AIが加速するサイバー攻撃:Acronis 2025年上半期脅威レポートの深層分析
- インシデント・リサーチチーム

- 9月4日
- 読了時間: 26分
序論:2025年サイバー脅威のパラダイムシフト - AIによるサイバー犯罪の産業化
2025年のサイバー脅威ランドスケープは、単なる量的増加ではなく、根本的な質的変容の時代に突入しました。本レポートは、生成AIが攻撃者のツールキットを民主化し、サイバー犯罪を高度に効率化された「産業」へと押し上げている現状を深く分析するものです。
本稿は、サイバーセキュリティのグローバルリーダーであるアクロニス社が、世界100万以上のエンドポイントから収集したデータに基づき発表した「サイバー脅威レポート 2025年上半期版」の調査結果を基軸としています 1。アクロニスの最高情報セキュリティ責任者(CISO)であるジェラード・ブショルト氏が指摘するように、「サイバー犯罪者は、依然としてランサムウェア攻撃の成功を最終目標としていますが、その目標に至る手口は変化を見せています」2。本レポートは、まさにその「手口の変化」の核心に迫り、AIがランサムウェアとサイバー攻撃全般をいかに加速させているかを解き明かします。
議論の前提として、アクロニスレポートが示す主要な統計データを以下に示します。これらの数値は、現代の脅威がどれほど深刻で、かつ急速に変化しているかを物語っています。
表1:Acronisサイバー脅威レポート H1 2025 主要統計データサマリー
この表が示すように、脅威は特定のベクトルに集中し、より巧妙化しています。続く章では、これらの数値の背後にあるメカニズムと、組織が取るべき戦略的対応について詳述します。
第1章:ランサムウェアの猛威:量的拡大と質的変化
定量的分析 - 爆発的増加の実態
アクロニスのレポートは、ランサムウェアが依然として企業にとって最大の脅威であり、その猛威がかつてない規模に達していることを明らかにしました。2025年上半期に公に報告されたランサムウェアの被害者数は3,642件に達し、これは2023年および2024年の同時期と比較して約70%もの爆発的な増加を意味します 1。
特に憂慮すべきは、攻撃の頻度と規模の増大です。2025年2月には月間955件という過去最高の被害件数を記録しました。この急増の主な要因は、ランサムウェアグループ「Cl0p」による集中的な攻撃であり、同グループだけで335件の被害が確認されています 1。これは、単一の脅威アクターが市場全体に与える影響がいかに甚大であるかを示しています。
主要攻撃グループと標的産業
レポートでは、最も活発なランサムウェアグループとして「Cl0p」「Akira」「Qlin」の3つが名指しされています 2。これらのグループは、特定の産業を標的とする傾向が顕著です。2025年第1四半期のデータによると、最も狙われたのは
製造業で、全ランサムウェア事例の15%を占めました。次いで、小売・飲食業(12%)、通信・メディア(10%)が続きます 3。製造業が主要な標的となる背景には、サプライチェーンの中断がもたらす経済的損害の大きさや、OT(Operational Technology)環境の脆弱性が考えられます。
質的変化 - 攻撃戦術の高度化
被害件数の増加以上に注目すべきは、攻撃戦術の質的な変化です。従来の「ばらまき型」で無差別に暗号化を行う手法から、より静かで標的を絞った「外科的」な手法へのシフトが明確になっています 1。
この変化を支えているのが、ランサムウェア・アズ・ア・サービス(RaaS)モデルの隆盛です。RaaSプラットフォームは、高度な攻撃ツールをサービスとして提供し、攻撃者が企業の断片的なパッチ管理や対応の遅れといった脆弱性を効率的に突くことを可能にしています 1。
その結果、攻撃の主目的は単なるデータの暗号化による業務妨害から、より巧妙な恐喝へと進化しています。具体的には、以下の傾向が強まっています。
静かなデータ窃取と二重恐喝: システムを暗号化する前に、まず機密データを静かに盗み出します。そして、「身代金を支払わなければデータを暗号化したままにする」という脅しに加え、「盗んだ機密情報を公開する」という二重の脅迫(二重恐喝)を行うことで、被害組織への圧力を最大化します。
ゼロデイ脆弱性の悪用: 未知の脆弱性を悪用することで、従来の検知システムを回避し、侵入の成功率を高めています。
この戦術的シフトは、防御側の検知能力向上に対する攻撃側の適応進化と見ることができます。EDR(Endpoint Detection and Response)などのセキュリティソリューションが派手な暗号化活動を検知しやすくなったため、攻撃者はよりステルス性の高いデータ窃取を優先するようになりました。さらに、GDPR(一般データ保護規則)のような厳格なデータ保護規制の広がりは、データ漏洩そのものが企業にとって巨額の罰金や信用の失墜に直結するリスクとなっています。攻撃者はこのビジネスリスクを深く理解し、暗号化による直接的な業務停止の脅威だけでなく、データ漏洩による間接的かつ長期的な損害をも交渉の切り札として利用する、洗練されたビジネスモデルを確立しているのです。
第2章:AIという触媒:攻撃手法の変革と民主化
2025年のサイバー脅威を語る上で、人工知能(AI)の役割は無視できません。AIは単なる新技術ではなく、サイバー犯罪のあらゆる側面を増幅・効率化する強力な触媒として機能しています。
AIによるソーシャルエンジニアリングの革命
AI、特に大規模言語モデル(LLM)は、ソーシャルエンジニアリング攻撃の質を劇的に向上させました。従来、不自然な日本語や文法ミスで判別できたフィッシングメールは過去のものとなりつつあります。AIは、標的の組織や個人に合わせて、文脈的に自然で説得力のある文章を自動生成できます。
