」ソーシャルエンジニアリング技法:ユーザーを騙して、クリップボードに密かにコピーされた悪意のあるコマンドを手動で実行させる手法。 攻撃における分割・ネスト型QRコードの増加と、動的・多段階QRコードの登場。 OAuth(Open Authorization)の広範な悪用:パスワードを共有せずにアプリやサービスにサインインするための広く利用されているシステム。 一時的なBlob URIを含む高度なURL回避技術。Blob URIはデータをメモリ内にローカル保存するウェブアドレスの一種であり、外部サーバーから読み込まれず被害者のブラウザ内でフィッシングページをホストできるため、従来の対策では検知が困難な点から攻撃者に好まれる。 動的コードインジェクションと完全偽装された悪意のあるスクリプト。 AIベースの自動適応型キャンペーン 攻撃者は生成AIを活用し、大規模な個別メッセージ作成とキャンペーンの迅速な自動適応を実現。 こうしたAI駆動型攻撃は高速で展開され、高度な暗号化、深層化された難読化、適応型ペイロードを特徴とします。 攻撃者はプロンプトインジェクション技術やAIエージェントへの標的型攻撃により、AIそのものを悪用する動きも活発化すると予想されます。目的はAI搭載セキュリティツールの操作や侵害です。 MFA(多要素認証)コード窃取と欺瞞 フィッシングによるMFAコード窃取が増加し、プッシュ承認疲れや中継攻撃などの戦術が用いられます。 ソーシャルエンジニアリングは、パスワードリセットコードやその他のアカウント回復オプションなど、MFA回復フローを標的とします。 攻撃者はまた、ソーシャルエンジニアリングをMFAダウングレード攻撃に利用し、ユーザーに代替認証方法(回避が容易なもの)を選択させるよう強制または騙すことで、強力なフィッシング耐性認証を迂回しようとします。 CAPTCHA悪用攻撃の増加 高度なフィッシングキャンペーンでは、被害者に安全感を抱かせ攻撃者の真意を隠蔽するため、CAPTCHAを悪用する事例が増加中。2026年末までに、フィッシング攻撃の85%以上が自動セキュリティツール回避と人間による操作確認を目的としてCAPTCHAを利用すると予測されます。 攻撃者はまた、正当で信頼性の高いCAPTCHAから偽の代替手段へ移行しつつあり、2026年にはこの傾向が増加すると予測されます。 ポリモーフィック戦術の増加 ポリモーフィック攻撃とは、コンテンツ、ペイロード、配信パターン、技術的指紋を絶えず変化させ、各インスタンスを異なるように見せかける攻撃です。これにより自動検知やシグネチャベースの防御は無効化されます。 特にフィッシングキットで増加が見込まれる手法には、メール本文や件名へのランダムな英数字列の使用、送信者アドレスの難読化、タイムスタンプや受信者名を件名に含む長いヘッダーの採用、メールごとに微妙に異なるリンクの使用、添付ファイル名の変更などが含まれます。 正規プラットフォームのさらなる悪用 2025年にはフィッシング攻撃の約10%が正規プラットフォームを悪用しており、2024年と同水準である。2026年もこの割合は横ばいで推移すると予測されます。 攻撃者はAI搭載のゼロコードプラットフォームを悪用し、フィッシングサイトの迅速な構築・ホスティングを増加させる。これらのツールは技術的障壁を排除し、脅威アクターが最小限の労力で大規模な高度なキャンペーンを展開することを可能にします。 URL保護サービスとURLマスキングの標的化 URL保護サービスの悪用や、オープンリダイレクト・マーケティング/トラッキングリンク・正規URLの悪用といったURLマスキング戦術の活用が増加しており、2025年にはフィッシング攻撃の約25%で確認されました。この上昇傾向は継続すると予測されます。 より高度なマルウェアベースの脅威 マルウェア攻撃は、デバイスのメモリに潜伏するファイルレスマルウェアや、従来のシグネチャベース防御を回避可能なポリモーフィックペイロードの増加に伴い、より洗練化が進むと予想されます。 マルウェア・アズ・ア・サービス(MaaS)は進化し、拡大を続けるでしょう。 上記の新規の・進化する手法に加え、人事・給与関連詐欺、配送・物流詐欺、偽の多要素認証通知、税務・政府サービス詐欺、ファイル共有詐欺といった従来型の手法も継続すると予測されます。 進化する手法への防御策 フィッシング脅威は2025年に著しく高度化し、拡散・複雑化・回避能力を強化しました。この傾向は2026年以降も継続します。堅牢でサイバーレジリエントなセキュリティ戦略において、メールセキュリティは不可欠な要素です。 フィッシングやソーシャルエンジニアリング攻撃の影響を免れる組織はほとんどありません。最新の市場調査によれば、78%の組織が過去12ヶ月間にメールセキュリティ侵害を経験しています。被害者が脅威を検知・封じ込めるまでに要した時間が長いほど、被害は深刻化します。 高度なフィッシングを阻止するには、従来の手法ではもはや不十分です。組織には、BarracudaONEのようなAI搭載の統合セキュリティプラットフォームと、24時間365日の監視体制、そして強固なセキュリティ文化が必要です。 資料 『ランサムウェアインサイトレポート2025』をダウンロードする

