KELAはこのほど、「The State of Cybercrime 2024 Report • KELA Cyber Threat Intelligence」において、2024年のサイバー犯罪レポートを公開した。
レポートでは2024年のサイバー犯罪について調査結果を述べるとともに、2025年の予測と取り組むべき対策を示している。
2024年に行われたサイバー犯罪の特徴
レポートではサイバー犯罪の状況や変化、使用する戦術、技術、手順(TTPs: Tactics, Techniques, and Procedures)の進化、攻撃対象領域の拡大などについて調査、報告している。それら報告の中で、注目される項目の概要は次のとおり。
情報窃取マルウェアの脅威
KELAは2024年、世界中の430万台以上のデバイスが情報窃取マルウェアに感染し、3億3,000万件以上の認証情報が流出したことを確認。また、39億件の認証情報が販売されるなど、共有されていることを確認したという。
攻撃に使用された情報窃取マルウェアはLumma、StealC、Redlineの3系統だけで75%を占めている。Snowflakeの事案で流出した認証情報は、少なくとも165社に影響を与えた。また、今後も大規模な恐喝キャンペーンなどに悪用される可能性がある。
ランサムウェアのビジネスモデルに変化
2024年はランサムウェアおよび恐喝キャンペーンが増加した。KELAが把握している被害だけでも5,230件以上存在し、2023年から10.5%増加した。国別の被害統計では米国が最多となり、全体の半数以上を占めた。
ランサムウェア攻撃に成功したと主張する脅威グループは約100グループ存在し、2023年から28.5%増加した。その中でRansomHubが520件の攻撃成功を主張し首位となった。
ランサムウェアによるファイルの暗号化は依然として行われているが、データ窃取による脅迫へ移行する傾向が観察された。また、興味深い変化として、収益モデルの多様化が確認された。データを窃取しても脅迫を行わず販売するグループや、他の脅威グループが窃取したデータを無料で公開すると提案してアクセス数の増加を狙うグループが確認された。
その他の傾向
レポートでは上記以外にもさまざまな攻撃について報告している。その概要は次のとおり。
- 独自の概念実証(PoC: Proof of Concept)コードの共有および販売を確認した
- ゼロデイ脆弱性の悪用が増加した
- 脆弱性は公開から2年以内のものが成功する傾向にあり、ベンダーが修正パッチを提供すると悪用率が低下する
- 新たなハクティビストグループを200以上特定した。2024年は約300の注目されるグループが活動した
- 中国、ロシア、イラン、北朝鮮など主要な国家主導のサイバー攻撃が複数確認された。国家支援を受ける持続的標的型攻撃(APT: Advanced Persistent Threat)グループの活動と、それ以外の活動との境界が曖昧になってきている
- サイバー犯罪者は人工知能の有効性を理解し悪用している。また、大規模言語モデル(LLM: Large Language Model)の悪用を可能にするバックドアバージョンの配布が確認された
2025年の予測と対策
KELAが予測する2025年サイバー犯罪の概要は次のとおり。
- 情報窃取マルウェアの使用は増加を続ける。初期アクセスの主な手段としての役割が拡大する一方、法執行機関の取り組みの影響を受ける可能性がある
- ランサムウェア・アズ・ア・サービス(RaaS: Ransomware-as-a-Service)が成長し、分社化も進む
- サイバー攻撃の頻度と技術水準はさらに高まる。また、脆弱性は長期にわたり悪用が続く
- ハクティビストグループの組織化、技術力の進歩、活動の地政学的影響が強化される
- 国家支援を受けるサイバー攻撃と、それ以外のサイバー攻撃が融合し、世界のサイバー攻撃の状況に影響を与える
- 2024年にLLMの悪用に関する議論が増加したことから、2025年はAIを悪用した活動がさらに増加する
KELAはレポートの中で確認された脅威や予測に対抗するための策を提案している。サイバー攻撃の技術進歩に加え、2025年は国家支援を受ける攻撃者とそれ以外の攻撃者が共同で作戦を実行することが予測される。このような攻撃に対抗するため、プロアクティブな防御戦術の構築が重要になっており、企業や組織にはレポートを閲覧して堅牢なセキュリティ構築に活用することが望まれている。