top of page

ブログ
TOP


「第12回 FIDO東京セミナー」12月5日(金)13時~18時 ~パスワードのいらない世界へ~
「第12回 FIDO東京セミナー」12月5日(金)13時~18時
~「パスキー」によるフィッシング対策と最新動向~
開催概要
開催日: 2025年12月5日(金)
時 間: 12:00開場 / 13:00開演 / 18:00~懇親会
会 場: 東京ポートシティ竹芝 ポートホール
参加費: 無料(事前登録制)
定 員: 300名
YubiOn
7 時間前


米国高等教育機関に対するサイバー脅威の戦略的評価:2025年アイビーリーグ連続侵害事件の包括的分析
2025年第4四半期は、米国の高等教育セクター、とりわけその頂点に位置するアイビーリーグ(Ivy League)機関のサイバーセキュリティ態勢において、決定的な転換点として記録されることとなった。プリンストン大学、ペンシルベニア大学(UPenn)、コロンビア大学、ハーバード大学、そしてダートマス大学を標的とした一連の高度なサイバー攻撃は、単なる散発的なデータ侵害の連鎖ではない。これらは、金銭的動機に基づくサイバー犯罪、イデオロギー主導の「ハクティビズム(hacktivism)」、そして国家支援レベルの諜報活動が複雑に絡み合い、学術機関の「ソフトアンダーベリー(脆弱な下腹部)」である寄付金管理システム(Advancement Systems)や卒業生データベースを集中的に攻撃し始めたことを示唆している。
本報告書は、2025年6月から11月にかけて発生した主要なインシデントを法医学的かつ戦略的な観点から徹底的に分析するものである。分析の結果、従来のランサムウェアによる運用妨害から、富裕層ドナー(寄付者)情報の窃取、および大学のDEI(多様性・公平性
インシデント・リサーチチーム
5 日前


国立国会図書館(NDL)サイバーインシデント:サプライチェーン・リスク、国家の脅威、そして「知る自由」の侵害—詳細分析
2025年11月11日に公表された国立国会図書館(NDL)へのサイバー攻撃は、単なる「データ漏洩事件」として片付けることはできません 1。これは、日本の公的機関のデジタルトランスフォーメーション(DX)の過程に潜む、構造的な脆弱性を露呈させた「症候群的インシデント」です。
本レポートの核心的分析は、このインシデントが以下の3つの重大な脅威の交差点で発生したことを明らかにします。
インシデント・リサーチチーム
11月13日


専門家レポート:美濃工業ランサムウェアインシデントの全貌 — 61分間の管理者権限奪取とSafePayグループの攻撃手法に関する詳細分析
サイバーセキュリティの領域において、「ブレイクアウト・タイム」は、攻撃者が初期侵入(ファースト・コンプロマイズ)を果たしてから、ネットワーク内部で横展開(ラテラル・ムーブメント)を開始するまでの決定的な時間枠を指します。この時間は、防御側が侵入を検知し、封じ込めるための猶予期間です。しかし、美濃工業の事例が示すように、この時間は急速にゼロに近づいています。
2025年10月、岐阜県中津川市に拠点を置くアルミダイカスト製品メーカー美濃工業は、壊滅的なランサムウェア攻撃を受けました。同社が公表した調査の第4報は、業界に衝撃を与える事実を明らかにしました。攻撃者は、社内ネットワークへの最初の侵入からわずか61分で、システムの最高権限である管理者権限(ドメイン管理者権限に相当すると推察される)を奪取していたのです 。
この61分という時間は、従来のインシデント対応プロセスがもはや機能しないことを示しています。これは単一の脆弱性の問題ではなく、防御における3つの基本的な柱、すなわち「境界防御(アクセス制御)」「内部セグメンテーション(ゼロトラスト)」「リア
インシデント・リサーチチーム
11月12日