海外ブログ

セキュリティ予測 2026:自律型AIの世界における現実と制御をめぐる戦い のページ写真 5

セキュリティ予測 2026:自律型AIの世界における現実と制御をめぐる戦い

2025年11月17日、Tilly Travers 自律型AIが2026年のサイバー脅威と防御をどう変革するか 要点 自律型AIが脅威環境の進化に与える影響 組織が自律型AI脅威に対抗する方法 自律型AI実装を保護する戦略 自律型AIがセキュリティ強化に果たす役割 適応性・自動化・自律性を備えた自律型AIの力と可能性は、2025年のセキュリティ議論を席巻しました。バラクーダは世界各国のサイバー脅威・セキュリティ分野を率いる4名の社員に、2026年の自律型AIへの展望とサイバーセキュリティへの影響を尋ねた。 彼らが予測する未来像は以下の通り: エージェント型AIオペレーターがサイバー攻撃をエンドツーエンドで実行。必要な情報を収集し、説得力のある罠を仕掛け、攻撃経路を試行。標的の防御システムの反応を観察し、目的達成まで静かに戦術とタイミングを調整する。防御側は、これまでに見たことのない新たな攻撃手法や戦術に直面し、事後説明が困難なケースも想定すべき。(Yaz Bekkar) エージェント型AIは膨大なデータを分析し、リアルタイムで脆弱性を特定。攻撃者は弱点をより効果的に悪用する手法を自動化できるようになる。(Jesus Cordero-Guzman) AIは音声・メッセージ双方で人間と対話し、相手が実在の人物ではないと気づくことがほぼ不可能なレベルに達する。(Eric Russo) 複数のAIエージェントが人間の監督を最小限または全く受けずに連携し、特定の目標達成に向けた行動を実行する。これにより、攻撃者が制御する情報を利用して協調行動を操作し、エージェント間の相互作用を乗っ取ったり汚染したりする可能性が生じる。人間の関与が欠如しているため、検知と緩和が遅れる恐れがある。(Rohit Aradhya) サイバーセキュリティのリーダーシップは、人間だけでなくAIエージェントの指揮も担うことになる。次世代の管理者は、生産性と意思決定を向上させるために、AIエージェントをチームに組み込み管理する方法を学ぶ必要がある。(Jesus Cordero-Guzman) エージェント型AIは、2026年以降の脅威環境の進化にどのような意味を持つのか? Yaz Bekkar、XDR主任コンサルティングアーキテクト、EMEA担当:来年までに、攻撃は単にAIを利用するだけでなく、AI自体が独立したオペレーターのように振る舞い、攻撃目標達成のためにリアルタイムで選択を行うようになる可能性があります。既にAIが偵察、フィッシング、基本的な防御回避といったキルチェーンの一部を自動化している事例が見られます。2026年の転換点は、ステップを計画し、防御からリアルタイムで学習し、人間の指示なしに経路を変更するシステムへの移行だと考えます。 AIオペレーターはエンドツーエンドで指揮を執り、必要な情報を収集し、説得力のある餌を仕掛け、経路を試行し、防御システムの反応を観察した後、目的達成まで静かに戦術とタイミングを調整します。これらの高度なハッキングツールは、各ステップを連携させ、障害から学習し、通常の活動に溶け込む協調的な頭脳のように感じられるでしょう。 防御側は、これまでに見たこともない新たな攻撃手法や戦術を想定すべきです。事後説明が困難なケースも発生するはずです。攻撃対象領域は拡大を続け、既知・未知の脆弱性が同時に生み出され、ゼロデイ攻撃が増加します。 Eric Russo、SOC防御セキュリティ部門ディレクター:AIは急速に進化し、音声とメッセージの両方で人間と会話できるレベルに達しました。その精度は、相手が人間ではないと気づくことがほぼ不可能なほどです。例えばAndroidユーザーは、GoogleのAI機能を活用して不明な番号からの電話に応答し、質問を投げかけ、会話を交わし、その通話の正当性を判断できるようになりました。この技術は非常に印象的ですが、脅威アクターが同じ技術を利用すると想像してみましょう。 エージェント型AIは従来の攻撃手法を変革する可能性があります。例えばソーシャルエンジニアリング攻撃で財務チームメンバーを標的にし、企業の銀行口座番号を入手するケースが考えられます。あるいは、ディープフェイクによるなりすましでヘルプデスク管理者を欺きMFAをリセットさせ、脅威アクターにITシステムへのアクセス権を与え、より精巧な攻撃を展開させるといった複雑な目的も想定されます。 Jesus Cordero-Guzman、EMEA地域 アプリケーション・ネットワークセキュリティ・XDRソリューションアーキテクト部門ディレクター:自律型AIは既に現実のものとなっており、脅威としても急速に進化する。膨大なデータを分析してリアルタイムで脆弱性を特定できるため、攻撃者は弱点をより効果的に悪用する手法を自動化できます。サイバー犯罪を促進するために一から設計された専用自律型AIプラットフォーム「Xanthorox」が登場したのは2025年初頭です。他にもHexStrikeやさらに高度なVenice.AIが存在します。エージェント型AIは自動化されたフィッシング攻撃、防御システムのリアルタイム監視、さらには不正アクセスを得るためのCAPTCHA解読能力すら武器化される可能性があります。 Rohit Aradhya、アプリセキュリティエンジニアリング担当副社長兼マネージングディレクター:エージェント型AIの進化は、適応型ポリモーフィックマルウェアの増加を招くでしょう。これは被害者の環境やセキュリティツールを分析し、自らのコードや動作を自律的に書き換えたり変更したりして、シグネチャベースや行動ベースの防御をリアルタイムで回避するマルウェアです。 特定の目標達成に向け、最小限または全く人間の監視なしに複数のエージェントが連携して行動する事例が増加します。これにより、攻撃者が制御する情報を利用して協調行動を操作し、エージェント間の相互作用を乗っ取る(ハイジャック)または汚染する(ポイズニング)可能性が生じます。人間の介入が欠如することで、検知と緩和が遅延する恐れがあります。 公開アプリケーションプログラミングインターフェース(API)、APIゲートウェイ、エージェント型サービスAPI、チャットボットベースのユーザーインターフェースの悪用も大幅に増加します。エージェント型ツールがサービス提供・消費のためにエージェント間およびユーザーとのAPIインターフェースを動的に生成・破棄するため、APIライフサイクル管理において動的API処理への対応が極めて重要となります。 組織はエージェント型AIベースの脅威からどのように防御し、自社のエージェント型AIシステムを保護すべきか? Yaz Bekkar 大半の企業はエージェント型AIの到来を予見できないでしょう。これはシュレディンガーの猫に似ている:IT環境は「安全」と「侵害された」状態を同時に感じさせ、防御側に明確な手がかりを与えないでしょう。 唯一の現実的な防御策は、環境に合わせて調整されたAIによる行動(振る舞い)駆動型検知である。デフォルト設定のまま放置し「うまくいくことを願う」ツール購入では不十分だ。適切なソリューションを選択し、適切に実装し、継続的に改善せよ。真のレジリエンスは「強力な技術」と「それを日々運用する高水準の専門性」の融合から生まれます。 組織はサイロ化された単体ツールから脱却し、真のエンドツーエンド可視性を備えたプラットフォームへ移行する必要があります。これにはID管理、エンドポイント、SaaS、クラウド、メール、ネットワークトラフィックが含まれます。さらに、組織固有の「正常な状態」を学習し、シグネチャ待ちなしで異常やゼロデイ攻撃パターンを検知できる行動ベースのAI分析技術も不可欠です。人的判断のループを常に維持する必要があります。 Jesus Cordero-Guzman  従来の防御メカニズムは、AI駆動型脅威の速度と適応性に追いつけない可能性があります。組織は脅威の検知と対応にAIを組み込んだ先進的なセキュリティソリューションに投資し、進化する脅威に効果的に対処できる体制を整える必要があります。 組織は自律型AI実装を保護するために何をすべきか? Jesus Cordero-Guzman サイバーセキュリティリーダーシップとは、人間だけでなくAIエージェントを率いることでもあります。次世代の管理者は、AIエージェントをチームの一員として組み込み、生産性と意思決定を向上させるために管理する方法を学ぶ必要があります。 組織のビジネスモデルに必要な「特性」をAIエージェントに付与するには、技術的熟練度、自然言語処理、データ分析に関するさらなる知見が求められます。これは単なる運用上の課題ではなく倫理的課題でもあります。統合されたAIエージェントが責任を持って使用され、これらのシステムによる意思決定が組織の価値観や社会的規範に沿うことを保証する必要があります。AIが進化を続ける中、サイバーセキュリティのこの動的な環境を導くリーダーシップの役割もまた進化し続けるでしょう。 Rohit Aradhya 組織がエージェント型AIの導入を開始するにつれ、AIに特化した一連のセキュリティ対策が必要となります。これにはAIエージェント向けの堅牢なID・アクセス管理(IAM)が含まれます。各エージェントは関連ユーザー、グループ、リソースアクセス権限を持つ独立したエンティティとして扱われるべきです。組織はゼロトラストフレームワークをAIエージェントとツールに拡張し、過去の行動にかかわらずエージェントが試みるあらゆる要求と行動を検証・妥当性確認する必要があります。システムの運用行動の監視に注力し、逸脱を迅速に検知する必要があります。エージェント間通信は、追跡可能性と説明可能性を確保し、通信を妨害する攻撃から保護するため、適切に認証・暗号化・記録され、セキュリティ対策が施されなければなりません。最後に、NIST AIリスク管理フレームワークなどの基準を理解し遵守することも重要です。 リスクを超えて、エージェント型AIはセキュリティ強化にどう貢献するのか? Eric Russo:エージェント型AIはSOCチームにとって強力なツールとなります。SOCチームが担う反応的業務の負担を軽減し、脅威研究や検知エンジニアリングなど、より積極的なセキュリティ施策へのリソース配分を可能にする機会を提供します。例えば、セキュリティシステムの管理業務に関連する多くのタスクはエージェント型AIで処理できます。従来、SOCアナリストやエンジニアが手動でそのタスクを完了するのに必要だった時間を、代わりにその個人が新たな脅威に集中できるようにします。 セキュリティ防御におけるAIのもう一つのユースケースは、脅威検出における機械学習の拡張です。従来の検知メカニズムは本質的に静的である。しかし、ユーザー行動やネットワークトラフィックなどのベースラインを確立し、異常スコアリングの基準を定義してシステムがセキュリティアラートを発するタイミングを判断する機械学習アルゴリズムを構築することは、高度な脅威アクターを検知する非常に効果的なアプローチである。この手法は信頼性の高いアラート生成という利点もあり、アラート疲労や誤検知を低減します。 e-book: The role of AI in cybersecurity(サイバーセキュリティにおけるAIの役割ガイド)

