静かな1月に「ランサムウェア攻撃」が猛威を振るった“2つの要因”NCC Groupが調査

ランサムウェア攻撃は増加傾向にあるが、「1月」に増えるのは異常だとセキュリティベンダーNCC Groupは指摘する。背景に何があるのか。NCC Groupの調査からある要因が浮かび上がった。

2025年04月07日 05時00分 公開
[Arielle WaldmanTechTarget]

 セキュリティベンダーNCC Groupによると、2025年1月のランサムウェア(身代金要求型マルウェア)攻撃件数は「過去最多」の590件だった。本来であればランサムウェア攻撃がそれほど活発ではない1月に、なぜ今回はかつてない猛威となったのか。

ランサムウェア攻撃が増えた“2つの要因”

会員登録(無料)が必要です

 2025年2月、NCC Groupは2025年1月についての調査レポートを発表。ランサムウェア攻撃の一段の活発化について警鐘を鳴らした。「2025年1月には、590件のランサムウェア攻撃が記録された。2021年に調査を始めて以来、最も多かった」と同社は説明する。2024年12月比で3%の増加だったという。

 NCC Groupによると、ランサムウェア攻撃の増加傾向は2024年から続いているが、1月は比較的静かな月であるため、「今回の高水準は懸念すべきだ」(同社)という。2025年1月のランサムウェア攻撃の活発化には2つの要因があるとNCC Groupは分析している。

  • サイバー犯罪集団「Akira」の活動が盛んだったこと
    • NCC Groupによると、2025年1月のランサムウェア攻撃の13%はAkiraによるものだった。
  • サイバー犯罪集団「Clop」の復活
    • Clopは2023年、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」の脆弱(ぜいじゃく)性を悪用し、同製品のユーザー企業を標的にした攻撃を実施。その後、しばらく鳴りを潜めていたが、2025年1月に攻撃活動を本格再開した。

新規勢力にも要注意

 最近現れたサイバー犯罪集団の一つとして、NCC Groupは「FunkSec」を挙げた。2024年12月に最も多くの攻撃を実施したという。2025年1月にFunkSecの活動はやや沈静化したが、引き続き注意が必要だとNCC Groupは指摘する。

 FunkSecに関しては、まだ情報は少ない。AI技術を用いてマルウェアを開発している可能性があるとセキュリティ専門家はみている。AI技術はこれまで主にフィッシングメールの精度を向上させるために悪用されてきた。AI技術によるマルウェア開発は新しい取り組みになる。NCC Groupによると、マルウェア開発をAI技術に任せることで高度な技術力を持たないサイバー犯罪集団でも攻撃力を高められる。大規模なランサムウェア攻撃の実施も可能になると同社はみる。

TechTarget発 先取りITトレンド

米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。