この影響は数字にも表れており、ソーシャルエンジニアリングとビジネスメール詐欺(BEC)を合わせた攻撃の割合は、2024年同期の20%から2025年には25.6%へと顕著に増加しました 3。
ディープフェイクの脅威
AIによる脅威はテキストに留まりません。AIが生成する音声や映像(ディープフェイク)は、新たな詐欺手法を生み出しています。レポートでは、著名人になりすましたディープフェイク映像を用いて投資を勧誘する詐欺などが報告されています 1。特に、企業内で利用されるコラボレーションアプリ(Microsoft Teams、Slackなど)における攻撃の約25%が、AIが生成したディープフェイクや自動化されたエクスプロイトを悪用していたというデータは衝撃的です 5。これは、ディープフェイクが理論上の脅威ではなく、すでに現実の攻撃手法として悪用されていることを示しています。
攻撃の民主化とCaaSの隆盛
かつては高度な技術力を持つハッカー集団の専売特許であった巧妙なサイバー攻撃が、AIによって「民主化」されつつあります。AIツールを使えば、技術的スキルの低い犯罪者でも、洗練されたフィッシングメールを作成したり、攻撃コードを生成したりすることが可能になります 1。
この「攻撃の民主化」は、ダークウェブ上でサイバー犯罪・アズ・ア・サービス(Cybercrime-as-a-Service: CaaS)モデルの拡大を後押ししています 1。攻撃者は、必要なツールやサービスをサブスクリプション形式で購入し、低コストかつ低リスクで攻撃を実行できるようになったのです。
マルウェア生成の自動化
AIと自動化技術は、マルウェアの生成プロセスも変革しています。攻撃者は、アンチウイルスソフトなどの検知を回避するため、マルウェアのコードをわずかに改変した「亜種」を大量に生成します。アクロニスの調査によると、2025年5月におけるマルウェアサンプルの平均寿命は、わずか1.4日でした 1。これは、攻撃者が自動化されたプロセスを用いて、既存の検知シグネチャを無効化する新しい亜種を驚異的なスピードで生み出していることを示唆しています。
これらの事象は、AIが単なる個別の攻撃ツールとして使われているのではなく、サイバー犯罪の「サプライチェーン」全体を効率化するプラットフォームとして機能していることを示しています。これは、製造業におけるサプライチェーンマネジメント(SCM)の最適化プロセスと酷似しています。偵察(AIによるターゲット分析)、製造(AIによるフィッシングメールやマルウェアの生成)、流通(CaaSプラットフォーム)、実行(自動化)という攻撃の各段階がAIによって効率化・自動化されているのです。この結果、攻撃のROI(投資対効果)が劇的に向上し、攻撃の量と質が同時に、かつ持続的に向上するという悪循環が生まれています。したがって、防御側は個々のマルウェアやフィッシングメールをブロックする「点」の防御から、この効率化された「サプライチェーン」全体を妨害する「面」の防御へと発想を転換する必要があります。
第3章:侵入経路の変遷:新たな主戦場へのシフト
攻撃者が最終目標であるランサムウェアの展開に至るまでの侵入経路(アタックベクター)は、防御技術の進化に適応し、常に変化しています。2025年上半期のトレンドは、従来の直接的な技術的侵入から、組織内の「信頼」を悪用する手法への明確なシフトを示しています。
RDPの衰退とフィッシングの台頭
この変化が最も顕著に表れているのが、マネージドサービスプロバイダー(MSP)を狙った初期攻撃ベクターです。かつて主要な侵入経路であったリモートデスクトッププロトコル(RDP)を悪用した攻撃は、全体の24%からわずか3%へと劇的に減少しました。その一方で、主役の座に躍り出たのがフィッシングであり、前年同期の30%から52%へと急増しています 1。
成功した防御策の分析
RDP攻撃の激減は、サイバーセキュリティにおける数少ない「朗報」と言えます。これは、多要素認証(MFA)の普及と、エンドポイント(PCやサーバー)のセキュリティ強化が、攻撃者にとってRDP経由の侵入を困難にし、コストに見合わないものにさせた結果です 1。この事実は、適切な防御策を講じることが、攻撃者の行動を変化させ、リスクを低減させる上で極めて有効であることを証明しています。
新たな戦場 - コラボレーションツール
攻撃者は、防御が手薄で、かつ従業員が無防備になりがちな新しい戦場へと駒を進めています。それが、Microsoft TeamsやSlackといったビジネスチャット、いわゆるコラボレーションツールです。これらのプラットフォームは、組織内外のコミュニケーションに不可欠である一方、従来の電子メールゲートウェイのような厳格なセキュリティ監視をすり抜けやすいという側面があります。
アクロニスのデータは、このシフトの深刻さを明確に示しています。コラボレーションアプリを悪用したフィッシング攻撃の割合は、前年の9%から30.5%へと、わずか1年で3倍以上に増加しました 1。従業員は、これらのツール上でのやり取りを「内部の安全なコミュニケーション」と認識しがちであり、その心理的な隙を攻撃者に突かれているのです。
Microsoft 365環境のリスク
広く普及しているMicrosoft 365のようなSaaS(Software as a Service)プラットフォームも、依然として重大なリスクを抱えています。調査では、スキャンされたMicrosoft 365のEメールバックアップのうち1.47%からマルウェアが検出されました 6。これは、クラウドサービスが提供するセキュリティ機能だけに依存するのではなく、利用者側でのバックアップと追加のセキュリティ対策が不可欠であることを示しています。
