%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. 記事一覧
  4. 【ブログ】2024年サイバー・インシデントまとめと2025年の展望(12/25)

【ブログ】2024年サイバー・インシデントまとめと2025年の展望(12/25)

  • LINEで送る
  • このエントリーをはてなブックマークに追加
【ブログ】2024年サイバー・インシデントまとめと2025年の展望(12/25)

2024年も残すところわずかとなり、忙しい時期を過ごされている方が多いことと思います。
本記事では、今年の主要なセキュリティ・インシデント事例を紹介するとともに、2025年のサイバーセキュリティにおける動向をご紹介します。

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

 

2024年の主要なインシデント

2024年も我が国の企業や組織に対するサイバー攻撃は後を絶ちません。
本記事を執筆している12月上旬の時点で、公表されているだけでも380件を超えるサイバー攻撃被害が発生しています。

ここでは、主なカテゴリごとにインシデント事例を紹介いたします。
(具体的な企業名・組織名等は省略しています)

ランサムウェア

ランサムウェアは依然として企業・組織が直面する最大のサイバー脅威といえます。公表を確認できただけでも100件を超える被害が発生しています。
また、業務データや個人情報の漏洩といった損害が、攻撃を受けた組織だけでなく、取引先や委託先といったサプライチェーンを通じて伝播する点も特徴です。

司法機関による国際的な摘発の取り組みは進んでいるものの、ランサムウェア・グループの活動が下火になる傾向は見えません。

2024年 主要な国内ランサムウェア事例
公表月 被害企業・組織 概要
 1月 公益財団法人  Lockbitランサムウェアの攻撃を受け、複数自治体の健康診断関連個人情報が流出のおそれ
 1月 メーカー  ランサムウェア攻撃を受け、サーバーに保存されているファイルを暗号化される 
 3月 医療機関  ランサムウェア攻撃を受け、電子カルテや会計システム等が停止。救急や一般外来の受け入れ制限 
 4月 光学メーカー  ランサムウェア攻撃によりシステム障害が発生、関連販売店等にも影響 
 5月 情報処理サービス業 8baseランサムウェアの攻撃を受け複数のサーバーが暗号化、取引先のデータ約150万件が漏洩のおそれ 
 6月 メディア企業  blacksuitランサムウェアの攻撃を受けサービス停止、また約25万人分の個人情報漏洩を確認
 6月 電子部品メーカー  ランサムウェア攻撃によりサーバーが暗号化、個人情報漏洩のおそれ
 6月 会計事務所  ランサムウェア攻撃によりサーバーが暗号化、取引先の複数金融機関の顧客情報が漏洩のおそれ 
 6月 ソフトウェア開発 phobosランサムウェアの攻撃を受けサーバーが暗号化、委託元企業のデータ等が漏洩のおそれ 
 9月 物流 ランサムウェア攻撃によりサーバーが暗号化、サービス停止
 12月 製造 海外法人がランサムウェア攻撃を受け、システムが暗号化、顧客情報および取引先従業員情報が漏洩のおそれ

その他不正アクセス

「不正アクセス」として公表されますが、その内実は様々です。

  • サーバーやデータベースへの不正アクセス
  • オンラインストアの決済システム改ざんによるクレジットカード情報窃取
  • メールサーバーの乗っ取りによる迷惑メール送信
  • 外部サービスの悪用による不正アクセス
  • OTや設備システムに対する不正アクセス

 なお本カテゴリには、公表資料からは伺えないものの、ランサムウェア被害が含まれている可能性があることに留意ください。

2024年 主要な不正アクセス事例
公表月 被害企業・組織 概要
2月 SIer パブリッククラウド環境に不正アクセス
3月 ホテル経営 booking.comの宿泊システムに不正アクセスを受け顧客個人情報流出のおそれ
5月 エネルギー事業者  発電施設関連機器が不正アクセスを受け、不正送金に悪用される 
6月 食品メーカー  サーバー機器が不正アクセスを受け、グループ会社を含む従業員情報が流出のおそれ 
7月 エネルギー事業者  子会社のネットワークが不正アクセスを受け、顧客情報等流出のおそれ 
8月 電機メーカー  サーバへの不正アクセスにより情報漏洩のおそれ 
10月 通信機器メーカー  社員の認証情報が窃取され、同社アカウントから標的型メール送信 
12月 メーカー ネットワークが不正アクセスを受け従業員個人情報等流出のおそれ

