欧州サイバー脅威のランドスケープ:高度化する攻撃の波に関する調査(2023年~2025年)
- インシデント・リサーチチーム

- 9月24日
- 読了時間: 30分
第1章 エグゼクティブサマリー:包囲下の欧州大陸
本報告書は、2023年後半から2025年初頭にかけて欧州が経験した、サイバー攻撃の量、高度化、そしてシステミックな影響における著しいエスカレーションに関する詳細な調査結果を提示する。この期間の脅威ランドスケープは、単なる機会主義的な攻撃から、地政学的紛争とサイバー犯罪の産業化に強く影響された、重要インフラとそのサプライチェーンを標的とする戦略的キャンペーンへの明確な移行によって特徴づけられる。
欧州連合サイバーセキュリティ庁(ENISA)が特定した主要な脅威は、可用性に対する脅威(サービス妨害攻撃)、ランサムウェア、データに対する脅威、そして巧妙化するソーシャルエンジニアリングであった 1。これらの脅威は、Mandiant社のインシデント対応データが示す攻撃手法のトレンドと密接に連動している。特に、VPNやファイアウォールといったネットワークエッジデバイスの脆弱性を悪用する「エクスプロイト」が、最も一般的な初期侵入経路として確立された 3。これは、防御の焦点を人間中心の対策から、インフラ自体の技術的堅牢性へと移行させる必要性を示唆している。
ロシアのウクライナ侵攻に起因する地政学的緊張は、サイバー空間における紛争の主要な原動力であり続けている。ロシアの軍事情報機関(GRU)に紐づく国家支援型攻撃グループによる持続的なスパイ活動や、親ロシア派ハクティビスト集団による執拗なDDoS攻撃は、欧州の重要セクターに対する絶え間ない圧力となっている 5。
2025年9月に発生したコリンズ・エアロスペース社へのサプライチェーン攻撃は、現代の脅威がもたらすシステミックなリスクを象徴する分水嶺的な事件であった。この単一のランサムウェアインシデントは、欧州全域の主要空港の機能を麻痺させ、相互接続された重要システムの脆弱性を露呈させた 8。この事件は、個々の組織の防御だけでなく、エコシステム全体のレジリエンス確保が急務であることを明確に示した。
このような脅威の高まりに対し、欧州連合(EU)はNIS2指令やサイバーレジリエンス法といった強力な法規制の枠組みで対抗している 11。これらの規制は、サプライチェーンセキュリティの強化、厳格なインシデント報告義務、そして経営層の個人的責任を導入することで、欧州大陸全体のサイバー防御能力を底上げすることを目指している。本報告書は、これらの脅威、攻撃者、そして防御策の相互作用を分析し、欧州が直面するサイバーセキュリティの現実について、具体的かつ戦略的な洞察を提供する。
第2章 現代欧州サイバー脅威の解剖学
本章では、現在の脅威ランドスケープを戦略的概観から攻撃手法の技術的分析へと掘り下げて解剖する。これにより、後続の章で詳述される具体的なインシデントや攻撃者プロファイルを理解するための基礎知識を構築する。
2.1 ENISAフレームワーク:主要脅威の定義
欧州連合サイバーセキュリティ庁(ENISA)が発行した「脅威ランドスケープ(ETL)2024」報告書は、2023年7月から2024年6月までの期間を対象とし、EU全体の戦略的脅威評価の基盤を提供する 13。同報告書は、以下の7つの主要な脅威を特定している 1。
可用性に対する脅威(サービス妨害)
これは最上位の脅威として位置づけられ、ネットワークインフラを過負荷状態にすることで、ユーザーがデータやサービスを利用できなくすることを目的とする 2。特に地政学的紛争と密接に関連しており、ハクティビズムの拡大によって激化している。攻撃はより大規模かつ複雑になりながらも、実行コストは低下している 1。金融や運輸といった重要セクターが主な標的である 2。
ランサムウェア
依然として主要な脅威であり、単なるデータ暗号化から、データの窃取と公開の脅迫を組み合わせた多重恐喝へと手口が進化している 1。
データに対する脅威
意図的なサイバー攻撃による「データ侵害」と、設定ミスや人的ミスに起因する意図しない「データ漏洩」の両方を含む。この区別は、特にGDPR(一般データ保護規則)の観点から重要である 13。
ソーシャルエンジニアリング
人的ミスや行動を悪用する広範な攻撃手法。フィッシング(電子メール)、スミッシング(SMS)、ビッシング(音声)に加え、QRコードを悪用する「キュッシング」が新たな脅威として台頭している 2。特に、生成AIの活用により、これらの攻撃準備が容易になり、より説得力のある文面が作成されるようになっている 2。
マルウェア
トロイの木馬、スパイウェア、情報窃取型マルウェアなどを含む包括的なカテゴリ。2023年から2024年にかけて、特に銀行アプリケーションを標的とするマルウェアが急増した 2。Kaspersky社の報告によると、2024年に新たに検知された悪意のあるファイルは1日あたり平均で14%増加し、中でもトロイの木馬は33%も急増している 17。
情報操作と干渉
ソーシャルメディアやオンラインメディアの普及に伴い、偽情報(意図的に改ざんされた情報)や誤情報(誤った情報の共有)を拡散するキャンペーンが増加している。欧州議会選挙のような主要なイベントを背景に、ディープフェイク技術を用いて生成された本物と見分けがつかない音声や映像による情報操作が懸念されている 1。
サプライチェーン攻撃
攻撃者が供給業者を侵害し、その信頼関係を悪用して顧客にアクセスする、非常に影響力の大きい攻撃。システムの複雑化と多数の供給業者への依存により、組織の脆弱性が高まっている 1。
表1:ENISAの主要脅威 2024
2.2 攻撃者のプレイブック:一般的な戦術、技術、手順(TTPs)
ENISAが示す戦略的な脅威の「何を」に対し、本項ではサイバーセキュリティ企業の実地データに基づき、攻撃者が「どのように」侵入し活動しているかを技術的に詳述する。
エクスプロイトの優位性
Mandiant社のM-Trends 2024報告書(2023年の活動を対象)によると、脆弱性を悪用する「エクスプロイト」が、グローバル(33%)およびEMEA(欧州・中東・アフリカ)地域(36%)において最も一般的な初期侵入経路であった 4。これは、フィッシングのようなユーザーの操作を必要とする手法への依存から、システムの技術的な弱点を直接突く攻撃への戦略的移行を示している。
ネットワークエッジへの集中攻撃
重大なトレンドとして、VPN、ファイアウォール、ルーターといった、インターネットに直接接続された「エッジデバイス」の脆弱性への攻撃が挙げられる。これらのデバイスは、標準的なEDR(Endpoint Detection and Response)ソリューションの監視範囲外にあることが多く、ステルス性の高い攻撃者にとって理想的な侵入経路となっている 3。特に、Ivanti Connect Secure VPN(CVE-2023-46805, CVE-2024-21887)やFortinet社のFortiClient EMS(CVE-2023-48788)の脆弱性が頻繁に悪用された 3。
ステルス化と検知回避
攻撃者は検知回避への注力を強めており、システムに正規に存在するツールを悪用する「環境寄生型(Living off the Land)」攻撃や、マルウェアを使用しない攻撃が増加している 4。CrowdStrike社のデータによると、2022年に検知された攻撃の71% 21、2023年には79%がマルウェアフリーであった 20。これは、隠密行動と長期的な潜伏を重視する傾向を裏付けている。
クラウドへの侵入
クラウド環境を標的とする攻撃も大幅に増加しており、CrowdStrike社はクラウドへの侵入が75%増加したと報告している 22。攻撃者は、クラウドネイティブなツールを悪用して内部活動やデータ窃取を行い、ここでも「環境寄生型」の手法を適用している 24。
表2:主要な初期侵入経路の比較(2023年対2024年データ)
出典:Mandiant M-Trends報告書(2023年および2024年の活動を対象) 19
欧州のサイバー脅威ランドスケープは、地政学的な動機が、人間ではなくインフラを直接標的とする高度な技術的攻撃によって実行されるという、戦略的な収斂を示している。ENISAが特定した最上位の脅威「可用性に対する脅威」と、Mandiantが特定した最上位の侵入経路「エッジデバイスのエクスプロイト」は、表裏一体の関係にある。これらは、欧州社会の基盤となるデジタルインフラを、人間中心の防御を迂回して直接侵害または妨害しようとする、攻撃者側の一貫した戦略を明らかにしている。
具体的には、ENISAのような政策レベルの機関が、地政学的紛争を背景に「可用性に対する脅威」が首位にあると指摘しているのは、多くの攻撃の「目的」に関する戦略的な観察である 1。一方、Mandiantのようなインシデント対応の最前線にいる企業が、「エッジデバイスのエクスプロイト」が最も多い侵入経路であると特定しているのは、攻撃の「方法」に関する技術的な観察である 3。これら二つの事実は、別々のトレンドではない。妨害を目的とする国家支援型ハクティビストや国家主体は、論理的に最も効果的で検知されにくい方法を選択する。VPNやファイアウォールといったエッジデバイスは、ネットワークの重要なゲートウェイであり、これらを侵害することは広範なネットワーク障害を引き起こし、妨害という目的を直接達成する上で非常に効果的である。同時に、これらのデバイスはEDRによる堅牢な監視が及ばないことが多く、ステルス性が高い 3。この事実は、CrowdStrikeが指摘する検知回避やマルウェアフリー攻撃という広範なトレンドとも一致する 20。したがって、ENISAの政策レベルの観察は、Mandiantの現場レベルの技術データによって直接的に説明される。「何が(妨害)」が「どのように(エッジデバイスのエクスプロイト)」によって達成されているかという関係性が、欧州のデジタル防御の継ぎ目を狙う攻撃者の統合された戦略を浮き彫りにしているのである。
第3章 主要な脅威カテゴリの詳細分析
本章では、最も影響の大きい脅威カテゴリをさらに深く掘り下げ、統計データと実際の事例を組み合わせることで、その進化と影響を具体的に示す。
3.1 ランサムウェアの蔓延:データ人質からシステミックな破壊へ
戦術の進化
ランサムウェアはもはや単なる暗号化にとどまらない。データの窃取、公開の脅迫、被害者への支払いを強要するためのDDoS攻撃など、多面的な恐喝モデルへと進化している 13。
蔓延と影響
Mandiant社の調査では、2024年のインシデント対応案件の21%をランサムウェアが占め、欧州全域で医療から金融まで幅広いセクターに影響を及ぼした 3。特にEMEA地域では、ランサムウェア関連の侵入事案が2022年の調査全体の7%から2023年には22%へと急増した 4。
標的セクター
ENISAは、産業・製造業、小売業、デジタルサービスプロバイダーが最も頻繁に攻撃されるセクターであると指摘している 2。しかし、注目を集めた攻撃は、他の重要分野における壊滅的な影響を明らかにしている。
ミニケーススタディ - NHS/Synnovis
2024年6月、病理検査サービスを提供するSynnovis社へのランサムウェア攻撃は、ロンドンの主要病院の業務を停止させ、医療サプライチェーンの脆弱性を露呈させた 25。手術の延期や救急患者の受け入れ制限など、市民生活に直接的な影響が及んだ。
ミニケーススタディ - Schneider Electric
2024年1月、エネルギー管理大手のシュナイダーエレクトリック社がCactusランサムウェアの攻撃を受け、1.5 TBの企業データが窃取され、同社のサステナビリティ事業部門が混乱に陥った 26。これは、重要インフラを支える基幹企業が標的となっていることを示している。
3.2 可用性の兵器化:地政学的に動機づけられたDDoS攻撃
ハクティビズムの台頭
ウクライナ戦争はハクティビズムの爆発的な拡大を促し、親ロシア派グループがウクライナを支援する国々に対してDDoS攻撃の波状攻撃を仕掛けている 1。
主要な攻撃者
Killnet、Anonymous Sudan、NoName057(16) といったグループが非常に活発である。Killnetは「効果よりも騒音」と評されることもあるが、NATO諸国の政府、運輸、金融セクターを繰り返し標的にしている 7。Anonymous Sudanは、その名称にもかかわらず、その高度なインフラからロシア国家の支援を受けていると疑われている 7。
金融セクターへの集中攻撃
EMEA地域の金融セクターは主要な標的となっている。2023年には、EMEAにおける全DDoS攻撃の66%が金融サービスを標的としており、これは2021年から73%の増加である 7。2023年6月、Killnetは西側金融システムに対する「大規模」攻撃キャンペーンを発表した 7。
影響
これらの攻撃はデータ損失よりも一時的なサービス停止を引き起こすことが多いが、嫌がらせ、脅迫、そしてセキュリティチームのリソースを消耗させることを目的としている。これにより、防御側は常に警戒態勢を強いられ、より深刻な侵入を見逃すための陽動として機能する可能性もある 7。
3.3 悪用されるヒューマン・エレメント:AIによるソーシャルエンジニアリングとディープフェイクの進化
攻撃の実現要因としての生成AI
生成AIは、文法的に完璧で洗練されたフィッシングメールの作成障壁を下げ、検知をより困難にしている 2。これにより、攻撃者は高度にパーソナライズされたメッセージを大規模に作成でき、効果的なキャンペーンを開始するのに必要な時間を大幅に短縮できる 31。
ディープフェイク・ビッシングの台頭
重大な新たな脅威として、ビッシング(音声フィッシング)攻撃におけるAI生成の音声クローンの使用が挙げられる。攻撃者は、企業の役員などが公開している音声データを利用してリアルな音声ディープフェイクを作成し、従業員を騙して不正な送金や機密情報の漏洩を誘導する 33。
具体的な事例
世界最大の広告代理店WPP社のCEOを標的とした巧妙なディープフェイク詐欺未遂事件が発生。Microsoft Teams会議において音声クローンが使用された 33。
ある多国籍企業の財務担当者が、自社のCFO(最高財務責任者)が登場するディープフェイクのビデオ会議に騙され、2,500万米ドルを不正に送金させられるという注目度の高い事件が発生した 34。
Signicat社の報告によると、欧州の金融セクターにおけるディープフェイク詐欺の試みは過去3年間で2137%という驚異的な増加を見せており、現在では検知された詐欺未遂の42.5%がAIに起因するものとなっている 36。
欧州の脅威ランドスケープは、もはや国家主体(スパイ活動)、犯罪者(金銭窃取)、ハクティビスト(妨害活動)といった明確な区分では定義できなくなっている。我々が目の当たりにしているのは、攻撃ツールの「産業化」と動機の「曖昧化」である。そこでは、攻撃者の表明された「意図」よりも、重要インフラに対する攻撃の「影響」の方が戦略的に重要となることが多い。例えば、運輸プロバイダーに対する金銭目的のランサムウェア攻撃は、国家支援の妨害工作と同じ地政学的な破壊効果をもたらし得る。
この現象は、いくつかの要因によって推進されている。第一に、ランサムウェアは主に金銭目的の犯罪であるが 19、医療(NHS/Synnovis) 25 や運輸(コリンズ・エアロスペース) 8 といった重要セクターに対して展開されると、国家の敵対者が目指す戦略的目標である大規模な社会的混乱を引き起こす。第二に、KillnetやNoName057(16)のようなハクティビスト集団は、イデオロギー的な動機(親ロシア)を主張するが 7、その組織的かつ持続的な重要インフラへの攻撃や、参加者への報酬支払い(「DDoSia」プロジェクト) 7 は、草の根のハクティビズムと国家主導の代理戦争との境界線を曖昧にする。第三に、攻撃ツール自体がコモディティ化している。RaaS(Ransomware-as-a-Service)プラットフォームは、技術的に未熟な犯罪者でも壊滅的な攻撃を可能にし、DDoS攻撃代行サービスは安価で容易に利用できる 29。生成AIツールもまた、広くアクセス可能になりつつある 31。