これらの攻撃ベクターの変化は、「信頼の悪用」という一貫したテーマを浮き彫りにしています。攻撃者は、ファイアウォールのような技術的に保護された境界(Perimeter)を正面から突破するのではなく、組織が業務上、本質的に信頼せざるを得ないチャネル、すなわち従業員間のコミュニケーション、信頼されたパートナーであるMSP、そして日常的に利用するクラウドサービスを悪用しているのです。これは、従来の城と堀に例えられる境界型防御モデルが、現代のビジネス環境において有効性を失いつつあることを意味します。クラウド、リモートワーク、外部パートナーとの連携が常態化した現代において、もはや明確な「内部」と「外部」の境界は存在しません。この現実は、「ゼロトラスト」アーキテクチャの導入がもはや選択肢ではなく、必須であることを明確に示唆しています。「信頼せず、常に検証せよ(Never Trust, Always Verify)」という原則を、従業員のID、デバイス、ネットワーク、アプリケーションといったあらゆる要素に適用することが、信頼を悪用する攻撃から組織を守るための唯一の道筋です。
第4章:主要脅威アクターの解剖:Cl0p、Akira、QlinのTTPs
アクロニスのレポートで最も活発だと名指しされたランサムウェアグループ、Cl0p、Akira、Qlinについて、その戦術・技術・手順(TTPs)を分析することは、効果的な防御策を講じる上で不可欠です。
Cl0p (別名: TA505)
特徴: Cl0pは、ゼロデイ脆弱性、特にマネージドファイル転送(MFT)ソリューションの脆弱性を悪用することに特化した、極めて高度な技術を持つグループです。彼らの主な目的は、大規模なデータ窃取にあります 13。
主要な攻撃事例(ケーススタディ): 彼らの名を世界に知らしめたのが、2023年のMOVEit Transferソフトウェアの脆弱性(CVE-2023-34362)を悪用した大規模攻撃です。Cl0pは、SQLインジェクションという手法を用いてMOVEitサーバーに侵入し、「LEMURLOOT」と呼ばれるウェブシェル(遠隔操作を可能にする不正プログラム)を設置しました。これにより、世界中の2,700以上の組織から、約9,300万人分もの個人情報を含む膨大なデータを窃取することに成功しました 13。この事例は、単一のソフトウェアの脆弱性が、いかに広範囲なサプライチェーンリスクへと発展するかを象徴しています。
Akira
特徴: 2023年初頭に登場した比較的新しいRaaS(Ransomware-as-a-Service)グループで、二重恐喝戦略を積極的に採用しています。特に中小企業を主な標的とし、アクロニスのレポートによれば、製造業が最も大きな被害を受けています 17。
TTPs: Akiraの攻撃は多岐にわたります。初期侵入には、多要素認証(MFA)が設定されていないVPNサービスの悪用、ダークウェブで購入した盗難認証情報の利用、Cisco製品の既知の脆弱性(例:CVE-2020-3259)の悪用などが確認されています。侵入後は、「Mimikatz」のようなツールでシステム内の認証情報をさらに窃取し、「Kerberoasting」という手法で権限昇格を図ります。そして、RDPやSMBといった標準的なプロトコルを利用してネットワーク内で横展開(ラテラルムーブメント)を進めます。また、セキュリティ製品のプロセスを強制的に停止させることで、検知を回避しようと試みるのも特徴です 17。データ窃取には「WinSCP」や「RClone」といった正規のファイル転送ツールが悪用されます 17。
Qlin (別名: Agenda)
特徴: プログラミング言語GolangおよびRustで開発されており、WindowsだけでなくLinux環境も標的にできるクロスプラットフォーム対応のRaaSです。最大の特徴は、攻撃を実行するアフィリエイト(提携者)に対して、攻撃の挙動を細かくカスタマイズできる高い柔軟性を提供している点です 19。
TTPs: 初期アクセスには、標的を絞ったスピアフィッシングや、Citrix、RDPといった外部に公開されたアプリケーションの脆弱性が用いられます。侵入後の活動では、ペネトレーションテストツールとして知られる「Cobalt Strike」を悪用してランサムウェア本体を展開することが多いです。QlinのRaaSパネルでは、アフィリエイトが暗号化の速度と網羅性のバランス(通常モード、高速モードなど)を選択したり、暗号化されたファイルの拡張子を自由に設定したりできるため、インシデント対応時の分析を困難にさせます 19。
これらの脅威アクターのTTPsを比較することで、より具体的で効果的な防御戦略を立案することが可能になります。
表3:主要ランサムウェアグループ(Cl0p, Akira, Qlin)のTTPs比較
この比較表は、単なる知識の整理に留まりません。例えば、自社がファイル転送アプライアンスを利用している場合、Cl0pによるゼロデイ攻撃のリスクが特に高いと判断し、脆弱性管理を最優先課題とすることができます。また、VPNのMFA設定が不十分であれば、Akiraの格好の標的となりうるため、即時の対策が必要です。このように、敵のTTPsを理解することは、漠然としたサイバーセキュリティへの不安を、具体的で優先順位のついたアクションへと転換させるための第一歩なのです。
第5章:防御の礎:組織が抱える構造的脆弱性
サイバー攻撃の成功は、攻撃者の高度な技術力だけに起因するわけではありません。多くの場合、防御側に存在する構造的な脆弱性、いわば「セキュリティ負債」の蓄積が、侵入を許す根本原因となっています。アクロニスのレポートは、多くの組織が抱える共通の課題を浮き彫りにしています。
パッチ未適用の脆弱性
最も基本的でありながら、依然として最大の課題の一つが、パッチが適用されていない既知の脆弱性の放置です。攻撃者は、未知のゼロデイ脆弱性だけでなく、すでに修正プログラムが公開されているにもかかわらず、適用が遅れている脆弱性を執拗に狙います。アクロニスの監視対象組織の約5%が、頻繁に悪用されるリモート管理ツール「TeamViewer」の脆弱性を未修正のまま放置していたという事実は、この問題の根深さを象徴しています 1。2025年1月から4月までのわずか4ヶ月間で約5,000件もの新たなCVE(共通脆弱性識別子)が公開されたことを鑑みれば 1、パッチ管理の遅れが致命的な結果を招くことは明らかです。
設定不備という「人災」
最新のセキュリティソリューションを導入しても、それが適切に設定・運用されていなければ、その価値は半減、あるいは無に帰します。アクロニスは、「適切に設定されていないセキュリティソリューションは、巨大なセキュリティホールを残す可能性がある」と強く警告しています 1。これは、技術の導入(Technology)と、それを使いこなすためのプロセス(Process)や人材(People)との間に乖離が生じていることを示唆しています。ファイアウォールのルール設定ミス、クラウドストレージのアクセス権限の誤設定など、人為的な設定不備が、攻撃者に容易な侵入口を提供してしまうケースは後を絶ちません。
サプライチェーンリスクの顕在化
自社のセキュリティを完璧にしても、取引先やサービス委託先のセキュリティが脆弱であれば、そこが侵入口となり得ます。特にMSPは、多数の顧客企業のIT環境に特権アクセスを持つため、攻撃者にとっては極めて「コストパフォーマンスの高い」標的です。一度MSPを侵害すれば、その先の多数の顧客環境へと被害を連鎖的に拡大させることが可能になります。
アクロニスのレポートによれば、MSPへの初期アクセスインシデントの報告件数自体は前年の90件から67件へと減少しました 1。しかし、これはリスクの消滅を意味しません。むしろ、攻撃の性質がRDPのような直接侵入から、より巧妙なフィッシングへと先鋭化したことを示しており、リスクが形を変えて存続していることの証左です。
これらの問題は、個別の技術的な失敗としてではなく、組織に蓄積された「セキュリティ負債」として捉えるべきです。この負債は、三つの層から構成されています。
技術的負債: 業務への影響を懸念して後回しにされたパッチ適用など。
プロセス的負債: 利便性を優先して緩められたセキュリティ設定や、形骸化した運用ルールなど。
信頼関係の負債: 効率化のためにMSPや取引先に過剰な権限を与え、そのリスク管理を怠ることなど。
ビジネス上の要求がセキュリティ対策を上回るたびに、この負債は静かに積み上がっていきます。企業経営者は、サイバーセキュリティを単なるITコストとしてではなく、事業継続性を脅かす可能性のある「負債」を管理する経営マターとして捉え直す必要があります。財務的な負債を管理するのと同等の厳格さで、脆弱性管理、構成管理、サードパーティリスク管理を継続的に評価し、「返済(=改善)」していく経営レベルのコミットメントが今、まさに求められているのです。
第6章:業界横断的視点:アクロニスレポートの文脈的分析
アクロニスの調査結果をより深く理解するためには、それを単独で見るのではなく、Mandiant、CrowdStrike、Sophosといった他の主要な脅威インテリジェンスレポートと比較し、業界全体の文脈の中に位置づけることが重要です。これにより、共通の傾向と各社独自の視点の両方を把握し、立体的で客観的な脅威像を構築することができます。
初期侵入ベクトルの比較
攻撃者がどのようにして最初の足掛かりを得るかについては、レポートによって見解が異なります。これは、各社が依拠するデータソース(エンドポイントセンサー、インシデントレスポンス(IR)調査、ネットワークトラフィックなど)の違いを反映しています。
Acronis: フィッシング、特にMSPやコラボレーションアプリを標的としたものを最も重要な脅威として強調しています 1。
Mandiant (M-Trends 2025): 5年連続で「脆弱性の悪用」が33%でトップを維持。注目すべきは、次点の「盗難された認証情報」(16%)が「フィッシング」(14%)を上回った点です。これは、情報窃取マルウェア(インフォスティーラー)の蔓延により、有効な認証情報がダークウェブで容易に入手可能になったことを示唆しています 21。
CrowdStrike (Global Threat Report 2025): 検知された攻撃の79%がマルウェアを使用しない「マルウェアフリー」であったと報告。代わりに、ソーシャルエンジニアリング(特にvishing=ボイスフィッシング)や正規の認証情報を用いたIDベースの侵入が主流であると指摘しています 25。
これらの見解は一見異なっているように見えますが、共通して「人間の脆弱性(フィッシング、ソーシャルエンジニアリング)」と「ID(認証情報)」が攻撃の起点として極めて重要であるという点で一致しています。攻撃者は、もはやマルウェアを送り込むだけでなく、人間を騙すか、あるいは正規のIDを盗むことで、防御網を内側から無力化しようとしているのです。
表2:主要脅威レポートにおける初期侵入ベクトルの比較分析
AIの役割に関する比較
AIが攻撃に与える影響については、各社レポートで強いコンセンサスが見られます。
Acronis: AIによるフィッシング、BEC、ディープフェイク生成の脅威を強調しています 5。
CrowdStrike: 生成AIがソーシャルエンジニアリングの効果を劇的に高めていると指摘。LLMが作成したフィッシングメールのクリック率は54%に達し、人間が作成した12%をはるかに上回るという驚異的なデータを示しています 25。
これは、AIが攻撃の成功率を飛躍的に向上させているという業界全体の共通認識を示しており、従業員教育や検知システムのあり方を根本から見直す必要性を突きつけています。
標的の傾向
