認証情報を盗まれたら一巻の終わり? 模擬攻撃1.6億件から見えた現実セキュリティニュースアラート

Picus Securityは1億6000万件以上の攻撃シミュレーションを分析し、企業における防御態勢の深刻な劣化を指摘した。万が一認証情報を盗まれたり、データ窃取が発生したりした場合、リカバリーが非常に困難な実態が分かった。

» 2025年08月28日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Picus Securityは2025年8月11日(現地時間)、最新の調査報告書「The Blue Report 2025」を公開した。同報告書では1億6000万件以上の実際の攻撃シミュレーションに基づき、現在の防御態勢がどの程度有効に機能しているかを数値的に評価している。

1億6000万件の模擬攻撃から見えた“ジ・エンド”な実態

 調査によると、企業環境の46%で少なくとも1つのパスワードハッシュが解読に成功したとされ、これは2024年の25%から大幅な増加となっている。攻撃者による正規認証情報の悪用は検知や阻止が困難であり、実際に有効な認証情報を利用した攻撃の成功率は98%に達した。

 また、データ窃取の阻止率はわずか3%にとどまり、前年の9%から大きく低下している。こうした傾向は、一度認証情報が漏えいすると横展開や大規模な情報流出につながりやすい現実を示している。

 この他、インフォスティーラー型マルウェアの流行が3倍に増加していることも報告されており、正規のログインを利用した防御回避の手口と相まって、企業にとって深刻な脅威となっている。認証情報の不正利用を迅速に検出し、被害を封じ込め、横展開を抑制するためには、継続的な検証と高度な振る舞い検知が不可欠との見解を示している。

 同報告書の主要な結果は次の通りだ。

  • パスワードのクラッキングがほぼ半数の環境で成功: 調査対象の環境の46%で少なくとも1つのパスワードハッシュが解読されている。2024年は25%であり、弱いパスワードポリシーや旧式の管理方法が依然として多いことが示されている
  • 盗まれた認証情報はほぼ阻止不可能: 正規の認証情報を悪用した攻撃は98%の確率で成功している
  • データ持ち出しの阻止はほぼ不可能: データ窃取を防げたのは3%にすぎず、2024年の9%から後退した。ランサムウェア攻撃者やインフォスティーラーが二重恐喝攻撃を激化させる中、データ流出対策の不備が露呈している
  • ランサムウェアは依然として深刻な脅威: ランサムウェアの種類としては「BlackByte」の阻止率が26%と低く、次いで「BabLock」が34%、「Maori」が41%という結果になった
  • 初期検知の問題: 早期検知の精度は依然として低く、システムネットワーク構成探索やプロセス探索といった手口への阻止率は12%未満だった

 防御有効性は2024年の69%から2025年には62%に低下した。ログ取得の範囲は54%で横ばいだったが、攻撃のうちアラートを生成したのは14%にとどまった。これは検知ルールの設定不備やログ収集の欠落、システム連携の不十分さが原因であり、セキュリティ運用全体の可視性が損なわれていることを浮き彫りにしている。

 今回の調査によって、防御態勢が急速に劣化し得る現実と認証情報を基点とした攻撃が依然として深刻な問題となっていることが数値で示されている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR