攻撃者の生成AI利用が本格化か CrowdStrikeがグローバル調査レポートを公開セキュリティニュースアラート

CrowdStrikeは2025年版グローバル脅威レポートを公開した。同調査では、AIを悪用したソーシャルエンジニアリング攻撃の高度化などサイバー攻撃者が生成AIを本格的に使いこなしていることが分かっている。

» 2025年03月01日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 CrowdStrikeは2025年2月27日(現地時間)、2025年版グローバル脅威レポートである「2025 Global Threat Report」を公開した。

 同レポートでは中国のサイバー攻撃の急増、AIを悪用したソーシャルエンジニアリング攻撃の高度化、国家主導による脆弱(ぜいじゃく)性の調査とその悪用、マルウェアを使用しないサイバー攻撃の増加などが明らかにされている。

攻撃者の生成AI利用が本格化か CrowdStrikeがグローバル調査レポートを公開

 2025 Global Threat Reportのハイライトは以下の通りだ。

  • 中国のサイバースパイ活動の激化: 2024年に新たに7つの中国関連の攻撃グループが確認され、サイバー諜報活動が150%増加した。重要な産業に対する標的型攻撃が最大300%増加すると予測している
  • 生成AIがソーシャルエンジニアリング攻撃を強化: AIを悪用したフィッシングやなりすまし攻撃により、2024年上半期から下半期にかけて「ボイスフィッシング(vishing)」が442%増加した。eCrimeグループ「CURLY SPIDER」「CHATTY SPIDER」「PLUMP SPIDER」などが認証情報を盗み、リモートセッションを確立して検知を回避していた
  • イランが脆弱性調査と悪用に生成AIを活用: 2024年、イラン関連の攻撃者が政府主導のAIイニシアチブに沿い、脆弱性の調査やエクスプロイト開発、国内ネットワークのパッチ適用に生成AIを活用した
  • 侵入からログインまでマルウェアを使用しない攻撃の急増: 初期侵入の79%がマルウェアを使用せず、アクセスブローカーの広告は前年比で50%増加した。攻撃者は漏えいした認証情報を悪用して正規のユーザーとしてシステムに侵入してキーボードを実際に操作することで、発見されずに横方向に移動している
  • 内部脅威の拡大: 2024年に発覚した304件のインシデントに北朝鮮関連の攻撃グループ「FAMOUS CHOLLIMA」が関与していた。40%は内部脅威活動に関係しており、攻撃者は正規雇用者を装って企業システムにアクセスし、悪意のある活動を実行していた
  • 攻撃速度の加速: eCrime攻撃のブレークアウトタイムの平均は48分に短縮され、最速の記録はわずか51秒だった。防御側が対応できる時間が短くなってきている
  • クラウド環境への攻撃増加: クラウドへの未特定の侵入が前年比26%増加した。2024年上半期のクラウドインシデントでは初期アクセス手法として正規アカウントの悪用が35%を占めている
  • 未修正の脆弱性が依然として主要なターゲット: 攻撃に利用された脆弱性の52%が初期アクセスに関連し、攻撃者が持続的に侵入を確立する前に防御側が保護する必要がある

 CrowdStrikeのアダム・マイヤーズ氏(敵対者対策責任者)は次のように述べている。

 「中国のサイバースパイ活動はますます積極的になっている。AIの悪用も相まって組織はセキュリティへの取り組みを見直さざるを得なくなっている。攻撃者はアイデンティティーのギャップを悪用し、ソーシャルエンジニアリングを活用して検知されずにドメイン間を移動することで従来の防御を無効化する。侵害を阻止するにはリアルタイムのインテリジェンスと脅威ハンティングを活用するとともにIDやクラウド、エンドポイントのアクティビティーを関連付けて攻撃者が隠れている死角を排除する統合プラットフォームが必要となる」

 同レポートでは攻撃者が新たな手法を次々と生み出し、従来の防御策では対処が難しくなっている現状を指摘している。サイバー攻撃の脅威が絶えず進化する中、企業は防御策を継続的に強化する必要がある。企業はリスクをリアルタイムで把握し、適切な対策を講じることで被害を最小限に抑える必要がある。静的なサイバーセキュリティ対策ではなく、常に先を見据えた戦略的かつ包括的なアプローチが不可欠といえる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR