
米国連邦捜査局(FBI)は、輸送・物流業界にサイバー対応型の貨物盗難の急増について警告し、米国とカナダでの推定損失が2025年にほぼ7億2500万ドルに達したと述べています。
これは前年比で60%の損失の増加を表しており、犯罪者が高価な貨物をハイジャックするためにハッキングと詐称戦術をますます使用していることに起因しています。確認された貨物盗難事件は昨年だけで18%増加し、盗難あたりの平均価値は36%増加して27万3990ドルに達しました。これは高価な積荷のより選別的なターゲティングによるものです。
当局は水曜日に公開サービスアナウンスメントで、脅威行為者が少なくとも2024年以来、なりすまし電子メールと偽のウェブリンクを通じて貨物ブローカーとキャリアのコンピュータシステムに侵入していると述べました。
一旦内部に侵入すると、犯罪者はオンライン荷物掲示板(荷主、ブローカー、キャリアが使用するデジタル市場)に詐欺的な掲載を投稿し、正当な企業になりすまして出荷を転用します。
例えば、2月にタイポスクワッティング監視プラットフォームHave I Been Squattedは、Diesel Vortex金銭的動機の脅威グループが、米国とヨーロッパの輸送・物流事業者から認証情報を盗んでいたことを報告しました。これは2025年9月以来実行されており、52のドメインを使用していたフィッシング攻撃です。
「連邦捜査局は、この公開サービスアナウンスメント(PSA)を公開して、サイバー脅威行為者が正当な企業になりすまして貨物をハイジャックし、高価な出荷を盗み、配送を転用するために洗練されたサイバー対応型戦術をますます使用していることについて公衆に警告しています。その結果、戦略的な貨物盗難が急増しています」とFBIは警告しました。
「サイバー脅威行為者は米国の輸送・物流セクターをターゲットにしており、出荷、受け取り、配送、および貨物保険に関心のある企業を含みます。」

攻撃者は最初にブローカーまたはキャリアのアカウントを侵害し、従業員をリモート監視ソフトウェアをインストールするフィッシングサイトに誘導し、その後、ターゲット企業のシステムへの検出されないアクセスを取得します。
次の段階では、数万の偽の貨物掲載を投稿し、正当なキャリアを悪意のあるファイルのダウンロードにだまし、その後盗まれたキャリア身分で実際の出荷を受け入れます。荷物は協力的なドライバーに転用され、転売のために盗まれ、場合によっては、犯罪者は転用された荷物の位置について身代金も要求します。
サイバー対応型貨物盗難攻撃に関連する脅威行為者は、侵害されたキャリアの登録詳細を連邦自動車キャリア安全局で変更し、保険記録を更新します。これにより、正当な企業がハックされたことを発見するのは、ブローカーが知らないうちに彼らの名前で予約された欠落出荷を報告するまでとなります。
サイバー対応型貨物盗難の試みをブロックするため、当局は輸送・物流企業に対し、すべての出荷リクエストをセカンダリチャネルを通じて確認し、可能な限り多要素認証を実装・適用し、すべての予期しない通信を2要素認証プロセスを使用して検証し、すべての車両とドライバーの詳細記録を維持するよう促しました。
FBIはまた、サイバー対応型貨物盗難スキームの被害者に対し、盗まれた貨物の警察報告書を提出することに加えて、インターネット犯罪苦情センター(IC3)に苦情を提出することをお勧めしました。
今月初めにリリースされた2025年インターネット犯罪報告書において、FBIはIC3が昨年100万件以上の苦情を受け取ったと述べました。これは投資詐欺、技術サポート詐欺、ビジネスメール侵害、およびデータ侵害を含むさまざまなサイバー対応型犯罪からの報告された損失の約210億ドルに関連しています。
Mythosが発見したもののの99%はまだパッチが当たっていません。
AIは4つのゼロデイを1つのエクスプロイトにチェーンし、レンダラーとOSサンドボックスの両方をバイパスしました。新しいエクスプロイトの波が来ています。
自律検証サミット(5月12日&14日)では、自律的で文脈に富んだ検証がどのように搾取可能なものを見つけ、コントロールが保持されることを証明し、修復ループを閉じるかをご覧ください。