海外ブログ

生成AIのダークサイドに対峙する:経営幹部、CISO、セキュリティチームへの提言 のページ写真 6

生成AIのダークサイドに対峙する:経営幹部、CISO、セキュリティチームへの提言

2025年9月25日、Adam Khan 悪意のある生成AIツール(Evil-GPT、WolfGPT、DarkBard、PoisonGPTなど)の出現により脅威環境が変化する中、組織はAIを活用した脅威に対処するため多角的なアプローチを採用する必要があります。セキュリティリーダーが検討すべき戦略的提言は以下の通りです: 1. 脅威インテリジェンスと監視 最新の悪意あるAIツールや戦術に関する情報を常に把握することが極めて重要です。KelaやFlashpointが提供するような、AIに関するダークウェブ上の情報を追跡する脅威インテリジェンスフィードやサービスに購読登録するべきです。2024年にこれらのツールに関する議論が219%増加したことを踏まえ、このアンダーグラウンド動向の可視化は不可欠です。セキュリティチームは脅威インテリジェンスプラットフォームで、これらのツールに関連するキーワード(例:「GPT」の変種、「脱獄プロンプト」)を監視すべきです。さらに、組織名や業界名に関するダークウェブ監視を実施しましょう。犯罪者が自社や業界を標的にAIをカスタマイズしている場合、早期に把握する必要があります。 2. メールおよびコンテンツセキュリティの強化 悪意あるAIの主要な用途がフィッシングであるため、メールセキュリティ基盤の強化が不可欠です。AIと機械学習を活用した高度なフィルタリングシステムへアップグレードし、従来のルールベースシステムでは検知できないAI生成メッセージに対応しましょう。現在、言語パターン分析によりAI生成テキストを特定すると謳うソリューションも登場しています。完全ではありませんが、重要な防御レイヤを追加します。安全なメールゲートウェイに対し、送信者の過去の基準と一致しない不自然に巧妙な内容や文脈を持つメールをフラグ付けするよう推奨(またはスクリプト化)してください。既知のAI生成フィッシングメールで既存のスパムフィルターを訓練することも検知精度向上に有効です。最後に、AI支援型フィッシング対策ツールの導入を検討しましょう。AIフィッシングは新規URLや微妙ななりすましを伴うことが多く、自動ツールは多忙な従業員よりも迅速に検知できます。 3. 強固な従業員トレーニング — 形式より内容を重視 AI詐欺の新たな現実を反映したセキュリティ意識向上トレーニングを更新してください。従業員には文法的に完璧で、文脈的に関連性のあるフィッシングメールの例を示し、時代遅れの判断基準に依存しないよう指導するようにします。二次的な手段で、要求の正当性を確認する大切さを強調してください。例えば「役員」から資金移動の緊急依頼メールが届いた場合、電話で確認するよう指導するようにします。AIが検出できない不自然な表現や矛盾点(奇妙な日付形式や無関係な詳細など)といった自動化の微妙な兆候に警戒するよう教えます。役員向けリスク研修ではディープフェイク音声や動画を用いたシナリオを組み込み、潜在的な脅威への備えを促します。例えば、ディープフェイクの「CEO」が指示を伝えたボイスメールを残す訓練を実施し、手順が遵守されるかテストする。目的は、プロフェッショナルに聞こえるという理由だけで通信を信頼する組織の傾向を予防することである。 4. モデルとAPIのセキュリティ 組織がAIを業務に統合する際、モデルの悪用やポイズニングを防ぐ統制策の実施が不可欠です。AIモデル(チャットボット、アシスタントなど)を使用している場合は、プロンプトインジェクションやデータ漏洩の試みを示す不審な構造のリクエストなど、悪用を検知するための厳格なアクセス制御と監視を確立してください。使用するサードパーティ製AIモデルやデータセットのソースと完全性を検証するようにします。例えば、モデルにはチェックサムや署名を使用し、公式リポジトリからのモデルを優先します。モデルが改ざんされていないことを確認するため、モデルプロバンス(AICertイニシアチブやその他のAIサプライチェーンセキュリティフレームワークなど)のための新興ツールの採用を検討します。内部的には、異常な活動を捕捉するためにAI APIに対してレート制限と異常検知を実装する。アカウントが突然、データを生成する数千のクエリを実行し始めた場合(攻撃者がAIを悪用している可能性を示す)、これを検知する必要があります。本質的に、AIサービスを重要なデータベースやサーバーと同等のセキュリティ意識で扱うべきです。攻撃者はそれらを悪用または汚染する目的で標的にする可能性があるためです。 5. マルウェアとボットに対する技術的対策 AI生成のマルウェアに対処するため、エンドポイントとネットワーク防御を強化してください。エンドポイント検知・対応(EDR)ソリューションを活用し、ユーザーデータへの不審なアクセスを試みるプロセス(例:ユーザーデータへのアクセスとzip化)を検知しましょう。EDRはコード署名が新規でも行動パターンを捕捉可能です。新たなAI生成マルウェア株が発見された際は、脅威インテリジェンスを活用し侵害指標(IoC)を迅速に更新してください。ネットワーク側では、異常検知技術を用いてAI生成攻撃を示すパターンを特定します。多くのAI生成攻撃は、依然として機械的なパターンを大規模に示す可能性があります。例えば、それぞれがわずかに異なるフィッシングメールの急増や、マルウェアがデータを流出させる際の異常なアウトバウンド接続パターンなどです。また、ネットワークのベースライン動作を学習し、逸脱を警告するAI搭載セキュリティツールの導入も検討してください。もちろん、パッチ適用と基本的なサイバーハイジーンの管理も継続します。AI支援型攻撃者は、依然としてパッチ未適用のシステムや脆弱な認証情報を「ローハンギングフルーツ(低い所に生る果実のように、手っ取り早く得られる成果の例(格好の餌食))」として狙い続けるでしょう。 6. インシデント対応の準備態勢 AI要素を考慮したインシデント対応計画を更新してください。ディープフェイクや偽情報インシデントへの対応手順書を作成し、CEOのフェイク動画などフェイクコンテンツの真偽を評価する担当者と、ステークホルダーへの迅速な情報伝達方法をチームが確実に理解できるようにします。フィッシングインシデントでは、AIフィッシングメールで1人の従業員が侵害された場合、AIがコンテンツを変異させるため、次のフィッシング攻撃は異なる形態となる可能性に備えます。インシデントレスポンスチームが、AIテキスト検出ツールやAI専門家との連携など、不審なコンテンツを分析するリソースにアクセスできることを確保します。情報共有が鍵となります。悪意のあるAIツールを伴う攻撃を受けた場合、匿名化されたインテリジェンスを業界のISACやCERTと共有し、集団防御を強化することを検討します。新たな戦術(例:「このフィッシングキャンペーンは特定の文体マーカーを持つWormGPTによって作成されたようだ」)についてコミュニティが早く知れば知るほど、集団防御の調整も早くすることができます。 7. ポリシーとベンダー管理 ガバナンスの観点から、組織内でのAI利用に関する明確なポリシーを策定してください。従業員が承認されていないAIツールを使用する「シャドーAI」に関連するリスクに対処します。シャドーAIは、最近のデータ漏洩事例や、正規のAIアプリを装った悪意のあるツールの存在が示すように、リスクをもたらす可能性があります。承認されたAIツールを明確に伝達し、特に機密データに関する非承認AIの使用を禁止してください。ベンダーや第三者に対し、AIセキュリティプラクティス(慣行)の遵守を要求し、AIツールが誤った利用から保護されることを確保してください。例えば、顧客サポートでベンダーのAIチャットボットを利用する場合、悪用防止策やモデルの改ざん検証プロセスを問いただす必要があります。虚偽情報脅威もBCP(事業継続計画)や危機管理計画に組み込むべきです。広報部門の関与が必要となる場合もありますが、技術的帰属判定や削除対応(プラットフォームとの連携によるディープフェイクコンテンツ削除など)においてはセキュリティチームの知見が不可欠です。 8. 防御的AIの活用 最後に、防御目的でのAI活用を検討しましょう。攻撃者がAIを利用するのと同様に、防御側もAIや機械学習を活用して脅威ハンティング、ユーザー行動分析、自動対応を強化できます。多くのセキュリティオペレーションセンターはアラートに圧倒されていますが、AIはAI生成攻撃の進行を示すシグナルを相関分析し、迅速な特定とレスポンス(対応)を可能にします。例えば、微妙な類似点を持つ複数の信頼度の低いフィッシング警告をAIが統合することで、広範なキャンペーンを明らかにすることができるでしょう。AIはデジタルリスク保護にも貢献します。自社を装ったフェイクサイトやフェイクニュースなど、ウェブ上の不正コンテンツをスキャンするのです。高度なシステムでは自然言語処理(NLP)を活用し、ソーシャルメディアやダークウェブを監視。標的型フェイク情報キャンペーンやフィッシングの手口が早期に現れる兆候を検知します。こうしたツールを活用することで、組織はAIを単なる脅威ではなく、セキュリティ態勢の強みへと転換できるのです。 結論 悪意ある生成AIツールの台頭はサイバーセキュリティの新たな局面を示し、脅威アクターがこれまで以上に頻繁で洗練された欺瞞的な攻撃を仕掛ける力を与えています。CISOやセキュリティチームにとって、迅速な適応が不可欠です。これらのツールを理解し、防御を強化し、防御型AIによって補完された警戒の文化を育むことで、組織はリスクを軽減できます。脅威の様相は変化し続けていますが、情報に基づいた戦略と準備があれば、防御も進化させられます。このAIを燃料とする軍拡競争において、知識と機敏さが最大の資産となるでしょう。常に情報を収集し、準備を整え、この新たな時代が求める健全な懐疑心をもって、あらゆる不審なメールや奇妙なモデル出力等に取り組んでください。 e-book: A guide to the role of AI in cybersecurity(英語) 『ランサムウェアインサイトレポート2025』を確認(日本語)

