2025年サイバーセキュリティトレンド
2024年は、サイバーセキュリティの分野において、公共・民間を問わず困難な年となった。国家による脅威アクターやサイバー犯罪者による攻撃が、選挙システムから重要インフラ、IT環境に至るまで、あらゆるものを標的にして絶えず発生している。
絶え間なく進化し続ける脅威環境の中で、政府、企業、個人がグローバル全体で守りを実現するためには、将来を見据えた戦略が不可欠である。
このレポートではNTTのセキュリティ専門家が、AIの進化、地政学、サプライチェーン攻撃、消費者への影響など、2025年のサイバー攻撃の進化について予測する。
1. AIを利用したサイバー脅威の増加
サイバー犯罪を促進するAI
NTTチーフ・サイバーセキュリティ・ストラテジスト 松原 実穂子
2025年、世界中で生成AIやディープフェイクを利用したサイバー犯罪が増加するであろう。2023年11月、中国で生成AIを使ってランサムウェアを作成した攻撃者が逮捕され、2024年5月には日本でも同様の事例が報告された。ランサムウェア、フィッシング攻撃、ビジネスメール詐欺(BEC) は今後も増加傾向にある。2024年7月、VIPRE Security Groupは、検出されたBECメッセージの40%がAIによって作成されたものだったと報告した。
増加するAIを活用したサイバー脅威に対抗するには、防御側もAIを活用した脅威検知や対応、およびサイバー脅威インテリジェンスの収集と分析を導入する必要がある。2023年のVectra AIの報告によれば、米国のセキュリティオペレーションセンターは手動によるトリアージに33億ドルを費やしており、AIの導入が遅れた場合、セキュリティ担当者のストレスや燃え尽き症候群がさらに深刻化する恐れがあり、脅威アクターを利するだけになる。
サイバー防衛にAIを最大限活用するには、スムーズなワークフローと分析を可能にする一元化されたプラットフォームが必要である。しかしながら、単一ベンダーへの過度の依存や、2024年7月にCrowdStrikeで生じたような広範なIT障害にも留意することも必要である。
攻撃フレームワークに組み込まれる生成AI
NTTグローバル最高情報セキュリティ責任者補佐 John Petrie
先進的技術の活用という観点から見ると、悪意のある攻撃者はすでに次世代のAIツールを攻撃フレームワークに組み込み、検知されずに企業や政府のシステムに侵入できる手法を進化させている。悪意のあるアクターは、これを活用し、最近の高度な作戦戦術と組み合わせ、システムに既存するツールを悪用する(LOTL攻撃)能力を高めることで、検知されることなく攻撃を成功させる確率が80%にも達すると予測されている。
AI以外でも、量子コンピューティングの研究が進む中、脅威アクターがその研究結果を入手し、独自の量子能力を開発して悪用する可能性も高まっており、脅威をさらに拡大するだろう。
脅威の増加
NTTセキュリティ社 最高情報セキュリティ責任者 David Beabout
既知の攻撃の数は急激に増加すると予想する。生成AIツールの普及により、技術力の低い脅威アクターでも迅速に攻撃を作成することが可能になり、サイバー犯罪エコシステムへ新規参加者が流入することになるだろう。
これらの攻撃は必ずしも高度なレベルではないが、防御側に大きな負担を強いるだろう。
ディープフェイク詐欺の拡大
NTTチーフ・サイバーセキュリティ・ストラテジスト 松原 実穂子
2024年初頭、英国のエンジニアリング会社アラップに勤める香港在住の財務担当者が、2500万ドルを失うディープフェイク詐欺の被害者となった。米国と英国では、2024年にディープフェイクによる偽誘拐の身代金詐欺が多数報告されている。
日本では2023年初頭にビジネスメール詐欺とディープフェイク電話を組み合わせた犯行があった以外、このような報告はあまり見られない。しかし、2025年には日本や世界各国でも、この種の詐欺は増えていくだろう。
2. 地政学
志を同じくする国々に対する多国籍攻撃
NTTグローバル最高情報セキュリティ責任者補佐 John Petrie
