サイバー攻撃関連 Icon
サイバー攻撃関連

今週のセキュリティニュース - 2025年10月24日

セキュリティニュース一覧に戻る
対象期間:10月20日〜10月24日
執筆者:ISRセキュリティニュース編集局

はじめに

週刊インシデントまとめへようこそ!
ここでは、国内・国外で過去数日間に起こったサイバーセキュリティ関連のニュースやレポートなど、知っておくべきことをお伝えします。ぜひご覧ください。

業界
小売業
小売業
情報通信業
情報通信業
攻撃分類
ランサムウェア
ランサムウェア

専門家が解説!今週のサイバーセキュリティの脅威と対策のポイント

今週のハイライト
今週のハイライト
  • 日本企業のセキュリティ対策導入率が低迷
  • ランサムウェアで大手通販サイト運営停止
  • AI活用RaaSとBIG-IPソースコード流出が脅威加速

ランサムウェア対策に関するグローバル調査が示すように、日本のセキュリティ対策の導入率は世界平均を下回っており、サイバー攻撃リスクへの認識と対策の優先順位を改めて見直すことが急務です。そうした中で、大手通販企業においてランサムウェア攻撃による大規模システム障害が発生したことは、攻撃の無差別化や共通基盤への依存が進む中で、業種や規模を問わず同様の被害が起こり得る現実を浮き彫りにしました。これは、日本社会全体に対し、セキュリティ対策を根本的に見直す必要性を示す象徴的な事例となりました。

一方、攻撃側はRaaS(Ransomware-as-a-Service)にAIを組み合わせることで、攻撃の自動化と高速化を急速に進めています。「ブレークアウト時間」がわずか18分に短縮される現代では、侵入を前提とした防御設計が求められ、マイクロセグメンテーションなど内部拡散を防ぐ対策に加え、初期侵入そのものを防ぐ仕組みの強化も欠かせません。さらに、BIG-IPのソースコード流出事例のように、脆弱性対応が遅れることで広範囲に影響が及ぶリスクも高まっています。

こうした「内側の課題」と「外側の脅威の進化」という二重の危機に対抗するには、全社的なゼロトラストモデルへの転換が不可欠です。インフラの脆弱性対策(パッチ適用)がシステムの物理的な守りを固めるのと同様に、システムの初期侵入や権限昇格を防ぐID管理・認証基盤こそが、サイバー攻撃に対する「最後の砦」となります。脅威が加速し、防御の複雑性が増す今、多要素認証(MFA)アクセス制限の徹底といった認証の守りを堅牢化することが、日本の企業が事業継続性を確保するための、最も迅速かつ効果的な防御の一手となります。

認証セキュリティの強化をご検討中でしたら、ぜひ弊社までご相談ください。クラウドサービスへの多要素認証(MFA)導入やパスワードレス認証に関するオンライン無料相談を受け付けております。

無料相談を予約する

国内の主なインシデント

ランサムウェア対策のグローバル調査、日本の現状に課題

2025年10月17日、ITmediaはランサムウェア対策に関するグローバル調査の結果を報じました。この調査は、日本を含む世界のIT・セキュリティ意思決定者2000人(うち日本200人)を対象に実施されたものです。

報道によると、メールセキュリティやネットワーク監視、バックアップといった主要なセキュリティ対策の導入率において、日本はいずれも世界平均を下回っているといいます。また、日本企業がランサムウェア被害に対して危機意識を十分に持てていない傾向も示されました。

ランサムウェア攻撃の手口が巧妙化・常態化する中、国内企業におけるセキュリティ体制の早急な見直しが求められていることを示す結果となりました。

ランサムウェア対策のグローバル調査、日本の現状に課題 | ISRセキュリティニュース編集局

大手通販企業、ランサムウェア攻撃でシステム障害

10月中旬、ある大手通販企業がランサムウェア攻撃による大規模なシステム障害が発生したと公表しました。

これにより、法人向けおよび個人向けの通販サイトで受注・出荷業務を停止に追い込まれています。なお、システムの復旧の見通しは立っていないとしています。

同社は個人情報や顧客データなどの外部流出の可能性を含めた影響範囲について調査を進めているとしています。また、復旧に向けても対応しているとのことで、続報が待たれます。

大手通販企業、ランサムウェア攻撃でシステム障害 | ISRセキュリティニュース編集局

国外の主なインシデント

AI自動化で進化するRaaS、攻撃速度を大幅短縮

セキュリティ企業ReliaQuestの最新報告によると、ランサムウェアをサービスとして提供する「RaaS(Ransomware-as-a-Service)」グループの多くがAIを活用し、攻撃の自動化と高速化を進めていることがわかりました。

AI搭載ツールの導入により、初期侵入からネットワーク内の端末を侵害するまでの「ブレークアウト時間」は2024年の48分から、2025年半ばには18分へと大幅に短縮されています。

一方で、AI機能を協力者(アフィリエイト)に提供し、攻撃の効率化を図っているRaaSグループは全体の半数にとどまっているとのことで、報告書では、高度なAIツールや攻撃を自動化する機能、さらに企業の堅牢な防御を突破する戦略的ノウハウといった「完全な能力」を備えるグループはまだ限られていると指摘しています。

AI自動化で進化するRaaS、攻撃速度を大幅短縮 | ISRセキュリティニュース編集局

BIG-IPソースコード流出、米CISAがパッチ適用を義務付け

ネットワーク機器やセキュリティ製品を提供するF5社は、国家支援型のサイバー攻撃者によって情報が流出したと発表しました。流出したBIG-IPのソースコードと脆弱性情報が悪用されれば、攻撃者は製品の解析やゼロデイ攻撃、マルウェア作成などを行う可能性があります。

セキュリティ団体Shadowserver Foundationによると、現在266,000台以上のBIG-IPがインターネットに接続された状態で稼働しており、攻撃の潜在的な標的となっていることが判明しました。

一方、米国のCISA(サイバーセキュリティ・インフラ安全保障庁)は、連邦機関に対してF5製品の点検とパッチ適用を指示しました。APIキーやデータ流出、システム侵害のリスクを防ぐため、対象製品のグループごとに10月22日と10月31日の期限が設けられ、F5社提供の緊急パッチ適用が義務付けられています。

BIG-IPソースコード流出、米CISAがパッチ適用を義務付け | ISRセキュリティニュース編集局

CloudGate UNO にご興味ある方は、
こちらからお問い合わせください。