海外ブログ

システムショック:Storm-0501ランサムウェアがクラウドへ移行 のページ写真 7

システムショック:Storm-0501ランサムウェアがクラウドへ移行

2025年9月17日、Doug Bonderud 全体的にランサムウェアの発生率は低下しています。2025年には、60%強の企業がランサムウェア攻撃を報告しており、実のところ2020年以来の最低の数値となっています。 良くないニュースとしては、攻撃者が戦術を変えていることです。最近のマイクロソフトセキュリティ分析が指摘するように、脅威アクター「Storm-0501」はランサムウェアをオンプレミス環境から移行させ、ハイブリッド環境とクラウド環境の両方を危険に晒しています。以下に詳細を解説します。 How:Storm-0501攻撃の基本(手法) 従来のランサムウェア展開はオンプレミスで行われます。攻撃者はローカルネットワークを侵害し、悪意のあるペイロードを展開します。実行されると、これらのペイロードは重要なファイルを暗号化し、ハッカーは復号鍵と引き換えに身代金を要求します。 最近まで、Storm-0501もこのペイロードの手法に従っていましたが、2024年、この脅威アクターはクラウド環境を侵害可能な新たなマルウェア株を展開しました。攻撃はちょっとした足掛かりから始まります。サイバー攻撃者はActive Directory環境を侵害し、次にMicrosoft Entra IDへ移動します。その後、権限を昇格させて管理者レベルの制御権を獲得します。 これにより、無制限のネットワークアクセスを可能にするフェデレーテッドドメインを追加でき、オンプレミス型ランサムウェアの展開も可能になります。結果として二重の攻撃が成立します。従来のランサムウェアを使用すれば、脅威アクターはオンサイトデータを暗号化し、解放のための支払いを要求できます。一方、完全なクラウドアクセスを活用すれば、保存された資産を流出させ、バックアップを削除し、データを人質に取って身代金を要求できます。 What:侵害の一般的な条件(内容) Storm-0501の成功の鍵は、オンプレミスとクラウドベースの展開の間の隙間を悪用する二重の侵害手法にあります。 端的に言えば、ハイブリッド環境は純粋なローカル環境に比べて複雑です。企業がクラウドとローカルリソースの両方を最大限活用するには、異なるリソース、サービス、アプリケーションを接続するデジタルブリッジが必要となります。このデジタルグレーゾーンこそが潜在的な問題を生み出します。 MicrosoftによるStorm-0501攻撃の分析を考察しましょう。標的となった企業は複数の子会社を運営しており、各子会社は独立しながらも相互接続されたAzureクラウドテナントを保有していました。各テナントのセキュリティ態勢は異なり、Microsoft Defender for Endpointを導入していたのは1つだけでした。さらにMicrosoftの研究では、複数のActive Directoryドメインが複数のテナントに同期されており、ITチームがこれらのクラウドインスタンスを管理・監視するのを困難にしていたことが判明しました。 攻撃はオンプレミスシステムの複数台への侵入から始まりました。脅威アクターは「sc query sense」や「sc query windefend」などのコマンドでDefender for Endpointの稼働状況を確認。稼働中と判断すると、Evil-WinRMと呼ばれるWindowsリモート管理(WinRM)経由のPowerShellツールを用いて横方向への移動(ラテラルムーブメント)を実行しました。防御が有効でないシステムを特定すると、DCSync攻撃を展開してドメインコントローラーを偽装し、全アクティブユーザーのパスワードハッシュを要求しました。これによりクラウドテナントと保存データのほぼ完全なアクセス権を獲得し、データ窃取と暗号化を可能にしました。 このプロセス完了後、攻撃者は侵害された企業アカウントのTeamsアカウントを利用し、経営陣に連絡して身代金を要求しました。 Where:対策強化が必要な領域 マイクロソフト脅威インテリジェンス部門ディレクター、シェロッド・デグリッポ氏によれば、Storm-0501は重大なリスク要因です。「この脅威アクターは適応力が極めて高く、業種を選ばない標的選定を行う」と同氏は指摘しています。「Storm-0501は戦術を迅速に変更し、幅広い業種を標的とする能力を示しており、クラウドサービスを利用するあらゆる組織が標的となり得ます」 企業にとって、クラウド侵害への移行は、以下の3つの主要領域における強化された保護の必要性を示しています。 検出 企業が潜在的な侵害を早期に検知できればできるほど、問題の排除と影響の修復に備える準備が整います。実際には、標準的なアンチウイルスフレームワークを超え、カスタマイズされた行動ルールや運用条件に基づいて脅威をブロックするエンドポイント検知・対応(EDR)などのソリューションが必要となります。 アクセス ランサムウェアの種類や標的を問わず、企業は常に最小権限の原則から恩恵を受けます。管理機能へのアクセス権を持つユーザーは少ないほど良いのです。 これは多要素認証(MFA)などのソリューションから始まります。ユーザーが「知っているもの」に加えて「持っているもの」または「その人自身」を提示すること、これを義務付けることで、企業は侵害リスクを低減できます。次に条件付きアクセスポリシーが重要です。単発的な認証ではなく、ユーザーがログインを試みるたびに複数の要素を評価します。例えば、通常のアクセス時間帯外や新規ロケーションからのログイン試行時には、追加の検証を要求することがあります。 これらの利点は理論上だけのものではありません。マイクロソフトの分析によれば、侵害されたハイブリッドテナントにおいて、攻撃者が特権ユーザーとして最初にサインインを試みた際、MFAと条件付きアクセスにより失敗に終わり、ドメインを変更して再試行する必要がありました。 ストレージ ランサムウェア攻撃の成功は、暗号化、データ窃取、または削除によるストレージの侵害に依存します。その結果、強化されたデータストレージプロセスは攻撃者の試みを阻害するのに役立ちます。一例が、クラウド保存データとデータバックアップ双方のイミュータブルストレージです。イミュータブルストレージの概念は単純です:変更不可能、です。企業は書き込み一回・読み取り多数(WORM)など希望するポリシーを設定でき、データが変更されないことを確信して安心できます。この種のストレージは特にバックアップに有用です。たとえ攻撃者が重要な資産を侵害・削除したとしても、脅威が封じ込められ排除されれば、企業は改ざんされていないデータを復元し再構築できます。 「嵐」を乗り切る オンプレミスセキュリティが強化されるにつれ、攻撃者は新たな侵入経路としてハイブリッドクラウドを狙っています。多くの企業にとって、クラウド環境のマルチドメイン・マルチテナント特性は、特に子会社ネットワーク間でセキュリティ対策が統一されていない場合、こうした攻撃に対して脆弱性を生み出します。 「嵐」を乗り切るには、検出を優先し、アクセスを制限し、完全なデータ復元経路を提供する三本柱の保護アプローチが不可欠です。 ランサムウェアインサイトレポート2025

