Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
Google Cloud傘下のセキュリティベンダーMandiantは2026年3月24日(米国時間)、最新の年次脅威インテリジェンスレポート「M-Trends 2026」を発表した。同社が2025年に世界で実施したインシデント対応調査に基づき、現在のサイバー脅威の実態と攻撃者の戦術、技術、手順を詳細に分析したものだ。
攻撃者が侵入してから検出されるまでの「滞留時間」(dwell time)の中央値は2011年の416日から、近年は大幅に減少している(2022年は16日、2023年は10日、2024年は11日)。2025年は微増の14日となった。サイバースパイ活動と北朝鮮のITワーカー関連インシデントに限れば、中央値は122日に跳ね上がる。
脆弱(ぜいじゃく)性の悪用が6年連続で最も多くの割合を占めた(32%)。例えば企業のエグゼクティブの声を偽装し、不正な資金振込といったことを指示する手口を指す「ビッシング」(Voice Phishing)の割合は急増し(11%)、2位に浮上した。
組織が脅威を自ら最初に検知した割合は、2024年の43%から52%に増加した。
ハイテク(17%)が金融(14.6%)を抜き、初めて最も狙われた業種となった。
サイバー攻撃における分業体制の高度化と協業は加速している。
初期アクセス担当グループが、「ClickFix」(ソーシャルエンジニアリング手法によってユーザーをだまし、悪意あるコマンドラインスクリプトを、システムターミナルに貼り付けさせる手法)を足掛かりに、アクセス権をランサムウェア攻撃実行グループに引き渡す分業体制が定着している。初期アクセスから二次脅威グループへの引き渡しにかかった時間の中央値は、2022年に8時間以上だったが、2025年には22秒だった。
送信者を詐称したメールをユーザーに送り付けるフィッシングメールは、セキュリティ対策の自動化を背景に減少傾向だ。2025年には初期感染経路に占める割合が6%にまで低下した(全体の5位)。
Mandiantは、ITヘルプデスクなどを標的に攻撃者がビッシングでアプローチして多要素認証(MFA)を回避し、SaaS環境への初期アクセス権を獲得する手法を追跡している。まずSaaSベンダーを侵害し、ソースコードや設定ファイルの中に、平文で書かれている認証情報を盗み出し、それらを用いて下流の顧客環境へとシームレスに侵入し、大規模なデータ窃取を実行している事例が確認されている。
ランサムウェア攻撃は、データ暗号化にとどまらず、組織の復旧能力の破壊を目指すフェーズへと移行している。「REDBIKE」(別名:Akira)や「AGENDA」(別名:Qilin)といったランサムウェアを使用する攻撃集団が、バックアップインフラ、Active Directory(AD)、仮想化管理基盤を標的として、以下のような手法で攻撃を展開していることが確認されている。
こうした攻撃が成功すると、組織は「身代金を払うか、ゼロから再構築するか」という厳しい選択を迫られることになる。
サイバー犯罪集団が速度を優先する一方、国家支援型のサイバースパイ集団は長期的な潜伏を継続している。「UNC5807」などのような脅威クラスタは通常、VPNやルーターなどのエッジデバイスやコアネットワーク機器を標的としている。標準的なEDR(エンドポイント検知・対応)のテレメトリ機能を備えていないからだ。
2025年は、脆弱性が悪用されるまでの平均日数は「マイナス7日」だったと推計されており、これは、修正プログラムがベンダーからリリースされる前に、攻撃者が脆弱性を悪用する「ゼロデイ攻撃」が常態化していることを示している。こうした攻撃の加速は、観測されているサイバースパイ集団のキャンペーンの深刻さを浮き彫りにしている。
攻撃者は、ネットワーク機器のパケットキャプチャー機能を悪用し、ネットワークを通過する機密データや平文の認証情報を直接傍受している。さらに、「BRICKSTORM」のようなカスタムインメモリマルウェアをネットワーク機器に直接展開し、システム再起動や通常の修復作業後も存続する深い持続性を確立している。
これらの機器は内部ストレージが小さく、従来のセキュリティツールを適用できないため、フォレンジック調査は極めて難しい。BRICKSTORMのようなマルウェアは、潜伏期間が約400日にもわたるため、組織で一般的な90日間のログ保持ポリシーでは、初期アクセス経路や侵入の全体像を追跡できない。
AI(人工知能)の進化に伴い、サイバー攻撃にAIを悪用する動きも活発化している。「PROMPTFLUX」や「PROMPTSTEAL」といったマルウェアファミリーは、攻撃中に大規模言語モデル(LLM)を外部から呼び出して、自身のコードやコマンドをその場で作り変える。
攻撃者が侵害した環境内でAIを悪用する事例もある。例えば、認証情報を窃取するツール「QUIETVAULT」は、標的マシン上でローカルAIコマンドラインツールを開き、事前定義されたプロンプトを実行して、設定ファイルを探索する。機械学習モデルの独自ロジックや専門的なトレーニングデータを抽出する「蒸留攻撃」も、AIプロバイダーの知的財産を脅かしている。
ただし、Mandiantは、2025年に発生した侵害の大部分は、AIが直接的な原因ではなく、依然として、根本的なシステムのエラーや人的ミスに起因していると指摘している。
M-Trends 2026は、現在のサイバー攻撃に対抗する防御策として、以下を推奨している。
初期アクセスから二次脅威グループへの引き渡しが秒単位で発生する現状においては、通常のマルウェアアラートも二次侵害の前兆として即時対応する体制が必要だ。
仮想化環境や管理環境には最も厳格なアクセス制限を課す。バックアップ環境はADドメインから切り離してイミュータブル(不変)ストレージを活用する。
MFAを回避するビッシングに対抗するに当たっては、最小権限原則の徹底や、SaaS連携の定期監査と中央でのIDの一元管理が求められる。
カスタムインメモリマルウェアや攻撃インフラの急速な変化に対応するためには、エッジデバイスへの不正アクセスや異常な大量API操作、SaaS連携トークンの不審利用といった振る舞いを検知するモデルを導入する必要がある。
超長期の潜伏期間に対応するため、標準的な90日間を超えたログを保持する体制を整備する。ネットワーク機器のアプリケーションや管理ログ、ハイパーバイザーレベルのテレメトリーを長期保存する仕組みを作ることが急務だ。
Copyright © ITmedia, Inc. All Rights Reserved.
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...