攻撃者がどの業界を狙っているかについても、多様な視点が存在します。
Acronis: ランサムウェアの主要標的として製造業を挙げています 5。
Sophos (Threat Report 2025): 防御が手薄になりがちな中小企業(SME)がサイバー犯罪の新たな主戦場になっていると警告。2024年には、SMEで発生したインシデントの70%から90%以上をランサムウェアが占めたと報告しています 28。
Mandiant: 伝統的に金銭的価値の高い金融セクターが最も多く、次いでビジネスサービス、ハイテク、政府、ヘルスケアが続くと分析しています 22。
これらの分析から、標的は多岐にわたるものの、「製造業(サプライチェーンの中核で影響が大きい)」、「中小企業(防御リソースが限られる)」、「金融(直接的な金銭価値が高い)」といった、攻撃者にとってROI(投資対効果)の高いセクターが狙われているという共通項が見出せます。
単一のレポートに依存することは、自社のリスクを見誤る危険性をはらみます。複数のインテリジェンスを比較検討することで、自社のビジネスモデル、業界、規模によって直面する脅威プロファイルが異なるという、より高度なリスク認識を持つことができます。これにより、画一的な対策ではなく、自社に最適化された防御戦略を構築することが可能になるのです。
第7章:戦略的必須事項と実践的推奨事項
これまでの分析から、日本の組織が直面している脅威の本質は「AIによって産業化された、人間の信頼を悪用する攻撃」であると結論付けられます。この複合的で高度な脅威に対抗するためには、短期的な戦術から長期的な戦略ビジョンに至るまで、多層的かつ包括的なアプローチが不可欠です。
短期的な戦術的対策(即時実施可能)
対AIソーシャルエンジニアリング訓練の高度化: 従来の画一的なフィッシング訓練から脱却し、AIが生成する巧妙な文面や、ディープフェイク技術を悪用したシナリオ(例:経営幹部を装った緊急の送金指示)に対応できる、より実践的な従業員教育へとアップデートする必要があります。特に、著名人からの投資アドバイスや予期せぬ財務関連の依頼などは、必ず電話や対面など別の公式チャネルを通じて再確認する文化を組織全体で醸成することが急務です 1。
セキュリティ設定の総点検: 「導入済み=安全」という思い込みを捨て、現在使用している全てのセキュリティソリューション(ファイアウォール、EDR、メールゲートウェイ等)が、メーカーの推奨通りに、かつ自社のリスク環境に合わせて最適に設定されているかを再監査します 1。設定不備は、高価な防御壁に自ら穴を開ける行為に他なりません。
コラボレーションツールのセキュリティ強化: 新たな攻撃の温床となっているMicrosoft TeamsやSlackなどのコラボレーションツールに対し、セキュリティ設定を見直します。外部ユーザーとの共有設定、サードパーティアプリ連携の権限などを必要最小限に絞り込み、不審なアクティビティの監視を強化することが重要です 1。
中期的なアーキテクチャ的対策(計画的導入)
セキュリティフレームワークの導入と実践: 場当たり的な対策から脱却し、NIST Cybersecurity Framework (CSF) や CIS Critical Security Controls といった世界的に確立されたフレームワークを導入します。これにより、自社のセキュリティ対策を体系的に評価し、改善に向けた具体的なロードマップを策定できます 30。特にCIS Controlsは、脅威データに基づいて優先順位付けされた実践的な対策を提供するため、リソースが限られる組織にとっても効果的です。
ゼロトラスト原則の徹底: 境界型防御の限界を認識し、「信頼せず、常に検証する」というゼロトラストモデルへの移行を加速させます。具体的には、①堅牢なID管理とフィッシング耐性のある多要素認証(FIDO2など)の徹底、②デバイスの健全性チェック、③ネットワークのマイクロセグメンテーションによる横展開の阻止が、アーキテクチャの核となります 28。
脆弱性・パッチ管理プロセスの改革: 全ての脆弱性に等しく対応するのではなく、リスクベースのアプローチを徹底します。米国CISAが公開している「Known Exploited Vulnerabilities (KEV) カタログ」などを活用し、実際に攻撃者に悪用されていることが確認されている脆弱性から優先的に対処することで、限られたリソースを最も効果的に配分します 37。
長期的な戦略的ビジョン(未来への投資)
AIを活用した防御(Defensive AI)の導入: 攻撃者がAIを使う以上、防御側もAIで対抗しなければなりません。特に、User and Entity Behavior Analytics (UEBA) は、AIと機械学習を用いてユーザーやデバイスの「平時」の振る舞いを学習し、それから逸脱する「異常」な活動を検知します。これにより、従来のシグネチャベースの対策では見逃してしまう未知の脅威や内部不正の兆候を早期に捉えることが可能になります 38。
インシデント対応の自動化: UEBAやEDRが検知したアラートに対し、Security Orchestration, Automation and Response (SOAR) を連携させます。これにより、疑わしいアカウントの一時的なロックアウトや、不正通信を行っているデバイスのネットワークからの隔離といった初動対応を自動化し、人間が介入するまでの時間を稼ぎ、被害の拡大を最小限に抑えます。対応時間(MTTD/MTTR)の劇的な短縮は、事業への影響を最小化する上で決定的に重要です 38。
結論