国家という観点から見ると、日本、アメリカ、オーストラリア、イギリスなどの同盟国の防衛に対して、ロシア、中国、イラン、北朝鮮などの国々から、継続的なサイバー攻撃が続いている。2025年、中国はトランプ大統領の関税の脅威に対する戦略的対応として、中国系ハッカー集団「タイフーン」に、日本、米国、ヨーロッパ、オーストラリアなどの西側諸国に対し攻撃的なサイバー作戦を実行するよう指示する可能性が考えられる。これにより、重要なインフラ(IP、テレコム、および制御ネットワーク) が中断される可能性があり、復元力と冗長性の機能が厳しく試されると考える。攻撃者は、内部および外部の攻撃ベクトルから、さまざまなレベルの破壊的・潜在的な攻撃を実行することができる。
中国製コンピュータチップとセキュリティ
NTTグローバル最高情報セキュリティ責任者補佐 John Petrie
コンピュータチップの観点からは、すでに使用されている中国が製造したチップには、セキュリティ制御に悪影響を及ぼすオンボード命令が含まれているとの公開例が絶えない。複数のケースで、中国系ハッカー集団「タイフーン」がコントロールする世界中の制御システムからの遠隔アクセスを示す例が公表されている。西側諸国は、全てのチップ生産拠点でこのリスクを軽減するのに十分なスピードで動くことが出来ていないのが現状である。
中国が、アジア太平洋地域から、西側諸国の重要なインフラプロバイダーに対し、破壊とネットワーク乗っ取り戦略を試すかもしれない。これは政治戦略で、トランプ大統領の貿易に関する立場に対する中国の対応と捉えることができる。中国が台湾海峡で優位に立つために、他の戦線(中東、ウクライナ、韓国)を支援して、米国とその同盟国であるNATOを他戦線に注力させることも考えられる。複数の攻撃ベクトルにまたがる攻撃は、多くの重要なインフラを混乱させ、損害を与えることになる。
APACと地政学的緊張
NTTセキュリティ社 最高情報セキュリティ責任者 David Beabout
特にアジア、中国、台湾を巻き込んだ地政学的緊張により、世界中の重要インフラを標的とした高度で複雑な攻撃が増加する可能性が高い。これらの作戦は、経済的・社会的混乱をもたらすことを目的としており、私たちが日常的に依存しているシステムに大きな影響を及ぼす可能性がある。
3. グローバルなサイバー犯罪の協力と拡大
北朝鮮のAPTとロシアのサイバー犯罪グループの協力
NTTセキュリティ社 真鍋 太郎
ウクライナとロシアの戦争で、北朝鮮とロシアとの協力関係が報道されているが、 サイバー空間でも北朝鮮APTとロシアのサイバー犯罪者の協力を示すような事象が出てきているように見える。 2023年のキム総書記とプーチン大統領の会談の直後、われわれのチームは、北朝鮮にいるロシア人ハッカーグループが銀行攻撃のメンバーを募集しているという、ハッカーコミュニティのTelegramへの投稿を見つけた。ロシアと北朝鮮のハッカー間の人的交流はすでに始まっており、すでに様々な協力が行われていると思われる。具体的活動が公になった件はまだ少ないが、今後、徐々に明らかになっていくであろう。一例として、2024年10月に明らかになったロシアのランサムウェア攻撃には、北朝鮮のAPT「Jumpy Pisces」が関与していた。2025年はこのような動きがより活発になると想定される。 特に北朝鮮がサイバー攻撃で大きな収益を上げている仮想通貨に関わる分野でのロシアのサイバー犯罪者の協力や、ロシアのサイバー犯罪者が得意とするランサムウェア攻撃での北朝鮮APTの関与がいっそう大きなものになる可能性が考えられる。
サイバー犯罪コミュニティの多言語化と第三世界への拡大
NTTセキュリティ社 真鍋 太郎
サイバー犯罪の世界においては、国際言語である英語と、ロシア語が多くのコミュニティで利用されていた。 ここにきて発展途上国を中心に様々な言語でのサイバー犯罪コミュニティが広がっていることが確認できている。 母国語でコミュニケーションを取ることで犯罪コミュニティの裾野が広がり、エコシステムが作られている言語も複数確認できている。 2025年はこのような様々な言語を使うサイバー犯罪者による攻撃が増えることが想定される。
