[調査・レポート]
認証情報の窃盗が急増、サイバー犯罪者は隠密戦術にシフト─IBM X-Force調査
2025年6月9日(月)IT Leaders編集部
日本IBMは2025年6月3日、米IBMの年次グローバルサイバー脅威レポート「IBM X-Force脅威インテリジェンス・インデックス2025」を発表した。同レポートによると、サイバー犯罪者が目立たない犯罪手法に戦術転換し、認証情報の窃取が急増する一方、ランサムウェア攻撃は減少。マルウェア「Infostealer」を用いた認証情報窃取型のフィッシングメールは2024年に前年比84%増加している。
米IBMのセキュリティ研究開発部門で、サイバーセキュリティの脅威インテリジェンスを専門とするIBM X-Forceが、年次グローバルレポート「IBM X-Force脅威インテリジェンス・インデックス2025(IBM X-Force 2025 Threat Intelligence Index)」を発表した。同レポートでは、インシデント対応、ダークウェブ、その他の脅威インテリジェンスソースから得た新たな傾向や既知の攻撃パターンを追跡している。
IBM X-Forceが対応した全攻撃の70%が重要インフラ企業を標的とし、うち4分の1以上が脆弱性悪用によるものだった。レガシー技術への依存とパッチ適用の遅れが課題となっており、ダークウェブで最も言及されたCVE上位10件のうち4件が国家支援型攻撃者と関連していた。
多くのサイバー犯罪者がデータの「暗号化」(11%)より「窃取」(18%)を選択した。高度な検出技術と法執行機関の取り締まり強化により、より迅速な撤退経路を求めているためとみられる。2024年のインシデントの約3分の1が認証情報の窃取に至った。
レガシー技術への依存とパッチ適用の遅れは、重要なインフラ企業にとって依然として根強い課題である。2024年にこの分野でIBM X-Forceが対応したインシデントの4分の1以上で、サイバー犯罪者が脆弱性を悪用していたことが明らかになった。
ダークウェブのフォーラムで最も頻繁に言及されたCVE(共通脆弱性識別子)を調査したところ、上位10件のうち4件が高度なサイバー犯罪者グループ、特に、国家支援型攻撃者と関連していた。これらのCVEに対するエクスプロイトコードは多数のフォーラムで公然と流通しており、電力網、医療ネットワーク、産業システムを標的とした犯罪市場の拡大を助長している。
ID情報ベースの攻撃が侵入事例の3割を占める
攻撃手法がステルス性と永続性を強める傾向は2年連続で続いており、X-Forceが確認した攻撃の3分の1近くは有効なアカウントを使っていたという(図1)。

拡大画像表示
●Next:2023年比で180%増、Infostealerフィッシングメールの脅威
会員登録(無料)が必要です