2025年のサイバーセキュリティは、単なる技術対技術の攻防戦ではありません。それは、人間の心理や信頼の隙を突くAIと、それを見抜こうとする人間との知恵比べでもあります。組織は、技術的な防御壁を強化するだけでなく、従業員のセキュリティ意識を新たなレベルに引き上げ、信頼の連鎖が悪用されないための厳格なプロセスを構築しなければなりません。そして最終的には、AIがもたらす脅威に対抗するために、AIを防御の力として活用するという、包括的で適応力のある「サイバーレジリエンス」を構築することが、これからの時代を生き抜くための唯一の道筋となるでしょう。
引用文献
Acronis Cyberthreats Report H1 2025: Some good news and a lot of bad news, 9月 3, 2025にアクセス、 https://www.acronis.com/en-us/blog/posts/acronis-cyberthreats-report-h1-2025-some-good-news-and-a-lot-of-bad-news/
アクロニス、サイバー脅威レポート2025年上半期版を公開:AIを悪用したフィッシングとソーシャルエンジニアリングがランサムウェアの急増を後押し - valuepress, 9月 3, 2025にアクセス、 https://www.value-press.com/pressrelease/361386
AIが加速するサイバー攻撃、ランサムウェアの脅威が過去最大に アクロニス調査 - BCN+R, 9月 3, 2025にアクセス、 https://www.bcnretail.com/market/detail/20250902_551181.html
エクゼクティブサマリー:Acronis サイバー脅威レポート 2025 年上半期版, 9月 3, 2025にアクセス、 https://www.acronis.com/ja-jp/resource-center/resource/acronis-cyberthreats-report-h1-2025/
Acronis Report Finds AI-Powered Phishing and Social Engineering Fueling Surge in Ransomware, 9月 3, 2025にアクセス、 https://www.acronis.com/en-gb/pr/2025/acronis-report-finds-ai-powered-phishing-and-social-engineering-fueling-surge-in-ransomware/
AI-driven phishing & ransomware surge in first half of 2025 - ChannelLife New Zealand, 9月 3, 2025にアクセス、 https://channellife.co.nz/story/ai-driven-phishing-ransomware-surge-in-first-half-of-2025
Cyberattacks in UAE spike during crisis and trade deals, says Acronis report, 9月 3, 2025にアクセス、 https://www.cxoinsightme.com/future/tech/cyberattacks-in-uae-spike-during-crisis-and-trade-deals-says-acronis-report/
Acronis サイバー脅威レポート 2025 年上半期版:多少のグッドニュースと多くのバッドニュース, 9月 3, 2025にアクセス、 https://www.acronis.com/ja-jp/blog/posts/acronis-cyberthreats-report-h1-2025-some-good-news-and-a-lot-of-bad-news/
Acronis Cyberthreats Report Reveals UAE Ransomware Trends - TECHx Media, 9月 3, 2025にアクセス、 https://techxmedia.com/en/acronis-cyberthreats-report-reveals-uae-ransomware-trends/
Acronis Report Reveals India Tops Global Malware Charts as AIFuels Surge in Ransomware - CISO FORUM, 9月 3, 2025にアクセス、 https://cisoforum.in/acronis-report-reveals-india-tops-global-malware-charts-as-aifuels-surge-in-ransomware/
Notable cybersecurity trends from H1 2025 data worth reviewing : r/acronis - Reddit, 9月 3, 2025にアクセス、 https://www.reddit.com/r/acronis/comments/1mw9ljs/notable_cybersecurity_trends_from_h1_2025_data/
Acronis Report Finds AI-Powered Phishing and Social Engineering Fuelling Surge in Ransomware - Global Security Mag Online, 9月 3, 2025にアクセス、 https://www.globalsecuritymag.fr/acronis-report-finds-ai-powered-phishing-and-social-engineering-fuelling-surge.html
