Incident Response Report 2026 hero banner

エグゼクティブ サマリー

私たちは、2026年の脅威の状況を形成する4つの主要トレンドを見ています。

  • 第1に、AIは脅威アクターにとって戦力増強剤となっています。 アクセスから影響までの攻撃ライフサイクルを圧縮する一方で、新たなベクトルを導入します。このスピード シフトは測定可能です。2025年には、最も速い攻撃による流出スピードは4倍になりました。

  • 第2に、アイデンティティは攻撃者の成功への最も確実な道となりました。アイデンティティの弱さは、Unit 42の調査のほぼ90%において重要な役割を果たしました。攻撃者は、盗まれた認証情報やトークンで「ログイン」することが増えており、断片化されたアイデンティティ エステートを悪用して特権をエスカレートさせ、横方向に移動します。

  • 第3に、ソフトウェア サプライチェーンのリスクは、脆弱なコードにとどまらず、信頼されたコネクティビティの悪用にまで拡大しています。 攻撃者は、サービスとしてのソフトウェア(SaaS)の統合、ベンダーツール、アプリケーションの依存関係を悪用して、大規模な境界を迂回します。これにより、その影響は、孤立した侵害から広範な業務妨害へと移行します。

  • 第4に、国家的行為者はステルス戦術と永続性戦術を現代の企業活動環境に適応させつつあります。これらの行為者は、ペルソナ主導の侵入(偽の雇用、偽装ID)や、中核インフラや仮想化プラットフォームのより深い侵害に依存するようになっており、これらの足場を強化するためにAIを活用した手口が早くも見られます。

これら4つのトレンドはそれぞれ課題を提示していますが、攻撃者の成功が単一の攻撃ベクトルによって決まることはほとんどありません。750件以上のインシデント レスポンス(IR)活動において、侵入の87%は複数のアタック サーフェスにまたがって活動していました。つまり、防御者はエンドポイント、ネットワーク、クラウド インフラストラクチャ、SaaSアプリケーション、アイデンティティを一緒に保護しなければなりません。さらに、半数近く(48%)がブラウザベースのアクティビティに関与しており、電子メールやウェブ アクセス、日々のSaaS利用など、日常的なワークフローと攻撃が交差することがいかに多いかを反映しています。

ほとんどの侵害は、攻撃者の巧妙さではなく、露出によって可能になりました。実際、侵害の90%以上において、防止可能なギャップが侵入を実質的に可能にしている。限定された可視性、一貫して適用されていない管理、または過度のID信頼などです。このような状況は、検知を遅らせ、横方向に移動する経路を作り出し、攻撃者がアクセスした後の影響力を増大させました。

セキュリティ リーダーは、攻撃者が利用する隙間を埋めなければなりません。まず、サードパーティの依存関係や統合を含むアプリケーションのエコシステムを保護し、多くの侵入が始まるブラウザを強化することで露出を減らします。並行して、ゼロ トラストを進め、アイデンティティとアクセス管理(IAM)を強化して過剰な信頼を排除し、横の動きを制限することで、影響範囲を縮小します。最後に、最後の防衛ラインとして、セキュリティ オペレーション センター(SOC)がテレメトリを統合し、対応を自動化することで、脅威をマシン スピードで検知し、封じ込めることができるようにします。

1.はじめに

2025年、Unit 42は750件以上の大規模なサイバー インシデントに対応しました。私たちのチームは、恐喝、ネットワーク侵入、データ窃盗、高度持続的脅威に直面している大企業と協力しました。対象はあらゆる主要産業、50カ国以上に及びました。いずれの場合も、SOCが応援を要請するまでに事態はエスカレートしていました。

通報があれば、私たちの事故対応担当者は迅速に動き、脅威を調査し、封じ込め、根絶します。私たちは、組織が何が起こったのかを明らかにし、業務を復旧させ、統制、可視性、回復力を強化することで再発のリスクを低減するのを支援します。

各侵入には、攻撃者が何をターゲットにしたのか、どのようにアクセスしたのか、どのように活動がエスカレートしたのか、何があればもっと早く阻止できたのか、といったストーリーがあります。これらのストーリーは全体としてトレンドとなり、世界的な脅威の状況についての洞察を提供します。敵の手口において何が変化しているのか、組織が繰り返し犯している過ち、そして最も重要なことは、組織の安全を守るために防衛側ができることです。本レポートはこれらの教訓を抽出したものです。

この1年、攻撃速度は加速し続けています。攻撃者がAIを活用した戦術を採用するのはまだ早い段階だが、その影響はすでに目に見えています。AIは、偵察、ソーシャル エンジニアリング、スクリプト作成、トラブルシューティング、恐喝の各作業における摩擦を軽減します。より大規模で、同時に複数の攻撃を仕掛けることができます。その結果、検知と封じ込めの猶予期間が狭まり、最初のアクセスから数分の間に何が起こるかで、インシデントが侵害になるかどうかが決まります。

同時に、ほとんどの侵害はまだおなじみの経路をたどっています。だからこそ、私たちの最も重要な結論は変わりません。セキュリティは解決可能だということです。インシデントの90%以上において、セキュリティの設定ミスや適用範囲の不備が侵入を可能にしました。攻撃者は適応していますが、予防可能なギャップ(一貫性のないコントロールの展開、不完全なテレメトリ、過剰に許可されたIDの信頼、SaaSとクラウドをまたぐ管理されていないサードパーティの接続性など)を悪用して成功することがほとんどです。

本レポートは、現在の脅威の状況についての実践的なガイドとして構成されています。

  • 新たな脅威とトレンド: 攻撃者の手口はどのように進化しているのか-戦力増強装置としてのAI、成功への最も確実な道としてのアイデンティティ、信頼できるコネクティビティによるソフトウェアのサプライチェーン リスクの拡大、そして進化する国家戦術。

  • 侵入の内側: Unit 42の調査を通じて観察された戦術、技術、手順、つまり攻撃者が何を狙い、どのように侵入し、どのような速さで移動し、どのような影響を及ぼすかを集約したもの。

  • 防衛側の推奨事項: 侵害を可能にするギャップを埋め、影響範囲を限定し、インシデントが拡大する前に迅速に食い止める対応能力を構築するための具体的な手順。

Unit 42は、サイバー脅威からデジタル世界を守るため、年中無休で活動しています。この報告書の目的は単純明快で、最前線で学んだことを、インシデントが侵害される前に食い止めるための決断に変えることです。

Sam Rubin

Sam Rubin

コンサルティングおよび脅威インテリジェンス担当シニア バイス プレジデント

Unit 42

3.侵入の内側

このセクションでは、2025年のUnit42のインシデント レスポンス調査において観察された行動を分類します。攻撃者が何をしているのか、どのように成功しているのかを示すために、これらの観察を4つの次元に整理しました。

  • アタックサーフェス: 攻撃対象のことです。侵入が1つのレーンにとどまることはほとんどなく、エンドポイント、クラウドインフラ、IDレイヤーを同時にまたぐようになっています。
  • エントリー ポイント: 侵入方法のことです。フィッシングと脆弱性は、それぞれ22%で、最初のアクセスベクトルのトップとして並んでいます。攻撃者は現実的で、人為的ミスやパッチが適用されていないシステムを同じ頻度で悪用し、ドアを開けさせようとします。
  • ベロシティ: 攻撃速度のことです。平均時間はさまざまですが、最も速い攻撃者グループは加速しており、効果的な防御の猶予期間を狭めています。
  • 影響: 被害者側のコストのことです。今年は暗号化からデータ窃盗や恐喝へとシフトしました。

3.1.アタック サーフェス: 企業への侵入

攻撃が1つのレーンにとどまることは稀

表1は、2025年のUnit 42の調査に関与する主要なアタック サーフェスを示したもので、エンドポイント、ネットワーク、クラウドサービス、IDシステム、アプリケーション、電子メール、ユーザー主導のアクティビティに及んでいます。これらのカテゴリーは、調査中に攻撃者の活動が観察された主要なオペレーション レイヤーを表しています。侵入は複数のレイヤーにまたがることが多いため、相互に排他的ではなく、合計が100%になることはありません。1つのインシデントが複数のインシデントに同時に巻き込まれることもあります。

アタック サーフェスの割合
アイデンティティ89%
エンドポイント61%
ネットワーク50%
人間45%
メール27%
アプリケーション26%増
クラウド20%
SecOps10%
データベース1%

表1.侵入に関与したアタック サーフェス。各サーフェスが影響を受けたインシデントの割合を示します。

すべてのインシデントにおいて、87%が2つ以上のアタック サーフェスにまたがって活動していました。インシデントの67%は、3つ以上のサーフェスでの活動でした。4つ以上のアタック サーフェスにまたがるアクティビティは43%の攻撃で見られ、8つものアタック サーフェスにまたがるアクティビティを持つケースも確認されています。影響を受けるアタック サーフェスの分布は年によって異なりますが、このパターンは、侵入が単一のサーフェスにとどまることはまれであり、アクセスや機会が増えるにつれて拡大することが多いという事実を補強しています。

アイデンティティは多くのインシデントで大きな比重を占めており、その割合は90%近くに達しています。私たちが担当したケースでは、最もよく見られるアタック サーフェスの1つといえます。

人間を標的にした活動も頻発し、インシデントの45%を占めました。このパターンは、当社の最近のソーシャル エンジニアリング レポートの広範なテーマと呼応しており、侵入の成功においてヒューマンレイヤーの相互作用が決定的な役割を果たし続けていることを浮き彫りにしています。

ブラウザのアタック サーフェス: ヒューマン インターフェイスにおける攻撃

今年の調査の48%(2024年の44%から増加)にブラウザのアクティビティが関与しています。これは、日常的なウェブセッションが、ローカルコントロールが弱い場合に、悪意のあるリンク、クレデンシャルハーベスティングページ、インジェクションコンテンツにいかにユーザーをさらすかを反映しています。

私たちが調査したあるクリックフィックスのインシデントでは、攻撃者は、あるグローバル企業の従業員がレストランを検索している際に、検索エンジン最適化(SEO)ポイズニングによって、なりすましのWebサイトに誘導しました。このサイトは、ソーシャルエンジニアリングのプロンプトを使用して、従業員にクリップボードにコピーされた悪意のあるコードを実行するよう説得し、その後、攻撃者はメモリ内でマルウェアを実行しようとしました。正確なペイロードは確認できませんでしたが、攻撃者はインフォステーラーをダウンロードしようとしていたようです。

ある世界的な医療技術企業が、SEOポイズニングから始まった侵入を経験しました。ある管理者が悪意のあるバージョンの管理ツールをホストする偽装サイトにアクセスし、そのリンクが後に社内のメッセージング通話を通じてドメイン管理者と共有されました。その結果、侵害されたソフトウェアが実行されました。足場を固めた後、攻撃者は主要なシステムにランサムウェアを展開し、データを流出させて身代金を要求しました。その結果、システムが復旧するまでの長期間、製造、流通、出荷、注文処理に影響が出ました。

管理されていないアプリケーションと限定的なブラウザの保護により、あるインシデントでは、最初の実行が試みられましたが、その前に食い止められました。また別のケースでは、悪意のある管理ツールを特権的に実行することで、ランサムウェアの展開が可能になり、より広範な業務妨害が発生しました。

クラウドのアタック サーフェス: パイプラインの侵害

昨年に引き続き、調査の約35%がクラウドまたはSaaS資産に関するものでした。このようなケースでは、クラウド環境からログや画像を収集したり、外部でホストされているアプリケーション内のアクティビティを確認したりする必要があり、侵入がクラウドでホストされている資産やワークフローに触れていたことがわかります。

クラウドの弱点は様々でしたが、基本的な問題でさえ攻撃者がアクセスを確立した後の行動を形成していました。ある調査では、機密性の高いクラウドの認証情報が公開リポジトリで公開されているのが見つかり、攻撃者がクラウド環境に到達するための経路が拡大しました。

別の調査では、攻撃者はオープンソースのフォーラムで開発者を標的にし、毒入りデバッグ ツールをダウンロードするよう説得しました。これにより、日常的なコラボレーションをクラウドの妥協点に変えました。

侵害されたツールによって、攻撃者は開発者が保存していたクラウド認証情報にアクセスできるようになりました。彼らはこれらの認証情報を使ってバックエンド システムにアクセスし、複数のブロックチェーン ネットワークで不正な引き出しを引き起こしました。このケースは、クラウドネイティブの開発ワークフローを通じて得られたアクセスが、いかに悪用されて機密システムに到達し、重大な影響を引き起こすかを示しています。

3.2.エントリー ポイント: 予測可能な経路からの初期アクセス

2025年の初期アクセスは、ほとんどの侵入がよく理解されたベクトルを通じて集中的に始まるという、おなじみのパターンをたどりました。図3は、過去5年間の侵入経路の分布を示したもので、フィッシングやソフトウェアの脆弱性が常に上位を占めていることがわかります。ベクトル間の相対的なバランスは年々変化しているものの、全体的な傾向は安定しており、攻撃者は最初の足掛かりを得るために少数の信頼できるテクニックに依存し続けています。

図1. 初期アクセス経路(2021-2025): Unit42のデータ収集方法は、より詳細な情報を提供するよう調整され、「その他」のカテゴリーが減少しました。粒度が細かくなったことで、「インサイダー脅威、信頼関係やツールの悪用」といった新しいカテゴリーも導入されました。特定の年のデータが入手できない場合は、N/Aで示します。

フィッシングと脆弱性が覇権を争う

フィッシングと脆弱性の悪用が最も一般的な初期アクセスのベクトルであり、それぞれ2025件のインシデントにおける初期アクセスの22%を占めています。この結果は、単にどちらの方法も信じられないほどうまく機能しているからです。

フィッシング キャンペーンは、AIが従来のフィルターを回避し、ユーザーをより効果的に惹きつける、信頼性が高く、エラーのないルアーを攻撃者が作成するのを支援することで、より高いコンバージョン率を達成しています。同時に、アタック サーフェスが拡大し、自動化によって防御側がパッチを当てるよりも早く敵が弱点をスキャンして悪用できるようになったため、脆弱性の悪用は加速しています。どちらのベクトルも侵害への確実な道筋を提供するため、攻撃者はその両方を多用しています。

フィッシングや脆弱性の悪用だけでなく、5年間のデータセットを通じて、その他の主要な初期アクセスのベクトルにも重要な傾向が見られます。

  • これまで漏洩していた認証情報は、2023年と2024年に報告された活動の高まりから一転し、2025年には13%に減少しました。
  • 「その他のソーシャル エンジニアリング」カテゴリのアクティビティは、2021年の3%から2025年には11%に増加し、より詳細な粒度を導入した後も、この期間で大幅に増加しました。この成長の多くは、Muddled Libraのようなグループが使うヘルプデスク操作のような直接対話戦術と一致しているように見えます。
  • ブルート フォースは13%から8%に減少し、数年にわたる上昇に終止符を打ち、多くの組織でID管理が強化されていることを示唆しています。
  • IAMの設定ミスは、5年間を通じて1%から4%の間で現れ、依然として根強い初期アクセス ベクトルです。

脆弱性の悪用は目新しさではなく機会によって引き起こされる

攻撃者が脆弱性の悪用に頼るのは、それが明確な作戦上の優位性をもたらす場合です。この5年間のパターンを見ると、行為者は、自分たちが利用できる弱点の種類と、その弱点をアクセスに変えるために必要な労力に直接反応していることがわかります。

広く配備されたシステムで影響の大きい問題が発生した場合、潜在的な到達範囲は広く、悪用を自動化するために必要な作業は比較的少ないため、オペレーターは迅速に対応します。

このパターンは攻撃者のプラグマティズムを反映しています。オペレーターは、その時点で最もアクセスしやすく、費用対効果の高いものを利用する傾向があります。

大きな環境、大きな脆弱性露出

このデータは、大企業が初期アクセスリスクの異なるバランスに直面していることを示唆しています。2025年、これらの環境における初期アクセスの4分の1強(26%)を脆弱性が占めたのに対し、フィッシングは17%でした。この傾向は、大企業がメール フィルタリングの強化、ユーザーの意識向上、アイデンティティ制御の強化によって、フィッシングへの露出を低減している可能性を示しています。これらの対策はフィッシングのリスクを排除できませんが、小規模な組織に比べてその効果を限定的にすることはできます。

所有者が混在する大規模な分散環境、レガシー システム、不均一なパッチ サイクルでは、十分な資金を持つ組織であっても、悪用可能な弱点が存続しやすくなります。このような規模の企業では、複雑さ自体が脆弱性が対処されない可能性を高めており、悪用が最初のアクセス ベクトルとしてより頻繁に現れる理由を説明しています。

3.3.ベロシティ: 最速の攻撃はさらに速くなる

最初の侵害からデータ窃盗の確認までの期間を測定するデータ流出までの所要時間は、最も速い部類でも急激な加速を示しています。図2に示すように、最も迅速な侵入の上位4分の1は、2024年の約5時間(285分)から、2025年には1時間強(72分)で流出に至っています。また、1時間以内に流出が完了するインシデントの割合も、2024年の19%から2025年には22%に増加しています。

Time to exfiltrate comparison between 2024 and 2025

図2. 2024年暦年と2025年暦年を比較すると、攻撃速度の第1四分位値が上昇しました。

データ窃取全データセットを通じて、流出までの所要時間の中央値(MTTE)は2日でした。最速のインシデントよりは長いですが、中央値でさえ、攻撃者がいったん環境内に侵入すると、いかに素早くデータにアクセスし、データを持ち出せるかを浮き彫りにしています。

防御側は、数分から数時間で侵害から流出に至る侵入だけでなく、より深い偵察と恒久的な持続性を伴う、数日かけて展開される、よりゆっくりで几帳面な作戦にも備えなければなりません。

3.4.インパクト: 暗号化を超えた恐喝

2025年には、恐喝事件の78%に暗号化が見られ、表2に示した2021年から2024年の90%近いかそれ以上の水準から急減しています。これは、データセットの中で最も顕著な前年比の変化であり、従来のランサムウェアが消滅したわけではないが、もはや恐喝行為に一様に存在しているわけではないことを示しています。

恐喝の手口20212022202320242025
暗号化96%90%89%92%78%
データ窃盗53%59%53%60%57%
ハラスメント5%9%8%13%10%

表2. 恐喝の手口はどう変わったか 2021-2025。

暗号化の減少は、他の個人戦術の増加と関係ありません。むしろ、攻撃者が暗号化を必須ではなくオプションとみなすようになっていることを反映しています。いくつかの2025年の侵入は、被害者がシステムにアクセスしたままでも、恐喝を続行しました。このような場合、データの露出、直接的な圧力、あるいはその両方があれば、ファイルロックをせずとも十分なレバレッジとなったのです。

データ窃盗は恐喝の一貫した特徴であり、前年比で半数以上のケースで見られました。脅威者は、暗号化の有無にかかわらず、被害者に圧力をかけるために、漏洩サイトでの露出の脅威や、場合によっては盗まれたデータの転売を頻繁に利用しました。

ハラスメントは少なくなったとはいえ、根強い戦術であることに変わりはありません。こうした行動には、従業員に直接連絡したり、内部情報を公開すると脅したり、被害者が金を払わなければ顧客データを他の業者に売ると主張したりすることが含まれます。一部のグループは、顧客やパートナーに接触することで圧力を強め、システムがアクセス可能な状態にあったとしても、評判や業務上の負担を増大させました。

これらのパターンは、恐喝が暗号化から切り離されていることを示しています。暗号化が依然として目立つ一方で、攻撃者は現在、レバレッジを効かせる確実な方法を複数持っています。これにより、恐喝が起こりうる条件の幅が広がりました。また、攻撃者がランサムウェアを仕掛けるかどうかに関係なく、可視化、迅速な対応、強力なデータ処理プラクティスの必要性を強化しています。

データ盗難は依然として不滅のレバレッジ

身代金経済学は、攻撃者がこうした作戦を追求し続ける理由を説明するのに役立ちます。表3を見ると、当初の要求額の中央値は2024年の125万ドルから2025年には150万ドルに増加し、支払額の中央値も上昇しています。

20242025
初回身代金要求額125万ドル150万ドル
身代金支払いの中央値$267,500$500,000

表3. ランサムウェアは依然として攻撃者にとって有利なオプションです。

認知年間収入(PAR)に対して測定すると、これらの要求はPARの0.55%を占め、前年の2%から減少しました。多くのランサムウェア グループは、被害者の支払い能力を調査し、この情報を使って要求を調整しているようです。PARの低い割合を求めるのは、支払いの可能性を高めることを目的とした戦略を反映している可能性があります。

支払いを選択した組織のうち、支払いの中央値は267,500ドルから500,000ドルに上昇しましたが、PARに占める支払いの割合は0.6%から0.26%に低下しました。最初の要求額と最終的な支払い額との間のギャップは、被害者がどれほど交渉の余地を持っているかを示しており、金銭的な露出を抑えるための構造化された交渉の価値を強調しています。