はるやま情報漏えい事件:小売業サイバー攻撃の構造と1万8千人の顧客に潜む脅威の深層分析
紳士服大手のはるやまホールディングスが10月24日に発表した、延べ1万8千人分の個人情報漏えいの可能性は、4ヶ月前に始まった事件の終焉ではなかった。むしろそれは、顧客にとっての長期にわたるリスクの始まりであり、日本の小売業界にとっての重要なケーススタディの幕開けであった。本レポートは、単なるプレスリリースの内容を超え、このサイバー攻撃の構造を徹底的に解剖するものである。
本分析を通じて、はるやまのインシデントが現代の小売業を標的とするサイバー脅威の典型例であることを明らかにする。インシデント対応のタイムライン、しばしば過小評価される「非金融情報」漏えいの真の危険性、そして業界全体に蔓延するシステム的な脆弱性について、本件は重要な示唆を与えている。
本稿では、まずインシデントの時系列を詳細に分析し、ランサムウェア攻撃のベクトルを解明する。次いで、ビジネスへの影響を定量的に評価し、顧客に潜む隠れたリスクを暴き出す。さらに、同業他社の事例との比較分析を通じて、将来のレジリエンス(回復力)に向けた青写真を描き出すことを目的とする。
インシデント・リサーチチーム
10月27日


機能停止の解剖学:アサヒへのサイバー攻撃は、いかにして日本の飲料業界全体に波紋を広げたか
2025年9月29日、日本の巨大企業アサヒグループホールディングス(以下、アサヒ)の最先端工場は沈黙し、物流拠点ではペンと紙による frantic な作業への切り替えが始まった。この出来事は単なる技術的な不具合ではなかった。それは、企業のデジタル神経中枢が切断され、巨大組織が麻痺した瞬間であった 。このインシデントは、デジタル効率化の絶え間ない追求が、いかにして新たな、そして深刻なシステム的脆弱性を生み出したかを浮き彫りにした。
本稿では、アサヒへの一回のサイバー攻撃から始まった連鎖的な機能不全を徹底的に分析する。この事例は、グローバル企業にとって極めて重要なケーススタディとなる。それは、高度に接続された現代社会において、企業の最大の戦略的資産である統合デジタルインフラが、同時に最も壊滅的な単一障害点(Single Point of Failure)にもなり得ることを明らかにしたからだ。本稿では、即座に発生した事業運営の崩壊、競合他社やサプライチェーン全体に及んだ「伝染」、そしてこの危機が21世紀の事業継続性にもたらす重大な教訓について深く掘り下
インシデント・リサーチチーム
10月27日


デジタルサプライチェーン崩壊の解剖:アスクルのランサムウェア攻撃と無印良品の機能不全
2025年10月19日から20日にかけて発生した一連の出来事は、日本のEコマースおよび物流業界に深刻な警鐘を鳴らした。大手Eコマース・物流プロバイダーであるアスクル株式会社が高度なランサムウェア攻撃を受け、基幹システムが完全に麻痺。その直接的な影響として、「無印良品」を展開する株式会社良品計画のオンライン事業が全面的な機能停止に追い込まれた。この事件は、現代のデジタルエコシステムがいかに相互接続され、一つの障害が壊滅的な速度と規模で波及しうるかを浮き彫りにした。
本レポートは、アスクルと良品計画の事例を、単なる二企業の危機管理案件としてではなく、現代のデジタルサプライチェーンに内在する潜在的なシステミックリスクを露呈した重要なケーススタディとして分析する。効率性とジャストインタイムの物流を追求するためのシステム統合が、皮肉にもリスクの伝播経路となり、一社のサイバーセキュリティ上の失敗が、複数の企業を巻き込む商業的な大惨事を引き起こす構造を明らかにする。
本レポートの主要な結論として、特定ベンダーへの過度な依存がもたらす「集中リスク」の危険性、事業
インシデント・リサーチチーム
10月20日