4. サプライチェーン攻撃の拡大
サプライチェーン攻撃の増加
NTTセキュリティ社 真鍋 太郎
最近のランサムウェアを中心とするサイバー犯罪者の企業への侵入経路はVPNとRDPが大きな割合をしめており、これらから侵入された被害事例が多数報道され、広く知れ渡っている。 企業側の対策も進んでいることから、2025年には攻撃者にとって開拓する分野が多く残されている サプライチェーン攻撃に侵入経路の重心が移る可能性が考えられる。
ランサムウェアの標的
NTTチーフ・サイバーセキュリティ・ストラテジスト 松原 実穂子
2025年は、日本のサプライチェーンを混乱させるランサムウェア攻撃が増加することが予想される。すでに2024年には、ランサムウェア犯罪者が顧客の個人情報や業務情報にアクセスしたことで、被害企業によるサービス提供が停止し、顧客の業務が遅くなる事件が起きている。顧客の中には、被害企業との間の業務提携の解除に及んだケースもあった。
警察庁によると、2024年9月時点で、被害届の60%以上が中小企業である。しかし、ランサムウェア犯罪者は、企業の従業員個人を標的にして数万円しか要求しないこともある。そのため、従業員は経営陣に報告せずに支払う可能性が高く、サイバーセキュリティ問題が開示されないケースもある。犯罪者が、セキュリティ対策が不十分な組織から簡単に金を稼ぐトレンドは、2025年も続くだろう。
脆弱なリンクに対するサプライチェーン攻撃
NTT セキュリティ社 最高情報セキュリティ責任者 David Beabout
サプライチェーン攻撃の頻度と影響は増加すると予想する。今年半ばに発生したCrowdStrikeでのソフトウェアアップデートのような事件からも明らかなように、脅威アクターはサプライチェーン内の脆弱な部分を標的にすることの連鎖的な影響を認識している。このような攻撃は、相互接続されたシステム内の脆弱性を浮き彫りにし、業界全体サプライチェーンのダウンストリームにおいて大規模な混乱を引き起こす可能性を示している。
各企業や政府組織は、脅威検出機能、サプライチェーンのセキュリティを強化し、地政学的リスクを注視することによって、こうした進化する脅威に備える必要がある。
5. 消費者保護の推進
消費者保護の透明性と規制の強化
NTT-CERT 神谷 造
2024年は製品やサービスの購入や利用に関し、安心して使うにはどのように作成されたかを知らないといけないと感じさせる事象がいくつか発生した。
まず、ソフトウェアでは、XZ Utilsの事例では2年以上活動してきた保守アカウントに突然悪性コードが挿入された。またPollyfill.ioの事例では所有者が変わった後、突然悪性コードが挿入された。ハードウェア製品ではポケベル(Pager)に爆薬を仕込み、配布した後に、オンラインでそれらを爆発させる攻撃が行われた。いずれも民生品の製造出荷過程で消費者が望まぬ脅威が仕込まれたのである。
政府系の規制の動きでは、米国でコネクティッドカーの新しい規制案が提案された。国家安全保証上の脅威およびプライバシー侵害の脅威への対策として、特定の重要機能から懸念国製の部品やパーツを排除するというものであった。各企業には大きな負担になることが予想されるが、他国のインフラに対し攻撃を行う国があることを考えれば、避けることも困難であろう。
消費者の手に届く手前で、消費者に伝えられることなく脅威が埋め込まれることは、2025年もますます増えていくと見込まれる。すべての消費者が使うことになるすべての製品やサービスで、どのように作られ、どのように消費者の手にわたるか、消費者に伝えられるようになっていくと考える。食品分野では、各国で原材料名を明示することが義務づけられており、また生産現場で封印したものがそのまま店頭に並ぶようにすることで、流通過程での不正混入がないことを保証している。食品と同じようなスキームが今後求められていくものと考える。
また、誤った動き・動作があると国家安全保証上の脅威やプライバシー侵害の脅威になりうる可能性がある製品については、記載の対象となっていくことが予想され、各企業は対応に追われるであろうと予測する。消費者にとってはありがたい話ではある。