したがって、防御側は攻撃者の見かけ上の動機だけでインシデントの戦略的脅威を判断することはできなくなった。焦点は、重要機能への「潜在的な影響」に移されなければならない。金銭的動機によるコリンズ・エアロスペースへの攻撃は、純粋な妨害を目的とした多くのハクティビストによるDDoS攻撃よりも、欧州の運輸に大きな破壊的影響を与えた。この現実は、攻撃者の動機に左右されず、重要システムとサプライチェーンの確保に焦点を当てた、レジリエンスベースの防御戦略への転換を強く要求している。
第4章 ケーススタディ – コリンズ・エアロスペース社へのサプライチェーン攻撃:システミックな機能不全
本章では、2025年9月に欧州の航空業界を麻痺させたランサムウェア攻撃について決定的な分析を行い、現代の重要インフラにおけるシステミックなリスクを理解するためのパラダイムケースとして扱う。
4.1 攻撃の時系列
攻撃は2025年9月19日(金)から20日にかけて、RTX Corpの子会社であるコリンズ・エアロスペース社を標的に開始された 9。
具体的な標的は、チェックイン、搭乗、手荷物処理に使用される共通旅客処理システム(CUPPS)であるARINC cMUSEソフトウェアプラットフォームであった 10。
ENISAは、このインシデントがランサムウェア攻撃であることを迅速に確認した 8。
4.2 欧州全域への連鎖的影響
この攻撃は、ロンドン・ヒースロー、ブリュッセル、ベルリン・ブランデンブルク、ダブリンなどの主要空港で即時かつ深刻な混乱を引き起こした 9。
チェックインや手荷物預け入れの自動化システムが停止し、空港は手書きの搭乗券や荷物タグといった、時間のかかる非効率な手作業での対応を余儀なくされた 9。
その結果、大規模な行列、広範なフライトの遅延、そして多数の欠航が発生した。ブリュッセル空港は、攻撃後の月曜日に出発便のほぼ半分を欠航させるよう航空会社に要請せざるを得なかった 9。
4.3 分析:システミックな機能不全の解剖
単一障害点としてのサプライチェーン:これは典型的なサプライチェーン攻撃であった。攻撃者は各空港を個別に侵害する必要はなく、単一の重要なサードパーティベンダーを侵害することで、エコシステム全体に連鎖的な影響を及ぼすことに成功した 10。
「共通利用」システムの危険性:専門家は、cMUSEのような共有された「共通利用」システムの効率性そのものが、インフラの危険な集約化を生み出し、単一のソフトウェアの脆弱性が業界全体のシステミックなリスクに変貌することを指摘した 10。ここでは、効率性がレジリエンスよりも優先されていた。
帰属と動機:特定のランサムウェアの種類や攻撃者は公には確認されていないが、攻撃の性質(ランサムウェア)は金銭的な動機を示唆している。しかし、NATO加盟国の重要インフラに甚大な混乱をもたらしたという事実は、意図的であるか否かにかかわらず、このインシデントに明確な地政学的色彩を与えている 38。
コリンズ・エアロスペース社への攻撃は、単なる大規模なサイバーインシデントではなく、極度に効率化され、グローバルに統合された重要インフラのサプライチェーンが内包する脆弱性に対する戦略的な警告である。この攻撃は、技術的な集約化を通じて運用上およびコスト上の効率性を追求することが、単一の侵害点から大陸規模の不均衡な混乱を引き起こすために悪用され得るシステミックな脆弱性を生み出したことを示している。この事件は、すべての重要セクターにおけるリスクの根本的な再評価を促し、個々の組織の保護からエコシステム全体のレジリエンス確保へと焦点を移行させるだろう。
この事態の根底には、「効率性」と「レジリエンス」のトレードオフが存在する。cMUSEのような「共通利用」システムの主なビジネスドライバーは効率性である。複数の航空会社が専用のインフラを必要とせずに同じチェックインカウンターやゲートを利用できるため、コストが削減され、空港の運営が最適化される 39。しかし、この効率性はレジリエンスを犠牲にして成り立っている。共有ソフトウェアの単一の脆弱性がすべての利用者に同時に影響を及ぼす「モノカルチャー(単一栽培)」を生み出し、代替となる多様なシステムが存在しない状況を作り出す 10。
コリンズ・エアロスペース社への攻撃は、このトレードオフを完璧に悪用した。攻撃者は、単一の侵入を成功させることで、数十の航空会社と空港を麻痺させ、最大限のレバレッジを達成した 47。このパターンは航空業界に限ったものではない。金融(決済処理業者)、医療(Synnovisのような病理検査機関)、エネルギー(産業制御システム)など、他の分野でも専門的なサードパーティ製ソフトウェアへの同様の依存モデルが存在する。2024年6月に北米の自動車ディーラーを混乱させたCDK Global社への攻撃は、この直接的な類似例である 49。
したがって、コリンズ社のインシデントは、将来の大きな影響を及ぼす攻撃の青写真として機能する。敵対者は今や、これらの重要でありながら見過ごされがちなソフトウェア供給業者を標的にすることが、広範な混乱を引き起こす最も効率的な方法であることを理解している。これは防御側にとって戦略的な転換を強いるものである。空港、銀行、病院が強固な内部セキュリティを持つだけではもはや不十分であり、デジタルサプライチェーン全体に対して厳格な監査とレジリエンスを要求しなければならない。これこそが、NIS2指令における新たな、より厳格なサプライチェーンセキュリティ義務の核心的な原則であり 50、規制当局がこのようなインシデントから得た重要な教訓と見なしていることを証明している。
第5章 敵対者:欧州の主要な脅威アクターのプロファイリング
本章では、欧州を標的とする主要な脅威アクターのカテゴリについて、その動機、能力、最近の活動を関連付けながら詳細なプロファイルを提供する。
5.1 国家支援型スパイ活動と妨害工作:ロシアの影の戦争
主要アクター:APT28(Fancy Bear/Sofacy/STRONTIUM/BlueDelta):ロシアのGRU(軍事情報総局)の軍事部隊26165に帰属するとされ、欧州にとって最も活動的で危険な脅威の一つである 6。
動機:主に、ウクライナ戦争の文脈でロシアの戦略的・軍事的目標を支援するための情報収集を目的としたサイバースパイ活動。また、民主的プロセスを妨害し、不和の種をまくための破壊活動にも従事する 6。
標的:
政府および政党:欧州各国の政府を長年にわたり標的としてきた。最近のキャンペーンでは、Microsoft Outlookの脆弱性を悪用し、ドイツ社会民主党(SPD)本部を攻撃した 6。同様のキャンペーンはチェコの機関 55 やドイツ連邦議会(2015年) 52 も標的としている。
重要インフラ:ウクライナへの援助物資輸送に関与する西側の物流・技術企業を標的としたキャンペーンが確認されている 57。Recorded Future社の分析によると、BlueDelta(APT28)は欧州の鉄道インフラ企業を標的としている 58。また、エネルギーや防衛セクターも標的となっている 6。
TTPs(戦術、技術、手順):スピアフィッシング、ゼロデイ脆弱性の悪用、カスタムマルウェアの展開で知られる。最近のキャンペーンでは、認証情報の窃取、ブルートフォース/パスワードスプレー攻撃、検知を回避するための正規のインターネットサービスをコマンド&コントロール(C2)に悪用する手口が見られる 53。
5.2 サイバー犯罪経済:金銭目的のアクター
動機:圧倒的に金銭的利益 19。これらのグループは洗練された犯罪組織として活動している。
