Active Directory到達まで約3.4時間 サイバー攻撃の調査で分かった厳しい実態:セキュリティニュースアラート
Sophosはここ数年のサイバー攻撃の分析報告を公表した。調査したインシデントの67%で認証情報侵害などID関連の問題が侵入の起点となった。侵入後は約3.4時間でADに到達し、ランサムウェア攻撃やデータ窃取は業務時間外に集中する傾向が確認された。
Sophosは2026年3月12日、サイバー攻撃の動向をまとめた「ソフォス・アクティブアドバーサリーレポート2026年版」を公表した。
インシデント対応および、マネージドサービス(MDR)の調査事例を分析した結果、全体の67%で認証情報の窃取や不正利用などID関連の問題が侵入の起点となったことが判明した。攻撃者は新しい技術に依存せず、既存の認証基盤の弱点を突く手口を広く使用している。
AD到達まで3.4時間 661件の調査で判明した攻撃の高速化と実態
同調査は2024年11月1日〜2025年10月31日までに対応した661件の事例を対象とし、70カ国・34業種の組織を分析した。初期侵入手段ではブルートフォース攻撃が15.6%となり、脆弱(ぜいじゃく)性悪用の16%に近い水準に達した。ID情報を足掛かりに内部ネットワークに侵入する傾向が強まっているという。
侵入後の展開も迅速化している。組織ネットワークに入りこんだ攻撃者が「Active Directory」に到達するまでの時間は約3.4時間だった。滞留時間の中央値は3日に縮小した。攻撃側の行動が速くなった側面はあるが、監視サービスなどによる検知速度向上も影響しているとみられる。
攻撃の実行時間帯にも特徴がある。ランサムウェアのペイロード展開の88%、データ窃取の79%が業務時間外に発生した。管理体制が手薄になる時間帯を狙う傾向が依然強い。
ID関連の弱点として、多要素認証(MFA)の不足が指摘された。調査対象の59%でMFAが導入されていなかった。盗まれた認証情報がそのまま利用可能となり、境界型防御を回避する侵入を許す要因になっている。
脅威環境の拡大も確認された。同レポートによると、サイバー攻撃グループの活動数は過去最多になった。ランサムウェアでは「Akira」と「Qilin」が活発で、Akiraは全インシデントの22%を占めた。全体では51のブランドが確認され、そのうち24が新規グループだった。
2020年以降継続して観測されているランサムウェア関連のブランドや手法は「LockBit」「MedusaLocker」「Phobos」「BitLocker」の4種類に限られた。法執行機関の摘発によって犯罪基盤が分散し、新しいグループが出現する構図が続いている。
AIの影響についても分析した。同調査は「生成AIはフィッシング文面作成やソーシャルエンジニアリングの効率を高めているが、攻撃手法そのものを大きく変える段階には至っていない」と結論付けた。
防御面においては、ID基盤の保護と監視体制の強化が重要だ。ソフォスは対策としてフィッシング対策機能を備えたMFAの導入と設定確認、公開サービスの露出削減、エッジ機器を含む脆弱性への迅速なパッチ適用、24時間監視体制の確保、セキュリティログの長期保存を挙げた。
ログ不足も課題となっている。ファイアウォール機器のログ保存期間が短い場合が多く、保存期間不足によるログ欠落は前年の約2倍に増えた。調査や分析を困難にする要因となっている。同社はID管理やログ収集、監視体制という基本要素の整備が組織防御の基盤になると述べた。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
知らない番号でも一瞬で正体判明? 警察庁推奨アプリの実力を検証
警察庁が“推奨”する特殊詐欺対策アプリが、無料で使えるようになりました。電話を取る前に危険な番号を判定し、ブロックできます。というわけで筆者も実際に試してみたのですが、詐欺対策とは別の「意外な使い道」も見えてきました。
監査対策のはずが現場崩壊? 情シスがハマるツール導入のわな
評判や監査対応に背中を押され、最新ツールを導入したはずなのに、なぜ現場は楽にならないのでしょうか。止まる運用、鳴り続けるアラート、形骸化するポリシー――。情シスが陥りがちな“再現性の高い失敗”から、ツール選定の穴をあぶり出します。
その事例、本当に出して大丈夫? “対策を見せたい欲”が招く逆効果
「隣の芝生は青い」ではないですが、他社のセキュリティの取り組みは、やけに良く見えるもの。これをマネして情報を発信するのは素晴らしいですが、伝え方を間違えるとその情報が攻撃のヒントになるかもしれません。今回は羨望と承認欲求が生むリスクを解説します。
「VPNをやめれば安全」というほど簡単じゃない 真の「脱」を達成するには
国内のランサムウェア被害の半数以上で侵入口となっているVPNは本当に“悪者”なのでしょうか。多くの企業が「脱VPN」を掲げていますが、ただ「脱」するだけでは問題は解決しません。筆者が考える有効な対策をお伝えします。