海外ブログ

AIを活用したランサムウェア攻撃の最初の兆候が現れる のページ写真 8

AIを活用したランサムウェア攻撃の最初の兆候が現れる

2025年9月16日、Mike Vizard 人工知能(AI)が自律的にランサムウェア攻撃を仕掛ける日が、また一歩近づいた。ESETのセキュリティ研究者らは、ファイルやURLを分析してマルウェアを検出するサービス「VirusTotal」上で、データの窃取・暗号化・破壊を自律的に判断できるAIランサムウェアツールを発見したと報告している。 PromptLockと名付けられたこのツールは、OpenAIが公開する言語モデルを自由に利用し、悪意のあるLuaスクリプトを動的に生成して様々なタスクを実行する。発見後、ニューヨーク大学タンドン工科大学の教授陣、研究員、博士課程学生からなるグループが、テスト中に「ランサムウェア3.0」と命名したプロトタイプをVirusTotalにアップロードしたことを認めた。 NYUチームは研究論文を発表し、概念実証として開発したマルウェアプロトタイプが、大規模言語モデル(LLM)を用いてランサムウェア攻撃を自律的に計画・適応・実行する仕組みを説明した。PromptLockが実際にサイバー犯罪者によって使用された事例はまだ確認されていないが、これは人間の攻撃者ではなく機械による新たな攻撃の波の前兆となる可能性がある。 このNYUの研究論文は、カーネギーメロン大学(CMU)の研究論文に続くものだ。同論文では以前、LLMが企業向けネットワーク環境に対する現実世界のサイバー攻撃を自律的に計画・実行するよう学習させられることを実証していた。 AI活用攻撃への防御策 こうした研究がサイバーセキュリティ専門家にもたらす影響は甚大だ。今や問題は「サイバー犯罪者がLLMを活用して脆弱性を特定し、最適な悪用方法を決定し、必要なコードを生成し、数分で実際の攻撃を指揮する自律型AI技術に基づくランサムウェアサービスをいつ構築するか」であり、「構築するか否か」ではない。既にサイバー攻撃の防御に苦戦しているサイバーセキュリティチームは、攻撃者にほとんどコストをかけずに展開される攻撃の波にまもなく圧倒されるだろう。 当然ながら、AIの火にはAIで対抗するしかない。準備が整っていようといまいと、組織は他の機械が仕掛ける攻撃に機械の速度で対応できるAIプラットフォームへの投資を迫られる。この能力がなければ、成功した攻撃は数秒で計り知れない被害をもたらすだろう。サイバーセキュリティ専門家は、AIに依存して攻撃をリアルタイムで検知・阻止しなければ、侵害の被害範囲を制限するほど迅速に対応することは到底不可能だ。 課題は、常にそうであるように、必要となるAIツールやプラットフォームを導入するための資金調達である。サイバーセキュリティ予算は今後も増加し続けることは疑いないが、脅威環境が根本的に変化しようとしている現状を踏まえると、その増加速度は追いつかない可能性がある。経営陣やITリーダーとの議論は容易ではないかもしれないが、事実は事実だ。結局のところ、サイバーセキュリティ専門家がよく知る通り、サイバーセキュリティへの投資を増やすことよりも悪いのは、事業が完全に麻痺し収益が全く生まれない状態に陥るサイバー攻撃である。 『ランサムウェアインサイトレポート2025』をチェック

