2025年上半期サイバー攻撃情勢:ランサムウェア被害116件・フィッシング119万件で過去最多水準

2025年上半期のサイバー攻撃が記録的水準に

警察庁が2025年9月18日に発表した「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」を見て、正直ゾッとしました。フォレンジックアナリストとして数多くのインシデント対応に携わってきましたが、これだけの被害件数と攻撃の巧妙化は異常事態と言えるでしょう。

特に注目すべきは、ランサムウェア被害報告116件(半期最多タイ)フィッシング報告119万6,314件という数字です。これは氷山の一角に過ぎません。実際には報告されない被害が相当数存在すると考えられます。

ランサムウェア被害の深刻な実態

中小企業が標的の中心に

今回の調査で最も衝撃的だったのは、ランサムウェア被害の約3分の2を中小企業が占めているという事実です。私が対応した事例でも、従業員50名程度の製造業で全システムが暗号化され、2週間業務停止に追い込まれたケースがありました。

復旧費用1,000万円以上の割合が50%から59%に上昇している背景には、以下のような現実があります:

  • データ復旧作業の複雑化と長期化
  • システム再構築に伴うハードウェア・ソフトウェア調達費用
  • フォレンジック調査費用
  • 法的対応・通知義務対応費用
  • 業務停止による機会損失

RaaS(Ransomware as a Service)の脅威

攻撃の「外注化・再利用可能なツール化」が進んだことで、技術的知識がなくても誰でもランサムウェア攻撃を実行できるようになりました。これは従来のサイバー犯罪の構造を根本から変えています。

実際の被害企業を調査すると、攻撃者は以下のような手法を使い分けています:

  • RDP(リモートデスクトッププロトコル)の総当たり攻撃
  • フィッシングメールによる初期侵入
  • VPN機器の脆弱性悪用
  • サプライチェーン攻撃

フィッシング攻撃の進化と被害拡大

リアルタイム型フィッシングの脅威

従来の二段階認証も突破される「リアルタイム型」フィッシングが常態化しています。私が分析した事例では、被害者がフィッシングサイトでID・パスワードを入力すると同時に、攻撃者がリアルタイムでその情報を使って正規サイトにログインし、SMSで届いた認証コードまで入力させる手口が確認されました。

ボイスフィッシング(ビッシング)の高額被害

特に法人を狙った新手口として「ボイスフィッシング」が急増しています。実際の被害事例では:

  1. 攻撃者が企業に電話をかけ、金融機関職員を装う
  2. 「セキュリティ上の問題がある」として緊急性を演出
  3. メール送付を約束し、フィッシングサイトへ誘導
  4. 法人口座から数千万円~4億円規模の不正送金被害

DDoS攻撃の進化:CDN回避技術

2025年初頭に確認されたDDoS攻撃では、攻撃者がCDN(コンテンツデリバリーネットワーク)の負荷分散を回避するため、オリジンサーバのIPアドレスを直接標的にする手法が使われました。

これは従来のDDoS対策の盲点を突く巧妙な攻撃で、多くの企業が想定していなかった攻撃経路です。フォレンジック調査の現場でも、「CDNがあるから大丈夫」と思っていた企業が被害を受けるケースが増えています。

個人・企業が今すぐ取るべき対策

個人向け基本対策

1. アンチウイルスソフト 0の導入
最新の脅威に対応した包括的な保護が必要です。特にランサムウェア対策機能を持つソリューションを選択してください。

2. VPN 0の利用
公共Wi-Fi利用時や海外からのアクセス時のセキュリティ向上に不可欠です。

3. フィッシング対策の徹底

  • 金融機関からのメールは必ず公式アプリ・サイトで確認
  • 電話で金融取引を求められた場合は一度切断し、公式番号に確認
  • パスキーやFIDOキーなどのフィッシング耐性認証の導入

企業向け多層防御戦略

1. Webサイト脆弱性診断サービス 0の定期実施
外部から見える資産の脆弱性を定期的に評価し、攻撃者に先手を打つことが重要です。

2. DDoS対策の見直し

  • CDNを経由しないアクセスの遮断
  • DNS設定の見直しによるオリジンサーバの秘匿
  • 海外IPアドレスからのアクセス制限
  • サーバ・端末・回線の冗長化

3. ランサムウェア対策の強化

  • 定期的なオフラインバックアップの実施
  • RDP・VPNのセキュリティ強化
  • 従業員向けフィッシング訓練の実施
  • インシデント対応計画の策定と訓練

フォレンジック調査から見えた被害の現実

実際のインシデント対応で痛感するのは、被害発覚時点で既に手遅れのケースが多いことです。ランサムウェアの場合、ファイル暗号化が始まった時点で攻撃者は既に数週間~数か月間システム内に潜伏していることがほとんどです。

特に中小企業の場合、IT担当者の不在やセキュリティ投資の不足から、以下のような状況が散見されます:

  • ログの保存期間が短く、侵入経路の特定が困難
  • バックアップが攻撃者に発見され、同時に暗号化される
  • 復旧作業が長期化し、事業継続に深刻な影響

2025年後半に向けた注意点

警察庁や金融庁の対策により、一部の攻撃は減少傾向にありますが、攻撃者も対策に適応して手法を変化させています。特に注意すべき点:

  1. AI技術を悪用したフィッシングの精巧化
  2. クラウド環境を標的とした攻撃の増加
  3. IoTデバイスを踏み台とした攻撃の拡大
  4. サプライチェーン攻撃のさらなる巧妙化

サイバー攻撃は「他人事」ではありません。今日このタイミングで対策を始めることが、明日の被害を防ぐ唯一の方法です。特に中小企業の経営者の方は、セキュリティ投資を「コスト」ではなく「事業継続のための必須投資」として捉え直していただきたいと思います。

一次情報または関連リンク

2025年上半期のサイバー攻撃情勢について – セキュリティ対策Lab

タイトルとURLをコピーしました