
-
- エスカ&レン:
- はじめまして!セキュリティサービス部のエスカとレンです!
-
- エスカ:
- 皆さま、年末年始はいかがお過ごしでしたでしょうか?
-
- レン:
- 今年度は土日も相まって9連休でした!
僕たちは親戚で集まっておせち料理を食べたり、箱根駅伝の応援をしながら過ごしましたよ!
-
- エスカ:
- 充実していたね〜!改めまして、私たちの自己紹介をさせていただきます。
実は私たち姉弟で、セキュリティサービス部に所属しています。
普段は、「Security FREE」という24時間365日セキュリティ製品の監視・運用を行うSOCサービスや、セキュリティのコンサルティングサービスの「SCSmart」シリーズの提供を行っています!
-
- レン:
- 2025年からは情報セキュリティ関連のトピックスを皆さまにご提供できればと、月1回「エスカとレンのセキュリティ通信」を配信させていただくこととなりました!
有意義な情報をご提供できるように頑張りますので、よろしくお願いいたします!
-
- エスカ:
- さて、2024年も様々なセキュリティインシデントが話題となっていましたね。
2024年のサイバーセキュリティインシデントを振り返る
【KADOKAWAグループのランサムウェア感染】
-
- エスカ:
- 2024年では特に、6月に発生したKADOKAWAグループへのランサムウェア攻撃は衝撃だったのではないでしょうか。

(参照:株式会社KADOKAWA)
2024年6月8日にKADOKAWAグループの複数のサーバにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコ動画を中心としたサービス群を標的として、当社グループデータセンター内の株式会社ドワンゴ専用ファイルサーバなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。
外部漏洩が発生したことを確認した情報は合計254,241人、復旧にも2か月以上を要しました。今回、悪質な漏洩情報の拡散行為が行われており、その件数は合計963件に上ると言います。また、その経路や方法は不明であるものの、原因としてはフィッシングなどによる認証情報の漏洩と推察されています。
参考URL: https://www.kadokawa.co.jp/topics/12088/
【イセトーのランサムウェア感染】
-
- レン:
- イセトーのランサムウェア感染により、業務委託をしていた企業へ広範囲の影響となり、サプライチェーンへの被害の恐ろしさを感じましたね。

(参照:株式会社イセトー)
2024年5月26日、悪意のある攻撃者による不正アクセスを受け、当社の情報処理センター及び全国営業拠点の端末やサーバがランサムウェアによって暗号化された事を確認しました。
原因に関する調査の結果、VPNからの不正アクセスにより、イセトーのネットワークに侵入した攻撃者によって、帳票データや検証物の一部の情報が盗まれていたことが判明しました。同社では、作業の効率化を図るため、本来当該情報を扱ってはいけないサーバに便宜的に保管し、また業務終了後に削除すべきデータを削除していなかったといいます。こうしたデータの取り扱いが原因で、攻撃者によるデータ窃取を許すことになったとしています。
イセトーは銀行や保険会社、そして自治体や官公庁を中心に情報管理、それに基づく印刷及び発送を請け負う会社だったため、業務委託をしていた地方自治体や金融機関等の各組織が情報漏洩の可能性を公表していました。
参考URL:
https://www.iseto.co.jp/news/news_202410.html
https://internet.watch.impress.co.jp/docs/news/1630690.html
https://www.pref.tokushima.lg.jp/ippannokata/kurashi/zeikin/7241221/
-
- そふくリス:
- 2024年にこんなに大規模にインシデントが発生していたんだね!
どんな対策を取ったらよいのだ・・?
-
- エスカ:
- 次のような対策が有効です。
■推奨する対応策
- ①多要素認証を導入し、ID/PWが漏洩しても悪用されにくい対策を取る
- ②使用機器のOSやソフトウェアは常に最新版に更新し、定期的に脆弱性診断を実施する
- ③委託先との契約内容の見直しを行い、定期的に守られているか確認する体制を整備する
- ④オフラインバックアップまたはイミュータブルバックアップを取得し、インシデント発生時に復元できるように備える
-
- レン:
- まずは自組織のセキュリティ対策の現状を把握していただくことが重要なので、関連サービスとしては下記です。
■関連サービス
・
SCSmart セキュリティ評価
・・自組織のセキュリティ対策の現状把握、対策方針の策定
・
SCSmart ASM
・・外部に公開されているIT資産や漏洩した認証情報の把握
・
ペネトレーションテスト
・・組織への侵入試験、侵入後に侵害可能な範囲の調査
-
- エスカ:
- 続いて2025年に注意すべき脅威をご紹介します。
2025年に注意すべき脅威とは?