海外ブログ

ラザルス・グループ:"旗"を持つ犯罪組織 のページ写真 9

ラザルス・グループ:”旗”を持つ犯罪組織

2025年9月23日、Christine Barry ラザルス・グループは、朝鮮民主主義人民共和国(DPRK/北朝鮮)と関連する悪名高い国家支援サイバー犯罪組織です。同グループは、同国主要情報機関である偵察総局(RGB)内で活動しています。アナリストらは、ラザルス・グループのメンバーの大半が北朝鮮の平壌を拠点とし、一部は海外の前哨基地やダミー会社を通じて国外で活動していると見ています。海外活動の一例は2018年の米国司法省声明で詳述されています: パク・ジンヒョク(Park Jin Hyok)は、Chosun Expo合弁企業で10年以上勤務したコンピュータープログラマーであり…北朝鮮軍事情報機関の一部である第110研究所と関連している。 …これらの活動を独自に調査したセキュリティ研究者らは、このハッキングチームを「ラザルス・グループ」と呼称した。 ラザルス・グループは少なくとも2009年から活動しており、世界で最も多産かつ多才な脅威アクターの一つとなっています。 ラザルス・グループとは何か? 「ラザルス・グループ」という名称は当初、北朝鮮に関連する単一の脅威主体、あるいは「少数の連携したアクター群」を指していました。現在では、北朝鮮軍情報部内のサイバー作戦を担当する多数のサブグループ(脅威クラスター)を包括的に指す用語となっています。マンディアントの研究者は2024年にこの図表を作成し、北朝鮮の組織構造に関する最善の評価を示しました: ラザルス・グループのクラスターを掘り下げる前に、国家保安省(MSS)とAPT37について簡単に確認しましょう。MSSは国内監視と政治保安活動を担当する民間秘密警察・防諜機関です。同省は国内の情報流通を統制し、北朝鮮国民の忠誠心を監視しています。 APT37は国家保安省の任務を支援するサイバー作戦を実行する。2020年から2021年にかけて、同グループは北朝鮮のパンデミック対策の一環としてCOVID-19研究者を標的にしました。また、北朝鮮脱北者を支援する韓国組織への継続的な標的攻撃も実施しています。APT37は一般的にラザルス・グループの一部とは見なされていません。 ラザルス・グループの脅威クラスターはRGB(偵察総局)内に存在する。研究者は当初、これらのクラスターをRGB内の第5局および第3局に遡及しました(2020年のこの図表の通り): この区別は任務の焦点に基づいています。マンディアント研究者は結論づけました:第5局は韓国及びその他の地域的標的に焦点を当て、第3局は対外諜報を担当。金銭的動機を持つラザルス・グループ・クラスターは第110研究所と関連付けられ、第325局は韓国に対する情報戦及び影響工作を実施しました。 COVID-19パンデミックは北朝鮮のサイバー作戦を混乱させ、海外工作員と平壌の指導部との連絡を断絶させました。海外の脅威アクターは様々な形で協力を開始し、RGBの支援なしにグループ資金調達のためランサムウェアキャンペーンを実行し始めました。その結果、パンデミック後の北朝鮮サイバー作戦は以前とは大きく異なるものとなりました。北朝鮮の地政学的利益が変化するにつれ、局の配置は重要性を失いました。このため、2024年の評価では局の区別を廃止し、ラザルス・グループのクラスターをRGB直下に配置しています。 ラザルス・グループ・クラスター RGB内には複数の活動クラスターが存在し、その多くは複数の名称で追跡されています。これらのクラスターは協力し、インフラやツールを共有し、特定のプロジェクトのために追加のグループに分裂することもあります。ラザルス・グループのアクターは体制の保護と支援の恩恵を受け、北朝鮮情報システム全体から複数の情報源を通じて情報を提供されています。これにより、グループの指導部とオペレーターは新たな機会を迅速に特定し適応することが可能となります。 研究者は通常、プロジェクトベースで出現・消滅するクラスターを含め、同時に5~8つのクラスターを追跡しています。以下の4つのクラスターが主要グループです: TEMP.Hermit(別名:Diamond Sleet、Labyrinth Chollima、Selective Pisces、TA404):このクラスターは世界中の政府機関、防衛機関、通信機関、金融機関を標的とする。「ラザルス・グループ」という呼称は、最も頻繁にこの活動クラスターを指します。 APT43(別名:Kimsuky、Velvet Chollima、Black Banshee、Emerald Sleet、Sparkling Pisces、Thallium):北朝鮮の主要情報収集組織。韓国、日本、米国政府・防衛・学術分野を標的とした高度な諜報活動を実施。 APT38(別名:Bluenoroff、Stardust Chollima、BeagleBoyz、CageyChameleon):北朝鮮における金銭目的の活動で最も活発な脅威。銀行、仮想通貨取引所、DeFiプラットフォームを標的とします。APT38は大規模な仮想通貨窃取活動を通じて制裁を回避しています。 Andariel(別名APT45、Silent Chollima、Onyx Sleet DarkSeoul、Stonefly、Clasiopa):防衛・航空宇宙・原子力分野に対するサイバー諜報活動と、医療機関に対するランサムウェア攻撃を両立させる二重目的クラスターです。ランサムウェア攻撃で得た資金は諜報活動に充てられます。 ラザルスグループの活動には二つの主要任務があります。諜報・破壊活動に加え、同グループは政権のための資金獲得も担っています。北朝鮮経済は長年国際的な制裁に直面し孤立しているため、この不正収益に依存しています。サイバー犯罪は比較的低コストでありながら、政権が自由に使用できる確実な(現時点では)制裁回避資金を供給します。専門家は、この資金が兵器開発プログラムに流用されていると疑っています。2024年国連報告書より: 調査委員会は、2017年から2023年にかけて朝鮮民主主義人民共和国(DPRK)が暗号通貨関連企業に対して行ったとされる58件のサイバー攻撃を調査中です。被害総額は約30億ドルと推定され、これらが同国の大量破壊兵器開発資金に充てられていると報告されています。 DPRKは、利益が得られる限り、また国際制裁が継続する限り、これらのサイバー攻撃を継続するでしょう。ラザルスグループの金融犯罪活動は、北朝鮮国家経済の基盤的かつ不可欠な構成要素です。 とはいえ、情報収集活動も同様に重要です。パンデミック期間中、同グループは機密性の高いCOVID-19ワクチン研究をファイザー、アストラゼネカ、その他複数の製薬企業や保健省から窃取していたことが判明しています。また、ロシア侵攻開始で当局の注意が逸れている隙にウクライナ政府機関を標的としました。 カスペルスキーの研究者は、ラザルス・グループの脅威クラスターが、諜報活動と金銭目的のサイバー犯罪を分離・保護する構造を有すると結論づけました。この構造により、RGB(ラザルス・グループ)は各クラスターに最も関連性の高い情報のみを提供できますが、あくまで推測です。これらのクラスターはマルウェアやサーバー、その他のインフラ、さらには人員まで共有していることが確認されており、全てが同一のRGB情報にアクセスしている可能性もあります。 起源 北朝鮮のサイバー能力は1990年、情報技術戦略の主要機関として朝鮮コンピュータセンター(KCC)が設立されたことに端を発します。1995年と1998年には当時の最高指導者金正日が、朝鮮人民軍(KPA)に対しサイバー能力の追求を指示しました。 KPAの規模は韓国軍のおよそ2倍であったが、装備と能力が不足していました。金正日は、軍事力の格差を埋める有効な武器としてサイバー作戦を認識しました。専門家は「サイバー戦争」が1998年に軍事領域として正式に確立され、2000年までにこの専門分野の訓練が開始されたと見ています。 