KELAの新しいレポートによると、2025年の脅威環境は、流出認証情報、恐喝、脆弱性悪用の増加によって特徴づけられました。
脅威インテリジェンス企業は、最新レポート「2026年のサイバー犯罪の状態:新興脅威と予測」の中で、昨年世界中で追跡した流出認証情報がほぼ29億件であると発表しました。
これらはユーザー名、パスワード、セッショントークン、URL内のクッキー、ログインおよび パスワード (ULP) リスト、流出したメールリポジトリ、サイバー犯罪マーケットプレイスを含んでいました。少なくとも3億4,700万件は、約390万台の感染マシンで見つかった情報窃取型マルウェアによって取得されました。
これらの数字はmacOS情報窃取型マルウェア感染が2024年の1000件未満から2025年の70,000件以上に急増したことにより増加しました。
情報窃取型マルウェアについて詳しく: 新しい「Storm」情報窃取型マルウェアが盗まれた認証情報をリモートで復号化
KELAによると、認証情報自体は有効である場合とそうでない場合がありますが、これらの数字は「脅威の規模と執拗さ」を反映しています。
その他、KELAは以下を発見しました:
- ランサムウェア被害者が45%増加して7,549件となった – ただし、このうち何件が身代金を支払ったかは明確ではありません。攻撃は147の活動グループ(新規エンティティ80を含む)によって主張されました
- 2025年にCISAのKEVカタログに238の脆弱性が追加され、2024年の185から29%増加しました。レポートは、市場が「基本的なPoC コードよりも完全に兵器化された大規模エクスプロイトスクリプトと独占的なエクスプロイトを好むようになった」と指摘しています
- 地政学的緊張が高まる中、250の新しいハクティビストグループと2025年のDDoS攻撃が400%増加して3,500件となった
- OAuth侵害および開発者エコシステムのオープンソースワームを通じたソフトウェアサプライチェーンの兵器化
AIがキルチェーンを支配
KELAはまた、攻撃の様々な段階を強化するためのAIの使用が増加していることに注目しました。
「サイバー犯罪者とAPTグループは、攻撃における単なる支援ツールとしてのAIの使用から、攻撃の複雑性、強化、エスカレーションに必要不可欠な要素へとシフトしました」と警告しています。
レポートは、攻撃がLLMの基本的なジェイルブレイクから、ワークフロー全体の自律実行を行うための「バイブハッキング」へと進化したと主張しています。AIを支援するマルウェアとエージェントをハイジャックするために設計されたプロンプトインジェクション攻撃も急速に増加しており、KELAは述べています。
「AI支援ツールから完全に自律的でエージェント的な悪意のあるワークフローへのシフトにより、敵の行動に根本的な転換が見られています。80%以上の操作は最小限の人間による監督しか必要としません」と、KELAのCEOであるDavid Carmielは述べました。
「攻撃者はもはやバックドアを通じて侵入する必要はなく、盗まれた認証情報を使用して素早くキーを見つけて正面から歩き込むことができます。古い情報とレガシー防御に依存し、AI機能ソリューションを使用していない組織は、攻撃への扉を大きく開いたままにしています。」
翻訳元: https://www.infosecurity-magazine.com/news/29-billion-compromised-credentials/