Understanding Cyber Attacks in 2025 & 15 Critical Defenses | CyCognito, 9月 3, 2025にアクセス、 https://www.cycognito.com/learn/cyber-attack/
Understanding the 2023 MOVEit attack | White Blue Ocean, 9月 3, 2025にアクセス、 https://www.whiteblueocean.com/newsroom/cl0p-like-to-moveit-moveit/
2024 Data Breach Investigations Report | Verizon, 9月 3, 2025にアクセス、 https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf
Tag Archives: moveit breach - Findings.co, 9月 3, 2025にアクセス、 https://findings.co/tag/moveit-breach/
Threat Assessment: Howling Scorpius (Akira Ransomware) - Unit 42, 9月 3, 2025にアクセス、 https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/
Feds Warn Healthcare Sector of Akira Ransomware Threats - BankInfoSecurity, 9月 3, 2025にアクセス、 https://www.bankinfosecurity.com/feds-warn-healthcare-sector-akira-ransomware-threats-a-23073
Qilin Ransomware (Agenda): A Deep Dive - Check Point Software, 9月 3, 2025にアクセス、 https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/qilin-ransomware/
Qilin Ransomware: Detection and Analysis - Darktrace, 9月 3, 2025にアクセス、 https://www.darktrace.com/blog/a-busy-agenda-darktraces-detection-of-qilin-ransomware-as-a-service-operator
M-Trends 2025: Frontline insights for the public sector | Google Cloud Blog, 9月 3, 2025にアクセス、 https://cloud.google.com/blog/topics/public-sector/mandiant-m-trends-2025-3-key-insights-for-public-sector-agencies
M-Trends 2025 Report - Google Services, 9月 3, 2025にアクセス、 https://services.google.com/fh/files/misc/m-trends-2025-en.pdf
M-Trends 2025: State-Sponsored IT Workers Emerge as Global Threat - SecurityWeek, 9月 3, 2025にアクセス、 https://www.securityweek.com/m-trends-2025-state-sponsored-it-workers-emerge-as-new-global-threat/
m-trends-2025-executive-edition-en.pdf - Google Services, 9月 3, 2025にアクセス、 https://services.google.com/fh/files/misc/m-trends-2025-executive-edition-en.pdf
Key Takeaways from the CrowdStrike Global Threat Report 2025 - Morgan Lewis, 9月 3, 2025にアクセス、 https://www.morganlewis.com/blogs/sourcingatmorganlewis/2025/08/key-takeaways-from-the-crowdstrike-global-threat-report-2025
CrowdStrike Global Threat Report 2025 – The Findings - Infotrust, 9月 3, 2025にアクセス、 https://www.infotrust.com.au/resource-library/crowdstrike-global-threat-report-2025-the-findings
jacobdjwilson/awesome-annual-security-reports - GitHub, 9月 3, 2025にアクセス、 https://github.com/jacobdjwilson/awesome-annual-security-reports
IT solutions, systems integration and security - 7networks, 9月 3, 2025にアクセス、 https://7networks.ch/en/