ラザルス・グループが脅威主体として台頭したのは2000年代後半、国連が北朝鮮の2006年核実験を理由に制裁を発動した直後のことでした。現在の最高指導者金正恩が権力を掌握し、その政権が軍事力とデジタル戦力の示威を優先するにつれ、制裁はさらに強化されました。こうした環境下で、ラザルスは経済窃盗と世界的なランサムウェア攻撃を基盤とする国家収入源へと成長しました。 ラザラス・グループに帰属する最初の作戦は「オペレーション・トロイ」であり、2009年に米国および韓国政府ウェブサイトに対する分散型サービス拒否(DDoS)攻撃の波として開始されました。これらの攻撃は2013年まで継続し、諜報活動や情報窃取を含む高度な作戦へと発展しました。作戦終盤には標的に破壊的なワイパー型マルウェアが投入されました。 2011年3月、ラザルス・グループはTen Days of Rain(十日間の雨)として知られるキャンペーンを開始。韓国国内の侵害されたコンピューターから発動された、高度化を続けるDDoS攻撃の波が、韓国メディア、銀行、重要インフラを襲いました。2年後、同グループはDarkSeoulワイパー攻撃を実行し、3大放送局、金融機関、ISPをダウンさせました。 ラザルス・グループは2014年11月24日、ソニー・ピクチャーズエンタテインメントへの侵入により、高度なグローバル脅威としての存在感を示しました。同グループは数テラバイトに及ぶ内部データを窃取・公開。これには電子メール、従業員情報、未公開映画や脚本が含まれていました。ソニーのワークステーションもマルウェアに感染し使用不能に陥りました。この攻撃は北朝鮮指導者暗殺を題材としたコメディ映画『ザ・インタビュー』への報復でした。北朝鮮は関与を否定していますが、研究者や米国当局者はラザルス・グループによる攻撃と確信しています。 攻撃開始時にソニー社内のコンピューターに表示されたと思われる「頭蓋骨」スプラッシュページの画像。投稿者は元ソニー社員を名乗り、現ソニー社員から画像を受け取ったと主張。この画像は最初にRedditに投稿された。Wired経由 金融に関する攻撃 ラザロ・グループは2015年頃から金融犯罪を加速させた。同グループはエクアドルのバンコ・デル・アウストロ銀行から1200万ドル、ベトナムのティエンフォン銀行から100万ドルを盗んだ事件に関与したとされています。これらは2016年2月のバングラデシュ銀行強奪事件の前兆であり、ラザロはSWIFT銀行ネットワークを悪用して8100万ドルを盗み出す前に発見され阻止されました。 2017年、ラザルス・グループはワナクライランサムウェアワームを拡散させ、世界中に広がり数十万台のコンピューターデータを暗号化しました。この攻撃は全世界で約40億ドルの損害と英国医療システムに1億ドル超の混乱をもたらしたと推定されます。グループが回収した金額は約16万ドルに過ぎず、多くの研究者はワナクライは典型的な身代金要求スキームではなく実力示威だったと考えるに至りました。 同時期、ラザルスは仮想通貨取引所、銀行、フィンテック企業への攻撃を開始。2018年9月までに、グループはアジアの5取引所から約5億7100万ドル相当の仮想通貨を窃取。うちコインチェック(日本)からは約5億3000万ドルが盗まれました。 2020年には、アプリケーション管理プログラムWIZVERA VeraPortに対するサプライチェーン攻撃を実行。このプログラムは韓国政府が採用するセキュリティ機構の一部であり、政府機関やインターネットバンキングサイトを保護する役割を担っていました。その後2023年にはVoIPソフトウェア提供企業3CXへの攻撃が発生。両攻撃は、ソフトウェア供給網に対する多段階のステルス攻撃を実行する同グループの能力を明らかにしました。 偽の求職者詐欺 同グループの現行戦略の一つは、偽の求人広告や従業員を装った詐欺による企業への潜入です。これらの手口は広く「オペレーション・ドリームジョブ」として知られ、主に米国、イスラエル、オーストラリア、ロシア、インドの防衛、航空宇宙、政府部門を標的としています。 この攻撃の一形態では、脅威アクターが有名企業の採用担当者を装います。偽採用担当者はオンラインプロフィールやオープンソースインテリジェンス(OSINT)を活用し、暗号通貨、フィンテック、防衛、ソフトウェア開発などの業界で働く個人を標的にします。「採用担当者」はLinkedInやメールで候補者に連絡し、高給職への応募を提案します。標的が関心を示せば、脅威アクターはマルウェアを仕込んだ文書である職務内容説明書や雇用契約書を送付します。この攻撃はAxie Infinityのエンジニアに対して成功し、同社に5億4000万ドルの損失をもたらした。 第二の攻撃手法では、脅威アクターがIT技術者やフリーランサーを装います。数千人の北朝鮮技術者が海外に派遣され、韓国・日本・欧米のフリーランサーを偽装しています。これらの工作員は偽名でグローバル企業のソフトウェア開発や暗号通貨関連業務に従事するほか、ラップトップファームを介して活動し脅威アクターの真の出所を隠蔽しています。 これらの北朝鮮労働者の一部は、RGB(朝鮮労働党)への収入獲得を任務としています。他には内部アクセス権の取得を命じられ、資金の横領、知的財産の窃取、あるいは将来のラザルス攻撃を支援するためのマルウェアの埋め込みを行います。 こうした偽労働者詐欺は、企業の採用活動を攻撃ベクトルに変えます。他の脅威グループも同様の攻撃を行いますが、ラザルスグループ関連のものほどの成功や影響力を持つものは存在しません。 感染経路と好まれる戦術 ラザルスグループはシステムへのアクセス獲得に以下の一般的な戦術を用います: 標的型フィッシングメール:ラザルスは標的を絞ったフィッシングメールを送信することが確認されています。これらは政治的・金融関連のメッセージを装い、受信者に悪意のある添付ファイルやURLへの操作を促します。一般的なソフトウェアのゼロデイ脆弱性を悪用する場合もあります。これは依然として同グループの主要な初期アクセス手法です。 ソフトウェア脆弱性の悪用:ラザルスはゼロデイ攻撃手法を利用・開発し、公知の脆弱性を極めて迅速に兵器化する能力を持ちます。 ウォーターホール攻撃と戦略的ウェブ侵害:同グループは標的層への到達手段としてこれらの戦術を用います。ある攻撃では、ラザルスグループがポーランド金融規制当局のサイトに悪意あるコードを注入し、銀行従業員を悪意あるダウンロードで感染させました。また正規のソフトウェア更新サイトを侵害し、改ざんされたインストーラーを配布した事例もあります。 サプライチェーン攻撃:前述の攻撃例が示す通り、ラザルスはサプライチェーン侵害に長けています。 ソーシャルエンジニアリングと偽装人物:従業員詐欺以外にも、ラザルスは潜在的なビジネスパートナーや投資家などの偽装身分を作成。例えば、暗号通貨スタートアップへの投資に関心を持つベンチャーキャピタリストを装い信頼関係を構築した後、マルウェアを仕込んだ「デューデリジェンス文書」を共有する手口があります。 ラザルス共謀者によるマルウェアの埋め込み: 外国企業に潜入する「偽の労働者」はシステムにマルウェアを配置し、ラザルス・グループのオペレーターに侵入経路を開きます。 ラザルス・グループのソーシャルエンジニアリングを伴わない攻撃は、完全なAPT攻撃チェーンを示します。スピアフィッシングメールや脆弱性悪用による初期アクセスから始まり、ネットワーク内部に侵入すると脅威アクターはマルウェアを配置し、簡易バックドアを開設してコマンドアンドコントロール(C&C/C2)サーバーとの接続を確認します。感染マシンがドメインコントローラーやその他の機密デバイスであるとグループが判断した場合、攻撃を継続します。 この段階でラザルスグループはターゲットシステムに完全なツールキットをインストールします。これにはキーストロークロガー、ネットワークスキャナー、マシンを完全に制御可能な第二段階バックドアといった高度なツールが含まれます。これらのペイロードは検出回避のためレジストリに隠蔽されるか、正当なファイルとして偽装されます。...