脅威アクター分析:Qilinランサムウェア・アズ・ア・サービス(RaaS)オペレーションとアサヒグループホールディングスへの攻撃
本レポートは、活発なランサムウェア・アズ・ア・サービス(RaaS)オペレーションであるサイバー犯罪組織「Qilin」に関する包括的な分析を提供し、2025年9月に発生したアサヒグループホールディングスに対するサイバー攻撃への関与主張について調査するものです。「Agenda」として知られたランサムウェアから派生したQilinは、現在の脅威ランドスケープにおいて最も多産で洗練された脅威の一つへと急速に進化し、その高度な技術力と革新的でビジネスライクな恐喝手法で際立っています。
主要な調査結果として、Qilinは金銭的動機を持つロシア語圏の電子犯罪グループであり、収益性の高いRaaSプラットフォームを運営し、アフィリエイトを募集して世界中で攻撃を実行する一方、独立国家共同体(CIS)内での活動は禁止していることが示されています。このグループは「二重恐喝」モデルを採用しており、まず機密性の高い企業データを窃取した上で、被害者のネットワークを暗号化します。この戦略は、圧力を最大化し、数万ドルから数百万ドルに及ぶ身代金の支払いを確保するために設計されています
インシデント・リサーチチーム
10月17日


サイバーセキュリティ戦略レポート:現状分析から次世代認証による防御まで
現代社会において、サイバー攻撃は事業継続を脅かす最も深刻なリスクの一つとなっています。攻撃手口は年々巧妙化し、従来の防御策だけでは対応が困難になりつつあります。本レポートは、現代のサイバー攻撃の動向を分析し、現行の防御アプローチの限界を明らかにすると共に、次世代認証技術「FIDO2/パスキー」を中核とした、より強固な防御戦略を提言するものです。
インシデント・リサーチチーム
10月3日


企業クライシスの解剖:2025年アサヒグループホールディングスへのサイバー攻撃とその戦略的インプリケーションの分析
2025年9月29日、世界的な飲料・食品大手であるアサヒグループホールディングス(以下、アサヒ)は、深刻なサイバー攻撃の被害に遭いました。この攻撃により、同社の日本国内市場における中核的な事業機能が完全に停止するという事態に陥りました 。攻撃は、同社の主力製品であるビールや飲料を含む製品の受注処理、出荷業務、さらには顧客対応のコールセンター業務を麻痺させ、生産と市場を結ぶサプライチェーンを事実上寸断しました。報道によれば、生産ライン自体も停止したとされています。
このインシデントにおいて特筆すべきは、同社のグローバルなネットワークアーキテクチャが功を奏し、海外事業への影響は免れた点です。しかしながら、国内システムの復旧時期が「未定」であることは、攻撃が極めて深刻かつ根深いレベルでシステムに侵食したことを示唆しています。
本レポートは、このサイバー攻撃が事業継続性、財務安定性、そしてサプライチェーンの健全性に与えた影響を多角的に解剖します。さらに、他の大手企業が経験したサイバー攻撃事例との比較分析を通じて、グローバル企業が直面するサイバーレジリエン
インシデント・リサーチチーム
10月3日


サイバー脅威の最前線:2025年版 攻撃手口の徹底解剖と戦略的防御フレームワーク
現代のデジタル社会において、サイバー攻撃はもはや単なる情報技術(IT)部門が対処すべき技術的問題ではなく、事業の継続性、財務状況、ブランド価値、ひいては株価にまで直接的な影響を及ぼす、経営レベルで取り組むべき最重要リスクの一つとして位置づけられている 1。近年のインシデントでは、サービス停止に伴う機会損失やシステムの復旧費用が数十億円規模に達する事例も報告されており、その脅威は深刻さを増している。
この脅威の増大を加速させているのが、サイバー犯罪エコシステムの「ビジネス化」と「サービス化」である。特に「Ransomware as a Service(RaaS)」と呼ばれるビジネスモデルの台頭は、サイバー攻撃の様相を根底から変えた。このモデルでは、ランサムウェアの開発者が攻撃ツールをサービスとして提供し、攻撃の実行者はそれを購入またはサブスクリプション形式で利用する。これにより、かつては高度な技術力を要した大規模な攻撃が、専門知識を持たない攻撃者でも比較的容易に実行可能となった。
インシデント・リサーチチーム
9月29日