エコシステム:RaaS(Ransomware-as-a-Service)モデルが主流であり、ランサムウェア開発者がマルウェアをアフィリエイト(実行犯)に貸し出し、利益の一部と引き換えに攻撃を実行させる。これにより、ランサムウェアの脅威は産業化・大規模化した。
TTPs:初期侵入は、パッチ未適用のシステムの脆弱性悪用、窃取された認証情報、フィッシングなどを通じて行われることが多い 3。VPNなどのインターネットに公開されたシステムに対するブルートフォース攻撃の利用も増加している 19。
影響:コリンズ・エアロスペース、NHS/Synnovis、シュナイダーエレクトリックなど、2023年から2024年にかけて報告された大規模な破壊的インシデントの大部分を担っている 25。
5.3 ハクティビズムとイデオロギー戦争
動機:主にイデオロギー的・政治的であり、しばしば特定の国家のアジェンダと連携している。ウクライナ戦争は、欧州におけるハクティビスト活動の最大の動機となっている 1。
主要アクター:親ロシア派グループであるKillnetとその関連組織が最も顕著である 27。
TTPs:主たる武器はDDoS(分散型サービス妨害)攻撃であり、技術的には比較的単純だが、一時的なサービス停止を引き起こし、メディアの注目を集めるのに効果的である 61。攻撃対象はTelegramなどのプラットフォームで事前に告知されることが多い 63。
標的:その標的は明確に政治的であり、NATO諸国やウクライナを支援するその他の国々の政府ウェブサイト、重要インフラ(空港、鉄道)、金融機関に集中している 7。
表3:主要な脅威アクターグループのプロファイル
第6章 戦略的対応と将来展望
本最終章では、エスカレートする脅威ランドスケープに対する欧州の対応を分析し、将来の課題と必要な行動について、将来を見据えた評価を行う。
6.1 連合の強化:NIS2指令とサイバーレジリエンス法
NIS2指令
これは、EU全体で高い共通レベルのサイバーセキュリティを確立するためのEUの旗艦法規であり、従来のNIS指令を大幅に拡張・強化するものである 64。
適用範囲の拡大:新たに18の「重要」および「必要不可欠」なセクターを対象とし、推定で16万以上の事業者が新たに対象となる 11。
セキュリティとリスク管理の厳格化:インシデント対応計画、サプライチェーンセキュリティ、暗号化、脆弱性管理を含む、最低限のセキュリティ対策の実施を義務付ける 50。
監督と執行の強化:違反に対しては高額な罰金(重要事業体には最大1,000万ユーロまたは全世界年間売上高の2%)が科され、経営陣の個人的な責任も問われる 50。
インシデント報告の合理化:多段階の報告プロセスを導入。インシデント覚知後24時間以内の「早期警告」、72時間以内の詳細通知、1ヶ月以内の最終報告が求められる 68。
サイバーレジリエンス法(CRA)
この法律はNIS2を補完し、「デジタル要素を持つ製品」(ハードウェアおよびソフトウェア)のセキュリティに焦点を当てる 12。設計から廃棄までの製品ライフサイクル全体にわたるサイバーセキュリティを確保する責任を製造業者に課し、積極的に悪用されている脆弱性の報告を義務付ける 12。
英国の並行路線
ブレグジット後の英国はNIS2に拘束されないが、独自の並行法規であるサイバーセキュリティ&レジリエンス法案を策定中である。この法案は、適用範囲の拡大、より厳格なインシデント報告(24時間以内の警告を含む)、サプライチェーンセキュリティへの重点化など、NIS2の多くの原則を反映しているが、適用範囲や罰則にはいくつかの違いが存在する 75。
表4:NIS2指令と英国サイバーセキュリティ&レジリエンス法案の主要要件比較
6.2 結論的分析と戦略的提言
将来展望
地政学的に動機づけられた攻撃、高度なサプライチェーン侵害、AIによって強化されたソーシャルエンジニアリングといったトレンドは、今後も加速し続けるだろう。サイバー犯罪と国家による活動の境界はさらに曖昧になる。NIS2のような新しい規制への準拠は、特にリソースと専門知識が不足している中小企業(SME)にとって大きな課題となる 81。
組織への戦略的提言
サプライチェーンのデューデリジェンスを最優先する:契約上の保証を超えた対応が求められる。組織は、重要なサプライヤーに対して技術的な評価を実施し、そのセキュリティ体制とインシデント対応計画に関する透明性を要求しなければならない。コリンズ・エアロスペース社やSynnovis社の事例は、これがもはや選択肢ではないことを証明している。
効率性だけでなく、レジリエンスを重視した再設計を行う:重要な機能における単一のサードパーティプロバイダーへの依存を再評価する。サプライチェーンの障害による影響を緩和するため、手作業のプロセスを含む冗長性と代替計画を構築する。
多段階報告に対応したインシデント対応を運用化する:NIS2が要求する厳しい24時間以内の「早期警告」期限に対応するため、インシデント対応計画を刷新する。これには、法務、広報、技術チームを待機させ、迅速な通知のための事前承認プロセスを整備することが含まれる。
AIの脅威に対応するトレーニングを実施する:標準的なフィッシング対策の意識向上トレーニングは時代遅れになりつつある。組織は、AIが生成した誘い文句やディープフェイク音声クローンの詳細について従業員を教育する高度なトレーニングに投資し、機密性の高い要求(例:送金)に対しては厳格な多チャネルでの検証プロトコルを導入する必要がある。
サイバーセキュリティを取締役会レベルの課題に引き上げる:NIS2における個人的責任条項は、サイバーセキュリティが今や中核的なガバナンス問題であることを意味する。CISO(最高情報セキュリティ責任者)は、リスクをビジネス用語で直接取締役会に伝える権限を与えられ、投資と戦略計画が新たな規制と脅威の現実を反映していることを保証しなければならない。
引用文献
ENISA Threat Landscape Report 2024 published - Irish Information Security Forum, 9月 24, 2025にアクセス、 https://www.iisf.ie/ENISA-Threat-Landscape-Report-2024
Cybersecurity: main and emerging threats | Topics - European Parliament, 9月 24, 2025にアクセス、 https://www.europarl.europa.eu/topics/en/article/20220120STO21428/cybersecurity-main-and-emerging-threats
Attackers hit security device defects hard in 2024 - CyberScoop, 9月 24, 2025にアクセス、 https://cyberscoop.com/mandiant-m-trends-2025/
special report: mandiant m-trends 2023 - Google, 9月 24, 2025にアクセス、 https://services.google.com/fh/files/misc/m-trends-2024.pdf
Russia's Shadow War Against the West - CSIS, 9月 24, 2025にアクセス、 https://www.csis.org/analysis/russias-shadow-war-against-west
News - Cyber attacks traced to Russian military intelligence agency - BMI, 9月 24, 2025にアクセス、 https://www.bmi.bund.de/SharedDocs/kurzmeldungen/EN/2024/05/schutzmassnahmen-cyberangriffe-en.html
