2025年のサイバー脅威:フィッシング、DDoS攻撃、ランサムウェア攻撃が増加
2024年末はフィッシングメールやDDoS攻撃が急増しましたが、2025年に入ってからも、これらを含むさまざまなサイバー脅威が高い水準で継続しています。特にメールを起点とする脅威は顕著です。プルーフポイントの調査によると、2024年12月から急増した新種のメール脅威は2025年2月にピークを迎え、過去最大の攻撃量を記録していた2022年のロシアによるウクライナ侵攻時に記録された攻撃量と比べ、約4倍に達しました。
さらにこの2月のピーク時に全世界で検知された新種メール脅威のうち、実に全体の8割以上が日本を標的としたものでした。また、全体の約9割は認証情報の窃取を目的としたものであり、ランサムウェアやその他のマルウェア、ボットネットを目的とした新種メールは相対的に少数でした。なお、2025年7月には、2月を上回る新たなピークも記録されています。
フィッシングメールの主な標的はスマートフォンへと移行しつつありますが、PCを狙ったフィッシングメールも引き続き増加しています。フィッシングを起点としたインターネットバンキングの不正送金被害も依然として多く、2025年上半期は、被害額が約90億円に達した2024年を上回るペースで増加しました。また、企業を狙ったボイスフィッシングも、2025年3月にピークを迎えています。
日本では、2024年12月以降、当時としては過去最大規模となるDDoS攻撃が相次ぎました。12月には日本航空や三菱UFJ銀行、PayPay銀行などが標的となり、2025年1月にはNTTドコモ、日本気象協会、三井住友カードなども攻撃を受けました。この期間に国内の46にも及ぶ企業や団体がDDoS攻撃を受けました。これらのDDoS攻撃は、高いコストをかけた柔軟性と洗練度を備えている一方で、犯行声明を出さないという不気味な特徴もありました。
その後もDDoS攻撃は世界的に頻発し、攻撃規模も拡大していきました。2025年10月には、マイクロソフトが最大15.72Tbps、毎秒36億4000万パケットに達するDDoS攻撃を検出したと発表しています。マイクロソフトによると、この攻撃はオーストラリアにある単一のエンドポイントを標的としたもので、大規模ボットネット「Aisuru」によって実行されています。
マルウェアの検知数も引き続き高水準で推移しており、特にフィッシングを起点として暗号資産管理ウォレットに誘導し、感染させるマルウェアが目立ちました。また、フィッシングメールに添付されるマルウェアや、インターネット閲覧時に表示される広告を装ったマルウェア、偽のCAPTCHA認証画面を表示するマルウェアなども多く検知されています。
こうした中、2025年もランサムウェアによる被害は多発し、これまでの減少傾向から増加傾向へと転じました。侵入経路については、近年はVPNなどのネットワーク機器の脆弱性を悪用するケースが多く見られましたが、2025年には再びメール経由が最も多くなっています。検知される脆弱性の数も年々増加しており、対応が追いつかないまま侵入を許すケースも依然として少なくありません。
企業からの情報漏えいも、ほぼ毎日のように報じられました。ランサムウェアなどのマルウェアによる情報漏えいが大きな割合を占めた一方で、企業側の設定ミスに起因する事例も少なくありませんでした。さらに、転職市場の活況を背景に、従業員や元従業員による情報の不正持ち出しも大きな話題となりました。
2025年のランサムウェア被害:アスクルとアサヒGHD
Hornetsecurityが2025年末に発表した年次調査レポート「Ransomware Impact Report(ランサムウェア攻撃レポート)」によると、2025年にランサムウェア攻撃の被害を受けたと回答した企業は全体の24%に上り、2024年の18.6%から大幅に増加しました。これにより、これまで続いていた減少傾向に終止符が打たれたといえます。実際に、多くのランサムウェア被害が報道され、出荷や物流の停止など、現実世界に深刻な影響を及ぼした事例も確認されています。
ここでは、アスクル(以下、アスクル)とアサヒグループホールディングス(以下、アサヒGHD)のランサムウェア被害について整理します。
アスクルの被害状況
アスクルは2025年10月19日、「ランサムウェア感染によるシステム障害発生のお知らせとお詫び(第1報)」を発表し、業務の停止などを明らかにしました。同日午前、同社は外部からの不正アクセスによる異常を検知し、ランサムウェア感染の疑いがあるシステムの切り離しとネットワーク遮断を実施しました。14時には対策本部を設置し、状況把握と復旧計画の策定を開始しています。社内エンジニア約60~70名に加え、全体で約100名規模の調査チームを編成し、親会社のLINEヤフーや外部セキュリティ企業のエンジニアなど、約30名の外部協力体制も構築しました。
同社が12月12日に発表した調査結果によると、初期侵入は6月5日、業務委託用アカウントを悪用して社外から行われました。攻撃者はその後、脆弱性対策ソフトを無効化し、約4カ月にわたって物流システムや社内システム、端末への侵入を拡大した上で、ランサムウェアを配置しています。ランサムウェアは時刻指定によって起動されました。その結果、顧客情報の一部約72万件、取引先情報の一部約1万5000件、グループ会社を含む役員・社員などの情報の一部約2700件が漏えいしました。一部サービスは復旧していますが、2026年2月x日時点では完全復旧には至っていません。
アサヒGHDの被害状況
アサヒGHDは2025年9月29日に「サイバー攻撃によるシステム障害発生について」を発表し、サイバー攻撃の影響でシステム障害が発生したことを明らかにしました。この影響により、国内グループ各社の受注・出荷業務や、お客様相談室などのコールセンター業務が停止しました。10月初旬から工場での生産は順次再開されたものの、受発注・物流システムが停止していたため、電話やFAX、Excelを用いた手作業での対応を余儀なくされました。
2026年2月x日時点では詳細な調査結果は発表されていませんが、VPN装置の脆弱性を悪用して侵入された可能性が高いとみられています。これは、10月7日にランサムウェアグループ「Qilin(キリン)」がダークウェブ上に犯行声明を掲載したことから、同グループの常套手段として推測されたものです。声明では、従業員の個人情報や社内資料など、約9,300件(合計約27GB)のファイルを窃取したと主張しており、これには財務書類や監査報告書、顧客データ、運転免許証のコピーなどが含まれていたとしています。
同社が受けた攻撃は、データを暗号化すると同時に情報を窃取し、身代金を支払わなければ情報を「暴露サイト」で公開すると脅す、いわゆる「二重脅迫」の手法を採っていました。同社が身代金の支払いを拒否したため、Qilinは一部の情報を公開しました。Qilinはロシア語話者を中心とするグループと考えられ、2022年以降、活発に活動しています。また、「RaaS(Ransomware as a Service:サービスとしてのランサムウェア)」を提供している点も特徴で、これらの情報から攻撃手法を推測することができます。
ランサムウェアによる被害は、システム停止による事業中断にとどまらず、サプライチェーン全体に影響を及ぼす深刻な事態へと発展します。攻撃者は、二重脅迫や三重脅迫といった手法を用いて身代金の支払いを迫りますが、身代金を支払ったとしても、暗号化されたファイルがすべて復号される保証はありません。むしろ、「身代金を支払う企業」として攻撃者間で認知・共有され、さらなる攻撃の標的となるリスクも高まります。アスクルもアサヒGHDもランサムウェアの発動を検知後、速やかに対策チームを立ち上げ、社外への情報開示を行い、最後まで身代金の支払いを拒否しました。
ランサムウェア攻撃が増加した2つの要因とは
前述した通り、2025年には、これまで減少傾向にあったランサムウェアの被害件数が再び増加に転じました。この背景には、主に2つの要因があると考えられます。一つは「攻撃の自動化の進展」、もう一つは「サイバー犯罪者が用いる戦術の多様化」です。
これら2つの要因はいずれもAIと密接に関係しています。特に攻撃の自動化は、ランサムウェア攻撃の一連のプロセス全体に適用されていると考えられます。初期侵入の標的選定においても、メールを用いる場合は大量送信後に待つだけでよく、ネットワーク経由であれば、未対策の脆弱性を探索して侵入するまでの一連の工程を自動化できます。特にフィッシングメールでは、生成AIによって個別に最適化された文面を作成したり、ソーシャルエンジニアリングに用いるディープフェイク音声や動画を生成したりすることで、被害者を容易に信用させることが可能になっています。
こうした自動化と戦術の高度化・多様化に対して、従来型のセキュリティ対策だけでは十分に防御できなくなりつつあります。EDR/XDRプラットフォームの導入やゼロトラストフレームワークへの移行、自動化された異常検知の活用が求められています。同時に、経営層からパート・アルバイトを含むすべての従業員に対して、セキュリティリテラシーを向上させる取り組みも重要な対策の一つです。
次回は、取締役会レベルの重要課題となりつつあるサイバーセキュリティについて、その背景と企業が解決すべき課題を詳しく解説します。
著者プロフィール
伊藤 利昭(いとう としあき)Hornetsecurity株式会社 カントリーマネージャー
2020年1月に、Hornetsecurity株式会社の前身であるVade Japan株式会社のカントリーマネージャーに就任。クラウドベースのセキュリティ、コンプライアンス、バックアップ、セキュリティトレーニングなどを提供するHornetsecurityの日本国内におけるビジネスを推進する責任者。これまで実績を重ねてきたサービスプロバイダー向けのメールフィルタリング事業の継続的な成長と新たに企業向けのメールセキュリティを展開するに当たり、日本国内のパートナーネットワークの構築に注力している。


