日本はサイバー犯罪者にとって「狙いやすい標的」に
近年、日本を標的としたDDoS攻撃が増加している。攻撃のボリュームは過去最大規模に達しているうえ、従来とは異なる手法が用いられているとのことだ。たとえば、CDN(コンテンツ配信ネットワーク)を経由せずにオリジンサーバーを直接狙う手法が、近年数多く観測されている。攻撃元も分散しており、英国、香港、日本、シンガポールなど世界各地から発信されているという。これについて増田氏は、「特に最近の攻撃は、綿密に調査したうえで仕掛けられている」と指摘する。

「近年のDDoS攻撃の特徴として、“犯行声明がないこと”が挙げられる」と同氏。従来の攻撃者は犯行を誇示する傾向があったが、近年の攻撃ではそのような動きが見られない。
さらに、メールを使ったサイバー攻撃も急増している。プルーフポイントが監視する世界のメールトラフィックでは、2022年2月にロシアがウクライナへ侵攻して以来、攻撃の流量が減少することなく、増加傾向を示しているとのことだ。特に、2024年末から2025年初頭にかけては攻撃の規模がさらに拡大し、2025年1月時点では全世界の新種メール攻撃のうち約70%が日本を標的にしていた。この異常な増加は、日本がサイバー犯罪者にとって「狙いやすい標的」になっていることを示唆している。
AI音声を用いたサイバー攻撃を観測
続けて増田氏は、日本を狙ったフィッシング詐欺の手法が大きく変化している点を強調した。企業におけるクラウドサービス利用の増加から、その不正アクセスを目的とするクレデンシャルフィッシングが主流になっている。近年では、攻撃者が生成AIを活用して自然な日本語のフィッシングメールを作成できるようになったことで、日本の企業や個人が標的にされやすくなっているという。
こうした攻撃の背景には、「日本企業が持つ知的財産や個人情報の価値が高いこと」が挙げられる。加えて、日本国内ではメールセキュリティの対策が十分に進んでいない企業も多く、攻撃者にとって“効率よく攻撃が成功しやすいターゲット”になっているとのことだ。同氏は「日本企業の情報はアンダーグラウンドで高値取引されている。AIが言語の壁を取り払った今、日本は後がない状況だ」とし、攻撃のリスクが高まっていることを強調した。
増田氏は2024年に話題となった大手出版社へのサイバー攻撃事例にも言及。この攻撃は、フィッシングメールを起点に認証情報が窃取され、その後の侵入へとつながっていたことが明らかになっている。攻撃を仕掛けたグループは、RaaS(ランサムウェア・アズ・ア・サービス)ではなく、そのグループが独自に開発した攻撃手法を用いる特殊な集団である可能性を指摘した。
加えて、ロシアのハッカーグループとの関連性も推測されている。過去にロシア政府を支持すると公言したランサムウェアグループ「Conti」は、国際的な制裁によって活動が困難になり、名称を変えて活動を続けている。その後継とされる「Blacksuit」は、今回の大手出版社への攻撃で使用されたランサムウェアとほぼ同じコードを使用していたという。このグループは、自分たちで作った攻撃ツールを使い続けている。つまり、これは単なる金銭目的の攻撃ではなく、より深い戦略的意図がある可能性が高いのだ。

また、「新たな脅威として、AI音声を用いたボイスフィッシング詐欺が日本にも到達している」と同氏は続ける。実際の攻撃として、とある会社は社長の声に偽装したAI音声を利用した攻撃を受けたという。具体的には、攻撃者がAI音声を用いて幹部に電話をかけ、機密のM&A案件を理由に送金を指示。その後、虚偽の弁護士を装ったメールが送られ、送金を促された。
「この会社は、話の内容に違和感があったことからこの電話が詐欺だと気づき、被害を免れました。実際の音声を聞いてみると、本人の声と非常によく似ています。このような事例が日本で観測された事実を、皆さんに知っていただきたいです」(増田氏)