DDoS: Here to Stay - FS-ISAC, 9月 24, 2025にアクセス、 https://www.fsisac.com/hubfs/Knowledge/DDoS/FSISAC_DDoS-HereToStay.pdf
Airport chaos highlights rise in high-profile ransomware attacks, cyber experts say, 9月 24, 2025にアクセス、 https://ca.news.yahoo.com/airport-chaos-highlights-rise-high-161209126.html
Ransomware Attack Disrupts Major European Airports in 2025 - WebProNews, 9月 24, 2025にアクセス、 https://www.webpronews.com/ransomware-attack-disrupts-major-european-airports-in-2025/
expert reaction to reported cyber-attack at Heathrow and other European airports, 9月 24, 2025にアクセス、 https://www.sciencemediacentre.org/expert-reaction-to-reported-cyber-attack-at-heathrow-and-other-european-airports/
NIS2 Directive: securing network and information systems | Shaping Europe's digital future, 9月 24, 2025にアクセス、 https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
Cyber Resilience Act | Shaping Europe's digital future - European Union, 9月 24, 2025にアクセス、 https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act
Threat Landscape | ENISA - European Union, 9月 24, 2025にアクセス、 https://www.enisa.europa.eu/topics/cyber-threats/threat-landscape
ENISA THREAT LANDSCAPE 2024 - Security Delta (HSD), 9月 24, 2025にアクセス、 https://securitydelta.nl/media/com_hsd/report/690/document/ENISA-Threat-Landscape-2024.pdf
ENISA threat landscape 2024 - Publications Office of the EU - European Union, 9月 24, 2025にアクセス、 https://op.europa.eu/en/publication-detail/-/publication/e71394ea-85f0-11ef-a67d-01aa75ed71a1/language-cs
ENISA Threat Landscape 2024 Report: Cyber threat landscape in the Financial Sector, 9月 24, 2025にアクセス、 https://www.deloitte.com/ro/en/our-thinking/articles/raportul-enisa-threat-landscape-2024-peisajul-amenintarilor-cibernetice-sectorul-financiar.html
The cyber surge: Kaspersky detected 467,000 malicious files daily in 2024, 9月 24, 2025にアクセス、 https://www.kaspersky.com/about/press-releases/the-cyber-surge-kaspersky-detected-467000-malicious-files-daily-in-2024
ENISA Threat Landscape 2024 | ENISA, 9月 24, 2025にアクセス、 https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024
5 Most Common Security Attack Methods in 2024: Mandiant's M-Trends Report, 9月 24, 2025にアクセス、 https://www.techrepublic.com/article/news-mandiant-m-trends-security-report/
2025 Global Threat Report | Latest Cybersecurity Trends & Insights - CrowdStrike, 9月 24, 2025にアクセス、 https://www.crowdstrike.com/en-us/global-threat-report/
CrowdStrike 2023 Global Threat Report, 9月 24, 2025にアクセス、 https://www.crowdstrike.com/en-us/resources/reports/crowdstrike-2023-global-threat-report/
CrowdStrike 2024 Global Threat Report: Executive Summary, 9月 24, 2025にアクセス、 https://www.crowdstrike.com/en-us/resources/reports/global-threat-report-executive-summary-2024/
CrowdStrike 2024 Global Threat Report, 9月 24, 2025にアクセス、 https://www.crowdstrike.com/en-us/resources/reports/crowdstrike-2024-global-threat-report/
Reading the Mandiant M-Trends 2024 | by Anton Chuvakin - Medium, 9月 24, 2025にアクセス、 https://medium.com/anton-on-security/reading-the-mandiant-m-trends-2024-acb3208add80
2024 in Review: Major Cyber Security Incidents and Lessons for Building Resilience, 9月 24, 2025にアクセス、 https://itusprotect.io/blog/2024-major-cyber-security-incidents
Top 10 Biggest Cyber Attacks of 2024 & 25 Other Attacks to Know About!, 9月 24, 2025にアクセス、 https://www.cm-alliance.com/cybersecurity-blog/top-10-biggest-cyber-attacks-of-2024-25-other-attacks-to-know-about