海外ブログ

メール脅威レーダー – 2025年9月 のページ写真 10

メール脅威レーダー – 2025年9月

2025年9月23日、脅威分析チーム 先月、バラクーダの脅威分析チームは、世界中の組織を標的とした複数の注目すべきメールベースの脅威を特定しました。主な脅威は以下の通りです: Tycoon および EvilProxy フィッシングキット:Microsoft OAuthを悪用し、アクセス権を取得しURLを悪意のあるページへリダイレクト クラウドベースのサーバーレス環境、ウェブサイト作成サイト、ビジュアル生産性ツールなど、より広範なオンラインプラットフォームを悪用してフィッシングページを作成・ホストする攻撃者 概要:Google翻訳の悪用、DirectSend、Google Classroom、Meetを標的とした詐欺 フィッシング集団がMicrosoft OAuthを悪用し、ステルスアクセスを実現 脅威の概要 OAuthは、ユーザーがパスワードを共有せずにMicrosoft 365などのサードパーティアプリケーションにログインできる広く採用された標準です。この利便性が新たな攻撃対象領域を生み出しました。バラクーダを含む業界全体のセキュリティ研究者は、OAuth実装の脆弱性を標的とし、アカウントやデータへの不正かつ持続的なアクセスを得る高度なフィッシング・アズ・ア・サービス(PhaaS)キットを確認しています。 OAuthの悪用により、攻撃者は以下が可能になります: アクセストークンの窃取 ユーザーなりすまし 盗まれた/乗っ取られたクライアント認証情報を使用した、アカウントや個人データへの静かなアクセス 悪意のあるアプリケーションを登録し、信頼性があるように見せかけてユーザーを騙し、アクセス権限や制御権限を付与させる ログイン時やリダイレクト時に使用されるウェブサイトアドレスの脆弱なチェックを悪用 自動ログイン機能を悪用し、ユーザーの知らないうちに認証コードを窃取 広範な事前設定済みAPI権限を付与する.defaultスコープを要求・悪用し、アクセストークンを取得した攻撃者が権限を昇格させ機密リソースにアクセスできるようにする バラクーダの脅威アナリストが確認したOAuth攻撃は、ソーシャルエンジニアリングに基づく大規模・自動化・効率化されたPaaS攻撃である。 攻撃者はMicrosoft OAuth URLを改変して攻撃を実行する。 正規のMicrosoft OAuth URLは以下のような形式です: 各要素は以下の通り分解できます: client_id: Microsoftに登録されたアプリケーションを識別するコード response_type: OAuthサーバーに対し、アクセストークン取得に使用されるセキュアな認証コードフローを開始する認証コードを返すよう指示する redirect_uri: 信頼されたリダイレクトURI scope: 基本情報の要求(本人確認、プロフィール情報、メールアドレス)を示します。 state: リクエスト開始時に特別なコードまたはトークンを生成するようシステムに指示します。リクエストが戻ってきた際にこれを検証することで、攻撃者が設定変更や許可なしのメッセージ送信を企てるのではなく、本人からのリクエストであることを確認します。 prompt: 「select_account」というフレーズは、認証前にアカウント選択を強制し、本当に本人であるか、侵入を試みる攻撃者ではないかを確認します。 悪意のあるOAuth URLは少し異なる 以下の最初の例は、Tycoon 2FA攻撃によるものです。ユーザーはMicrosoftを装ったフィッシングサイトにリダイレクトされ、ログイン認証情報を盗むように設計されています。すべてのリンクは攻撃者が制御する要素にリダイレクトされます。 二つ目の例はEvilProxyを利用し、攻撃者が多要素認証を迂回してセッションを乗っ取ることを可能にします。 EvilProxyリンクでは「prompt=none」が使用されています。これによりログインプロンプトが抑制され、ユーザーが既にサインインしている場合、何の操作もせずに静かにリダイレクトされます。 ユーザーが未サインイン状態、または同意が必要な場合、サーバーはユーザーにプロンプトを表示せずエラーを返します。これによりアプリケーション(または攻撃者)は、ユーザーを中断させることなくトークンの更新やセッション状態の確認が可能になります。 これらの攻撃では通常、攻撃者がEntra ID(Azure AD)テナント内に悪意のあるアプリケーションを登録する必要があります。これらの悪意のあるアプリは、正当なアプリやサービスを模倣するよう巧妙に設計されています。 攻撃者はMicrosoftのOAuthフローを悪用し、メール・ファイル・カレンダー・Teamsチャット・管理APIなど非常に広範な権限(スコープ)に対する自動的なユーザー同意を要求します。 ユーザーが知らずに同意を許可すると、攻撃者はOAuthトークンを介してアクセス権を取得できるため、パスワードや多要素認証を必要とせずにユーザーアカウントにアクセス可能になります。 より深刻なシナリオでは、攻撃者はOAuthフローを完全に迂回し、代わりにMicrosoftの公式サインイン画面を精巧に模倣した偽装ログインページへユーザーをリダイレクトします。ユーザーが知らずに認証情報を入力すると、攻撃者はそれらをキャプチャし、アカウントへの完全なアクセス権を取得する可能性があります。 OAuth環境を安全に保つための対策 信頼できるリダイレクトリンクのみを許可し、ログイン後にユーザーが安全で既知のウェブサイトに送られるようにします。 各ログインリクエストに秘密コードを追加し、正当なユーザーからのリクエストであることを確認することを検討してください。 システムが自動的にアカウントを選択しないようにし、ユーザーにアカウントを選択するよう求めます。 ログイントークンが本物であり、期限切れではなく、あなたのアプリ向けであることを確認し、盗まれた場合に再利用できないよう、有効期限が短いトークンを使用します。 連絡先やファイルなど、必要以上のデータへのアクセスを要求しないでください。 開発者とユーザーにリスクの見分け方とOAuthの正しい使用方法を指導してください。 ログを保持し、不審な場所からのログインなど異常な動きを検知しましょう。 サーバーレスコンピューティングプラットフォーム、ウェブサイト作成ツール、生産性向上ツールを悪用したフィッシングホスティング 脅威の概要 攻撃者が信頼性の高いクラウドコラボレーション、文書管理、オンラインフォームプラットフォームを悪用し、そのアクセシビリティと評判を利用してフィッシングキャンペーンがセキュリティフィルターを回避しユーザーの信頼を得る手口については、以前報告しました。 現在では、コードホスティングやサーバーレスコンピューティングプラットフォーム、ウェブサイト開発ツール、オンライン生産性ツールを悪用し、フィッシングサイトや悪意のあるコンテンツを作成・配布する攻撃者も確認されています。 LogoKitによるJavaScriptサーバーレスプラットフォームの悪用 サーバーレスコンピューティングプラットフォームは、アプリケーション開発者がインフラ投資なしで新規アプリを構築・実行できるように設計されています。アクセシビリティ、導入の容易さ、スケーラビリティといった特長は、正当なドメインを隠れ蓑とするフィッシング集団にも悪用されています。バラクーダの脅威アナリストは最近、LogoKit PhaaS(Phishing as a Service)がクラウド上で小さなJavaScriptやTypeScriptスニペットを実行するサーバーレスプラットフォームを悪用する事例を確認しました。このプラットフォームは公開URLの使用とコードスニペットからの即時デプロイを可能にしており、攻撃者のプロセスをさらに簡素化しています。...

海外ブログ