CYLLENGEブログ
2025.08.29
標的型攻撃の最新の状況
目次
1. 世界的トレンド
攻撃者は生成AIを駆使し、リアルなメールや音声・映像の深層偽装(ディープフェイク)によるスピアフィッシング攻撃の一種であるCEO詐欺などが行われるようになっています。
※スピアフィッシング攻撃とは
フィッシングが不特定多数の人を対象とするのに対し、スピアフィッシングは特定の個人・組織を狙うフィッシング攻撃です。
※CEO詐欺とは
経営層や上司になりすまし、従業員に不正送金や機密情報の送付を指示する詐欺手口です。
攻撃側はAIによって標的の情報取得やマルウェア生成を自動化する一方、防御側でもAIを使った自動脆弱性検査や異常監視が求められるようになっています。
2. 日本・アジア太平洋域における事例
2025年3月に確認されたEarth Kasha(APT10に関連するとされる)の攻撃では、政府・公的機関を標的としたスピアフィッシングで、バックドアを持つZIP付きExcelとOneDriveリンクが利用されています。
UNC3886(China-nexus APT)のインフラ攻撃
シンガポールでは2025年中盤、UNC3886という中国系とみられるAPTによる継続的なインフラ侵害が確認されました。
また、Fire Antキャンペーンを通じて、VMwareやネットワーク機器に対するバックドア攻撃が展開され、高度な持続型脅威が行われています。
3. 日本国内における動向
ネットワークへの直接侵入型攻撃は減少し、標的型メールを活用した攻撃が増加傾向にあります。特に外部ストレージの正規サービス悪用例が散見されます。
IPA「10大脅威 2025」において、組織にとっての第1位は「ランサム攻撃による被害」、次いで「サプライチェーンや委託先経由の攻撃」、さらに「地政学的リスクに起因する攻撃」が昨年に続き重要視されています。
4. まとめ
AIにより攻撃が高度化している現在でも、「人」を対象とした対策は依然として要であり、標的型メール訓練もリアルな模擬訓練が効果的とされています。
本番さながらの訓練や教育を行うことが効果的です。
また、自社だけでなく、委託先や協力企業へのセキュリティ水準の確認・監査を定期的に行い、防御の“弱い一点”からの侵入を防ぐことが重要です。
弊社が提供する「CYAS(サイヤス)」では、こうした高度な脅威に対しても標的型攻撃訓練と教育を一体化して対策できますので、有用な備えとしておすすめです。
ぜひ以下の資料をダウンロードして、詳細な機能をご確認ください。