Killnet: All You Need to Know About the Pro-Russian DDoS Attacker - Nov 28, 2022, 9月 24, 2025にアクセス、 https://www.cyware.com/resources/threat-briefings/research-and-analysis/killnet-all-you-need-to-know-about-the-pro-russian-ddos-attacker-86be
KillNet Showcases New Capabilities While Repeating Older Tactics | Mandiant | Google Cloud Blog, 9月 24, 2025にアクセス、 https://cloud.google.com/blog/topics/threat-intelligence/killnet-new-capabilities-older-tactics
A Retrospective on DDoS Trends in 2023 and Actionable Strategies for 2024 | Akamai, 9月 24, 2025にアクセス、 https://www.akamai.com/blog/security/a-retrospective-on-ddos-trends-in-2023
Europe Threat Landscape Report - Cyberint, 9月 24, 2025にアクセス、 https://cyberint.com/blog/research/europe-threat-landscape-report/
AI-Driven Phishing Campaign Targets European Executives – A Wake-Up Call for Corporate Security - AUMINT.io, 9月 24, 2025にアクセス、 https://www.aumint.io/ai-driven-phishing-campaign-targets-european-executives-a-wake-up-call-for-corporate-security/
How Can Generative AI Be Used in Cybersecurity? 15 Real-World Examples - Secureframe, 9月 24, 2025にアクセス、 https://secureframe.com/blog/generative-ai-cybersecurity
CEO of world's biggest ad firm targeted by deepfake scam | Technology - The Guardian, 9月 24, 2025にアクセス、 https://www.theguardian.com/technology/article/2024/may/10/ceo-wpp-deepfake-scam
The State of Deep Fake Vishing Attacks in 2025 - Right-Hand Cybersecurity, 9月 24, 2025にアクセス、 https://right-hand.ai/blog/deep-fake-vishing-attacks-2025/
Are successful deepfake scams more common than we realize? - IBM, 9月 24, 2025にアクセス、 https://www.ibm.com/think/insights/are-successful-deepfake-scams-more-common-than-we-realize
Fraud attempts with deepfakes have increased by 2137% over the last three years - Signicat, 9月 24, 2025にアクセス、 https://www.signicat.com/press-releases/fraud-attempts-with-deepfakes-have-increased-by-2137-over-the-last-three-year
Cyberattack Disrupts Flights At Heathrow And Several European Airports - YouTube, 9月 24, 2025にアクセス、 https://www.youtube.com/watch?v=M5LVRt5d89E
Collins Aerospace cyberattack - Wikipedia, 9月 24, 2025にアクセス、 https://en.wikipedia.org/wiki/Collins_Aerospace_cyberattack
EU airport disruptions caused by ransomware attack on Collins Aerospace MUSE, 9月 24, 2025にアクセス、 https://www.biometricupdate.com/202509/eu-airport-disruptions-caused-by-ransomware-attack-on-collins-aerospace-muse
Ransomware at the Airport - Cyberoptic Security, 9月 24, 2025にアクセス、 https://www.cyberoptic.co.nz/post/ransomware-at-the-airport
EU agency confirms ransomware attack behind airport disruptions | REUTERS - YouTube, 9月 24, 2025にアクセス、 https://www.youtube.com/watch?v=lF76WxUF3ng
Cyber-attack disrupts hundreds of flights at European airports - Digit.fyi, 9月 24, 2025にアクセス、 https://www.digit.fyi/cyber-incident-disrupts-hundreds-of-flights-at-european-airports/
Cyberattack disrupts major European airports, including Heathrow, Brussels | CBC News, 9月 24, 2025にアクセス、 https://www.cbc.ca/news/world/cyberattack-europe-airports-heathrow-brussels-1.7639299
Flight delays continue across Europe after weekend cyber-attack, 9月 24, 2025にアクセス、 https://www.theguardian.com/world/2025/sep/22/flight-delays-europe-cyber-attack-heathrow-brussels-berlin
Disruption continues at Heathrow, Brussels and Berlin airports after cyber-attack, 9月 24, 2025にアクセス、 https://www.theguardian.com/business/2025/sep/21/delays-continue-at-heathrow-brussels-and-berlin-airports-after-alleged-cyber-attack
