Incident Response Report 2026 hero banner

エグゼクティブ サマリー

私たちは、2026年の脅威の状況を形成する4つの主要トレンドを見ています。

  • 第一に、AIは脅威アクターにとって戦力増強剤となっています。アクセスから影響までの攻撃ライフサイクルを圧縮する一方で、新たなベクターを導入します。このスピードシフトは測定可能です。2025年には、最も速い攻撃による流出スピードは4倍になりました。

  • 第二に、アイデンティティは攻撃者の成功への最も確実な道となりました。アイデンティティの弱さは、Unit 42の調査のほぼ90%において重要な役割を果たしました。攻撃者は、盗まれた認証情報やトークンで「ログイン」することが増えており、断片化されたアイデンティティエステートを悪用して特権をエスカレートさせ、横方向に移動します。

  • 第三に、ソフトウェアサプライチェーンのリスクは、脆弱なコードにとどまらず、信頼されたコネクティビティの悪用にまで拡大しています。 攻撃者は、サービスとしてのソフトウェア(SaaS)の統合、ベンダーツール、アプリケーションの依存関係を悪用して、大規模な境界を迂回します。これにより、その影響は、孤立した侵害から広範な業務妨害へと移行します。

  • 第四に、国家的行為者はステルス戦術と永続性戦術を現代の企業活動環境に適応させつつあります。これらの行為者は、ペルソナ主導の侵入(偽の雇用、偽装ID)や、中核インフラや仮想化プラットフォームのより深い侵害に依存するようになっており、これらの足場を強化するためにAIを活用した手口が早くも見られます。

これら4つのトレンドはそれぞれ課題を提示していますが、攻撃者の成功が単一の攻撃ベクトルによって決まることはほとんどありません。750件以上のインシデントレスポンス(IR)活動において、侵入の87%は複数のアタックサーフェスにまたがって活動していました。つまり、防御者はエンドポイント、ネットワーク、クラウドインフラストラクチャ、SaaSアプリケーション、アイデンティティを一緒に保護しなければなりません。さらに、半数近く(48%)がブラウザベースのアクティビティに関与しており、電子メールやウェブアクセス、日々のSaaS利用といった日常的なワークフローと攻撃が交差することが多いことを反映しています。

ほとんどの侵害は、攻撃者の巧妙さではなく、暴露によって可能になりました。実際、侵害の90%以上において、防止可能なギャップが侵入を実質的に可能にしている。限定された可視性、一貫して適用されていない管理、または過度のID信頼などです。このような状況は、検知を遅らせ、横方向に移動する経路を作り出し、攻撃者がアクセスした後の影響力を増大させました。

セキュリティリーダーは、攻撃者が利用する隙間を埋めなければなりません。まず、サードパーティの依存関係や統合を含むアプリケーションのエコシステムを保護し、多くの侵入が始まるブラウザを強化することで、露出を減らします。並行して、ゼロトラストを進め、アイデンティティとアクセス管理(IAM)を強化して過剰な信頼を排除し、横の動きを制限することで、影響範囲を縮小します。最後に、最後の防衛ラインとして、セキュリティオペレーションセンター(SOC)がテレメトリを統合し、対応を自動化することで、脅威をマシンスピードで検知し、封じ込めることができるようにします。

1.はじめに

2025年、Unit 42は750件以上の大規模なサイバーインシデントに対応しました。私たちのチームは、恐喝、ネットワーク侵入、データ盗難、高度持続的脅威に直面している大企業と協力しました。対象はあらゆる主要産業、50カ国以上に及びました。いずれの場合も、SOCが応援を要請するまでに事態はエスカレートしていました。

通報があれば、私たちの事故対応担当者は迅速に動き、脅威を調査し、封じ込め、根絶します。私たちは、組織が何が起こったのかを明らかにし、業務を復旧させ、統制、可視性、回復力を強化することで再発のリスクを低減するのを支援します。

各侵入には、攻撃者が何をターゲットにしたのか、どのようにアクセスしたのか、どのように活動がエスカレートしたのか、何があればもっと早く阻止できたのか、といったストーリーがあります。これらのストーリーは全体としてトレンドとなり、世界的な脅威の状況についての洞察を提供します。敵の手口において何が変化しているのか、組織が繰り返し犯している過ち、そして最も重要なことは、組織の安全を守るために防衛側ができることです。本レポートはこれらの教訓を抽出したものです。

この1年、攻撃速度は加速し続けています。攻撃者がAIを活用した戦術を採用するのはまだ早い段階だが、その影響はすでに目に見えています。AIは、偵察、ソーシャル エンジニアリング、スクリプト作成、トラブルシューティング、恐喝の各作業における摩擦を軽減します。より大規模で、同時に複数の攻撃を仕掛けることができます。その結果、検知と封じ込めの窓口が狭まり、最初のアクセスから数分の間に何が起こるかで、インシデントが侵害になるかどうかが決まります。

同時に、ほとんどの侵害はまだおなじみの経路をたどっています。だからこそ、私たちの最も重要な結論は変わりません。セキュリティは解決可能だということです。インシデントの90%以上において、セキュリティの設定ミスや適用範囲の不備が侵入を可能にしました。攻撃者は適応しているが、予防可能なギャップ(一貫性のないコントロールの展開、不完全なテレメトリ、過剰に許可されたIDの信頼、SaaSとクラウドをまたぐ管理されていないサードパーティの接続性など)を悪用して成功することがほとんどです。

本レポートは、現在の脅威の状況についての実践的なガイドとして構成されています。

  • 新たな脅威とトレンド攻撃者の手口はどのように進化しているのか-戦力増強装置としてのAI、成功への最も確実な道としてのアイデンティティ、信頼できるコネクティビティによるソフトウェアのサプライチェーンリスクの拡大、そして進化する国家戦術。

  • 侵入の内側:Unit 42の調査を通じて観察された戦術、技術、手順、つまり攻撃者が何を狙い、どのように侵入し、どのような速さで移動し、どのような影響を及ぼすかを集約したもの。

  • セキュリティ担当者への提言侵害を可能にするギャップを埋め、影響範囲を限定し、インシデントが拡大する前に食い止めるのに十分な迅速な対応能力を構築するための具体的な手順。

Unit 42は、サイバー脅威からデジタル世界を守るため、年中無休で活動しています。この報告書の目的は単純明快で、最前線で学んだことを、インシデントが違反になる前に食い止めるための決断に変えることです。

Sam Rubin

Sam Rubin

セキュリティ コンサルティングと脅威インテリジェンス

Unit 42

3.侵入の内側

このセクションでは、2025年のユニット42のインシデントレスポンス調査において観察された行動を分類します。攻撃者が何をしているのか、どのように成功しているのかを示すために、これらの観察を4つの次元に整理しました:

  • アタックサーフェス:攻撃者が襲いかかるのはここです。侵入が1つのレーンにとどまることはほとんどなく、エンドポイント、クラウドインフラ、IDレイヤーを同時にまたぐようになっています。
  • エントリー ポイント:こうして侵入します。フィッシングと脆弱性は、それぞれ22%で、最初のアクセスベクトルのトップとして並んでいます。攻撃者は現実的で、人為的ミスやパッチが適用されていないシステムを同じ頻度で悪用し、ドアを開けさせようとします。
  • ベロシティ:これが彼らのスピードです。平均時間はさまざまですが、最も速い攻撃者グループは加速しており、効果的な防御の窓を狭めています。
  • その影響:これが被害者の負担です。今年は暗号化からデータ窃盗や恐喝へとシフトしました。

3.1.アタックサーフェス:企業への侵入

攻撃が一車線にとどまることは稀

表1は、2025年のUnit 42の調査に関与する主要な攻撃サーフェスを示したもので、エンドポイント、ネットワーク、クラウドサービス、IDシステム、アプリケーション、電子メール、ユーザー主導のアクティビティに及んでいます。これらのカテゴリーは、調査中に攻撃者の活動が観察された主要なオペレーションレイヤーを表しています。侵入は複数のレイヤーにまたがることが多いため、相互に排他的ではなく、合計が100%になることはありません。ひとつの事件が複数の事件に同時に巻き込まれることもあります。

アタックサーフェスの割合
アイデンティティ89%
エンドポイント61%
ネットワーク50%
人間45%
メール27%
アプリケーション26%増
クラウド20%
SecOps10%
データベース1%

表1.侵入に関与したアタックサーフェス。各サーフェスが影響を受けたインシデントの割合を示します。

すべてのインシデントにおいて、87%が2つ以上の攻撃サーフェスにまたがって活動していました。インシデントの67%は、3面以上のサーフェスでの活動でした。4つ以上の攻撃サーフェスにまたがるアクティビティは43%の攻撃で見られ、8つもの攻撃サーフェスにまたがるアクティビティを持つケースも確認されています。影響を受ける攻撃サーフェスの分布は年によって異なるが、このパターンは、侵入が単一のサーフェスにとどまることはまれであり、アクセスや機会が増えるにつれて拡大することが多いという事実を補強しています。

アイデンティティは多くのインシデントで大きな比重を占めており、その割合は90%近くに達しています。

人間を標的にした活動も頻発し、インシデントの45%を占めました。このパターンは、当社の最近のソーシャル・エンジニアリング・レポートの広範なテーマと呼応しており、侵入の成功において人間層の相互作用が決定的な役割を果たし続けていることを浮き彫りにしています。

ブラウザのアタックサーフェス:ヒューマンインターフェースにおける攻撃

今年の調査の48%(2024年の44%から増加)にブラウザのアクティビティが関与しています。これは、日常的なウェブセッションが、ローカルコントロールが弱い場合に、悪意のあるリンク、クレデンシャルハーベスティングページ、インジェクションコンテンツにいかにユーザーをさらすかを反映しています。

私たちが調査したあるクリックフィックスのインシデントでは、攻撃者は、あるグローバル企業の従業員がレストランを検索している際に、検索エンジン最適化(SEO)ポイズニングによって、なりすましのウェブサイトに誘導しました。このサイトは、ソーシャルエンジニアリングのプロンプトを使用して、従業員にクリップボードにコピーされた悪意のあるコードを実行するよう説得し、その後、攻撃者はメモリ内でマルウェアを実行しようとしました。正確なペイロードは確認できませんでしたが、攻撃者はインフォステーラーをダウンロードしようとしていたようです。

ある世界的な医療技術企業が、SEOポイズニングから始まった侵入を経験しました。ある管理者が悪意のあるバージョンの管理ツールをホストする偽装サイトにアクセスし、そのリンクが後に社内のメッセージング通話を通じてドメイン管理者と共有されました。その結果、侵害されたソフトウェアが実行されました。足場を固めた後、攻撃者は主要なシステムにランサムウェアを展開し、データを流出させて身代金を要求しました。その結果、システムが復旧するまでの長期間、製造、流通、出荷、注文処理に影響が出ました。

管理されていないアプリケーションと制限されたブラウザの保護により、あるインシデントでは、最初の実行が試みられたが、その前に食い止められました。また別のケースでは、悪意のある管理ツールを特権的に実行することで、ランサムウェアの展開が可能になり、より広範な業務妨害が発生しました。

クラウドの攻撃対象:パイプラインの妥協

昨年に引き続き、調査の約35%がクラウドまたはSaaS資産に関するものでした。このようなケースでは、クラウド環境からログや画像を収集したり、外部でホストされているアプリケーション内のアクティビティを確認したりする必要があり、侵入がクラウドでホストされている資産やワークフローに触れていたことがわかります。

クラウドの弱点は様々であったが、基本的な問題でさえ、攻撃者がアクセスを確立した後の行動を形成していました。ある調査では、機密性の高いクラウドの認証情報が公開リポジトリで公開されているのが見つかり、攻撃者がクラウド環境に到達するための経路が拡大しました。

別の調査では、攻撃者はオープンソースのフォーラムで開発者を標的にし、毒入りデバッグツールをダウンロードするよう説得しました。このことが、日常的なコラボレーションをクラウドの妥協点に変えました。

侵害されたツールによって、攻撃者は開発者が保存していたクラウド認証情報にアクセスできるようになりました。彼らはこれらの認証情報を使ってバックエンドシステムにアクセスし、複数のブロックチェーンネットワークで不正な引き出しを引き起こしました。このケースは、クラウドネイティブの開発ワークフローを通じて得られたアクセスが、いかに悪用されて機密システムに到達し、重大な影響を引き起こすかを示しています。

3.2.エントリー ポイント:予測可能な経路からの初期アクセス

2025年の初期アクセスは、ほとんどの侵入がよく理解されたベクターを通じて集中的に始まるという、おなじみのパターンをたどりました。図3は、過去5年間の侵入経路の分布を示したもので、フィッシングやソフトウェアの脆弱性が常に上位を占めていることがわかります。ベクター間の相対的なバランスは年々変化しているものの、全体的な傾向は安定しており、攻撃者は最初の足掛かりを得るために少数の信頼できるテクニックに依存し続けています。

図1. 初期アクセス経路(2021-2025)。Unit 42のデータ収集方法は、より詳細な情報を提供するよう調整され、「その他」のカテゴリーが減少しました。粒度が細かくなったことで、「インサイダー脅威、信頼関係やツールの悪用」といった新しいカテゴリーも導入されました。特定の年のデータが入手できない場合は、N/Aで示します。

フィッシングと脆弱性が覇権を争う

フィッシングと脆弱性の悪用が最も一般的な初期アクセスベクターであり、それぞれ2025件のインシデントにおける初期アクセスの22%を占めています。このパリティが存在するのは、単にどちらの方法も信じられないほどうまく機能しているからです。

フィッシングキャンペーンは、AIが従来のフィルターを回避し、ユーザーをより効果的に惹きつける、信頼性が高く、エラーのないルアーを攻撃者が作成するのを支援することで、より高いコンバージョン率を達成しています。同時に、攻撃対象が拡大し、自動化によって防御側がパッチを当てるよりも早く敵が弱点をスキャンして悪用できるようになったため、脆弱性の悪用は加速しています。どちらのベクトルも侵害への確実な道筋を提供するため、攻撃者はその両方を多用しています。

フィッシングや脆弱性の悪用だけでなく、5年間のデータセットを通じて、その他の主要な初期アクセスベクターにも重要な傾向が見られます:

  • これまで漏洩していた認証情報は、2023年と2024年に報告された活動の高まりから一転し、2025年には13%に減少しました。
  • 「その他のソーシャルエンジニアリング」カテゴリのアクティビティは、2021年の3%から2025年には11%に増加し、より詳細な粒度を導入した後も、この期間で大幅に増加しました。この成長の多くは、Muddled Libraのようなグループが使うヘルプデスク操作のような直接対話戦術と一致しているように見えます。
  • ブルートフォースは13%から8%に減少し、数年にわたる上昇に終止符を打ち、多くの組織でID管理が強化されていることを示唆しています。
  • IAMの設定ミスは、5年間を通じて1%から4%の間で現れ、依然として根強い初期アクセスベクトルです。

脆弱性の悪用は目新しさではなく機会によって引き起こされる

攻撃者が脆弱性の悪用に頼るのは、それが明確な作戦上の優位性をもたらす場合です。この5年間のパターンを見ると、アクターは、自分たちが利用できる弱点の種類と、その弱点をアクセスに変えるために必要な努力に直接反応していることがわかります。

広く配備されたシステムで影響の大きい問題が発生した場合、潜在的な影響は大きく、悪用を自動化するために必要な作業は比較的少ないため、オペレーターは迅速に対応します。

このパターンはアタッカーのプラグマティズムを反映しています。オペレーターは、その時点で最もアクセスしやすく、費用対効果の高いものを利用する傾向があります。

大きな環境、大きな脆弱性露出

このデータは、大企業が初期アクセスリスクの異なるバランスに直面していることを示唆しています。2025年、これらの環境における初期アクセスの4分の1強(26%)を脆弱性が占めたのに対し、フィッシングは17%でした。このパターンは、大企業がより強力な電子メールフィルタリング、ユーザー意識、アイデンティティ管理を通じて、フィッシングへの露出を減らしている可能性を示しています。これらの対策はフィッシングのリスクを排除するものではないが、小規模な組織に比べればその効果は限定的でしょう。

所有者が混在する大規模な分散環境、レガシーシステム、不均一なパッチサイクルでは、十分な資金を持つ組織であっても、悪用可能な弱点が存続しやすくなります。このような規模の企業では、複雑さ自体が脆弱性が対処されない可能性を高めており、悪用が最初のアクセス・ベクトルとしてより頻繁に現れる理由を説明しています。

3.3.ベロシティ:最速の攻撃はさらに速くなる

最初の侵害からデータ盗難の確認までの期間を測定する漏洩までの時間は、スペクトルの最速端で急激な加速を示しています。図2に示すように、最も迅速な侵入の四分位値は、2024年の約5時間(285分)から、2025年には1時間強(72分)で流出に至っています。また、1時間以内に流出が完了するインシデントの割合も、2024年の19%から2025年には22%に増加しています。

Time to exfiltrate comparison between 2024 and 2025

図2.2024年暦年と2025年暦年を比較すると、攻撃速度の第1四分位値が上昇しました。

全データセットを通じて、流出までの時間の中央値(MTTE)は2日でした。最速のインシデントよりは長いが、中央値でさえ、攻撃者がいったん環境内に侵入すると、いかに素早くデータにアクセスし、データを削除できるかを浮き彫りにしています。

防御側は、数分から数時間で侵害から脱出に至る侵入だけでなく、より深い偵察と持続的な持続性を伴う、数日かけて展開されるよりゆっくりとした、より几帳面な作戦にも備えなければなりません。

3.4.インパクト:暗号化を超えた恐喝

2025年には、恐喝事件の78%に暗号化が見られ、表2に示した2021年から2024年の90%近いかそれ以上の水準から急減しています。これは、データセットの中で最も顕著な前年比の変化であり、従来のランサムウェアが消滅したわけではないが、もはや恐喝行為に一様に存在しているわけではないことを示しています。

恐喝戦術20212022202320242025
暗号化96%90%89%92%78%
データ窃盗53%59%53%60%57%
ハラスメント5%9%8%13%10%

表2. 恐喝の手口はどう変わったか 2021-2025。

暗号化の減少は、他の個人戦術の増加には対応していません。むしろ、攻撃者が暗号化を必須ではなくオプションとみなすようになっていることを反映しています。いくつかの2025年の侵入は、被害者がシステムにアクセスしたままでも、恐喝を続行しました。このような場合、ファイルロックをかけずにテコ入れを行うには、データの露出、直接的な圧力、あるいはその両方が必要でした。

データ窃盗は恐喝の一貫した特徴であり、前年比で半数以上のケースで見られました。脅威者は、暗号化の有無にかかわらず、被害者に圧力をかけるために、漏洩サイトでの暴露の脅威や、場合によっては盗まれたデータの転売を頻繁に利用しました。

ハラスメントは少なくなったとはいえ、根強い戦術であることに変わりはありません。こうした行動には、従業員に直接連絡したり、内部情報を公開すると脅したり、被害者が金を払わなければ顧客データを他の業者に売ると主張したりすることが含まれます。一部のグループは、顧客やパートナーに接触することで圧力を強め、システムがアクセス可能な状態にあったとしても、評判や業務上の負担を増大させました。

これらのパターンは、恐喝が暗号化から切り離されていることを示しています。暗号化が依然として目立つ一方で、攻撃者は現在、レバレッジを効かせる確実な方法を複数持っています。これにより、恐喝が起こりうる条件の幅が広がりました。また、攻撃者がランサムウェアを仕掛けるかどうかに関係なく、可視化、迅速な対応、強力なデータ処理プラクティスの必要性を強化しています。

データ盗難は依然として不滅のレバレッジ

身代金経済学は、攻撃者がこうした作戦を追求し続ける理由を説明するのに役立ちます。表3を見ると、当初の要求額の中央値は2024年の125万ドルから2025年には150万ドルに増加し、支払額の中央値も上昇しています。

20242025
初回身代金要求額125万ドル150万ドル
身代金支払いの中央値$267,500$500,000

表3.ランサムウェアは依然として攻撃者にとって有利なオプションです。

認知年間収入(PAR)に対して測定すると、これらの要求はPARの0.55%を占め、前年の2%から減少しました。多くのランサムウェアグループは、被害者の支払い能力を調査し、この情報を使って要求を調整しているようです。PARの低い割合を求めるのは、支払いの可能性を高めることを目的とした戦略を反映している可能性があります。

支払いを選択した組織のうち、支払いの中央値は267,500ドルから500,000ドルに上昇しましたが、PARに占める支払いの割合は0.6%から0.26%に低下しました。最初の要求額と最終的な支払い額との間のギャップは、被害者がしばしば交渉の余地をどれほど持っているかを示しており、金銭的なエクスポージャーを抑えるための構造化された交渉の価値を強調しています。

支払うかどうかの選択は、業務への影響、規制上の考慮事項、法的要件、事業継続の必要性などに影響され、極めて状況的なものであることに変わりはありません。交渉が行われた2025件のケースでは、当初の要求額と最終的な支払い額との削減率の中央値が53%から61%に上昇しました。これは、全体的なアタッカーの価格設定が上昇傾向にあるなかでも、経験豊富な交渉担当者がいかに頻繁にコストを削減できるかを示しています。

現在、多くのランサムウェアグループは、明確な役割分担、アフィリエイトプログラム、反復可能な交渉プレイブックなど、ビジネスライクな構造で運営されています。ダークウェブのコミュニケーションを通じて「ブランドの評判」を高め、予測可能な、あるいはプロフェッショナルな相手であるかのように装う者もいます。

このブランド維持は、約束の遵守にも及んでいる。2025年のデータセットでは、脅威行為者が約束をしたケースの68%で、(復号化キーの提供や盗まれたデータの削除などの)約束を果たしています。弁護側にとって、こうした認識可能なパターンは、犯罪行為者と関わるリスクを決して排除するものではありませんが、てこ入れになります。

回復のやり方も恐喝の結果を形作ります。被害者の約41%は、お金を払うことなくバックアップからシステムを復元することが可能であり、暗号化による運用上の影響は軽減されたが、ダウンタイムをなくすことはできませんでした。復旧が進んでも、多くの組織は通常業務に戻るまでにシステムの再構築や封じ込め作業などの遅れに直面しました。恐喝事件の26%で、攻撃者はバックアップに影響を与え、さらなる混乱を招きました。

バックアップの復元によって暗号化が緩和された場合、あるいはバックアップが完全に失敗した場合でも、暴露の脅威は被害者にプレッシャーを与え続け、データ窃盗が恐喝行為の中心であり続けることを確実にします。

4.セキュリティ担当者への提言

このセクションでは、攻撃を可能にするシステム的な弱点と、攻撃を阻止するために必要な実際的な手段を明らかにします。その症状だけでなく根本的な原因に対処することで、組織は一般的な脅威と新たな脅威の両方に耐えられるように防御を強化することができます。

4.1.共通の要因:攻撃が成功する理由

攻撃者の成功がゼロデイエクスプロイトであることはほとんどありません。2025年に我々が対応したインシデント全体を通じて、90%以上のインシデントで、防止可能な適用範囲のギャップと一貫性のない適用管理が侵入に直接寄与していることがわかりました。

これらのギャップは、攻撃者がいかに簡単に最初のアクセスを獲得するか、いかに素早く横方向に移動するか、そして防御側が時間内に検知して対応できるかどうかを決定します。今年の調査を通じて、3つのシステム的条件が繰り返し現れました。

1.視認性のギャップ:コンテキストの欠落が検出を遅らせる

多くの組織は、初期段階の攻撃者の行動を観察するために必要な遠隔測定を活用できていません。SOCがエンドポイント、ネットワーク、クラウド、SaaSの各レイヤーにわたってシグナルを運用できていないため、初期アクセスや初期の攻撃者の活動を示す重要な指標に気づかないことが多いです。その結果、コンテキストが欠落してしまうのだ。防衛担当者は個々のイベントを見るかもしれませんが、活発な侵入を認識するための相関関係が欠けています。

このような断片化により、対応者はバラバラのツールから手作業で攻撃を再構築せざるを得なくなり、攻撃者が悪用する遅延が生じます。事件の87%において、Unit 42の捜査員は2つ以上の異なる情報源から証拠を検討し、複雑な事件では10件もの証拠から何が起こったかを割り出しました。統一された可視性の欠如は一貫して検知を遅らせ、防御側が全体像を把握する前に敵が横方向の動きを始めることを許していました。

2.環境の複雑さ:矛盾が最小抵抗の道を生む

セキュリティベースラインが普遍的に適用されることは稀です。時間の経過とともに、レガシーシステム、テクノロジーの採用、合併・買収活動などによって環境は変化し、企業全体で一貫した基準を実施することは難しくなります。

複数の調査において、エンドポイントプロテクションのような重要なコントロールが、ある事業部では完全に導入されているにもかかわらず、別の事業部では導入されていなかったり、劣化していたりしました。この矛盾が、最も抵抗の少ない道を作り出します。データ漏えいの90%以上は、新奇な悪用ではなく、セキュリティの設定ミスや適用範囲のギャップが原因でした。

3.ID :過度な信頼が横滑りを招く

私たちの調査では、アイデンティティの弱さが、最初の足がかりをより広範なアクセスへと何度も変えました。核心的な問題は、過剰な信頼特権やアクセスパスが寛容すぎたり、必要になってからずっとそのままになっていたりすることでした。

攻撃者は、退役していないレガシーロールと過剰に許可されたサービスアカウントを悪用して特権を昇格させました。彼らは侵入するのではなく、組織が信頼を置きすぎているところに、有効なアクセスを使って侵入したのでした。

これらの失敗はアイデンティティドリフトを反映しています。パーミッションが蓄積され、例外が続くと、侵入者が遭遇する障壁は少なくなります。インシデントの90%近くが、調査の重要なソースまたは主要な攻撃ベクトルとして、アイデンティティ関連の要素にさかのぼります。

4.2.セキュリティ担当者への提言

以下の提言は、上記のような制度的状況に対処するための実践的なステップに焦点を当てたものである。

1.より迅速な検知と対応を可能にするセキュリティ・オペレーションの強化

最速の攻撃はおよそ1時間でデータを流出させるため、セキュリティオペレーションはマシンスピードで動く必要があります。これは、企業全体の包括的な可視化、ノイズの中のシグナルを特定するAI、即時対応と修復を推進する自動化によってSOCを強化することから生まれます。これら6つの能力を採用することで、SOCは成功するための最良のポジションを得ることができます:

  • 関連するすべてのセキュリティデータを取り込みます。攻撃者はサイロの中で活動しませんが、守備側はサイロの中で監視することが多いです。2025年には、特にSaaS、クラウドアイデンティティ、オートメーションレイヤーにおける可視性のギャップが、攻撃者の成功の主な要因となりました。重要な遠隔測定はしばしば存在しますが、異種システムに閉じ込められたままであるため、防御者はアイデンティティのシフトを自動化出力やセッショントークンのようなブラウザに保存されたアーティファクトと関連付けることができません。

    最新の侵入を検知するために、組織はIDプロバイダー、クラウドプラットフォーム、SaaSアプリケーションからのシグナルを取り込み、統一されたビューに正規化する必要があります。この統合は、攻撃者が悪用する弱点を塞ぎ、防御者がエスカレーションの経路を早期に特定できるようにします。ルールベースの検知であれ、AIであれ、洞察の質は、それを供給するデータの完全性に完全に依存します。

  • AI主導の機能で脅威を防止、検出、優先順位付けをします。大量のアラートと断片化されたツールにより、攻撃者はシステム全体に活動を分散させて身を隠すことができます。相関関係がなければ、これらの行動は無関係に見え、エスカレーションを遅らせることになります。AI主導の機能は、これらの異なるシグナルを統合された業務ビューにつなぎ合わせるために不可欠です。

    行動分析では、異常なトークンの使用やクラウド自動化を介した横方向の移動など、ルールベースの検出では捕捉できないことが多い微妙な異常の発見に役立ちます。

    AIは、ID、エンドポイント、クラウド、ネットワークの各レイヤーにまたがるイベントを相関させ、バックグラウンドノイズよりも忠実度の高いインシデントを優先させることで、防御を強化します。これにより、セキュリティチームは、組織的な攻撃と日常的な活動を瞬時に区別することができ、アナリストは偽陽性を追うのではなく、最大のリスクをもたらす脅威に労力を集中させることができます。

  • 自動化によるリアルタイムの脅威対応。封じ込めの遅れは、所有権の不明確さや、攻撃者の自動化に追いつけない手作業による検証ステップに起因することが多いです。効果的な対応には、トークンの取り消しやワークロードの隔離など、自動化された封じ込めアクションに明確な権限を割り当て、実行を躊躇なく進められるようにする必要があります。

    場当たり的な判断を標準化され、検証されたプレイブックに置き換えることで、組織は対応が監査可能なシーケンスに従うことを保証します。しかし、現代の脅威のペースに対応するためには、エージェント型AIを究極の防衛アクセラレーターとして導入する必要があります。これらの自律システムは、複雑なアラートを動的に調査し、マシンスピードでドメイン間のデータを相関させ、全体像を把握します。

    一度認証されると、エージェントは、マイクロセグメンテーションによる感染したシステムの隔離から、漏洩した認証情報の自動的な無効化まで、動的かつ外科的な封じ込めアクションを実行する権限を持ちます。この規律あるインテリジェントなアプローチにより、運用上のドリフトが劇的に減少し、攻撃者の滞留時間が制限され、孤立した侵害がより広範なインシデントに拡大するのを防ぐことができます。

  • リアクティブ・セキュリティからプロアクティブセキュリティへの移行。消極的な防御から移行するために、組織は従来のペンテストから継続的な敵対的テストに移行しなければなりません。ポイント・イン・タイムの監査では、攻撃者が実際の侵入で悪用するIDドリフトとクラウドの誤設定の相互作用を捉えることはほとんどありません。防御者は、現実的な条件下でコントロールがどのように機能するかを検証し、テレメトリーパイプラインとレスポンスワークフローが意図したとおりに動作することを確認する必要があります。

    積極性は回復にも及びます。回復力のある組織は、サービスを復旧させる前に、漏洩した認証情報や変更された設定など、システムに残存するアクセスがないことを検証します。単に古いスナップショットを復元するのではなく、根本的な原因に対処するように修復することで、迅速な再感染を防止し、長期的な回復力をサポートします。

  • SOCをレベルアップし、高いパフォーマンスを実現します。 活発なインシデントが発生している間、封じ込めに一貫性がなかったり、所有者が不明確であったりすると、攻撃者がアクセスを再び確立する隙が生まれます。高性能のSOCは、アナリストや時間帯に関係なく、レスポンス・アクションが一律に適用されるようにすることで、このようなばらつきをなくします。

    孤立した妥協がより大きな危機へとエスカレートするのを防ぐためです。

    これを実現するには、セキュリティ、IT、DevOpsの各業務サイロを橋渡しする必要があります。プレイブックは、自動化されたアクションが実際のビジネスロジックと一致するように、システムが当初どのように設計されたかではなく、現在どのように運用されているかを反映すべきです。アナリストに、アラートのトリアージだけでなく、エンドツーエンドのインシデント対応など、より広範な責任を負わせることで、定着率が向上し、汎用性が高まり、測定可能なビジネス成果がもたらされます。

  • IRリテイナーでベンチ入りを深めよう。 適切なリテイナーは、緊急対応以外にも能力を拡張します。一歩先を行くためには、組織は、脅威行為者が野生の中で使用する特定の行動に対する制御をテストし、検証する必要があります。攻撃型セキュリティ、AIセキュリティ、SOCプロセス、クラウドセキュリティにまたがる評価を繰り返し行うことで、遠隔測定パイプラインと対応ワークフローが現実的な攻撃条件下で意図したとおりに動作することを確認できます。

    IRリテーナー・パートナーは、事前準備のチェック、検出エンジニアリング、検証のための専門家への迅速なアクセスを提供し、防御の改善が長期にわたって維持されるようにする必要があります。継続的なテストと保持された専門知識を組み合わせることで、組織はレジリエンスを向上させます。

SOCをこれらの基本原則に沿わせることで、防御を敵の裏をかき、脅威が拡大する前に食い止めることができる高速レスポンス・エンジンに変えることができます。

2.影響範囲を限定するゼロトラストの採用

ゼロトラストは、アイデンティティが主要な攻撃対象となった環境では戦略的に必要なものです。目標は、ユーザー、デバイス、アプリケーション間の暗黙の信頼関係を排除し、デジタルインタラクションのすべての段階を継続的に検証することです。

現実には、信頼ゼロを達成するのは複雑です。しかし、たとえ小さな利益であっても、攻撃面を減らし、横の動きを抑制し、環境への最初のアクセスの影響を最小限に抑えることができます。境界の内側は安全であるという前提を取り払うことで、防御者は攻撃者にアクセスするためのあらゆるインチを努力させ、攻撃者の速度を低下させ、検出の機会を増やします。

  • ユーザー、デバイス、アプリケーションを継続的に検証します。攻撃者は、初回ログイン後に持続する静的な信頼を頻繁に悪用します。内部に侵入すると、盗んだセッショントークンや有効な認証情報を使って正当なユーザーになりすまし、多くの場合、境界の制御を完全に回避します。玄関での静的なチェックポイントではもはや十分ではありません。

    継続的な検証は、セッション中の状況の変化に応じて決定を再検討し、信頼をダイナミックなものとして扱います。アイデンティティのコンテキスト、デバイスの健全性、アプリケーションの動作をリアルタイムで検証することで、組織は正規のセッションが乗っ取られたときや、ユーザーの行動が標準から逸脱したときを検出できます。その結果、侵害されたアカウントやデバイスは、攻撃者にとって限られた期間しか有用でなくなり、アクセスを拡大したりデータを盗む機会が減少します。

  • 攻撃者の動きを制限するために最小特権を強制します。 過剰なパーミッションは、攻撃者にとって戦力増強の役割を果たします。2025 年のインシデントの多くでは、侵入者はアイデンティティのドリフトを利用して内部統制を迂回し、組織 が削除できなかった累積特権や引退していないロールを使用していました。複雑なエクスプロイトに頼るのではなく、有効だが過剰にプロビジョニングされたアクセス経路を横方向に移動したのです。

    最小特権の強制は、ユーザー、サービス、アプリケーションをその機能に必要なアクセスのみに制限することで、この攻撃対象領域を縮小します。これは、人間のユーザーだけでなく、マシンアイデンティティやサービスアカウントにまで拡大されなければなりません。不要な権限を削除することで、攻撃者が頼りにしている直接的なアクセス経路を排除し、防御側が発見しやすい、より目につきやすく困難なテクニックを使わざるを得なくなります。

  • 信頼できるトラフィックと信頼できないトラフィックに一貫した検査を適用します。信頼できるトラフィックと信頼できないトラフィックに一貫した検査を適用します。攻撃者は、境界が守られている一方で、ワークロード間の内部「東西」トラフィックは検査されずに通過することが多いことを知っています。彼らは、暗号化された内部接続を利用して、アラームを作動させることなくデータを横方向に移動させ、ステージアップさせることで、この信頼を悪用しています。

    一貫性のある広範な脅威分析を実現するために、企業はすべてのネットワーク、クラウド、セキュアアクセス・サービスエッジ(SASE)のセキュリティを単一の統合プラットフォームに統合する必要があります。この統合されたファブリックは、一貫したレイヤー7検査をあらゆる場所で提供し、1つの管理プレーンを介してポリシーを自動的に適用します。

    この統合により、高度なクラウド提供型セキュリティサービスへの戦略的移行が可能になります。このシフトにより、内部ワークロード間を移動するトラフィックの重要な復号化および検査を含む、すべてのトラフィックのリアルタイムのインライン分析が可能になります。この機能により、攻撃者が潜むスポットを取り除き、未知のフィッシング、ゼロデイマルウェア、回避的なC2活動をプロアクティブに阻止します。

  • データへのアクセスと移動を制御し、影響を軽減します。多くのインシデントで最も有害な結果は、最初の侵害時ではなく、その後のデータアクセス、ステージング、および流出時に発生します。攻撃者は多くの場合、検出される前に機密情報を静かに集約するために、管理が弱いリポジトリや監視が不十分なフローを探します。

    データがどのようにアクセスされ、共有され、転送されるかを管理するガバナンスを強化することで、機密情報の移動先や移動条件を制限し、こうした機会を減らすことができます。データ経路が厳重に管理され、一貫して監視されている場合、攻撃者が貴重な資産を準備したり引き出したりするための選択肢は少なくなり、侵害が発生した場合でも潜在的な損失の規模や深刻さを軽減することができます。

暗黙の信頼を体系的に排除することで、攻撃者が依存するモビリティを取り除き、単一の侵害ポイントが企業全体の危機ではなく、封じ込められたインシデントにつながるようにします。

3.より強力なアイデンティティとアクセス管理でアイデンティティ攻撃を阻止する

アイデンティティは今やセキュリティの境界線ですがが、セキュリティが不十分なままであることがあまりにも多いです。2025年に調査された侵入の半数以上において、アイデンティティの弱点が決定的な要因となりました。

攻撃者は一貫して、このガバナンスドリフトによって生じたギャップを通り抜け、レガシーな権限や監視されていないサービスアカウントを悪用して、境界の防御を迂回します。これを阻止するために、組織はIDを静的なクレデンシャルのリストとしてではなく、ライフサイクル全体にわたる動的な運用資産として管理しなければなりません。

  • 人間と機械のアイデンティティ管理を一元化します。 見えないものを支配することはできません。アイデンティティデータがレガシーディレクトリ、クラウドプロバイダ、SaaS環境にまたがって断片化されると、攻撃者はその結果生じる弱点を利用します。

    ユーザーとマシンのIDを権威あるディレクトリに一元化することで、認証が簡素化され、一貫した監視が困難な隠れたアクセスパスが取り除かれます。この統合には、サードパーティの統合やAPIコネクターも含まれ、個人、サービスアカウント、AIエージェントなど、アクセスを要求するすべてのエンティティがセキュリティチームから見えるようにする必要があります。統合されたコントロールプレーンがあれば、防御AIはログインの異常を不審な活動と関連付けることができ、アイデンティティを静的な認証情報のリストではなく、能動的な運用シグナルに変えることができます。

  • 継続的なライフサイクル管理で、ガバナンスのドリフトに対抗。 ガバナンスドリフトとは、業務上の変更が、それを導くために設計された統制よりも速く進むことであり、攻撃者のレバレッジを高める大きな要因であることに変わりはありません。

    役割の移行、迅速な展開サイクル、日常的なショートカットが、文書化されたポリシーと実際のアクセスとのギャップを広げました。ワークフローツールやサービスコネクタが保持する権限は、しばしばポリシーが意図する範囲を超えることがありました。このため、レガシーなパーミッションや監視されていないサービスアカウントを通じて、攻撃者が悪用するエスカレーションパスが生み出されました。自動化を現在のニーズに限定し、時間の経過とともに過剰なアクセスを廃止することで、ID をライフサイクルとして扱うことは、このようなギャップを埋め、最初のアクセス後の攻撃者の動きを制限するのに役立ちます。

  • IDベースの脅威を検出し、対応します。ディフェンシブAIは、アイデンティティが静的な資格情報ではなく、運用資産として管理される環境で最も効果的に機能します。われわれの調査では、強力なアイデンティティ基盤を持つ組織は、ログイン異常、自動化活動、および周辺アイデンティティイベント間の関連付けを早期に示し、これが迅速な封じ込めに貢献しました。

    ガバナンスがしっかりしているところでは、検出パイプラインがより明確で信頼性の高い指標を生み出し、チームがエスカレーションの行動を早期に特定するのに役立ちました。対照的に、弱いガバナンスはこれらのシグナルを不明瞭にするノイズを生み出しました。定期的なレビューにより、許可は実際の要件に沿ったものに保たれ、検知シグナルの精度が向上し、AI支援によるコントロールが効果的に機能するようになります。

  • AIとオートメーションの完全性を確保します。 組織がAIエージェントや自動化されたワークフローをコアプロセスに組み込むにつれ、これらのシステムは魅力的な操作対象となります。我々の調査では、広範なデフォルトアクセスで導入されたアシスタントアカウントと、完全性の検証なしに実行される自動化ツールが確認されました。

    これらのツールが攻撃の媒介となるのを防ぐため、セキュリティチームはAIシステムに対しても、人間のユーザーと同じように厳格なガバナンスを適用しなければなりません。これには、本番運用に入る前に自動化ステップを明示的に検証すること、AI対応ワークフローに整合性チェックを適用すること、アシスタントアカウントが悪用されないように強固にすることなどが含まれます。

アイデンティティを静的なディレクトリではなく動的な運用システムとして扱うことで、攻撃者が頼りにする隠れた経路を排除し、悪用が発生した瞬間にセキュリティチームがそれを検出できるようにします。

4.コードからクラウドまでのアプリケーションライフサイクルを保護する

現代の企業を守るには、インフラを保護するだけでは不十分です。そのためには、それを製造する工場を確保する必要があります。

2025年、攻撃者は従来の境界線を迂回するため、ソフトウェアのサプライチェーンやクラウドAPIを標的とするようになり、本番環境に到達する前にコードに脆弱性を注入したり、脆弱な統合を悪用したりするようになりました。これに対抗するため、組織は開発の初期段階から実行時まで、AIモデル、ビルドパイプライン、サードパーティのコードを社内システムと同じ厳密さで扱い、セキュリティ保護措置を拡大する必要があります。

  • セキュリティの問題が本番環境に及ぶのを防ぎます。安全保障は発展のスピードに合わせて運用されなければなりません。セーフガードをDevOpsや継続的インテグレーション、継続的デプロイメント(CI/CD)パイプラインに組み込むことで、デプロイ前にカスタムコード、オープンソースコンポーネント、AI構成の脆弱性を特定し、修正することができます。

    同じアプローチがAIシステムにも適用され、モデルのセキュリティとコンフィギュレーションを早期に評価することで、下流のリスクを軽減することができます。開発ツールを強化し、オープンソースの依存関係を管理することは、攻撃者がビジネスワークフロー内の信頼を継承するために悪用する弱点を排除するのに役立ちます。

  • ソフトウェアとAIのサプライチェーンを保護します。最も一般的な攻撃ベクターではないが、サプライチェーンの侵害は、特に成熟した組織にとって最も大きな影響をもたらします。ビルドシステム、インテグレーションサービス、AI関連リポジトリに脆弱性があるため、攻撃者はファイアウォールを介さずに下流の環境に到達できます。

    この露出を減らすには、厳格な出所確認が必要です。ビルド環境とデプロイメントパイプラインには、明確なID管理と完全性保護が必要です。外部のソフトウェアライブラリ、APIコネクター、AIコンポーネントは、採用前にアクセスパターンや更新方法を評価する必要がありあす。効果的なサプライチェーンガバナンスは、検知プロセスに信頼できるベースラインを与え、信頼できる依存関係が予期せぬ振る舞いを始めたときの特定を容易にします。

  • ランタイム攻撃を特定し、ブロックします。アプリケーションが稼動すると、焦点は封じ込めに移ります。攻撃者は、正当なクラウドIDやAPI、ワークロードの権限を悪用することで、アクセスを持続・拡大しようとすることがよくあります。

    リアルタイムの検知は、行動監視、明確なネットワーク境界、予期せぬAPI相互作用の制限といった一貫したランタイム制御と組み合わされ、こうした手口を阻止するのに役立ちます。同じ保護がAIホスティング環境にも及ぶべきで、そこではモデルのドリフトや不正なデータアクセスを監視することで、最初の侵害があった後でも攻撃者の動きを制限することができます。

  • クラウド検出とレスポンスを自動化します。クラウドでは、スピードだけが重要な指標です。影響を受けたワークロードを隔離したり、不正に使用されたIDを失効させたりすることが遅れると、攻撃者がエスカレートする余地を与えてしまいます。

    自動化により、SecOpsチームはクラウドベースの脅威を継続的に検出・対応し、ネイティブなクラウドコントロールを使用してインシデントを迅速に封じ込めることができます。侵害されたコンテナを隔離したり、疑わしいセッショントークンを取り消したりするなどのアクションは、局所的な問題がより広範な停止やデータ損失に拡大するのを防ぐのに役立ちます。

  • 安全なAIと開発の文化を構築します。AIは今や単なるツールではなく、運用資産です。アシスタントや自動化されたプロンプトが日常のワークフローに組み込まれるようになると、技術的な管理だけでは解決できない行動リスクが生じます。

    強力なセキュリティ文化は、AIシステムを重要インフラと同じ規律で扱います。これには、アシスタントの使用方法の見直し、プロンプトにおける機密データの暴露の回避、AIが生成したコードの検証などが含まれます。AIを効果的に活用するためには人間の判断が不可欠であることをチームが理解すれば、ガバナンス管理は迂回されることなく強化され、自動化の推進がそれを監督する能力を上回らないようになります。

開発環境とランタイム環境にセキュリティを組み込むことで、AIとクラウドのイノベーションのスピードが、システムリスクではなくビジネスの成長を促進することを確実にします。

5.攻撃面とヒューマンインターフェースの確保

組織の安全を確保するためには、会社のノートパソコンの枠を超えることが必要です。現代の攻撃対象は、管理されていない請負業者のデバイス、パブリック向けのクラウド資産、そして企業の主要なワークスペースとなったウェブブラウザそのものにまで拡大しています。

ディフェンダーとして、私たちは二重の課題に直面しています。私たちは、攻撃者が常にスキャンしている外部への露出を厳密に管理すると同時に、ユーザーがデータやAI、オープンウェブとやりとりするヒューマンインターフェイスを保護しなければなりません。このような広大な環境を保護するためには、セキュリティの範囲を外部のエッジからブラウザのセッションにまで広げなければなりません。

  • 積極的な暴露管理で攻撃対象領域を減らします。 Unit42によると、今年のインシデントの初期アクセスに占めるソフトウェアの脆弱性の割合は22%であり、単純な発見から積極的なリスクの優先順位付けに移行することが急務であることが明らかになりました。効果的な暴露管理は、従来のスキャンでは見逃されていたシャドウインフラストラクチャや未承認のAIツールを含むデジタルフットプリントの完全かつ継続的なインベントリを作成することで、このギャップを埋めます。

    重要なことは、この戦略はノイズをフィルタリングし、脅威インテリジェンスを使用して、(CISA KEVのような)野生で積極的に狙われており、補償となるコントロールが欠如している資産のみに優先順位をつけなければならないということです。限られたリソースを悪用可能なビジネスクリティカルなリスクに集中させることで、チームは攻撃者が開かれたドアを見つける前に機会の窓を閉じることができます。

  • ヒューマンインターフェースを守ります。 ブラウザは新しいエンドポイントであり、新しい企業デスクトップです。従業員がデータにアクセスする場所であり、請負業者が作業を行う場所であり、残念ながらフィッシングのようなソーシャルエンジニアリング攻撃が最も効果的な場所でもあります。

    このインターフェースを保護するには、管理対象デバイスと非管理対象デバイスの両方に対して、完全に分離された安全な企業ワークスペースを確立するエンタープライズグレードのセキュアブラウザが必要です。この強力なレイヤーは、基盤となるハードウェアに関係なく、リアルタイムでデータ制御を実施します。機密ページでのコピー&ペーストを無効にし、不明なソースからのファイルダウンロードを防ぎ、標準的な電子メールフィルターを回避する高度なフィッシングサイトを特定することができます。ブラウザを強化することで、企業はシャドーAIの使用状況を詳細に可視化し、機密性の高い企業データが未承認のGenAIツールに流出するのを直接防ぐことができます。

  • 安全なサードパーティおよび非管理アクセス。 すべての請負業者や買収対象に企業のノートパソコンを出荷するという硬直したモデルは、もはや持続可能でも安全でもありません。組織は、従来の仮想デスクトップインフラ(VDI)ソリューションのようなコストや複雑さを伴わずに、管理されていないデバイスにゼロトラストアクセスを強制する方法を必要としています。

    ブラウザを通じてワークスペースを保護することで、企業は請負業者やBYODユーザーに企業アプリケーションへの安全なアクセスを許可し、ビジネスデータを個人環境から厳密に隔離することができます。このアプローチにより、合併や買収の統合、契約社員の入社を加速させるとともに、漏洩した個人用デバイスが企業ネットワークへの踏み台として使用されないようにすることができます。

  • 統合された遠隔測定を収集し、対応を自動化します。 管理するエンドポイントにとって、データは防御のための燃料です。洗練された攻撃を検知するには、プロセス、ネットワーク接続、アイデンティティの行動にわたる忠実度の高い遠隔測定を収集し、そのデータを中央のプラットフォームで統合する必要があります。

    このデータがAIエンジンによって分析されると、単独では見えない異常が、侵害の明確な指標となります。しかし、発見は戦いの半分にすぎません。

    被害を最小限に抑えるためには、対応メカニズムを自動化する必要があります。セキュリティチームは、侵害されたエンドポイントを隔離し、フォレンジックスキャンを開始し、マシンスピードで脅威を修復する権限を与えられなければなりません。

ブラウザを主要なワークスペースとして保護し、外部の攻撃対象領域を厳格に管理することで、従来のエンドポイント制御では届かなくなったユーザーや資産を保護することができます。

5.付録

このセクションではデータを3つの次元で整理し、2025年に観察されたパターンをより明確に把握できるようにしました。まず、各戦術に最も密接に関連するMITRE ATT&CK® テクニックを概説します。次に、地域や業種によって調査タイプがどのように変化するかを示す、地域や業種レベルの見解を示します。

5.1 観測されたMITREの戦術別テクニックの概要

以下の一連のチャート(図3-14)は、特定の戦術に関連して観察されたMITRE ATT&CK® テクニックを示しています。なお、表示されているパーセンテージは、それぞれの戦術について確認された他の種類のテクニックと比較した場合の、各テクニックの普及率を示しています。このパーセンテージは、その技法が症例に現れる頻度を表すものではありません(ユニークな技法と症例に関するデータを調べるにはウェブサイト版を参照)。

初期アクセス

図3:最初のアクセス戦術に関連して観察されたテクニックの相対的有病率。

5.2 地域別調査タイプ

図15~17は、2025年にUnit 42が担当する調査について、地域レベルおよび業界レベルで示したものです。北米、欧州・中東・アフリカ、アジア太平洋地域でインシデントの種類がどのように異なるか、また、当社のデータで最も代表的な業界で最も一般的な調査カテゴリの内訳も示しています。これらの洞察は、活動がどこに集中しているのか、セクターや地域によってエクスポージャーがどのように異なるのかをリーダーが理解するのに役立つでしょう。

地理的データでは、地域ごとの調査タイプの違いが浮き彫りになっている。一方、業種別チャートでは、脅威の活動が業種特有の業務や技術スタックとどのように整合するかについて、明確なパターンが示されています。ハイテク、製造業、金融サービス、ヘルスケアの各業界では、攻撃対象、アイデンティティ・アーキテクチャ、クラウドの成熟度の違いを反映して、侵入のタイプがそれぞれ異なっています。これらのビューを組み合わせることで、セキュリティリーダーは、脅威が最も活発に活動している場所や、Unit 42が調査する侵入が作戦上の背景によってどのように形成されるかをより明確に把握することができます。

北米

図15:地域別調査タイプ北米

5.3 業種別調査タイプ

以下の図18~24は、当社のインシデント対応データで最も代表的な業種に関連する上位の調査タイプの内訳を示しています。


ハイテク

図18:業種別の調査タイプ:ハイテク

6.調査方法

本レポートでは、2024年10月1日から2025年9月30日の間にUnit 42が対応した750件以上のケースからデータを収集し、2021年以前のケースデータとの比較を行っています。弊社のクライアントは、従業員数50人未満の小規模な組織から、フォーチュン500やグローバル2000にランクインする企業、従業員数10万人以上の政府機関まで多岐にわたります。

当該攻撃の被害を受けた組織の本部は49ヶ国に及びました。これらのケースで標的となった組織の約73%は北米に位置づけられています。ヨーロッパ、中東、アジア太平洋地域を拠点とする組織が関与するケースが残りの35%を占めました。攻撃はしばしば、組織が本部を置く場所以外にも影響を及ぼしています。

弊社は、このケースデータを、製品の遠隔測定、ダークウェブのリークサイトからの観察、その他のオープンソース情報から得た脅威リサーチからの洞察と組み合わせました。また、インシデント対応担当者は、顧客との直接の業務に基づく主要な傾向について、直接の見解を寄せました。

このデータセットの性質には、より成熟したセキュリティ態勢を持つ大規模な組織との契約に向かう傾向など、いくつかの要因が影響している可能性があります。また、新たな傾向を明らかにするケースを重視した。これは、トピックによっては、データセット全体のより小さなセグメントに焦点を当てることを意味します。

いくつかの分析分野については、結果の偏りを避けるため、データをフィルタリングすることにしました。たとえば、CVE 2024-0012および2024-3400の潜在的な影響をお客様が調査できるように、インシデント対応サポートを提供しました。これにより、これらの脆弱性がデータセット内で過剰に表現されるようになりました。適切な場合には、この過剰代表を補正しました。

私たちの基本方針は、現在および新たな脅威の状況についての洞察を提供することであり、これにより防御者は、攻撃者が現在行っていること、そして攻撃者が次に向かう先に対する態勢を強化することができます。

投稿者:

Amelia Albanese

Sheida Azimi

Jim Barber

Maxfield Barker

Jeremy Brown

Mark Burns

Josh Costa

Kasey Cross

Michael Diakiwski

Dan O’Day

Richard Emerson

Robert Falcone

Elizabeth Farabee

Byrne Ghavalas

Wyatt Gibson

Alexis Godwin

Evan Gordenker

Daniel Gott

Evan Harrington

Tim Heraldo

Brandon Hicks

Manisha Hirani

Jack Hughes

Margaret Kelley

Seth Lacy

Samantha Le

Yang Liang

Chia Hui Mah

Mitch Mayne

Eva Mehlert

Vraj Mehta

Danny Milrad

Jacqui Morgan

David Moulton

Lysa Myers

Erica Naone

Aisling O'Suilleabhain

Aryn Pedowitz

Andy Piazza

Nicholas Pockl-Deen

Brendan Powers

Nathaniel Quist

Adam Robbie

Laury Rodriguez

Sam Rubin

Doel Santos

Mike Savitz

Andrew Scott

Steve Scott

Ram Shenoy

Michael Sikorski

Scott Simkin

Ray Spera

Samantha Stallings

Jenine Sussman

Virginia Tran

Amy Wagman

JL Watkins

Kyle Wilhoit

専門家に連絡

© 2026 Palo Alto Networks, Inc.Palo Alto NetworksはPalo Alto Networks, Inc.の登録商標です。米国およびその他の司法管轄権域内における商標の一覧は www.paloaltonetworks.com/company/trademarksをご覧ください。本書に記述されているその他の商標はすべて、各社の商標である場合があります。

2026 グローバル インシデント レスポンス レポート 02/2026。