Weekly Security Snapshot

2026年2月1日 - 2月8日

脅威の拡大:
2025年は「AI攻撃」が主流に

今週のセキュリティニュースは、国内企業におけるランサムウェア被害や開発環境への侵害など、多岐にわたるインシデントが報告されました。 また、最新の調査レポートによると、2025年のサイバー攻撃は前年比で大幅に増加したことが判明しており、AIを悪用した攻撃手法への警戒が必要です。

攻撃増加実績 (対2024年比)

+18%

出典: Check Point Software Technologies

今週の主要インシデント

7

報道ベースでの集計

年間サイバー攻撃増加推移

2024年を基準(100)とした場合の2025年の攻撃量実績

AIを悪用した高度な攻撃が増加傾向にあります。

今週のインシデント内訳

2月1日から8日の間に報告された主なインシデントを種類別に分類しました。不正アクセスランサムウェアが全体の過半数を占めています。 特に、システムの開発環境を狙った攻撃(ジモティー)や、従業員情報の漏えい(JR九州)など、内部・外部両面からのリスクが顕在化しました。

  • 不正アクセス・情報漏えい: アカウント侵害やWeb改ざん
  • ランサムウェア: ファイル暗号化・金銭要求
  • システム不備・誤登録: 設定ミスによるデータ混入

週間セキュリティタイムライン

エフエム東京 / 青山メイン企画

2月2日 - 2月3日

SNSでの指摘からデータ流出が発覚(エフエム東京)。青山メイン企画ではサーバ内に脅迫文が残されるランサムウェア被害。

JR九州グループ / NTT東日本

2月4日

JR九州でサイバー攻撃による従業員情報漏えいの可能性。NTT東日本では校務支援システムでのデータ混入事故。

ジモティー / 資生堂

2月5日

ジモティーの開発環境へ不正アクセス。資生堂はなりすまし被害を受け、セキュリティ強化として多要素認証(MFA)導入を発表。

興和江守

2月6日

ランサムウェア感染を公表。ネットワーク遮断と新規環境構築による復旧対応中。

🛡️

脆弱性管理の徹底

三菱電機のUPS管理ソフトや過去の事例から、ソフトウェアの設定不備や未修正の脆弱性が攻撃の入り口になることが再確認されています。

  • • 定期的なパッチ適用
  • • インストール時のアクセス権限確認
💾

バックアップの堅牢化

ランサムウェア対策の「最後の砦」として、改変不可能な「イミュータブルバックアップ」の重要性が高まっています。

  • • ネットワークから切り離した保存
  • • バックアップデータの定期的な復元テスト