Airport cyberattack disrupts more flights across Europe, 9月 24, 2025にアクセス、 https://apnews.com/article/europe-airports-cyberattack-4eb95c1157cf34b606e021088256d20a
ENISA confirms ransomware behind airport disruptions; delays at Heathrow, Brussels, Berlin continue - Industrial Cyber, 9月 24, 2025にアクセス、 https://industrialcyber.co/threats-attacks/enisa-confirms-ransomware-behind-airport-disruptions-delays-at-heathrow-brussels-berlin-continue/
European Airports Disrupted by Supply Chain Cyberattack - IT Security Guru, 9月 24, 2025にアクセス、 https://www.itsecurityguru.org/2025/09/22/european-airports-disrupted-by-supply-chain-cyberattack/
Collins Aerospace software breach causes airport disruptions throughout the weekend, 9月 24, 2025にアクセス、 https://fieldeffect.com/blog/collins-aerospace-software-breach-causes-airport-disruptions
What Is the NIS2 Directive? Compliance Requirements | Proofpoint US, 9月 24, 2025にアクセス、 https://www.proofpoint.com/us/threat-reference/nis2-directive
NIS2 Directive | What Entities Need to Know? - Complete Guide - Sealpath, 9月 24, 2025にアクセス、 https://www.sealpath.com/blog/nis2-directive-guide-requirements/
Fancy Bear - Wikipedia, 9月 24, 2025にアクセス、 https://en.wikipedia.org/wiki/Fancy_Bear
APT28, IRON TWILIGHT, SNAKEMACKEREL, Swallowtail, Group 74, Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team, Threat Group-4127, TG-4127, Forest Blizzard, FROZENLAKE, GruesomeLarch, Group G0007 | MITRE ATT&CK®, 9月 24, 2025にアクセス、 https://attack.mitre.org/groups/G0007/
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO | Google Cloud Blog, 9月 24, 2025にアクセス、 https://cloud.google.com/blog/topics/threat-intelligence/cyber-threats-facing-nato
Statement of the MFA on the Cyberattacks Carried by Russian Actor APT28 on Czechia | Ministry of Foreign Affairs of the Czech Republic, 9月 24, 2025にアクセス、 https://mzv.gov.cz/jnp/en/issues_and_press/press_releases/statement_of_the_mfa_on_the_cyberattacks.html
UK enforces new sanctions against Russia for cyber attack on German Parliament - GOV.UK, 9月 24, 2025にアクセス、 https://www.gov.uk/government/news/uk-enforces-new-sanctions-against-russia-for-cyber-attack-on-german-parliament
Russian GRU Targeting Western Logistics Entities and Technology ..., 9月 24, 2025にアクセス、 https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-141a
GRU's BlueDelta Targets Key Networks in ... - Recorded Future, 9月 24, 2025にアクセス、 https://go.recordedfuture.com/hubfs/reports/CTA-RU-2024-0530.pdf
Sofacy, APT 28, Fancy Bear, Sednit - Threat Group Cards: A Threat Actor Encyclopedia, 9月 24, 2025にアクセス、 https://apt.etda.or.th/cgi-bin/showcard.cgi?g=Sofacy%2C%20APT%2028%2C%20Fancy%20Bear%2C%20Sednit
List of Data Breaches and Cyber Attacks in 2023 - IT Governance, 9月 24, 2025にアクセス、 https://www.itgovernance.co.uk/blog/list-of-data-breaches-and-cyber-attacks-in-2023
Killnet - Wikipedia, 9月 24, 2025にアクセス、 https://en.wikipedia.org/wiki/Killnet
Russian state-sponsored threat actor, Killnet, takes aim at UK organisations - Quorum Cyber, 9月 24, 2025にアクセス、 https://www.quorumcyber.com/threat-intelligence/russian-state-sponsored-threat-actor-killnet-takes-aim-at-uk-organisations/
Does the Killnet Pose a Serious Threat to Our Industry? - SOCRadar, 9月 24, 2025にアクセス、 https://socradar.io/does-the-killnet-pose-a-serious-threat-to-our-industry/
NIS2 - CSIS Security Group, 9月 24, 2025にアクセス、 https://www.csis.com/nis2
The NIS 2 Directive | Updates, Compliance, Training, 9月 24, 2025にアクセス、 https://www.nis-2-directive.com/
Network & Information Security Directive (NIS2) - KPMG International, 9月 24, 2025にアクセス、 https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2023/10/kpmg-network-and-information-security-directive-nis2.pdf
The NIS2 Directive: a new era of cybersecurity regulation in the European Union, 9月 24, 2025にアクセス、 https://www.ibanet.org/NIS-2-Directive-EU-cybersecurity
NIS2 Requirements | 10 Minimum Measures to Address - The NIS2 Directive, 9月 24, 2025にアクセス、 https://nis2directive.eu/nis2-requirements/
NIS2 - Europe's Strengthened Cybersecurity Regime - Columbia Library Journals, 9月 24, 2025にアクセス、 https://journals.library.columbia.edu/index.php/stlr/blog/view/577
NIS2 Directive: Cybersecurity requirements and obligations - SailPoint, 9月 24, 2025にアクセス、 https://www.sailpoint.com/identity-library/nis2-directive
The EU's NIS2 Directive: Covered Entities, Compliance Monitoring, Risk Management, Incident Reporting, and Penalties - Ogletree, 9月 24, 2025にアクセス、 https://ogletree.com/insights-resources/blog-posts/the-eus-nis2-directive-covered-entities-compliance-monitoring-risk-management-incident-reporting-and-penalties/
Cyber Resilience Act - Wikipedia, 9月 24, 2025にアクセス、 https://en.wikipedia.org/wiki/Cyber_Resilience_Act
Cyber Resilience Act - Factsheet | Shaping Europe's digital future - European Union, 9月 24, 2025にアクセス、 https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act-factsheet
Key insights on the EU Cyber Resilience Act – what businesses need to know | BCLP, 9月 24, 2025にアクセス、 https://www.bclplaw.com/en-US/events-insights-news/key-insights-on-the-eu-cyber-resilience-act-what-businesses-need-to-know.html
Cybersecurity in the UK - UK Parliament, 9月 24, 2025にアクセス、 https://researchbriefings.files.parliament.uk/documents/CBP-9821/CBP-9821.pdf
Cyber security and resilience policy statement - GOV.UK, 9月 24, 2025にアクセス、 https://www.gov.uk/government/publications/cyber-security-and-resilience-bill-policy-statement/cyber-security-and-resilience-bill-policy-statement
NIS2 for UK entities: Standards and implications - CyberUpgrade, 9月 24, 2025にアクセス、 https://cyberupgrade.net/blog/compliance-regulations/understanding-the-implications-and-technical-standards-of-nis2-for-uk-entities/
Navigating Regulation Discrepancies: EU's NIS 2 v UK's Cyber Security and Resilience Bill, 9月 24, 2025にアクセス、 https://www.infosecurityeurope.com/en-gb/blog/regulation-and-policy/eu-nis2-uk-cyber-resilience-bill-compared.html
The UK Cybersecurity and Resilience Bill – a different approach to NIS2 or a British sister act? | DLA Piper, 9月 24, 2025にアクセス、 https://www.dlapiper.com/en/insights/publications/2024/10/the-uk-cybersecurity-and-resilience-bill-a-different-approach-to-nis2-or-a-british-sister-act
How Do The UK Cyber Security & Resilience Bill & The EU's NIS2 Compare?, 9月 24, 2025にアクセス、 https://www.cybersecurityintelligence.com/blog/how-do-the-uk-cyber-security-and-resilience-bill-and-the-eus-nis2-compare-8023.html
Empirical Analysis of NIS2 Adoption in EU SMEs: Challenges for Critical Infrastructure in Germany - ResearchGate, 9月 24, 2025にアクセス、 https://www.researchgate.net/publication/389785119_Empirical_Analysis_of_NIS2_Adoption_in_EU_SMEs_Challenges_for_Critical_Infrastructure_in_Germany
The implementation of the NIS 2 Directive: challenges and solutions - CBS, 9月 24, 2025にアクセス、 https://www.cbs.dk/files/cbs.dk/nis_2_implementation_supply_chains_report_7_september_2022.pdf


