AIの悪用が徐々に顕在化:2025年1年間の国内脅威動向を総括
ネット詐欺とランサムウェア攻撃の2つの脅威が最大規模の拡大を続ける2025年、これまでは「可能性」で語られてきた「AIの悪用」がついに顕在化してきました。

ネット詐欺とランサムウェア攻撃の2つの脅威が最大規模の拡大を続ける2025年、これまでは「可能性」で語られてきた「AIの悪用」がついに顕在化してきました。
ネット詐欺とランサムウェア攻撃の2つの脅威が最大規模の拡大を続ける2025年、これまでは「可能性」で語られてきた「AIの悪用」がついに顕在化してきました。
TrendAI™ Researchの調査により、世界中の数千台のDICOM医用画像サーバが基本的なセキュリティ対策のないままインターネット上に露出しており、機微な患者データや医療業務がサイバー攻撃に対して脆弱な状態に置かれていることが明らかになりました。
著名なAIアプリ「Kuse」に寄せられる信頼を逆手に取ったフィッシング攻撃について、防衛上の対策も含めて詳しく解説します。
InstallFixキャンペーンは世界中の複数業種を標的としており、偽のClaude AIインストーラページを用いてユーザを騙し、システム情報の収集、セキュリティ機能の無効化、永続化、そして追加ペイロードを取得するために攻撃者の管理下にあるC&Cサーバへの接続を行うマルウェアを実行させます。
セキュリティの強化や闇市場の動乱に伴い、情報窃取攻撃の構造が変化しています。本稿では、組織的な攻撃システムが形成されている実態や、その対策について解説します。
中国寄りの攻撃者グループが、未パッチのMicrosoft Exchangeの脆弱性を悪用し、アジアおよびそれ以外の地域の政府機関や重要インフラを標的としたサイバースパイ活動を展開しています。
北朝鮮背景とされる攻撃者集団「Void Dokkaebi」が開発者のリポジトリをマルウェア配信経路として悪用する攻撃キャンペーンを展開しています。本脅威は、信頼されたワークフローや企業組織のコードベース、オープンソースプロジェクトを通じて拡散するため、単一の侵害事例からより広範なソフトウェアサプライチェーンリスクへと影響範囲が拡大するおそれがあります。
外部公開された Model Context Protocol(MCP)サーバは、クラウド攻撃の強力な経路と化しています。攻撃者は機密データにアクセスできるだけでなく、クラウドサービスそのものを掌握することも可能になっています。
エッジデバイスは、国家背景のスパイ活動における主要な侵入口となっており、攻撃者にとってネットワークアクセス、認証情報の窃取、通信傍受へのより低コストかつ迅速な経路を提供しています。本レポートでは、この変化を促す脅威ランドスケープ、経済性、攻撃者の活動を分析するとともに、CISOやセキュリティリーダーが取るべき対応策を検討します。
人間、マシン、AIエージェントのリスクを大規模に予測・軽減することを目指す企業は、妥協のないAI駆動のアイデンティティファーストセキュリティを求めています。