国内サイバーリスクラウンドアップ2025年上半期を公開

~個人:巧妙化する証券口座乗っ取り、法人:50件ものランサムウェア被害公表~

2025年9月25日

トレンドマイクロ株式会社(本社:東京都新宿区、代表取締役社長 兼 CEO:エバ・チェン 東証プライム:4704、以下、トレンドマイクロ)は、国内サイバーリスクラウンドアップ2025年上半期を本日公開したことをお知らせします。本レポートでは、2025年1月から6月の期間における日本国内のサイバーリスク動向を、特に個人利用者と法人組織の双方に被害をもたらすサイバー犯罪を中心とした脅威の観点からまとめています。

「国内サイバーリスクラウンドアップ 2025 Midyear」全文はこちら

■証券口座乗っ取りと相場操縦

2025年上半期、日本では証券口座への不正ログインによる「証券口座乗っ取り」と「相場操縦」が発生し、大規模な被害が報告されました。金融庁の発表※1によると、2025年上半期の証券口座への不正アクセス件数は13,099件、不正取引件数は7,293件、不正売買額は約5,745億円に達し、その後も被害が拡大しています。
※1: https://www.fsa.go.jp/ordinary/chuui/chuui_phishing.html

攻撃者は「Hack, Pump And Dump」と呼ばれる手法を使い、不正に得た認証情報で他人の口座をハッキングし(Hack)、中国株など低流動株を大量に買って価格を吊り上げる“ポンプ”アップ(Pump)、直後に自分が保有する株の在庫を高値で売り払うこと(Dump)で不正利益を得ていたと考えられます。「Hack, Pump And Dump」は古くからある手法で、近年も海外で同様の攻撃が報告されていましたが、今年は日本でも多くの証券口座の被害が報告されました。日本の証券口座の認証情報を狙った「フィッシング詐欺」が多数確認されていることから、被害者はフィッシング詐欺から被害に巻き込まれた可能性が高いと考えられます。

フィッシングサイトに誘導するための証券会社のデバイス認証や補償に便乗したフィッシングメール

フィッシングサイトに誘導するための証券会社のデバイス認証や補償に便乗したフィッシングメール

また、一部はインフォスティーラーなどマルウェア感染の影響を受けた可能性も考えられます。証券業界では不正アクセス等への対策として、インターネット取引のログイン時に多要素認証の設定を必須化(明示的にそれを望まない利用者を除く)する対応も進めていますが、多要素認証だけでは防ぐことが難しい「リアルタイムフィッシング」などの手口も確認しています。

証券会社を偽装するフィッシングサイトの例

証券会社を偽装するフィッシングサイトの例
デバイス認証ページの「合言葉」、ワンタイムパスワードに対応

詐欺被害が拡大している中で、詐欺対策の取り組みは個人利用者だけではなく、社会全体に求められるようになっています。日本では産官学のそれぞれの立場で詐欺対策が進められていますが、それらの知見や取り組みがまだ十分に連携されているとは言えず、詐欺対策の強化には産官学の「横断的な連携」が必要不可欠です。攻撃者は海外拠点と連携をして、海外や日本で成功した事例を他国で展開するなど、国際的な活動を継続しています。そのため、詐欺対策においても「国際的な詐欺情報の共有や連携」を進める必要があります。

詐欺対策には、教育や啓発活動だけでなく、技術的な対策も欠かせません。生成AIやディープフェイク技術を悪用した詐欺の増加に対しては、先進的なAI技術を活用した詐欺対策も有効です。自身や家族を守るために、個人利用者としてできることを検討していく必要があります。

■法人組織を狙う「ランサムウェア攻撃」

法人組織を狙うランサムウェア攻撃は2024年に過去最多を記録しましたが、2025年に入っても被害が高止まりしています。トレンドマイクロが公表された事例を整理したところ、半期ベースの集計で2025年上半期は50件の被害公表を確認しました。これは過去最多件数である2024年下半期に続き、過去2番目に多い件数です。

国内法人組織のランサムウェア被害公表件数推移

国内法人組織のランサムウェア被害公表件数推移
(海外拠点のみでの被害も含む)

昨今の法人を狙うランサムウェア攻撃の特徴として、多重脅迫の常套手段化があります。組織の持つデータ資産の暗号化とそれによる事業停止の被害と共に、情報漏洩被害にも大きな注目が集まっています。2025年上半期の事例では、50件中25件において情報漏洩被害が公表されています。

さらに、2025年2月に発生した保険代理店事業会社のランサムウェア被害では、その被害による漏洩情報には協業先の保険会社から受託した業務に関わる個人情報も含まれており、公表によれば20社以上の委託元保険会社に影響が及んでいます。これは委託先組織の被害により委託元組織が情報漏洩の影響を蒙る、いわゆる「データサプライチェーンリスク」を示した事例であると言えます。

法人組織を狙うランサムウェア攻撃におけるデータサプライチェーンリスクは、2024年でも情報処理会社におけるランサムウェア被害でも発生しており、この2025年にも継続して被害が発生しています。現在ではいずれの組織においても自組織のみですべての業務が完結するものではなくなっていることを考えると、すべての企業においてサプライチェーン全体におけるリスクの見直しが必要になるものと言えます。

委託先事業者の被害により委託元組織が影響を受ける、 データサプライチェーンリスク事例の概念図

委託先事業者の被害により委託元組織が影響を受ける、
データサプライチェーンリスク事例の概念図

ランサムウェア被害が発生してしまう原因について、初期侵入においては引き続きVPNなどのネットワーク機器や露出したRDPなどの外部接点の弱点が狙われています。2024年1月~2025年6月にトレンドマイクロが行ったインシデント対応支援事例の中では、VPN、露出RDP、露出端末の脆弱性など、外部接点の弱点が悪用された事例が全体の6割強を占めています。

トレンドマイクロのインシデント対応支援において判明した被害原因の割合

トレンドマイクロのインシデント対応支援において判明した被害原因の割合(2024年1月~2025年6月)

同様にトレンドマイクロが行ったインシデント対応支援事例の中では、ネットワーク侵入後ランサムウェアによる暗号化発生までの期間として、侵入後2~3週間経過してから暗号化が発生するいわば「遅攻派」の事例と、週末夜に侵入し翌朝までの半日未満で暗号化が発生する「速攻派」の事例に二分されています。特に絶対数の多い事例は後者の速攻派となっており、そもそも侵入させない取り組みの重要性が高まっています。攻撃者につけ入る隙を与えないためには、自組織ネットワークのアタックサーフェスとそこに存在する弱点を把握し、可能性の高い攻撃シナリオの予測に基づき、能動的にリスクを最小化していく取り組みが必要です。

能動的なリスク低減の対応策として、トレンドマイクロのCyber Risk Exposure Management(CREM)は、リスクの可視化と組織全体のリスク露出を低減するための対策の優先順位付けによって、攻撃の未然防止を支援します。AIを活用した本ソリューションは、最新のサイバーセキュリティ技術を駆使し、脅威の予測・検知・分析を迅速に行えるようにセキュリティチームを支援します。

Cyber Risk Exposure Managementについてはこちら

※2025年9月25日現在の情報をもとに作成したものです。今後、内容の全部もしくは一部に変更が生じる可能性があります。
※TREND MICROはトレンドマイクロ株式会社の登録商標です。各社の社名、製品名およびサービス名は、各社の商標または登録商標です。