(参照:Acronis)
2024年12月9日、アクロニスは2025年に予想される主要なサイバー脅威について報告しました。
2024年の動向調査によって、サイバー犯罪者が技術進歩や組織の脆弱性の理解を深め、AIやソーシャルエンジニアリング、自動化を活用した巧妙で高度な攻撃手法を採用していることが判明しました。これらを踏まえ、2025年に注目すべき重要なサイバー脅威が予想されています。
【データ窃取技術に伴う攻撃の変化】
QRコードによるフィッシング詐欺やWebサイトのフォームに悪意のあるコードを挿入して機密データを盗むフォームジャッキング、悪意のあるWebブラウザ拡張機能、窃取した認証情報の悪用、中間者攻撃(通信の盗聴)による不正アクセス、IoTデバイスの脆弱性を狙った攻撃などの増加が懸念されています。これらの攻撃により個人情報や決済データが狙われる可能性が高まります。
【環境寄生型/自給自足型(LOL)攻撃】
サイバー攻撃者がターゲットとなるシステムを侵害した後、マルウェア等を送り込むことなく、侵害したシステム内に存在するツールを活用して攻撃を継続する手法です。この攻撃ではシステム内に存在するツールを悪用することから、従来のセキュリティ製品を迂回する恐れが高くなります。特に環境内にある、より機密性の高いシステムへ侵入される可能性が指摘されています。
【サプライチェーン攻撃の深刻化】
サードパーティーのサプライヤーを狙った攻撃が激化し、サプライチェーンの脆弱性を突いて、大規模な組織への侵入が発生することが予測されています。
【AIを活用した偽情報の発信の増加】
AIを悪用したディープフェイク技術が進化し、偽情報の拡散がさらに複雑化します。組織は偽情報の検証プロセスを強化する必要があります。
【AIを活用したサイバー戦争】
AIがサイバー戦争に取り込まれることで、重大インフラへの攻撃が加速し、その規模も拡大することが予想されます。AIにより攻撃戦略と防御戦略の両方が推進されるため、組織はAIを活用したセキュリティソリューションを導入して、発展し続ける脅威の一歩先を進む必要があります。
■推奨する対応策
- ①昨今のサイバー攻撃脅威動向の情報収集および、共有を行い、従業員の理解を深める
- ②サプライチェーン全体で、システムの脆弱性対応や、セキュリティ製品のアップデート、アクセス制御等、基本的なセキュリティ対策の実施状況の確認と見直しを行う
- ③ログを監視し、リアルタイムで対応できる体制を整える
- ④インシデントが発生した際にすぐに対応できるように対応手順を整備し、すぐに相談可能なセキュリティベンダーを決めておく
■関連サービス
・
SCSmart セキュリティ評価
・・自組織のセキュリティ対策の現状把握、対策方針の策定
・
SecurityFREE
・・セキュリティ製品の常時監視による不審な通信の検知・防御
・
脆弱性診断
・・既知の脆弱性の洗い出し
参考URL:
https://www.acronis.com/ja-jp/blog/posts/2025-cyber-threat-landscape-japan/?key=0bb7b4b92939b955758fc0a445c42e90
https://www.itmedia.co.jp/enterprise/articles/2412/11/news057.html
-
- そふくリス:
- 初めて聞いたセキュリティ脅威もあるなぁ。2025年もさらに攻撃が激化していきそうだね!恐ろしや・・・
-
- エスカ:
- そうなんです。AIの発展で便利になってきている一方、サイバー攻撃にも利用されていて、より手軽にサイバー犯罪に加担できるようになっていることから、今後も益々増加することが予想されます。
-
- レン:
- さすがお姉ちゃん。きれいにまとめたね。様々な対策が言われているけど、一番大事なところは基本的なセキュリティ対策ができているか、だと思います。
-
- エスカ:
- そうだね。今一度、現在のセキュリティ対策状況を可視化して、今本当に必要な対策を知ったうえで強化していくことが求められます。
もし、セキュリティ対策で悩むことがありましたらぜひ ソフトクリエイト へご相談ください。
-
- レン:
- ということで、本日のエスカとレンのセキュリティ通信は以上となります。
それではまたお会いしましょう。
無料セミナーのご案内
関連サービス
記事内でご紹介したサービスは下記からご覧いただけます。