サポート詐欺

振り込め詐欺に続いて、高齢者やITの苦手な個人ユーザーがターゲットにされる印象の強いサポート詐欺ですが、下表を見ていただければわかるとおり、数多い自治体や企業等が被害を受けています。
また、サポート詐欺が組織的な被害を起こす際は、私物PCの利用や業務データの持ち出し等、高確率でIT利用ルール違反がセットとなっていることも特徴です。
サイバー攻撃者は、防御のもっとも手薄な箇所を探し、楽な手段・方法で目的を達成しようとします

サイバーセキュリティの最大の弱点は人であるとよく言われますが、予算の制約等が存在する場合、情報システムを取り扱う従業員・職員一人一人が攻撃を防ぐ重要な防壁となります。セキュリティ・アウェアネスの強化や教育も、セキュリティ戦略における大切な要素の1つであることを忘れてはなりません。

2024年 主要なサポート詐欺事例
公表月 被害企業・組織 概要
2月 医療機関 職員がサポート詐欺の被害を受けPCを遠隔操作される。患者個人情報等漏洩のおそれ
3月 自治体  職員がサポート詐欺の被害を受けサーバーに不正アクセス、自治体施設利用者の個人情報が漏洩のおそれ
3月 商工会  職員がサポート詐欺の被害を受けPCを遠隔操作される。金銭被害はなかったものの個人情報漏洩のおそれ 
5月 大学病院 職員がサポート詐欺の被害を受け、患者個人情報が漏洩のおそれ
6月 厚生労働省 労働局職員がサポート詐欺の被害を受け、メールファイルの削除やPCの遠隔操作等の被害
8月 高等学校 講師がサポート詐欺により私物PCに不正アクセスされ、保存していた個人情報等が漏洩のおそれ
11月 薬局大手 従業員がサポート詐欺の被害を受け業務PCに不正アクセス被害、情報漏洩のおそれ

アカウント乗っ取り

X(旧Twitter)やインスタグラムといったSNSアカウントの乗っ取りが世界的に観測されました。
そのほとんどはツールやボットによる手あたり次第のブルートフォース攻撃であり、乗っ取り後、脅威アクターは仮想通貨や詐欺に関連するメッセージを投稿します。

我が国でも当社が確認した範囲で30件以上のSNSアカウント乗っ取りを確認しています。

SNSアカウントを運営するのは通常、広告部門やマーケティング部門であり、また手軽に利用できるサービスであることからセキュリティ上のチェックも甘くなる傾向にあります
大抵のアカウント乗っ取り事案は深刻な被害に至ることこそないものの、企業のセキュリティ態勢に疑念を抱かせる等、消費者からのレピュテーションを棄損するおそれがあります。

アカウントをボットに乗っ取られる隙を作らないためにも、クラウドサービスやWebサービスを含む自組織の資産管理とモニタリングが重要です。

ハクティビストによる攻撃

ロシアによるウクライナ侵攻以降、ウクライナを支援する諸国に対するハクティビスト集団の攻撃が継続しています。
もっとも頻繁に攻撃されているのは米国やNATO諸国ですが、日本もその例外ではありません。

日本政府がウクライナに対する支援を表明する等の報道に合わせて、ロシア系ハクティビストの攻撃が行われる傾向にあります。
こうしたハクティビストの手法はツールやボットネットを利用した古典的なDDoS攻撃が主流ですが、回避策が限られるため、通信事業者等との連携やインフラの強化が必要となります。