支払うかどうかの選択は、業務への影響、規制上の考慮事項、法的要件、事業継続の必要性などに影響され、極めて状況的なものであることに変わりはありません。交渉が行われた2025件のケースでは、初回の要求額と最終的な支払い額との削減率の中央値が53%から61%に上昇しました。これは、全体的な攻撃者の価格設定が上昇傾向にあるなかでも、経験豊富な交渉担当者がいかに頻繁にコストを削減できるかを示しています。

現在、多くのランサムウェア グループは、明確な役割分担、アフィリエイト プログラム、反復可能な交渉プレイブックなど、ビジネスライクな構造で運営されています。ダークウェブのコミュニケーションを通じて「ブランドの評判」を高め、予測可能な、あるいはプロフェッショナルな相手であるかのように装う者もいます。

このブランド維持は、約束の遵守にも及んでいます。2025年のデータセットでは、脅威アクターが約束をしたケースの68%で、復号化キーの提供や盗まれたデータの削除などの約束を果たしています。弁護側にとって、こうした認識可能なパターンは、犯罪行為者と関わるリスクを決して排除するものではありませんが、てこ入れになります。

回復のやり方も恐喝の結果を形作ります。被害者の約41%は、お金を払うことなくバックアップからシステムを復元することが可能であり、暗号化による運用上の影響は軽減されましたが、ダウンタイムをなくすことはできませんでした。復旧が進んでも、多くの組織は通常業務に戻るまでにシステムの再構築や封じ込め作業などの遅れに直面しました。恐喝事件の26%で、攻撃者はバックアップに影響を与え、さらなる混乱を招きました。

バックアップの復元によって暗号化が緩和された場合、あるいはバックアップが完全に失敗した場合でも、露出の脅威は被害者にプレッシャーを与え続け、データ窃盗が恐喝行為の中心であり続けることを確実にします。

4.防衛側の推奨事項

このセクションでは、攻撃を可能にするシステム的な弱点と、攻撃を阻止するために必要な具体的な手段を明らかにします。その症状だけでなく根本的な原因に対処することで、組織は一般的な脅威と台頭する脅威の両方に耐えられるように防御を強化することができます。

4.1.共通の要因: 攻撃が成功する理由

攻撃者の成功がゼロデイ エクスプロイトであることはほとんどありません。2025年に我々が対応したインシデント全体を通じて、90%以上のインシデントで、本来なら事前に対処できた防衛範囲のギャップと、一貫性を欠いて適用された制御が侵入の成功に直接寄与していたことがわかりました。

これらのギャップは、攻撃者がいかに簡単に最初のアクセスを獲得するか、いかに素早く横方向に移動するか、そして防御側が時間内に検知して対応できるかどうかを決定します。今年の調査を通じて、3つのシステム的条件が繰り返し現れました。

1.視認性のギャップ: コンテキストの欠落が検出を遅らせる

多くの組織は、初期段階の攻撃者の行動を観察するために必要な遠隔測定を活用できていません。SOCがエンドポイント、ネットワーク、クラウド、SaaSの各レイヤーにわたってシグナルを運用できていないため、初期アクセスや初期の攻撃者の活動を示す重要な指標に気づかないことが多いです。その結果、コンテキストが欠落してしまいます。防衛担当者は個々のイベントを見るかもしれませんが、活発な侵入を認識するための相関関係が欠けています。

このような断片化により、対応者はバラバラのツールから手作業で攻撃を再現せざるを得なくなり、攻撃者が悪用する遅延が生じます。事件の87%において、Unit 42の捜査員は2つ以上の異なる情報源から証拠を調べ、複雑な事件では10件もの証拠から何が起こったかを割り出しました。統合された可視性の欠如は一貫して検知を遅らせ、防御側が全体像を把握する前に敵が横方向の動きを始めることを許していました。

2.環境の複雑さ: 矛盾が最小抵抗の道を生む

セキュリティ ベースラインが普遍的に適用されることは稀です。時間の経過とともに、レガシー システム、テクノロジーの採用、合併・買収活動などによって環境は変化し、企業全体で一貫した基準を実施することは難しくなります。

複数の調査において、エンドポイント プロテクションのような重要なコントロールが、ある事業部では完全に導入されているにもかかわらず、別の事業部では導入されていなかったり、劣化していたりしました。この矛盾が、最も抵抗の少ない道を作り出します。データ漏洩の90%以上は、新奇な悪用ではなく、セキュリティの設定ミスや適用範囲のギャップが原因でした。

3.アイデンティティ: 過度な信頼が横滑りを招く

私たちの調査では、アイデンティティの脆弱性が、最初の足がかりをより広範なアクセスへと何度も変えました。核心的な問題は、過剰な信頼であることが多く、特権やアクセスパスが寛容すぎたり、必要になってからずっとそのままになっていたりすることでした。

攻撃者は、無効化されずにレガシー ロールと過剰に許可されたサービス アカウントを悪用して特権を昇格させました。彼らは侵入するのではなく、組織が信頼を置きすぎているところに、有効なアクセスを使って侵入したのでした。

これらの失敗はアイデンティティ ドリフトを反映しています。パーミッションが蓄積され、例外が続くと、侵入者が遭遇する障壁は少なくなります。インシデントの90%近くが、調査の重要なソースまたは主要な攻撃ベクトルとして、アイデンティティ関連の要素にさかのぼります。

4.2.防衛側の推奨事項

以下の提言は、上記のような制度的状況に対処するための実践的なステップに焦点を当てたものです。

1.より迅速な検知と対応を可能にするセキュリティオペレーションの強化

最速の攻撃はおよそ1時間でデータを流出させるため、セキュリティオペレーションはマシンスピードで動く必要があります。これは、企業全体の包括的な可視化、ノイズの中のシグナルを特定するAI、即時対応と修復を推進する自動化によってSOCを強化することから生まれます。これら6つの能力を採用することで、SOCは成功するための最良のポジションを得ることができます:

  • 関連するすべてのセキュリティ データを取り込みます。攻撃者はサイロの中で活動しませんが、防御側はサイロの中で監視することが多いです。2025年には、特にSaaS、クラウド アイデンティティ、オートメーション レイヤーにおける可視性のギャップが、攻撃者の成功の主な要因となりました。重要な遠隔測定はしばしば存在しますが、異種システムに閉じ込められたままであるため、防御者はアイデンティティのシフトを自動化出力やセッション トークンのようなブラウザに保存されたアーティファクトと関連付けることができません。

    最新の侵入を検知するために、組織はIDプロバイダー、クラウドプラットフォーム、SaaSアプリケーションからのシグナルを取り込み、統一されたビューに正規化する必要があります。この統合は、攻撃者が悪用する弱点を塞ぎ、防御者がエスカレーションの経路を早期に特定できるようにします。ルールベースの検知であれ、AIであれ、洞察の質は、それを供給するデータの完全性に完全に依存します。

  • AI主導の機能で脅威を防止、検出、優先順位付けします。大量のアラートと断片化されたツールにより、攻撃者はシステム全体に活動を分散させて身を隠すことができます。相関関係がなければ、これらの行動は無関係に見え、エスカレーションを遅らせることになります。AI主導の機能は、これらの異なるシグナルを統合された業務ビューにつなぎ合わせるために不可欠です。

    行動分析では、異常なトークンの使用やクラウド自動化を介した横方向の移動など、ルールベースの検出では捕捉できないことが多い微細な異常の発見に役立ちます。

    AIは、ID、エンドポイント、クラウド、ネットワークの各レイヤーにまたがるイベントを相関させ、バックグラウンド ノイズよりも高精度の高いインシデントを優先させることで、防御を強化します。これにより、セキュリティ チームは、組織的な攻撃と日常的な活動を瞬時に区別することができ、アナリストは偽陽性を追うのではなく、最大のリスクをもたらす脅威に労力を集中させることができます。

  • 自動化によるリアルタイムの脅威対応。封じ込めの遅れは、所有権の不明確さや、攻撃者の自動化に追いつけない手作業による検証ステップに起因することが多いです。効果的な対応には、トークンの取り消しやワークロードの隔離など、自動化された封じ込めアクションに明確な権限を割り当て、実行を躊躇なく進められるようにする必要があります。

    場当たり的な判断を標準化され、検証されたプレイブックに置き換えることで、組織は対応が監査可能なシーケンスに従うことを保証します。しかし、現代の脅威のペースに対応するためには、エージェント型AIを究極の防衛アクセラレーターとして導入する必要があります。これらの自律システムは、複雑なアラートを動的に調査し、マシンスピードでドメイン間のデータを相関させ、全体像を把握します。

    一度認証されると、エージェントは、マイクロセグメンテーションによる感染したシステムの隔離から、漏洩した認証情報の自動的な無効化まで、動的かつ外科的な封じ込めアクションを実行する権限を持ちます。この規律あるインテリジェントなアプローチにより、運用上のドリフトが劇的に減少し、攻撃者の滞留時間が制限され、孤立した侵害がより広範なインシデントに拡大するのを防ぐことができます。

  • リアクティブ セキュリティからプロアクティブ セキュリティへの移行。消極的な防御から移行するために、組織は従来のペンテストから継続的な敵対的テストに移行しなければなりません。ポイントインタイムの監査では、攻撃者が実際の侵入で悪用するIDドリフトとクラウドの誤設定の相互作用を捉えることはほとんどありません。防御者は、現実的な条件下でコントロールがどのように機能するかを検証し、テレメトリ パイプラインとレスポンス ワークフローが意図したとおりに動作することを確認する必要があります。

    積極的な防御は回復にも及びます。回復力のある組織は、サービスを復旧させる前に、漏洩した認証情報や変更された設定など、システムに残存するアクセスがないことを検証します。単に古いスナップショットを復元するのではなく、根本的な原因に対処するように修復することで、短期間での再感染を防止し、長期的な回復力をサポートします。

  • SOCをレベルアップし、高いパフォーマンスを実現します。活発なインシデントが発生している間、封じ込めに一貫性がなかったり、所有者が不明確であったりすると、攻撃者がアクセスを再び確立する隙が生まれます。高性能のSOCは、アナリストや時間帯に関係なく、レスポンス アクションが一律に適用されるようにすることで、このようなばらつきをなくします。

    孤立した侵害がより大きな危機へとエスカレートするのを防ぐため、プレッシャーがある中でも一貫性のある対応は重要です。

    これを実現するには、セキュリティ、IT、DevOpsの各業務サイロを橋渡しする必要があります。プレイブックは、自動化されたアクションが実際のビジネスロジックと一致するように、システムが当初どのように設計されたかではなく、現在どのように運用されているかを反映すべきです。アナリストに、アラートのトリアージだけでなく、エンドツーエンドのインシデント対応など、より広範な責任を負わせることで、定着率が向上し、汎用性が高まり、測定可能なビジネス成果がもたらされます。

  • IRリテイナーを活用して緊急時に備えます。適切なリテイナーは、緊急対応以外の機能も補強します。一歩先を行くためには、組織は、脅威アクターが実世界で使用する特定の行動に対する制御をテストし、検証する必要があります。攻撃的セキュリティ、AIセキュリティ、SOCプロセス、クラウド セキュリティにまたがる評価を繰り返し行うことで、遠隔測定パイプラインと対応ワークフローが現実的な攻撃条件下で意図したとおりに動作することを確認できます。

    継続的なテストと保持された専門知識を組み合わせることで、組織は回復力を向上させます。継続的なテストと保持された専門知識を組み合わせることで、組織は回復力を向上させます。

SOCをこれらの基本原則に沿わせることで、防御を敵の裏をかき、脅威が拡大する前に食い止めることができる高速レスポンス エンジンに変えることができます。

2.影響範囲を限定するゼロ トラストの採用

ゼロトラストは、アイデンティティが主要なアタック サーフェスとなった環境では戦略的に必要なものです。目標は、ユーザー、デバイス、アプリケーション間の暗黙の信頼関係を排除し、デジタル インタラクションのすべての段階を継続的に検証することです。

現実には、ゼロトラストを達成するのは複雑です。しかし、わずかな改善であっても、アタック サーフェスを縮小し、横移動を抑制し、環境への初期アクセスによる影響を最小限に抑えることができます。境界の内側は安全であるという前提を取り払うことで、防御者は攻撃者にによるあらゆるアクセスの獲得を困難にし、攻撃者の速度を低下させ、検出の機会を増やします。

  • ユーザー、デバイス、アプリケーションを継続的に検証します。攻撃者は、初回ログイン後に持続する静的な信頼を頻繁に悪用します。内部に侵入すると、盗んだセッション トークンや有効な認証情報を使って正当なユーザーになりすまし、多くの場合、境界の制御を完全に回避します。玄関での静的なチェックポイントではもはや十分ではありません。

    継続的な検証は、セッション中の状況の変化に応じて決定を再検討し、信頼をダイナミックなものとして扱います。アイデンティティ コンテキスト、デバイスの健全性、アプリケーションの挙動をリアルタイムで検証することで、正規のセッションが乗っ取られた場合や、ユーザーの行動が通常のパターンから逸脱した場合を検知できるようになります。その結果、侵害されたアカウントやデバイスは、攻撃者にとって限られた期間しか有用でなくなり、アクセスを拡大したりデータを盗む機会が減少します。

  • 攻撃者の動きを制限するために最小特権を強制します。過剰なパーミッションは、攻撃者にとって戦力増強の役割を果たします。2025 年のインシデントの多くでは、侵入者はアイデンティティドリフトを利用して内部制御を迂回し、組織が削除できなかった累積特権や廃止されていないロールを使用していました。複雑なエクスプロイトに頼るのではなく、有効だが過剰にプロビジョニングされたアクセス経路を横方向に移動したのです。

    最小特権の強制は、ユーザー、サービス、アプリケーションをその機能に必要なアクセスのみに制限することで、このアタック サーフェスを縮小します。これは、人間のユーザーだけでなく、マシン アイデンティティやサービス アカウントにまで拡大されなければなりません。不要な権限を削除することで、攻撃者が頼りにしている直接的なアクセス経路を排除し、防御側が発見しやすい、より目につきやすく困難なテクニックを使わざるを得ない状況にします。