オークマインシデント:ランサムウェア攻撃の解剖と世界の製造業における戦略的要請
2025年9月20日に確認された、工作機械大手オークマ株式会社のドイツ連結子会社Okuma Europe GmbH(OEG)に対するランサムウェア攻撃は、単発のセキュリティ侵害事案ではない。本件は、価値の高い産業体を標的とする、より広範かつ高度なサイバー攻撃の潮流を象徴するものである。本レポートは、このインシデントを多角的に分析し、世界の製造業が直面するサイバーリスクの本質を明らかにするとともに、経営層が取るべき戦略的対応を提示する。
本分析の主要な結論として、今回の攻撃は単なるデータの暗号化にとどまらず、機密情報を窃取し、それを公開すると脅迫する「二重恐喝」の手法が用いられた可能性が極めて高い。これは、グローバルに連携されたネットワークに内在する脆弱性を突いたものと推察される。オークマのような製造業者にとって、サイバーセキュリティはもはやIT部門のコスト課題ではなく、知的財産を保護し、事業継続性を確保し、市場の信頼を維持するための根幹的な事業機能である。
本レポートは、このインシデントから得られる教訓に基づき、ガバナンス、技術的防御、サプラ
インシデント・リサーチチーム
9月26日


基盤の強化:GitHubによるnpmサプライチェーンセキュリティ抜本改革の詳細分析
2025年9月に発生した一連のサプライチェーン攻撃、特に自己増殖型ワーム「Shai-Hulud」は、npmエコシステムの認証および公開ワークフローにおける体系的な弱点を露呈させ、JavaScriptサプライチェーン全体の完全性を脅かす事態となりました。これらの攻撃は、GitHubによるnpmエコシステムのセキュリティ基盤を根本的に見直す直接的なきっかけとなりました。
これに対しGitHubは、アカウント乗っ取り、トークン窃取、悪意のあるパッケージの注入に対してnpmレジストリを事前対策的に強化するため、3つの柱からなる戦略を発表しました。この戦略は、フィッシング耐性のある二要素認証(2FA)の義務化、有効期間の長いトークンを廃止し短命な粒度の細かいトークンへの移行、そしてTrusted Publishingを介したトークンレスCI/CD認証の推進から構成されています。
この対応は、発見後に悪意のあるパッケージを削除するといった事後対応的なインシデント対応から、すべての発行者に対するベースラインセキュリティを引き上げる事前対策的な多層防御モデルへの
インシデント・リサーチチーム
9月26日


パスキー:アイデンティティセキュリティの新境地を拓く — フィッシング耐性の先にあるエンドポイントの完全性
パスキーは、認証セキュリティにおける画期的な進歩を象徴するものであり、数十年にわたる課題であったクレデンシャルフィッシングの問題を、堅牢な暗号設計によって効果的に解決する。しかし、この進歩はアイデンティティに対する脅威を根絶するものではなく、攻撃対象領域(アタックサーフェス)を認証イベントそのものから、認証後のセッションおよびユーザーのエンドポイントデバイスへと根本的にシフトさせるものである。
この新しい脅威ランドスケープにおいて、主要な攻撃ベクトルはパスキーの秘密鍵の窃取ではなく、デバイス自体の侵害である。特に情報窃取型マルウェア(インフォスティーラー)を介した攻撃が深刻化しており、攻撃者はユーザーが正規の認証を完了した後に発行されるセッションクッキーやトークンを窃取する。これにより、パスキー認証プロセスを完全に迂回し、正規ユーザーになりすましてアカウントを乗っ取ることが可能となる。
インシデント・リサーチチーム
9月26日


新たな最前線:グローバル小売業界におけるサイバー防衛の実態の解体
本レポートは、小売業界におけるサイバー脅威の状況が、純粋な技術的エクスプロイトから、「人的ファイアウォール」、特にITサービスデスクを標的とした高度なソーシャルエンジニアリングへと戦略的に移行している現状を分析する。英国の大手小売業者に対する最近の攻撃が示すように、その経済的および運営上の影響は甚大である。この分析から、サイバー防衛はもはや独立したIT部門の機能ではなく、中核的なビジネスリスクであり、GoogleやMicrosoftのようなテクノロジー大手、さらにはRH-ISAC(小売・ホスピタリティ情報共有分析センター)のような業界団体が積極的に支援する、エコシステム全体での協調的アプローチが必要であることが明らかになる。結論として、レジリエントな小売企業を構築するための主要な戦略的必須事項として、人的要素の再強化、テクノロジー主導の多層防御の実装、そして堅牢なガバナンスフレームワークの採用を提示する。
インシデント・リサーチチーム
9月26日


