セキュリティコミュニティ「WEST-SEC」

セキュリティ初心者の方でも参加できる「わかりやすい」セキュリティイベント、8割解けるCTFを開催しています。

2025年世界の「ビックリ」セキュリティ事件を総まとめ

■IPA「情報セキュリティ10大脅威 2025 [組織]」


■大規模サイバー攻撃

・英小売大手マークス&スペンサー(M&S)への大規模攻撃
【参考URL】https://rocket-boys.co.jp/security-measures-lab/marks-and-spencer-cyberattack-loss-estimated-at-579-billion-yen/
・ルイ・ヴィトンへのサイバー攻撃
https://hawknavi.com/threat-news/1007/
・親イスラエルのハッカー、イラン暗号資産取引所にサイバー攻撃 130億円被害
【参考URL】https://www.cnn.co.jp/tech/35234464.html

■中国で施行されたインターネット身分証

・2025年7月15日に施行された「国家オンライン身元認証公共サービス」
・市民は、「ネットワーク番号」で各種サービスにアクセスでき、個人情報を直接提供する必要がなくなる。
・しかし、政府が個人情報の管理を許可し、インターネット上の匿名性を排除するという思いがある可能性。
https://wedge.ismedia.jp/articles/-/38497

■大規模DDoS攻撃

2024年12月末から2025年1月にかけて、大規模なDDoS攻撃が行われ、システム障害が発生しました。
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf

■物理的な攻撃

仏ルーブル美術館、監視カメラのパスワードは「ルーブル」だった Windows Server 2003も稼働
https://www.itmedia.co.jp/pcuser/articles/2511/06/news083.html

■フィッシングによる被害

「また、令和7年上半期におけるインターネットバンキングに係る不正送金事犯の発生件数は 2,593 件、被害総額は約 42 億 2,400 万円となっており、フィッシングがその手口の約 9 割を占める。
(出典:https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf)」|

■ボイスフィッシング(ビッシング)による不正送金被害

・警察の資料より

令和6年秋以降、犯罪グループが企業に架電し、ネットバンキングの更新手続等をかたってメールアドレスを聞き出し、フィッシングメールを送付するボイスフィッシング(ビッシング)という手口による法人口座の不正送金被害が急増した。

(引用:https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf)
■ランサムウェア

・以下に詳しい攻撃手法などが記載されています。
https://www.cybertrust.co.jp/blog/linux-oss/system-monitoring/vulnerability/security-threat-trends2509-02.html
・SAP S/4HANAの脆弱性を突かれた侵入経路もあるようで、早急な対処が望まれます。※S/4HANAは、シンプルな仕組みで高速化した新型ERPシステムで、オンプレだけでなくクラウド利用も可能
SAP S/4HANAに要即時対応推奨の致命的な脆弱性(CVE-2025-42957)
https://rocket-boys.co.jp/security-measures-lab/sap-s4hana-critical-vulnerability-cve-2025-42957/

■オンラインカジノへの誘導

大学のWebサイトが改ざんされ、オンラインカジノに誘導される

■ランサム支払い報告義務

・オーストラリアでは、2025年5月から「ランサム支払い報告義務」本格施行
https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/39222/
・以前は、「重大インシデント報告」を求めることが中心でしたが、ここ数年は、支払いに関して報告する方向になっています。
・アメリカ:CIRCIA → 支払い24時間報告(まだ未成立)
・オーストラリア:支払い72時間以内報告
・イギリス:支払い前通知+報告義務化案(まだ未成立)

■ソーシャルエンジニアリング攻撃

・新手のソーシャルエンジニアリング攻撃「ClickFix」
【参考URL】https://www.cybertrust.co.jp/blog/linux-oss/system-monitoring/vulnerability/security-threat-trends2505-01.html
【参考URL】https://news.yahoo.co.jp/articles/84a84d357ade33773fd39fad7460e6c2ab9d3fbd

■生成AIの攻撃への活用

・生成AIを使うことで、たとえば、日本語のフィッシングメールの作成が非常に容易になるなど、攻撃者が最大限に活用している。
・AIがヨーロッパ全土でランサムウェア攻撃を加速
https://www.cryptopolitan.com/ja/crowdstrike-ai-accelerate-ransomware-europe
・活用方法は、フィッシングメールの作成だけでなく、脆弱性を突いた攻撃などに活用されている。
・ディープフェイクによる詐欺