  • 信頼できるトラフィックと信頼できないトラフィックに一貫した検査を適用します。信頼できるトラフィックと信頼できないトラフィックに一貫した検査を適用します。攻撃者は、境界は防御されている一方で、ワークロード間の内部の「イースト ウェスト」トラフィックは、しばしば検査されずに通過してしまうことを認識しています。彼らは、暗号化された内部接続を利用して、アラームを作動させることなくデータを横方向に移動させ、ステージアップさせることで、この信頼を悪用しています。

    一貫性のある広範な脅威分析を実現するために、企業はすべてのネットワーク、クラウド、セキュアアクセスサービスエッジ(SASE)のセキュリティを単一の統合プラットフォームに統合する必要があります。この統合型ファブリックは、一貫したレイヤー7検査をあらゆる場所で提供し、1つの管理プレーンを介してポリシーを自動的に適用します。

    この統合により、高度なクラウド提供型セキュリティ サービスへの戦略的移行が可能になります。このシフトにより、内部ワークロード間を移動するトラフィックの重要な復号化および検査を含む、すべてのトラフィックのリアルタイムのインライン分析が可能になります。この機能により、攻撃者が潜むスポットを取り除き、未知のフィッシング、ゼロデイ マルウェア、回避的なC2活動をプロアクティブに阻止します。

  • データへのアクセスと移動を制御し、影響を軽減します。多くのインシデントで最も有害な結果は、最初の侵害時ではなく、その後のデータ アクセス、ステージング、および流出時に発生します。攻撃者はしばしば、制御が不十分なリポジトリや監視が不十分なデータ フローを探索し、検知される前に機密情報をひそかに集約します。

    データのアクセス、共有、転送の方法に対するガバナンスを強化することで、機密情報が移動できる範囲とその条件を制限し、こうした機会を低減します。データの経路が厳格に制御され、継続的に監視されている場合、攻撃者が準備を整えたり、価値ある資産を持ち出したりするための選択肢は限られ、侵害が発生した場合でも、潜在的な損失の規模と深刻度は低減されます。

暗黙の信頼を体系的に排除することで、攻撃者が依存するモビリティを取り除き、単一の侵害ポイントが企業全体の危機ではなく、インシデントの封じ込めにつながるようにします。

3.より強力なアイデンティティとアクセス管理でアイデンティティ攻撃を阻止する

アイデンティティは今やセキュリティの境界線ですがが、セキュリティが不十分なままであることがあまりにも多いです。2025年に調査された侵入の半数以上において、アイデンティティの弱点が決定的な要因となりました。主な理由は、アイデンティティストアの拡大が、それらを管理するコントロールの拡大よりも速かったからです。

攻撃者は一貫して、このガバナンスドリフトによって生じたギャップを通り抜け、レガシーな権限や監視されていないサービスアカウントを悪用して、境界の防御を迂回します。これを阻止するために、組織はIDを静的なクレデンシャルのリストとしてではなく、ライフサイクル全体にわたる動的な運用資産として管理しなければなりません。

  • 人間と機械のアイデンティティ管理を一元化します。見えないものを管理することはできません。アイデンティティ データがレガシーディレクトリ、クラウド プロバイダ、SaaS環境にまたがって断片化されると、攻撃者はその結果生じる弱点を利用します。

    ユーザーとマシンのIDを信頼できるディレクトリに一元化することで、認証が簡素化され、一貫した監視が困難な隠れたアクセスパスが取り除かれます。この統合には、サードパーティの統合やAPIコネクタも含めるべきであり、人、サービス アカウント、AIエージェントのいずれであっても、アクセスを要求するすべての主体をセキュリティ チームが可視化できるようにする必要があります。統合型コントロール プレーンがあれば、防御AIはログインの異常を不審な活動と関連付けることができ、アイデンティティを静的な認証情報のリストではなく、能動的な運用シグナルに変えることができます。

  • 継続的なライフサイクル管理で、ガバナンスドリフトに対応します。ガバナンスドリフトとは、業務上の変更が、それを導くために設計された統制よりも速く進むことであり、攻撃者のレバレッジを高める大きな要因となっています。

    役割の移行、迅速な展開サイクル、日常的なショートカットが、文書化されたポリシーと実際のアクセスとのギャップを広げました。ワークフロー ツールやサービス コネクタが保持する権限は、しばしばポリシーが意図する範囲を超えることがありました。このため、レガシーパーミッションや監視されていないサービスアカウントを通じて、攻撃者が悪用するエスカレーションパスが生み出されました。自動化を現在のニーズに限定し、時間の経過とともに過剰なアクセスを廃止することでアイデンティティをライフサイクルとして扱うことは、このようなギャップを埋め、最初のアクセス後の攻撃者の動きを制限するのに役立ちます。

  • IDベースの脅威を検出し、対応します。われわれの調査では、強力なアイデンティティ基盤を持つ組織は、ログイン異常、自動化活動、および周辺アイデンティティ イベント間の関連付けを早期に示し、これが迅速な封じ込めに貢献しました。われわれの調査では、強力なアイデンティティ基盤を持つ組織は、ログイン異常、自動化活動、および周辺アイデンティティ イベント間の関連付けを早期に示し、これが迅速な封じ込めに貢献しました。

    ガバナンスがしっかりしているところでは、検出パイプラインがより明確で信頼性の高い指標を生み出し、チームがエスカレーションの行動を早期に特定するのに役立ちました。対照的に、弱いガバナンスはこれらのシグナルを不明瞭にするノイズを生み出しました。定期的なレビューにより、許可は実際の要件に沿ったものに保たれ、検知シグナルの精度が向上し、AI支援によるコントロールが効果的に機能するようになります。

  • AIとオートメーションの完全性を確保します。組織がAIエージェントや自動化されたワークフローをコアプロセスに組み込むにつれ、これらのシステムは魅力的な操作対象となります。我々の調査では、広範なデフォルトアクセスで導入されたアシスタントアカウントと、完全性の検証なしに実行されている自動化ツールが確認されました。

    これらのツールが攻撃の媒介となるのを防ぐため、セキュリティチームはAIシステムに対しても、人間のユーザーと同じように厳格なガバナンスを適用しなければなりません。これには、本番運用に入る前に自動化ステップを明示的に検証すること、AI対応ワークフローに整合性チェックを適用すること、アシスタントアカウントが悪用されないように強固にすることなどが含まれます。

アイデンティティを静的なディレクトリではなく動的な運用システムとして扱うことで、攻撃者が頼りにする隠れた経路を排除し、悪用が発生した瞬間にセキュリティ チームがそれを検出できるようにします。

4.コードからクラウドまでのアプリケーション ライフサイクルの保護

現代の企業を守るには、インフラを保護するだけでは不十分です。インフラを製造する工場自体を確保する必要があります。

2025年、攻撃者は従来の境界線を迂回するため、ソフトウェアのサプライチェーンやクラウドAPIを標的とするようになり、本番環境に到達する前にコードに脆弱性を注入したり、脆弱な統合を悪用したりするようになりました。これに対抗するため、組織は開発の初期段階から実行時まで、AIモデル、ビルドパイプライン、サードパーティのコードを社内システムと同じ厳格さで扱い、セキュリティ保護措置を拡大する必要があります。

  • セキュリティ問題が本番環境に到達するのを阻止します。セキュリティは開発速度に合わせて運用されなければなりません。セーフガードをDevOpsや継続的インテグレーション、継続的デプロイメント(CI/CD)パイプラインに組み込むことで、デプロイ前にカスタムコード、オープンソース コンポーネント、AI構成の脆弱性を特定し、修正することができます。

    同じアプローチがAIシステムにも適用され、モデルのセキュリティと構成を早期に評価することで、下流のリスクを軽減することができます。開発ツールを厳格化し、オープンソースの依存関係を管理することは、攻撃者がビジネスワークフロー内の信頼を継承するために悪用する弱点を排除するのに役立ちます。

  • ソフトウェアとAIのサプライチェーンを保護します。最も一般的な攻撃ベクトルではありませんが、サプライチェーンの侵害は、特に成熟した組織にとって最も大きな影響をもたらします。ビルドシステム、インテグレーションサービス、AI関連リポジトリに脆弱性がある場合、攻撃者はファイアウォールを介さずに下流の環境に到達できます。

    この露出を減らすには、厳格な出所確認が必要です。ビルド環境とデプロイメント パイプラインには、明確なID管理と完全性保護が必要です。外部のソフトウェア ライブラリ、APIコネクター、AIコンポーネントは、採用前にアクセスパターンや更新方法を評価する必要があります。効果的なサプライ チェーン ガバナンスは、検知プロセスに信頼できるベースラインを与え、信頼できる依存関係が予期せぬ振る舞いを始めたときの特定を容易にします。

  • ランタイム攻撃を特定し、ブロックします。アプリケーションが稼動すると、焦点は封じ込めに移ります。攻撃者は、正当なクラウドIDやAPI、ワークロードの権限を悪用することで、アクセスを持続・拡大しようとすることがよくあります。

    リアルタイムの検知は、行動監視、明確なネットワーク境界、予期せぬAPI相互作用の制限といった一貫したランタイム制御と組み合わされ、こうした手口を阻止するのに役立ちます。同じ保護がAIホスティング環境にも及ぶべきで、そこではモデルのドリフトや不正なデータアクセスを監視することで、最初の侵害があった後でも攻撃者の動きを制限することができます。

  • クラウド検出とレスポンスを自動化します。クラウドでは、スピードだけが重要な指標です。影響を受けたワークロードを隔離したり、不正に使用されたIDを失効させたりすることが遅れると、攻撃者にエスカレートする余地を与えてしまいます。

    自動化により、SecOpsチームはクラウドベースの脅威の継続的な検出・対応を行い、ネイティブなクラウド コントロールを使用してインシデントを迅速に封じ込めることができます。侵害されたコンテナを隔離したり、疑わしいセッション トークンを取り消したりするなどのアクションは、局所的な問題がより広範な障害やデータ損失に拡大するのを防ぐのに役立ちます。

  • 安全なAIと開発の文化を構築します。AIは今や単なるツールではなく、運用資産です。アシスタントや自動化されたプロンプトが日常のワークフローに組み込まれるようになると、技術的な管理だけでは解決できない行動リスクが生じます。

    強力なセキュリティ文化は、AIシステムを重要インフラと同じ規律で扱います。これには、アシスタントの使用方法の見直し、プロンプトにおける機密データの露出の回避、AIが生成したコードの検証などが含まれます。AIを効果的に活用するためには人間の判断が不可欠であることをチームが理解すれば、ガバナンス管理は迂回されることなく強化され、自動化の推進がそれを監督する能力を上回らないようになります。

開発環境とランタイム環境にセキュリティを組み込むことで、AIとクラウドのイノベーションのスピードが、システムリスクではなくビジネスの成長を促進することを確実にします。

5.アタック サーフェスとヒューマン インターフェイスの確保

組織の安全を確保するためには、会社のノートパソコンの枠を超えることが必要です。現代のアタック サーフェスは、管理されていない請負業者のデバイス、パブリック向けのクラウド資産、そして企業の主要なワークスペースとなったウェブ ブラウザそのものにまで拡大しています。

防御者として、私たちは二重の課題に直面しています。攻撃者が常にスキャンしている外部への露出を厳格に管理すると同時に、ユーザーがデータ、AI、オープン ウェブとやり取りするヒューマン インターフェースを保護する必要があります。このような広大な環境を保護するためには、セキュリティの範囲を外部との境界からブラウザのセッションにまで広げなければなりません。

  • 積極的なエクスポージャ管理でアタック サーフェスを減らします。Unit 42によると、今年のインシデントの初期アクセスに占めるソフトウェアの脆弱性の割合は22%であり、単純な発見から積極的なリスクの優先順位付けに移行することが急務であることが明らかになりました。効果的なエクスポージャ管理は、従来のスキャンでは見逃されていたシャドウインフラストラクチャや未承認のAIツールを含むデジタルフットプリントの完全かつ継続的なインベントリを作成することで、このギャップを埋めます。

    重要なのは、この戦略ではノイズを除去し、脅威インテリジェンスを使用して、実際に攻撃の標的となっている資産(CISA KEVなど)で、かつ適切な対策が講じられていないものだけを優先的に対象とする必要があるということです。限られたリソースを悪用可能なビジネスクリティカルなリスクに集中させることで、チームは攻撃者が開かれたドアを見つける前に機会の窓を閉じることができます。

  • ヒューマン インターフェイスを守ります。ブラウザは新しいエンドポイントであり、新しい企業デスクトップです。従業員がデータにアクセスする場所であり、請負業者が作業を行う場所であり、残念ながらフィッシングのようなソーシャル エンジニアリング攻撃が最も効果的な場所でもあります。

    このインターフェイスを保護するには、管理対象デバイスと非管理対象デバイスの両方に対して、完全に分離された安全な企業ワークスペースを確立するエンタープライズ グレードのセキュア ブラウザが必要です。この強力なレイヤーは、基盤となるハードウェアに関係なく、リアルタイムでデータ制御を実施します。機密ページでのコピー&ペーストを無効にし、不明なソースからのファイル ダウンロードを防ぎ、標準的な電子メールフィルターを回避する高度なフィッシング サイトを特定することができます。ブラウザを強化することで、企業はシャドーAIの使用状況を詳細に可視化し、機密性の高い企業データが未承認のGenAIツールに流出するのを直接防ぐことができます。

  • 安全なサードパーティおよび非管理アクセス。すべての請負業者や買収対象に企業のノート パソコンを出荷するという硬直したモデルは、もはや持続可能でも安全でもありません。組織は、従来の仮想デスクトップ インフラ(VDI)ソリューションのようなコストや複雑さを伴わずに、管理されていないデバイスにゼロトラストアクセスを強制する方法を必要としています。

