ReliaQuestは闇市場におけるサイバー犯罪の採用動向を調査した。サイバー犯罪がより組織化・専門分化している今、求められるスキルやセキュリティ領域とはどういったものだろうか。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ企業のReliaQuestは2025年8月21日(現地時間)、サイバー犯罪の採用動向を調査した結果を発表した。
2023〜2025年にかけて、闇市場の求人投稿数は倍増し、2025年半ばには前年の総数に到達した。これにより、サイバー犯罪がより組織化され、専門分化し、効率化されていることが浮き彫りとなった。犯罪者はもはや単純なマルウェア生成にAIを利用する段階を超え、攻撃全体を自動化する専門家を採用する段階に移行している。こうした変化は、将来の攻撃におけるスキル需要を理解する上で重要な兆候だ。
AIの自動化は特に注目されており、攻撃者は交渉や侵入活動の自動処理を可能とする仕組みを取り入れつつある。ランサムウェア集団が交渉にAIチャットbotを導入し、人員の負担を軽減した事例が確認されている。自動化によって攻撃の速度は増し、組織側が検知・対応できる時間は短縮される。
この進展は防御チームに大きな圧力を与え、侵入成功率を高める要因となる。この他、ディープフェイク技術の導入が進み、経営幹部を模倣した詐欺事件がすでに数千万ドル規模の被害を生んでいる。将来的には多言語対応型のディープフェイクが広がり、社会工学的攻撃の脅威は一段と拡大することが予測される。
クラウド領域も主要な標的となっている。「Microsoft Azure」や「Microsoft Entra ID」の攻撃スキルに関する募集は2023年から2024年にかけて4倍に増加し、2025年も高水準で推移している。クラウド侵入は「Active Directory」への横展開を可能にし、データ窃取や恐喝につながるため、金銭目的の攻撃者にとって魅力的だ。この傾向に対応するには、最小権限の徹底や多要素認証の導入、資格情報の定期監査、クラウド構成管理ツールの利用が欠かせない。組織のクラウド依存度が増すにつれ、攻撃者の活動も並行して促進していることは明白だ。
IoTも再び注目を集める分野だ。2023年に求人が見られた後、2024年には減少したが、2025年には再び上昇基調となった。IoT機器は管理が不十分で脆弱(ぜいじゃく)性が多く、侵入経路として魅力的だ。
実際、2025年3月にはランサムウェア集団が監視カメラを悪用してEDR(Endpoint Detection and Response)を無効化し、被害を拡大させた事例が発生した。IoT機器の普及と同時に攻撃対象領域は拡大し、未管理のデバイスは組織防御の盲点となっている。長期的にはIoT関連攻撃が増加し、深刻なセキュリティ課題となることが見込まれる。
この他、特定のスキルが急速に需要を高めている。「ClickFix」手法を使ったマルウェア実行は2024年以降急増し、採用活動の開始からわずか数カ月で攻撃件数が850%増加した。
英語力を備えた社会工学的攻撃の担い手も強く求められており、2024年から2025年にかけて求人は倍増した。特にランサムウェア集団は、英語を使いこなす攻撃者を初期侵入に利用し、その後、別のチームが被害を拡大させる手法を取っている。加えて、ハイパーバイザーの知識も標準的なスキルとして定着しつつあり、仮想環境全体を同時に制御することで被害を最大化できるため、需要が高まった。
犯罪者の最終的な目的は一貫して金銭的利益の獲得にある。データ流出やシステム暗号化といった手法は変わらず、これを阻止するには多層防御戦略の構築が有効だ。企業は資産を優先度ごとに分類し、セキュリティ教育や自動化されている検知・対応システムを導入する必要がある。
公開資産の監視や自動対応プレイブックの活用は被害軽減に直結する。脅威が進化し続ける以上、組織が先手を打ち、リスクベースの対策を講じることが、将来の攻撃に備える唯一の道だ。
「勉強するから時間をくれ……」 医療セキュリティ人材がいない、育たない真因
7億超ダウンロードのVPNアプリ群に潜む深刻な脆弱性 研究者ら発表
「相手は社長」 お題目で終わらない実践的なセキュリティ研修は可能か?
正規ツールを悪用して複数のEDRを無効化 ランサムウェア「Crypto24」の最新手口Copyright © ITmedia, Inc. All Rights Reserved.