脅威の拡大:
2025年は「AI攻撃」が主流に
今週のセキュリティニュースは、国内企業におけるランサムウェア被害や開発環境への侵害など、多岐にわたるインシデントが報告されました。 また、最新の調査レポートによると、2025年のサイバー攻撃は前年比で大幅に増加したことが判明しており、AIを悪用した攻撃手法への警戒が必要です。
攻撃増加実績 (対2024年比)
+18%
出典: Check Point Software Technologies
今週の主要インシデント
7件
報道ベースでの集計
年間サイバー攻撃増加推移
2024年を基準(100)とした場合の2025年の攻撃量実績
AIを悪用した高度な攻撃が増加傾向にあります。
今週のインシデント内訳
2月1日から8日の間に報告された主なインシデントを種類別に分類しました。不正アクセスとランサムウェアが全体の過半数を占めています。 特に、システムの開発環境を狙った攻撃(ジモティー)や、従業員情報の漏えい(JR九州)など、内部・外部両面からのリスクが顕在化しました。
- 不正アクセス・情報漏えい: アカウント侵害やWeb改ざん
- ランサムウェア: ファイル暗号化・金銭要求
- システム不備・誤登録: 設定ミスによるデータ混入
週間セキュリティタイムライン
エフエム東京 / 青山メイン企画
2月2日 - 2月3日
SNSでの指摘からデータ流出が発覚(エフエム東京)。青山メイン企画ではサーバ内に脅迫文が残されるランサムウェア被害。
JR九州グループ / NTT東日本
2月4日
JR九州でサイバー攻撃による従業員情報漏えいの可能性。NTT東日本では校務支援システムでのデータ混入事故。
ジモティー / 資生堂
2月5日
ジモティーの開発環境へ不正アクセス。資生堂はなりすまし被害を受け、セキュリティ強化として多要素認証(MFA)導入を発表。
興和江守
2月6日
ランサムウェア感染を公表。ネットワーク遮断と新規環境構築による復旧対応中。
脆弱性管理の徹底
三菱電機のUPS管理ソフトや過去の事例から、ソフトウェアの設定不備や未修正の脆弱性が攻撃の入り口になることが再確認されています。
- • 定期的なパッチ適用
- • インストール時のアクセス権限確認
バックアップの堅牢化
ランサムウェア対策の「最後の砦」として、改変不可能な「イミュータブルバックアップ」の重要性が高まっています。
- • ネットワークから切り離した保存
- • バックアップデータの定期的な復元テスト