今版で5回目となる本レポートは、2025年1年間の脅威動向や攻撃傾向を振り返る3つの記事を用意しました。これらの記事で構成された第1章「2025年の脅威動向」は比較的広い視野での脅威動向や攻撃傾向に興味のある皆様を対象としています。また、Cyber Intelligence Center(CIC)で行っている技術検証の内容やそれを踏まえた脅威対策を解説する3つの深掘り記事で構成された第2章「CICにおける技術検証」はセキュリティ監視・分析業務、CSIRTなど直接技術的な業務に関わる皆様を対象としています。
はじめに
第1章 2025年の脅威動向
第2章 CICにおける技術検証
おわりに
「ランサムウェア脅威の動向」では2019年よりCICが独自に統計を取り続けているリークサイトでのデータ公開件数を引き続き紹介します。2024年と比較すると、国内、全世界いずれの集計においても暴露件数の増加が見られました。2026年も継続して大きな脅威となるものと考えられます。
「サプライチェーンを対象としたASMの勘所」ではサプライチェーンリスクへの対応を目的として、グループ企業やサプライヤーにASM(Attack Surface Management)を適用する際の検討事項を整理して紹介します。
「エンドポイントで観測した攻撃の傾向」では2025年にCICが観測したマルウェア感染の三大類型「ClickFix」「偽インストーラー」「悪質なブラウザ機能拡張」について解説し、対策を提案します。
「ドライバーの脆弱性を悪用する仕組みと影響」は、EDR回避攻撃などの文脈でよく言及されるドライバーの脆弱性を悪用する種類の攻撃について実証コードを交えて詳解します。この種の攻撃について、影響や対策を適切に検討するために具体的な仕組みを共有することが目的です。
「SharePointの脆弱性ToolShellの検証」は、米国の兵器製造施設に対しても攻撃が行われたSharePointの脆弱性に関する検証結果を紹介します。同脆弱性を狙う攻撃に関して、サーバー、ネットワークそれぞれにおける具体的な検知条件や攻撃分析時の注意点などを提供します。
「偽イベントによるEDR妨害」はBlackhat USA 2025で発表されたETW(Event Trace for Windows)の飽和によるEDR妨害手法の検証結果を紹介します。EDRイベントを監視する技術者が同種の攻撃への対応を検討する際の参考情報となることを意図しています。
詳細はPDFをダウンロードしてご覧ください。
過去のReportは以下からご確認ください。