• TOP
  • >
  • コラム

コラム

今月のコラム

今月のコンテンツ

【 2025年に社会的影響が大きかった情報セキュリティ3選 】
2025年も情報セキュリティに関する様々なニュースなどがありましたが、
どういったケースの社会的な影響が大きかったかご存知でしょうか。

昨年は大手飲料メーカーや大手通販サイトがランサムウェアの被害に遭ったのも
記憶に新しいかと存じます。

1月に情報処理推進機構(IPA)が発表した
「情報セキュリティ10大脅威 組織編」をもとに上位3つを
ご紹介します。

1位 ランサム攻撃による被害 11年連続10大脅威に選出
 依然としてランサムウェアによる被害が大きく、
 一般生活にも影響が及んだ事例もあったことから、今年も1位となりました。

   対策としては、ダウンロードしたファイルやメールに
 添付されているファイルはすぐに開いたり実行せず、
 セキュリティ対策ソフトなどでスキャンすることや、
 信頼できるファイル以外はマクロを有効化しないが重要です。
 これらの注意喚起は自社内にとどまらず、関連会社やグループ会社にも
 定期的に周知していく必要があります。

2位 サプライチェーンや委託先を狙った攻撃 8年連続10大脅威に選出
 大きな企業・団体に関連した子会社や連携企業・団体を狙った攻撃が
 昨年に引き続き2位となりました。

   こちらは1位のランサム攻撃とも関連しており、
 大企業本体を直接攻撃するのではなく、まず関連会社を標的とし、
 最終的に本体への攻撃につなげる段階的な手法が増加しています。
 近年、特に注意すべき攻撃手法のひとつです。

3位 AIの利用をめぐるサイバーリスク 初選出
 「AIの利用をめぐるサイバーリスク」で想定されるものは多岐にわたります。
 AIに対する不十分な理解に起因する意図しない情報漏えいや
 他者の権利侵害といった問題、
 AIが加工・生成した結果を十分に検証せず鵜呑みにすることにより生じる問題、
 AIの悪用によるサイバー攻撃の容易化、
 手口の巧妙化、などが挙げられます。
 上位にランクインした背景にはこのような多岐にわたるリスクの存在が考えられます。

   AI の利用は大変便利ではございますが、利用規約の内容を正しく把握し、
 業務で使用する際には自社の利用ルールを確認することに加え、
 AI に入力する情報が機密情報や、個人・企業を特定できる内容ではないかを
 十分にご確認いただく必要がございます。

 出典:IPA 独立行政法人情報処理推進機構|情報セキュリティ10大脅威 2026
 https://www.ipa.go.jp/security/10threats/10threats2026.html

セキュリティ・ウイルス対策の強化をご検討またご相談されたい場合は
弊社までお問い合わせいただけますと幸いです。

ウイルス情報

【 後続被害の起点となるローダー型マルウェア 】
■ウイルス名
Trojan/Win32.Agent、Trojan.Generic、QD:Trojan.GenericKDQ 等

■概要
このマルウェアは、感染した Windows 端末上で不正なプロセスを起動し、
利用者に気付かれないようバックグラウンドで動作するローダー型マルウェアです。

実行されると、一時ディレクトリ配下に自身の実行環境を展開し、
暗号化・難読化された不正なデータを復号したうえで、
メモリ上で処理を実行することが確認されています。

処理完了後には、途中で生成されたファイルや動作の痕跡を削除し、
自らを消去することで、調査や発見を難しくする動きも見られます。

また、実行環境の情報収集を行い、端末の権限状態やシステム構成を確認したうえで、
外部サーバーとの通信を通じて疎通確認を行います。
これにより、後続マルウェアを展開可能かどうかの判断が行われていると考えられます。

解析環境や仮想環境では挙動を抑制する可能性があり、
サンドボックス上では本来の動作を観測しづらい点も特徴です。
本マルウェア自体は直接的な被害を引き起こすケースは少ないものの、
ランサムウェアや情報窃取型マルウェアの実行前段階として利用される点に注意が必要です。

■漏洩する情報
本マルウェアに感染した場合、以下の情報が漏洩・窃取されるおそれがあります。
- 認証情報(ユーザー名・パスワード、認証トークン、Cookie 等)
- ローカルに保存された暗号鍵(暗号化データの復号に使用される鍵や証明書情報)
- ブラウザ情報(保存されたパスワード、セッション情報 など)
- 機密ファイル(業務文書、設計資料、顧客情報 など)

■リバースエンジニアリング対策
本マルウェアは解析を回避するため、以下のような対策を行う可能性があります。
- サンドボックスや仮想環境を検出し、無害に見える動作へ挙動を変化させる
- ディスク上に本体を残さず、メモリ上で自己展開・実行する
- Windows の標準ローダーを使用せず、独自の方法でプログラムをロードする

■想定される侵入経路
- フィッシングメールに添付されたファイル
- USB メモリなどの外部デバイス経由
- 脆弱性の悪用(RCE/VPN/Web等)

過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。

このページの先頭へ