2025年12月のランサムウェア攻撃は前年比60%増 アサヒを狙った「Qilin」が暗躍:セキュリティニュースアラート
チェック・ポイントは2025年12月のサイバー攻撃統計を公開した。ランサムウェア攻撃は前年比60%増と急伸した他、アサヒGHDを狙ったランサムウェアグループ「Qilin」が活発に活動していることが分かった。
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は2026年1月19日、同社の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(CPR)がまとめた2025年12月のグローバルサイバー攻撃統計(Global Cyber Attack Statistics)を公表した。
調査では年末にかけてサイバー攻撃が進み、ランサムウェア被害の増加や、企業における生成AI利用に伴う情報漏えいリスクの拡大が明らかになった。
ランサムウェアは前年同月比60%増 「Qilin」が世界レベルで“暗躍”
2025年12月に観測された世界全体のサイバー攻撃件数は、1組織当たり週平均2027件だった。前月から1%増、前年同月比では9%増となり、攻撃の高水準が継続している状況が示された。地域別ではラテンアメリカの増加が顕著で、1組織当たり週平均3065件を記録し、前年同月比で26%増となった。デジタル化が急速に進展する地域において、組織ごとのセキュリティ成熟度の差が攻撃拡大の背景にあると分析している。
ランサムウェア被害も大きく増えた。同年12月に公表されたランサムウェア攻撃は945件で、前年同月比60%増となった。活動が際立っていたランサムウェアグループは「Qilin」で、公表された攻撃全体の18%を占めた。同グループは国内でも2025年9月に大手飲料企業への攻撃を主張したことで注目を集めている。被害報告の地域分布では北米が52%、欧州が23%を占め、経済的価値の高い地域に攻撃が集中している。
業界別においては、教育・研究分野が引き続き多くの攻撃を受け、1組織当たり週平均4349件に達した。前年から12%増であり、利用者数の多さや公開性の高いIT環境、老朽化したインフラが狙われやすい要因とされる。政府・軍関係分野は週平均2666件、団体・非営利組織は2509件で、後者は前年比56%増と大きな伸びを示した。限られたセキュリティ資源と高いデジタル依存度が、被害の継続につながっていると指摘されている。
地域動向ではアジア太平洋(APAC)地域でも1組織当たり週平均3017件の攻撃が観測され、高水準が続いた。北米はランサムウェア増加の影響で前年比15%増の1438件、欧州は9%増の1677件だった。アフリカは前年より減少したが、脅威の後退を示すものではなく、攻撃対象の移行による結果と説明している。
生成AIの利用拡大に関する分析においては、新たな情報漏えいリスクが浮上した。2025年12月時点で、生成AIのプロンプト27件に1件が高い機密性リスクを含み、生成AIツールを利用する組織の91%が高リスクなプロンプト活動を経験した。全体の25%のプロンプトには機密情報、もしくは機密に関連する可能性のある内容が含まれていた。1組織当たりの平均利用ツール数は11、一般的な企業利用者が1カ月に作成するプロンプト数は56であった。
CPRは、適切な管理やデータ処理が実施されないまま、機密情報が外部の生成AIサービスに送信される点を主要なリスクとして挙げている。漏えいが確認されやすい情報には個人情報や内部ネットワーク関連情報、非公開のソースコードが含まれる。生成AIが業務に浸透する中で、可視性や管理体制が不十分な場合、データ損失やAIを利用した攻撃につながる可能性が高まるとした。
CPRのデータリサーチマネジャー、オマー・デンビンスキー氏は、サイバーリスクが継続的な圧力として存在していると説明し、防止を重視した対策、AI関連脅威への即時性の高い情報収集、生成AI利用に関する明確な統制の必要性を訴えている。
調査全体を通じ、2025年末のサイバー脅威は一過性ではなく、2026年にかけて持続する構造的課題である様子が示された。チェック・ポイントは、ランサムウェアへの耐性強化と生成AIに関する統制の確立が、今後のサイバーリスク低減に不可欠であると位置付けている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ERPは“止められたら負け” 筆者の実体験から探る現実に即したセキュアな運用
「止まらない前提」で運用されてきたERPが、今や攻撃者にとって“最悪の人質”になっています。「インターネット非接続だから安全」「簡単にパッチは当てられない」――その常識が、決算や事業継続を一瞬で止める引き金になるとしたらどうでしょう。見過ごされがちな基幹領域のリスクに迫ります。
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
2026年もよろしくお願いします。新年早々恐縮ですが、今回は我が家で起きたクレカ不正アクセス被害の後編です。前編では不正利用を突き止め、Amazonアカウントを取り戻したまではよかったのですが、残念ながら話はそこで終わりませんでした……。
失速したゲーミフィケーションが復活? 本気のセキュリティカードゲームで遊んでみた
ランサムウェア被害が相次ぐ中、従業員のセキュリティリテラシー向上は急務だ。しかし従来の座学中心の研修は形骸化し、実効性に疑問符がつく。この打開策として注目が集まるのがゲーミフィケーションだ。これを取り入れたセキュリティ学習カードゲームの体験レポをまとめた。
「言われた通りやっただけ」で詰む時代 iPhone騒動から見るスマホを狙う新たな攻撃線
新年早々「X」を騒がせたiPhoneの“裏ワザ”投稿をきっかけに見えてきたのは、スマートフォンを巡る新たな危うさでした。2026年もスマートフォンを安全に利用するために見落としてはいけない2つの変化を解説しましょう。