コンテンツにスキップするには Enter キーを押してください

#BHUSA:ゼロデイ攻撃が46%増加、最も影響を受けたのはMicrosoftとGoogle

Forescout Research – Vedere Labsの2025年上半期脅威レビューによると、2025年上半期にゼロデイ攻撃の発生が前年比46%増加しました。

27社のベンダー製品がゼロデイの影響を受けており、そのうち約3分の1(30%)がMicrosoft製品でした。

Google製品はゼロデイ攻撃の件数で2番目に多く、全体の11%を占め、続いてApple(8%)、Ivanti(6%)、Qualcomm(5%)、VMware(5%)となっています。

2025年上半期には合計23,583件の脆弱性が公開され、1日あたり平均130件、1か月あたり3,930件の新しいCVEが発表されました。これは2024年同時期と比べて15%の増加です。

さらに、2025年上半期にはサイバーセキュリティ・インフラセキュリティ庁(CISA)の既知悪用脆弱性(KEV)カタログに132件のCVEが追加され、前年比で80%増加しました。

そのうち47%は2025年以前に最初に公開されたもので、多くが境界インフラを標的にしていました。

6件はサポート終了製品に影響を与えており、これらの機器にはパッチが提供されていません。

ランサムウェア攻撃者が非従来型機器を標的に

8月4日にBlack Hat USAで公開されたForescoutのレポートによると、ランサムウェア攻撃者はエッジデバイスやIPカメラ、Berkeley Software Distribution(BSD)サーバーなど、非従来型の機器を標的にする傾向が強まっています。

この手法は、こうしたデバイスがエンドポイント検知・対応(EDR)を備えていないことが多いため、防御を回避する目的で行われています。

これらのデバイスは、IT・OT・IoT環境全体で横移動を可能にする足がかりとして利用されます。

研究者が注目したこの戦術の一例として、2025年3月にAkiraランサムウェアが侵害されたIPカメラ経由でWindowsエンドポイントに展開された事例が挙げられます。

また、VanHelsingグループがBSD UNIXをサポートするマルチプラットフォーム暗号化ツールを導入したことも報告されています。

「今後、IPカメラやBSDシステムの両方がますます標的になると予想されます」と研究者は述べています。「BSDはニッチですが、ランサムウェアオペレーターから注目を集めつつあります。」

また、ランサムウェア攻撃は前年比36%増加し、2025年上半期には3,649件の攻撃が記録されました。

ランサムウェアの被害者は6か月間で112か国に及び、2024年上半期の103か国から9%増加しています。

国家・ハクティビスト集団の活動が顕著

Forescoutは2025年上半期に137の脅威アクターによる顕著な活動を観測しました。そのうち51%が金銭目的のサイバー犯罪者、40%が国家支援のアクター、9%がハクティビストとされています。

これらの脅威アクターの出身国で最も多かったのは中国(33グループ)で、次いでロシア(22グループ)、イラン(8グループ)、トルコ(4グループ)、ブラジル(3グループ)となっています。

活動中の追跡グループのうち45グループは出身国が不明でした。

研究者はまた、ハクティビストと国家支援グループの境界が曖昧になっていることを強調し、イラン系ハクティビストグループが重要なOT環境を集中的に標的にしていると指摘しています。

Forescoutのリサーチ責任者Daniel dos Santos氏は次のようにコメントしています。「イラン系グループに見られるのは、より攻撃的で国家の影響を受けた破壊活動が活動家を装って行われる傾向です。地政学的な緊張が高まる中、これらのアクターはより迅速かつ大胆になり、特定も困難になっています。防御側にとって、これらの脅威への対応は一層急務となっています。」 

今すぐ読む:ハクティビズムの再来―消えかけたサイバー脅威が現代の戦場に

翻訳元: https://www.infosecurity-magazine.com/news/microsoft-google-zero-day-exploits/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です