Not Just Big Business: SMEs Are the New Target of Cybercrime - 7networks, 9月 3, 2025にアクセス、 https://7networks.ch/en/7news/not-just-big-business-smes-are-the-new-target-of-cybercrime/
NIST vs CIS: How to Decide Which Cybersecurity Framework Is Right for You - Secureframe, 9月 3, 2025にアクセス、 https://secureframe.com/blog/nist-vs-cis
CIS Critical Security Controls: The Complete Guide - Splunk, 9月 3, 2025にアクセス、 https://www.splunk.com/en_us/blog/learn/cis-critical-security-controls.html
Cybersecurity Frameworks: A Comprehensive Guide - Celerium, 9月 3, 2025にアクセス、 https://www.celerium.com/cybersecurity-frameworks-a-comprehensive-guide
What Is NIST and Why It Matters to Cybersecurity - Senhasegura, 9月 3, 2025にアクセス、 https://segura.security/post/what-is-nist
NIST CSF vs. CIS Controls: Choosing the Right Cybersecurity Framework, 9月 3, 2025にアクセス、 https://www.onestepsecureit.com/blog/nist-csf-vs-cis-controls-for-cybersecurity-risk-management
NIST CSF vs ISO 27001 vs CIS Control Cybersecurity Frameworks - TekClarion, 9月 3, 2025にアクセス、 https://www.tekclarion.com/cyber-security/cybersecurity-frameworks-nist-csf-vs-iso-27001-vs-cis-controls/
M-Trends 2025: Unpacking the Threats and Why Microsegmentation is Your Strongest Defense - microsegment.io, 9月 3, 2025にアクセス、 https://microsegment.io/post/2025-05-20-m-trends-2025-analysis-the-power-of-microsegmentation/
The Cybersecurity Mirage of 2025: Why Advanced Tech Can't Save You - Science & Tech, 9月 3, 2025にアクセス、 https://science-techs.com/2025/03/22/the-cybersecurity-landscape-of-2025-trends-threats-and-tactical-responses/
What Is User and Entity Behavior Analytics (UEBA)? | Microsoft ..., 9月 3, 2025にアクセス、 https://www.microsoft.com/en-us/security/business/security-101/what-is-user-entity-behavior-analytics-ueba
What is User and Entity Behavior Analytics (UEBA)? - CrowdStrike, 9月 3, 2025にアクセス、 https://www.crowdstrike.com/en-us/cybersecurity-101/identity-protection/user-and-entity-behavior-analytics-ueba/
What Is UEBA? | Definition & Benefits - Trellix, 9月 3, 2025にアクセス、 https://www.trellix.com/security-awareness/operations/what-is-ueba/
What is User Entity and Behavior Analytics (UEBA)? - Securonix, 9月 3, 2025にアクセス、 https://www.securonix.com/blog/what-is-user-entity-behavior-analytics/
What Is Cybersecurity Analytics? | Microsoft Security, 9月 3, 2025にアクセス、 https://www.microsoft.com/en-in/security/business/security-101/what-is-cybersecurity-analytics
What Is User Entity Behavior Analytics (UEBA)? Complete Guide - Cynet, 9月 3, 2025にアクセス、 https://www.cynet.com/ueba/