経済安全保障対策会議・展示会(ECONOSEC JAPAN 2025)に出展します
ECONOSEC JAPANとは
産業界の存亡を左右する経済安全保障
世界に先駆けステークホルダーが一堂に
経済安保に関する情報発信や意識啓発の促進を目指す
国内唯一のカンファレンスと展示会
YubiOn
9月25日


ジャガー・ランドローバー社のサイバー攻撃に関する戦略的分析:自動車産業の脆弱性と回復力への警鐘
2025年9月に発生したジャガー・ランドローバー(JLR)社へのサイバー攻撃は、単なる技術的なセキュリティ侵害事件にとどまらず、グローバルな製造業の根幹を揺るがす戦略的ビジネス危機であった。この攻撃により、英国を代表する自動車メーカーは1ヶ月以上にわたり全世界での生産停止を余儀なくされ、数十億ポンド規模の経済的損失とサプライチェーン全体にわたる連鎖的な混乱を引き起こした。本レポートは、この事件を多角的に分析し、その教訓を導き出すものである。
攻撃の実行犯として名乗りを上げたのは、「Scattered Lapsus$ Hunters」と称するハッカー集団である。彼らは従来のサイバー犯罪組織とは一線を画し、高度な技術的侵入よりも、従業員を標的としたソーシャルエンジニアリングによる正規アカウントの乗っ取り(アイデンティティ侵害)を主たる戦術とする。さらに、窃取した情報を公開し、被害企業を公然と嘲笑することで、金銭的利益だけでなく社会的な混乱と注目を集めることを目的とする、新世代の脅威アクターとしての特徴を持つ。
JLR社の事例は、現代の自動車産業が
インシデント・リサーチチーム
9月25日


マンハッタンSIMプレックス:UNGA通信脅威の解体とその国家安全保障への影響
本報告書は、2025年9月に米国シークレットサービスがニューヨーク都市圏で実施した、大規模かつ兵器化されたSIMファームの摘発に関する包括的な分析を提供する。この事件は、米国の国家通信インフラが抱える重大な脆弱性を露呈させた決定的な出来事であったと結論付ける。この脆弱性は、国境を越えた犯罪組織の能力と国家主体の戦略的目標を融合させた、新たな種類のハイブリッド脅威に対してのものである。
押収されたハードウェアの規模(300台以上のサーバー、10万枚以上のSIMカード)は前例のないものであり、その攻撃能力はセルラーネットワークの機能不全、大規模な匿名通信、政府高官への直接的脅威にまで及んだ。進行中の科学捜査は、国家と犯罪組織の連携を示唆しており、これは米国の安全保障パラダイムに深刻な挑戦を突きつけている。
インシデント・リサーチチーム
9月25日


最短でFIDO認証を導入できるサービス『YubiOn FIDO2 Server Service』を使ってみた
先日、YubiOnの新しいサービス、「YubiOn FIDO2 Server Service」がリリースされました。これは主に開発者・開発ベンダー向けのサービスで、自社が提供するサービスなどに簡単にFIDO認証(パスキー認証)を導入するためのサービスとなっています。本来、F...
Asa
9月24日


欧州サイバー脅威のランドスケープ:高度化する攻撃の波に関する調査(2023年~2025年)
本報告書は、2023年後半から2025年初頭にかけて欧州が経験した、サイバー攻撃の量、高度化、そしてシステミックな影響における著しいエスカレーションに関する詳細な調査結果を提示する。この期間の脅威ランドスケープは、単なる機会主義的な攻撃から、地政学的紛争とサイバー犯罪の産業化に強く影響された、重要インフラとそのサプライチェーンを標的とする戦略的キャンペーンへの明確な移行によって特徴づけられる。
欧州連合サイバーセキュリティ庁(ENISA)が特定した主要な脅威は、可用性に対する脅威(サービス妨害攻撃)、ランサムウェア、データに対する脅威、そして巧妙化するソーシャルエンジニアリングであった 1。これらの脅威は、Mandiant社のインシデント対応データが示す攻撃手法のトレンドと密接に連動している。特に、VPNやファイアウォールといったネットワークエッジデバイスの脆弱性を悪用する「エクスプロイト」が、最も一般的な初期侵入経路として確立された 3。これは、防御の焦点を人間中心の対策から、インフラ自体の技術的堅牢性へと移行させる必要性を示唆している。
インシデント・リサーチチーム
9月24日


ドミノ効果:2025年9月のコリンズ・エアロスペースへのランサムウェア攻撃と欧州航空インフラへの影響に関する詳細分析
2025年9月19日から22日にかけて、欧州の航空インフラは前例のないサイバー攻撃によって麻痺状態に陥った。この事件は、単一の空港を標的としたものではなく、航空宇宙・防衛大手RTX傘下のコリンズ・エアロスペース社が提供する基幹システムを狙った、壊滅的なサプライチェーン攻撃であった。攻撃者は、多数の航空会社が共用する旅客処理プラットフォーム「ARINC MUSE」をランサムウェアに感染させ、英国のロンドン・ヒースロー空港、ベルギーのブリュッセル空港、ドイツのベルリン・ブランデンブルク空港など、欧州の主要ハブ空港の機能を同時に停止させた。
インシデント・リサーチチーム
9月24日


ランサムウェア脅威の最前線:2025年、中小企業が直面する危機と実践的防衛戦略
最新のデータは、この脅威が単なる憶測ではなく、定量的に証明された現実であることを示している。警察庁が発表した2025年上半期の統計によると、ランサムウェア被害の報告件数は116件に達し、過去最多であった2022年下半期と並ぶ極めて深刻な水準で推移している。この数字は、攻撃活動が依然として活発であり、沈静化の兆しが見えないことを物語っている。
インシデント・リサーチチーム
9月23日


日本の新たなサイバー・ドクトリン:2025年国家サイバーセキュリティ戦略と能動的防御への転換に関する詳細分析
本報告書は、日本政府が年内に策定を目指す新たな国家サイバーセキュリティ戦略について、その戦略的背景、法的・組織的枠組み、政策の核心、そしてこの歴史的転換が内包する重大な課題を包括的に分析するものである。この新戦略は、単なる政策の更新ではなく、戦後の日本の安全保障政策における最も重要な変革の一つと位置づけられる。深刻化する脅威環境、特に国家を背景に持つ攻撃者による重要インフラやサプライチェーンを標的とした破壊的なサイバー攻撃の急増を受け、日本は従来の受動的な「防御」から、脅威を未然に無害化する「能動的サイバー防御」へと、その基本ドクトリンを根本的に転換する。
インシデント・リサーチチーム
9月23日


サプライチェーンのメルトダウン:スターバックス情報漏洩事件とBlue Yonderの脆弱性に関する深層分析
本レポートは、スターバックス コーヒー ジャパンで発生した従業員情報の漏洩事件について、その根本原因であるSaaSベンダー、Blue Yonder社へのランサムウェア攻撃から、インシデント対応の遅延、そしてブランドへの影響に至るまでを多角的に分析するものである。本件は、重要な業務委託先へのサイバー攻撃が顧客企業に連鎖する典型的なサプライチェーン攻撃であり、現代企業が直面するベンダーリスク管理の課題を浮き彫りにした。
主要な分析結果として、攻撃者によるBlue Yonder社への侵入からスターバックスによる公式発表まで9ヶ月以上という致命的な遅延があったこと、その背景にベンダー側での杜撰な調査と不透明なコミュニケーションがあったことが明らかになった。結果として、スターバックスの現役および元従業員約31,500名分の個人情報が漏洩。漏洩した情報は従業員IDと氏名が主であったが、これらは標的型攻撃の起点となりうる戦略的価値を持つ。
インシデント・リサーチチーム
9月23日
bottom of page