Devon Kerr

2025 Elastic Global Threat Reportが明らかにする、進化する脅威の状況

2025 Elastic グローバル脅威レポートでは、実際のテレメトリから得られた敵の傾向と防御戦略に関する最新の洞察を提供します。

4分で読むレポート
 2025  Elasticグローバル脅威レポートが明らかにする、進化する脅威の状況

Elastic Security Labsは、4年連続で「2025年グローバル脅威レポート」を発表します。このレポートでは、実際のユーザーテレメトリを分析し、進化し続ける脅威の状況に関する重要な洞察を提供します。今年のレポートでは、AIが脅威をどのように再定義しているかを掘り下げ、敵対勢力が活動を強化している分野を明らかにし、企業がこれらの新たなリスクに積極的に対抗するための実践的な戦略を提供します。

主なポイント

  • Windowsに対する攻撃者の優先順位は変化している。「実行」という戦術カテゴリーは、以前のシェアのほぼ2倍を占めるようになり、 「防御回避」を抜いてトップの戦術となった。

  • クラウド攻撃の対象領域は非常に集中している。クラウドセキュリティ関連のインシデントの60%以上は、攻撃者の3つの目標、すなわち初期アクセス、永続的なアクセス、および認証情報へのアクセスに集約されます。

  • 敵対勢力は、サイバー犯罪への参入障壁を下げるために、AIを兵器化している。汎用的な脅威が増加していることが確認されましたが、これは攻撃者が大規模言語モデル(LLM)を使用して、シンプルながら効果的な悪意のあるローダーやツールを迅速に生成していることが影響していると考えられます。

  • ブラウザ認証情報の窃盗は産業化している。15万件以上のマルウェアサンプルを分析した結果、 8件に1件以上がブラウザデータの窃盗を目的としていることが明らかになった。これは単独で使用するためのものではありません。これらの認証情報は、アクセスブローカー経済を支える原材料であり、他の攻撃者が企業のクラウドアカウントを侵害するための鍵を安定的に供給する役割を果たします。

レポートから学んだこと

セキュリティ環境は急速に変化している。攻撃者によるAIを活用した脅威の革新は、効率的な情報統合と自動化されたワークフローを通じて、加速的なペースで進化している。これにより、敵対勢力の能力はより多様化し、新たな間接的なアクセス経路が生まれている。サイバー空間における戦いの両陣営におけるAIの役割は、これらの技術がより普及するにつれて大きく変化すると予想される。

本報告書は、現実世界における脅威活動を明らかにし、今日、敵対勢力が成功を収める方法に根本的な変化が生じていることを示している。また、テレメトリ以外の情報源からの可視性を説明する新しいセクションも含まれており、外部で確認されたマルウェアの種類や脅威の挙動が強調されています。

アクセスブローカーは、集団的な防御努力から距離を置くために情報窃盗ツールをますます利用するようになり、クラウドストレージやその他のサービスを介した認証情報漏洩のリスクを著しく高めている。観測されたマルウェアサンプル全体の約61%を占めるトロイの木馬化されたソフトウェアが主な要因であり、ClickFixの手法はトロイの木馬や情報窃盗マルウェアを配布するために最も一般的に使用される手法の一つである。Windows上で検出されたマルウェアサンプルの24%以上が、特定の情報窃盗型コードファミリーに属していた。

防御回避技術は、ここ数年間トップの座を維持している。これは、検出および対応能力の向上により、攻撃者が強力なエクスプロイト開発能力を持つエッジデバイスへと向かうようになったことが原因である。実行は全体の32%以上のテクニックを占め、次いで防御回避が23%、初期アクセスが約19%となっている。これらの大きなパターンを総合すると、攻撃者は最小限の露出で安価な足がかりを築き、他の悪意のあるコードを迅速に実行することに投資していることが明らかになる。スクリプトやブラウザベースの手法、そしてSaaSへの侵害の試みは、こうした脅威の傾向の別の側面を示しており、多くの企業が防御を強化できる分野を浮き彫りにしている。

BANSHEE、EDDIESTEALER、ARECHCLIENT2の脅威プロファイルは、Elastic Security Labsチームが発見した最も有名な新しい脅威のいくつかが、情報窃盗型攻撃をどのように利用しているかを示しています。FINALDRAFT、PATHLOADER、GUIDLOADERマルウェアファミリーが関与する脅威キャンペーンであるREF7707は、スパイ活動を目的とした脅威がMicrosoftのGraphAPI for C2を使用して防御を回避した方法についての詳細を提供します。お客様から共有される情報がなければ、これらの脅威は明らかになる前に、はるかに大きな影響を与えていた可能性があります。

Elasticを活用して、AI時代の脅威環境をナビゲートしましょう。

Elastic Security Labsは、情報機関に対し、重要かつタイムリーなセキュリティ研究を提供することに専念しています。この報告書は、脅威の状況に変化が生じていることを明らかにしている。すなわち、AIが攻撃者と防御者の双方にとってのツールとして、ますます重要性を増しているという変化である。Elasticをパートナーとして活用することで、この2025年版Elasticグローバル脅威レポートは、進化し続ける脅威に最善の形で対処するための情報に基づいた意思決定を支援します。

本記事に記述されているあらゆる機能ないし性能のリリースおよびタイミングは、Elasticの単独裁量に委ねられます。現時点で提供されていないあらゆる機能ないし性能は、すみやかに提供されない可能性、または一切の提供が行われない可能性があります。

このブログ記事では、それぞれの所有者が所有および運営しているサードパーティの生成AIツールを使用または参照している可能性があります。 Elasticは、第三者のツールを管理しておらず、その内容、操作、使用、またはそのようなツールの使用から生じる可能性のある損失や損害について、一切の責任を負いません。 個人情報、機密情報、機密情報を含むAIツールを使用する場合は注意してください。 お客様が提出したデータは、AIトレーニングまたはその他の目的で使用される場合があります。 お客様が提供する情報が安全または機密に保たれるという保証はありません。 使用する前に、ジェネレーティブAIツールのプライバシー慣行と利用規約をよく理解しておく必要があります。

Elastic、Elasticsearch、および関連するマークは、米国およびその他の国におけるElasticsearch N.V.の商標、ロゴ、または登録商標です。他のすべての会社名および製品名は、各所有者の商標、ロゴ、登録商標です。

この記事を共有する