また、ハクティビストの一部には、公開情報を収集し、「ハッキングによってデータを窃取した」とする虚偽の主張によって、ターゲットの動揺を狙ったり、レピュテーションの低下を企むものもいます。
脅威アクターに関する情報を継続的に収集し、情勢を理解することが要求されます。

2024年に攻撃を受けた我が国の主要なターゲットは以下のとおりです。

  • 自治体Webサイト
  • 鉄道事業者・運輸事業者Webサイト
  • 港湾・空港Webサイト
  • 各種業界団体Webサイト
  • 国政政党Webサイト

 

 

2025年の展望

最後に2025年のサイバー脅威情勢を簡単に予測してみたいと思います。

ランサムウェアの脅威は継続

二重恐喝ランサムウェアが犯罪ビジネスとして台頭してから数年が経ちましたが、2024年が終わりかけている現在もその勢いは衰えていません。
とあるセキュリティフォーラムで米国FBIの捜査官から聞いた話によれば、以前なら銀行強盗や身代金目的の誘拐といったハイリスクの犯罪に加担していた層が、現在はローリスク・ハイリターンのサイバー犯罪、なかでもランサムウェア攻撃に移行する傾向がみられるとのことです。

サイバー攻撃は国境や言語を超えて行われます。組織・企業としては、引き続き脅威を認識し適切なセキュリティ対策を講じることが求められます。

生成AI・オープンソース

生成AIを筆頭に、新たなテクノロジーが登場すると同時に、これを悪用する者も出現します。

こちらの記事で紹介したように、生成AIは攻撃側・防御側双方が利用可能な兵器といえます。
実用化がより進展するにつれ、サイバーセキュリティの様相も変化すると考えられます。

本年2月、LinuxのユーティリティであるXZ Utils(外部リンク)バックドアが仕掛けられていたことが発覚しグローバルで話題となりましたが、ソフトウェア開発ライフサイクルを狙った攻撃、オープンソースを狙った攻撃は今後も継続するでしょう。
ユーザー側の企業であっても常に情報を収集し、ベンダーや保守業者とコミュニケーションをとることが不可欠です。

組織活動としての脅威インテリジェンス

サイバーセキュリティは複雑化し、攻撃手段も多様化した現在では、いかに情報を収集・分析し、情勢認識を得るかが判断の上で重要です。
ここで挙げた「脅威インテリジェンス」は、特定の脅威インテリジェンスサービス(製品)を導入せよ、ということではなく、組織としてセキュリティ戦略を策定する段階も含めてのインテリジェンス活動が求められるという意味で用いています。

IPAが本年公開した『脅威インテリジェンス導入・運用ガイドライン』(外部リンク)においても、脅威ベース型のセキュリティ戦略を策定する上で脅威インテリジェンスの重要性が説明されています。

組織活動としてインテリジェンス基盤が成立すれば、各脅威インテリジェンスサービスや製品の能力をフルに活用することが可能となります。

今後さらに複雑化するサイバー領域において事業を維持し成功させるためには、脅威インテリジェンスの活用が鍵となるでしょう。

 

 

まとめ

攻撃者は休暇期間中も休みなくターゲットを狙って活動しています。セキュリティを万全にし良い休暇を過ごせるようにしましょう。

それでは健康に留意しつつ良いお年をお迎えください。



記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)


2024_st_portrait
SOMPO CYBER SECURITY
上級研究員
髙宮 真之介(たかみや しんのすけ)CISSP, CEH
2010年に航空自衛隊に入隊後、サイバー・情報通信担当として無線・有線整備、作戦システム管理、SOC設立、米空軍サイバー部隊における交換将校・セキュリティ業務等に従事する。2020年から国内メーカーの脅威脆弱性管理/サイバー演習担当を経て、2022年にSOMPOリスクマネジメント入社後、事業企画やコンテンツ拡充、脅威情報運用等に携わる。2024年からは脅威インテリジェンスサービス開発運用、社内解析基盤構築を担当。
・自衛官時代に言われた一言「レーダー整備にそんな筋肉はいらない」
 

  • LINEで送る
  • このエントリーをはてなブックマークに追加