    ブラウザを通じてワークスペースを保護することで、企業は請負業者やBYODユーザーに企業アプリケーションへの安全なアクセスを許可し、ビジネス データを個人環境から厳密に隔離することができます。このアプローチにより、合併や買収の統合、契約社員の入社を加速させるとともに、漏洩した個人用デバイスが企業ネットワークへの踏み台として使用されないようにすることができます。

  • 統合された遠隔測定を収集し、対応を自動化します。管理するエンドポイントにとって、データは防御のための燃料です。洗練された攻撃を検知するには、プロセス、ネットワーク接続、アイデンティティの行動にわたる忠実度の高い遠隔測定を収集し、そのデータを中央のプラットフォームで統合する必要があります。

    このデータがAIエンジンによって分析されると、単独では見えない異常が、侵害の明確な指標となります。しかし、発見は戦いの半分にすぎません。

    被害を最小限に抑えるためには、対応メカニズムを自動化する必要があります。セキュリティ チームは、侵害されたエンドポイントを隔離し、フォレンジック スキャンを開始し、マシン スピードで脅威を修復する権限を与えられなければなりません。

ブラウザを主要なワーク スペースとして保護し、外部のアタック サーフェスを厳格に管理することで、従来のエンドポイント制御で守り切れなくなったユーザーや資産を保護することができます。

5.付録

このセクションではデータを3つの次元で整理し、2025年に観察されたパターンをより明確に把握できるようにしました。まず、各戦術に最も密接に関連するMITRE ATT&CK® テクニックを概説します。次に、地域や業種によって調査タイプがどのように変化するかを示す、地域や業種レベルの見解を示します。

5.1 観測されたMITREの戦術別テクニックの概要

以下の一連のチャート(図3-14)は、特定の戦術に関連して観察されたMITRE ATT&CK® テクニックを示しています。ここに示すパーセンテージは、それぞれの戦術において特定された他の手法と比較した場合の、各手法の出現割合を示しています。このパーセンテージは、そのテクニックがケース全体で現れる頻度を表すものではありません(ユニークなテクニックとケースに関するデータを調べるにはWebサイト版を参照)。

初期アクセス

図3:最初のアクセス戦術に関連して観察されたテクニックの相対的普及率。

5.2 地域別調査タイプ

図15~17は、2025年にUnit 42が担当した調査について、地域レベルおよび業界レベルで示したものです。北米、欧州・中東・アフリカ、アジア太平洋地域でインシデントの種類がどのように異なるか、また、当社のデータで最も代表的な業界で最も一般的な調査カテゴリの内訳も示しています。これらの洞察は、活動がどこに集中しているのか、セクターや地域によって露出がどのように異なるのかをリーダーが理解するのに役立つでしょう。

地理的データでは、地域ごとの調査タイプの違いが浮き彫りになっている。一方、業種別チャートでは、脅威の活動が業種特有の業務や技術スタックとどのように整合するかについて、明確なパターンが示されています。ハイテク、製造業、金融サービス、ヘルスケアの各業界では、アタック サーフェス、アイデンティティ アーキテクチャ、クラウドの成熟度の違いを反映して、侵入のタイプがそれぞれ異なっています。これらのビューを組み合わせることで、セキュリティ リーダーは、脅威が最も活発に活動している場所や、Unit 42が調査する侵入が作戦上の背景によってどのように形成されるかをより明確に把握することができます。

北米

図15:地域別調査タイプ北米

5.3 業種別調査タイプ

以下の図18~24は、当社のインシデント対応データで最も代表的な業種に関連する上位の調査タイプの内訳を示しています。


ハイテク

図19:業種別の調査タイプ:ハイテク

6.調査方法

本レポートでは、2024年10月1日から2025年9月30日の間にUnit 42が対応した750件以上のケースからデータを収集し、2021年以前のケースデータとの比較を行っています。当社のクライアントは、従業員数50人未満の小規模な組織から、フォーチュン500やグローバル2000にランクインする企業、従業員数10万人以上の政府機関まで多岐にわたります。

当該攻撃の被害を受けた組織の本部は49ヶ国に及びました。これらのケースで標的となった組織の約73%は北米に位置づけられています。ヨーロッパ、中東、アジア太平洋地域を拠点とする組織が関与するケースが残りの35%を占めました。攻撃はしばしば、組織が本部を置く場所以外にも影響を及ぼしています。

当社は、このケースデータを、製品の遠隔測定、ダークウェブのリークサイトからの観察、その他のオープンソース情報から得た脅威リサーチからの洞察と組み合わせました。また、インシデント対応担当者は、顧客との直接の業務に基づく主要な傾向について、直接の見解を寄せました。

このデータセットの性質には、より成熟したセキュリティ態勢を持つ大規模な組織との契約に向かう傾向など、いくつかの要因が影響している可能性があります。また、新たな傾向を明らかにするケースを重視しました。これは、トピックによっては、データセット全体のより小さなセグメントに焦点を当てることを意味します。

いくつかの分析分野については、結果の偏りを避けるため、データをフィルタリングすることにしました。たとえば、CVE 2024-0012および2024-3400の潜在的な影響をお客様が調査できるように、インシデント対応サポートを提供しました。これにより、これらの脆弱性がデータセット内で過剰に表現されるようになりました。適切な場合には、この過剰代表を補正しました。

当社の基本方針は、現在および新たな脅威の状況についての洞察を提供することであり、これにより防御者は、攻撃者が現在行っていること、そして攻撃者が次に向かう先に対する態勢を強化することができます。

投稿者:

Amelia Albanese

Sheida Azimi

Jim Barber

Maxfield Barker

Jeremy Brown

Mark Burns

Josh Costa

Kasey Cross

Michael Diakiwski

Dan O’Day

Richard Emerson

Robert Falcone

Elizabeth Farabee

Byrne Ghavalas

Wyatt Gibson

Alexis Godwin

Evan Gordenker

Daniel Gott

Evan Harrington

Tim Heraldo

Brandon Hicks

Manisha Hirani

Jack Hughes

Margaret Kelley

Seth Lacy

Samantha Le

Yang Liang

Chia Hui Mah

Mitch Mayne

Eva Mehlert

Vraj Mehta

Danny Milrad

Jacqui Morgan

David Moulton

Lysa Myers

Erica Naone

Aisling O'Suilleabhain

Aryn Pedowitz

Andy Piazza

Nicholas Pockl-Deen

Brendan Powers

Nathaniel Quist

Adam Robbie

Laury Rodriguez

Sam Rubin

Doel Santos

Mike Savitz

Andrew Scott

Steve Scott

Ram Shenoy

Michael Sikorski

Scott Simkin

Ray Spera

Samantha Stallings

Jenine Sussman

Virginia Tran

Amy Wagman

JL Watkins

Kyle Wilhoit

専門家に連絡

© 2026 Palo Alto Networks, Inc.Palo Alto NetworksはPalo Alto Networks, Inc.の登録商標です。米国およびその他の司法管轄権域内における商標の一覧は、www.paloaltonetworks.com/company/trademarksをご覧ください。本書に記述されているその他の商標はすべて、各社の商標である場合があります。

2026 グローバル インシデント レスポンス レポート 02/2026。