SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • Security Online
  • DB Online
  • ニュース
  • 新着記事一覧
  • イベント

    コスト高にならない「Oracle Database」クラウド移行の方策ー35年の知見からOCIと最新PaaSを徹底解説! powered by EnterpriseZine
    2025年10月17日(金) オンライン開催

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

      SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

    • Next エンタープライズAI

      Next エンタープライズAI

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

コスト高にならない「Oracle Database」クラウド移行の方策ー35年の知見からOCIと最新PaaSを徹底解説! powered by EnterpriseZine

2025年10月17日(金) オンライン開催

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2025年夏号(EnterpriseZine Press 2025 Summer)特集「“老舗”の中小企業がDX推進できたワケ──有識者・実践者から学ぶトップリーダーの覚悟」

EnterpriseZineニュース

北朝鮮関連の攻撃者「FAMOUS CHOLLIMA」はAI悪用で320以上の企業に侵入、その手口とは

 クラウドストライクは2025年9月10日、「2025年版クラウドストライク脅威ハンティングレポート」に関する記者会見を開催した。

 同レポートは、クラウドストライクの脅威ハンティングチームがリアルタイムに収集したデータをもとに作られたもの。同社 テクノロジー・ストラテジストの林薫氏は、「昨今の攻撃者の傾向として、マルウェアを使用しないことが挙げられる」と説明する。そのため、同レポートではマルウェアではなく攻撃者側に焦点を当てた形で調査しているとのことだ。

クラウドストライク合同会社 テクノロジー・ストラテジスト 林薫氏

 なお、攻撃者の攻撃に対する動機は、10年以上変わらず以下の3点だという。攻撃者を追跡・分類する際には、攻撃者がまずこの3点のどれに該当するのか整理し、インテリジェンスを作成している。

  • 国家主導型:国家戦略を実現するうえで、ひとつの手段としてサイバー攻撃を利用すること。スパイ活動や、北朝鮮による国家施策としての攻撃などが分類される
  • サイバー犯罪者(eCrime):金銭目的でサイバー攻撃を行うこと。ランサムウェアなどを用いて金銭を稼ぐ集団などが該当する
  • ハクティビスト:自分たちの主義主張を訴えるためにサイバー攻撃を行うこと。Webサイトを改ざんして自分たちの主張を掲げる、ターゲット組織の情報を盗み出し公開することで相手組織の信用を失墜させるなどといった攻撃を行うことがある

 これらの分類に基づいて、同社では現在265以上の攻撃者の名前を付けているという。名前を付ける際、国家主導型かつ中国が主導する攻撃者グループには「○○PANDA」といった名称、北朝鮮が主導するグループには「○○CHOLLIMA」といった名称を使用しているとのことだ。また、現状最も数の多いサイバー犯罪者グループには、「○○SPIDER」という名称を付けている。

 今回のレポートで注目すべき点として、「サイバー犯罪者が攻撃を完了するまでにかかる時間がどんどん短くなっていること」を林氏は挙げる。今年、「SCATTERED SPIDER」というソーシャルエンジニアリングに長けた攻撃者集団がランサムウェア攻撃を24時間で完了させたという。同グループは、1年ほど前は攻撃に72時間ほどを要していたことから、攻撃の速度が加速していることが読み取れる。

 また、「ステルス性」という観点も注目ポイントだという。ハンズオンキーボード攻撃(対話型攻撃)を行う際、マルウェアを使った形跡が確認されたものが少なく、81%の攻撃がマルウェアフリーで行われていたとのことだ。

 そのほか、攻撃者の巧妙さも年々増している。たとえば、北朝鮮の攻撃グループ「FAMOUS CHOLLIMA」は攻撃にAIを活用しており、1年間で320以上の企業に侵入・侵害を行ったという。また、ボイスフィッシングなどの巧妙なフィッシング攻撃の数も、2025年末には2024年の約2倍に達する見込みだ。

クリックすると拡大します

ハンズオンキーボード攻撃について

 ハンズオンキーボード攻撃の頻度は、2022年から右肩上がりで上昇している。標的となった業界は、テクノロジー会社やコンサルティングおよび専門サービス、製造業などが多く見受けられた。

