CrowdStrike の 2025 Global Threat Report:高度化する犯罪グループを数値で分析する

Unpatched Vulnerabilities Attract Cybercriminals as EDR Visibility Remains Limited

2025/02/27 gbhackers — CrowdStrike 2025 Global Threat Report によると、サイバー攻撃者たちの集団は、合法的なビジネスの業務効率を模倣し、高度に組織化されたプロ組織へと進化している。このレポートが強調するのは、2024年のサイバー脅威の状況が大きく変化し、高度な戦術を採用する攻撃者が、GenAI などの最新テクノロジーを活用して、そのアクティビティを拡大している状況である。


イニシャル・アクセスを達成した攻撃者が、侵入したネットワーク内で横方向へと移動する速度を測定する、eCrime Breakout Time の平均は、2023年の 62分から 2024年の 48分へと短縮され、記録された最速のブレイクアウト時間は僅か 51秒だった。

ソーシャル・エンジニアリング攻撃は劇的に増加し、ボイス・フィッシング (Vishing) によるインシデントは、2024年の前半/後半の比較で、442%も増加している。

また、侵害済の資格情報への依存度を高める攻撃者たちは、侵入においてマルウェアを用いなくなり、この種の侵害が検出の 79% を占めるにいたった。盗まれた認証情報を販売する IAB (Initial Access broker) の広告は前年比で 50%増となり、この種のオペレーションが、さらに高度化している状況を浮き彫りにしている。

GenAI は、攻撃の有効性を高める上で、重要な役割を果たすようになった。脅威アクターたちは、LLM (Large Language Models) を悪用して、説得力のあるフィッシング・メールや認証情報収集用の Web サイトを作成し、迅速かつスケーラブルなソーシャル・エンジニアリング・キャンペーンを実現している。このテクノロジーにより、攻撃者にとっての参入障壁が下がり、高度な攻撃を容易に達成し、その標的も広範囲に及ぶようになった。

攻撃にさらされる Cloud/SaaS 環境

クラウド環境は、脅威の増大に直面しており、斬新かつ原因不明なクラウド侵入は、前年比で 26% も増加している。イニシャル・アクセスの主要な方法として、有効なアカウントの悪用が浮上し、2024 年上半期のクラウド関連インシデントの 35% を占めた。

攻撃者たちは、クラウドベースの SaaS アプリケーションも標的にし、データ窃取/横方向への移動/恐喝などを達成するだけではなく、サードパーティを侵害して、本命であるファーストパーティを狙っていった。これらの環境への不正アクセスのために、Single sign-on (SSO) ID が頻繁に侵害された。

EDR (endpoint detection and response) による可視性が本質的に制限されている、インターネットに公開されているネットワーク・アプライアンスにおいて、パッチが適用されていない脆弱性は、攻撃者にとって格好の標的となった。このような脆弱性が提供するのは、従来からの防御を回避する攻撃者が、標的の組織内に足場を確立するためのエントリ・ポイントである。

国家活動と内部脅威が急増

このレポートでは、国家により支援される活動の急増も確認されており、中国に関連する攻撃者が、その先頭に立っている。中国関連の活動は 150% も急増し、金融/製造/エンジニアリングなどの分野では、最大で 300% の増加も見られた。中国関連の攻撃者グループは、2024年には新たな 7 つのグループが特定され、より専門的で洗練された侵入への移行を反映する結果となった。

従業員を装う攻撃者や、内部アクセスを悪用して組織内に潜入する攻撃者の増加により、組織内における脅威が複雑化している。

FAMOUS CHOLLIMA の攻撃者が関与する 304 件のインシデントに、2024年の CrowdStrike は対応したと報告されており、そのうち約 40% において、内部脅威の要素が検出されたという。

CrowdStrike のレポートが強調するのは、サイバー攻撃者の高度化と、さまざまな環境の脆弱性を悪用する能力の高まりである。ユーザー組織に求められるのは、積極的な対策を講じることで、これらの進化する脅威を効果的に検出して対応することだ。

CrowdStrike の脅威レポートですが、軒並み “前年比で ◯%増加” という数字が並び、頭が痛くなる思いです。AI もクラウド・サービスも、誰にでも気軽に使える便利なものであるだけに、攻撃者にとっても利用しやすい状況となっています。​いま一度、Security by Design やゼロトラストといった、セキュリティ戦略を再考する必要があると感じます。よろしければ、以下の関連記事も、Security by DesignZero Trust で検索と併せて、ご参照下さい。

2025/02/27:Phishing トレンド 2024 – 状況を分析して 2025年の攻撃に備える
2025/02/03:2024年に悪用された CVE は768件:2023年から 20%増加
2025/02/05:2024年に収集された 100万個以上のマルウェアを分析
2025/02/05:ランサムウェアの 2024年を分析:身代金総額は $813.55 M