クリックすると拡大します

 同攻撃を受けた業界ごとの頻度を前年と比較してみると、不動産を除いたほとんどの業界で増加傾向にあり、約27%ほど増加している。

クリックすると拡大します

AIを用いた攻撃について

 昨今の生成AIを悪用したサイバー攻撃について、攻撃集団FAMOUS CHOLLIMAでの事例を交えて説明された。同集団は、AIを用いて就職活動を行い、企業内に潜入するような手口を用いるという。履歴書やLinkedInのようなSNSプロフィールなどをAIで生成し、企業に就職希望者として応募する。リモート面接の際は、ディープフェイクを用いて突破するといったケースが確認されている。採用後も、AIを用いて優秀な社員であるかのようになりすましながら活動するとのことだ。

クリックすると拡大します

 「AIを活用した攻撃事例は増えていますが、私が重要だと感じているのは“AIを使ったからと言って洗練された攻撃を誰でもできるわけではない”という点です。元々の技術力が優れていて、生成AIの使いどころを理解している攻撃者であれば、巧妙かつスピーディーな攻撃を仕掛けることが可能になります。しかし、そういった技術や勘所が優れていない攻撃者がAIを利用しても、効果を発揮しないということが報告でも明らかになっています」(林氏)

クロスドメイン攻撃について

 クロスドメイン攻撃は、エンドポイントやアイデンティティ、クラウドなど複数のセキュリティ領域にまたがって行われる。会見では、攻撃グループ「BLOCKADE SPIDER」が行った攻撃事例が紹介された。

 同グループはまず、VPNを侵害し管理者アカウントなどを盗み出す。その後アイデンティティを盗み、それを利用してエンドポイントに侵入、ラテラルムーブメントを起こしていくのだ。その過程で、「VMware ESXi」のサーバーにアクセスしプロキシを立てたり、「Microsoft 365」に移動してメールアカウントやクラウド内にアクセスし情報を盗んだりと、様々な領域で攻撃を行うという。

クリックすると拡大します

クラウドを意識した攻撃者のハンティングについて

 クラウドをターゲットとした攻撃は、2025年上半期だけで2024年から136%増加している。特に、中国主導の攻撃グループは前年比40%増となっているとのことだ。なかでも特に狙われているのは、パブリッククラウド全体を制御・管理するコントロールプレーン部分だという。

 会見では、中国の「GENESYS PANDA」という攻撃者グループの事例が紹介された。同グループは、金融やメディア、テクノロジー企業などの幅広い領域を狙い、約11ヵ国をターゲットにしているという。彼らの行動などを追跡すると、彼ら自身が情報を盗み出すのではなく、侵入口を確保してそれを他の攻撃者グループに提供する「イニシャルアクセスブローカー」のような役割を担うグループではないかと予測されるとのことだ。

 「GENESYS PANDAはクラウドの仕組みに精通しており、システムに侵入した後に、目立たず侵害を進めるにはどういった動きをすればよいか、どう動けば目的を達成できるのかなどを熟知して活動しているグループです」(林氏)

クリックすると拡大します

 最後に林氏は、こういった先進的な攻撃を仕掛けてくる攻撃者に対応するための防御ステップとして、以下5つを紹介し、会見を締めくくった。

  1. アイデンティティの保護:正規の認証情報が窃取されることによる被害の深刻さを踏まえ、多要素認証の導入に加え、不審なログインやアカウント操作を検知する仕組みを整える必要がある
  2. クラウドの防御:クラウド環境が主要な攻撃対象となっている現状を鑑み、クラウドのセキュリティ設定を適切に行い、常に監視する体制を構築することが求められる
  3. クロスドメイン可視性のギャップ解消:エンドポイントやクラウドといった個別の領域だけでなく、それらを横断する攻撃の動きを統合的に可視化し、防御できる体制が不可欠
  4. 攻撃者起点のパッチ適用:評価値が高い脆弱性からではなく、実際に攻撃で悪用されている脆弱性から優先的にパッチを適用していくという、より実践的なアプローチが有効
  5. 攻撃者を知る:攻撃者がどのような手口を使っているか、どのような動機で動いているかを知ることは、効果的なセキュリティ戦略を立てるうえで有効

【関連記事】
クラウドストライク、各組織に最適化されたリアルタイムの脅威インテリジェンスを提供
マイクロソフトとクラウドストライク、サイバー脅威アクターの識別および追跡の方法に関して連携
NECが端末12万5000台にクラウドストライク導入、Azure MFAをオンプレミスでも適用可能に

この記事は参考になりましたか?


広告を読み込めませんでした

広告を読み込み中...

  • Facebook
  • X
  • Pocket
  • note
関連リンク
この記事の著者

奥谷 笑子(編集部)(オクヤ エコ)

株式会社翔泳社 EnterpriseZine編集部

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/22712 2025/09/10 18:20

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング