本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています。
※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。記事下の最終更新日をご参考ください
サイバー犯罪者が最近していること(そしてそれがなぜあなたを不安にさせるべきか)
「また今週も情報漏えいか」と見出しを読み流している方、それは間違いではありません。
米国の大手医療ネットワークで550万件の患者記録が盗まれた事件から、Microsoftを装ってランサムウェアを拡散させたサイバー犯罪者まで、この2週間のサイバーセキュリティ界隈は――そうですね、一言で言えば波乱に満ちていました。
本ブログは、ColorTokensが発行する最新の脅威インテリジェンスブリーフ(2025年5月 第2号)から重要な情報だけを抜き出したスナップショットです。
時間がないけどセキュリティは重視している、そんなあなたに向けた「侵害への備え」のための要点をご紹介します。
ランサムウェア、警戒サイン、そして8万ドルの要求
大手バイオテクノロジー企業の全業務が停止しました――サーバーはロックされ、データはコピーされ、8万ドルの支払い要求がメールで届いたのです。
攻撃者は同社の15台すべてのサーバーを暗号化し、72時間以内に身代金を支払わなければすべてを消去すると脅しました。
調査の結果、発端はフィッシングメールであることが判明しました。
その手口は典型的でした。
パッチの適用されていないシステム、オフラインバックアップなし、そしてファイアウォールに明白な穴がありました。
教訓は?
ランサムウェアは単なる技術的問題ではありません。
事業継続を脅かす危機なのです。
あなたにできること:
- 重要なデータはオフラインでバックアップしましょう
- チームにフィッシング攻撃の見分け方を教育しましょう
- 地域で推奨されている最新のセキュリティ監査基準に従いましょう
Yale New Haven Health:550万件の患者記録が消失
また一つ、病院システムが侵害されました。Yale New Haven Healthは、患者の氏名、社会保障番号(SSN)、メールアドレス、さらには診療記録番号までが漏えいした大規模なデータ侵害を認めました。
患者の治療には影響がなかったものの、信用の失墜は取り返しのつかないものです。
さらに悪いことに、誰がやったのかはわかっていません。そして、集団訴訟の準備はすでに始まっています。
主な教訓:
- 機密データを分離するためにセグメンテーションを強化しましょう(ヘルスケアにおけるデジタル運用レジリエンスの実現方法を学んでください)
- すべてのデータを暗号化しましょう――保存時も送信時も
- ベンダーのエコシステムを監査しましょう。信頼は重要ですが、検証も必要です。
ClickFixの台頭:「修正する」が「乗っ取られる」を意味するとき
Interlockランサムウェアグループが仕掛ける新たな手口をご紹介します。
それは偽のITツールです。見た目は正規のMicrosoft TeamsやIPスキャナーのページのように見えます。
「エラーを修正するにはこのコマンドを実行してください」と表示され、その通りにすると――PowerShell経由でマルウェアがインストールされてしまうのです。
この攻撃は「ClickFix攻撃」と呼ばれており、その名の通り非常に巧妙です。
一度インストールされると、マルウェアはリモートアクセス型トロイの木馬(RAT)を展開し、ファイルを盗み、午後8時ちょうどにランサムウェアのペイロードが起動するようにスケジュールします。
そして、デジタル衛生のために――見知らぬPowerShellコマンドは絶対に実行しないでください。
Blue Shield of California、健康データをGoogle広告と誤って共有
そうです。これはハッキングですらありませんでした。
2021年4月から2024年1月にかけて、誤って設定されたGoogle Analyticsのタグが、470万人の会員データをGoogle広告に漏えいさせていたのです。
よく考えてみてください。家族構成、保険プランの詳細、さらには請求履歴までもが、「パーソナライズ」の名のもとに手渡されていたのです。
外部のハッカーは一切必要ありませんでした。
なぜこれは重要なのか:
- すべての情報漏えいが外部の攻撃者によって引き起こされるわけではありません
- 設定ミスも同様に危険になり得ます
- プライバシーは、マーケティングおよびITの議論の一部でなければなりません
Lazarus Group、韓国をウォータリングホール攻撃で標的に
北朝鮮のLazarus Groupが再び動き出しました。
そして、今回はかなり活発です。最新のキャンペーン「Operation SyncHole」では、韓国の正規ウェブサイトが侵害され、訪問者が偽のソフトウェアポータルへリダイレクトされ、そこでマルウェアが密かに読み込まれていました。
IT、金融、通信分野の少なくとも6社が被害を受けました。使用されたペイロードは「ThreatNeedle」と呼ばれる巧妙なバックドアで、システム情報からキー入力まであらゆるものを収集し、攻撃者に完全なリモート操作権を与えます。
彼らが用いた手口:
- 人気のファイル転送クライアントに存在する古い脆弱性を悪用
- 偽のソフトウェアサイトを使ってマルウェアを配信
- 盗んだ認証情報を用いてネットワーク内を横方向に移動
もしあなたが規制産業やハイテク業界で働いているなら、パッチ適用とエンドポイント監視を強化してください。これは恐喝ではなく、スパイ活動だったのです。
IoTは安全だと思いますか?XorDDoSはそうは思っていません
悪名高いXorDDoSボットネットによる攻撃のうち、現在では70%以上が米国のシステムを標的にしており、LinuxサーバーからDockerコンテナ、さらにはIoTデバイスにまで被害が及んでいます。
感染手法は古典的ながら効果的です。それはSSHブルートフォースです。
一度侵入されると、永続性を確立し、中国が管理するコマンド&コントロールセンターに接続し、デバイスをDDoS攻撃用のゾンビとして利用します。
効果的な簡単な対策:
- SSHでのrootログインは許可しない
- サーバーアクセスには多要素認証(MFA)を使用する
- IoTデバイスは別のVLANに分離してセグメント化する
また、受信トラフィックをレート制限し、顧客向けアプリケーションをホスティングしている場合は、クラウドベースのDDoS対策を導入してください。
見逃してはならない重要なCVE
一部のバグは、どうしても沈黙してくれません。今週の「恥の殿堂」から注目すべきいくつかを紹介します:
- CVE-2025-31324(SAP NetWeaver):ゼロデイのファイルアップロード脆弱性。悪意あるJSPシェルによるリモートコード実行。今すぐパッチを適用してください。
- CVE-2024-36347(AMD Zen 5):署名検証に欠陥あり。BIOSアップデートが展開中です。
- CVE-2025-0665(libcurl):二重解放の問題。クラッシュやDoSの可能性があります。
- CVE-2025-22457(Ivanti VPN):広範に悪用されているバッファオーバーフロー。マルウェアとの関連が確認されています。
- CVE-2025-29824(Windows CLFS):権限昇格の脆弱性。すでに攻撃で利用されています。
侵害への備えは「選択肢」ではありません
このレポートに登場したすべての侵害には、ひとつの共通点がありました。
それは、攻撃者が無理やり侵入したのではなく、広く開かれた正面(または側面)のドアから入ってきたということです。
フィッシングメールであれ、適用されなかったパッチであれ、誤って設定されたウェブツールであれ、要点は明確です――能動的な防御は、被害対応よりもコストがかかりません。
では、何をすべきでしょうか?
- 迅速にパッチを適用し、頻繁に更新する
- ビジネスがそれにかかっていると思ってセグメンテーションを徹底する(実際そうなのです)
- ゼロトラストを導入するか――退場するか
- 人材を教育する。彼らこそが最強のファイアウォールです
安全に。鋭敏に。侵害への備えを忘れずに。
侵害対応力を高めるための戦略について知りたい方は、ぜひColorTokens(カラートークンズ)公式サイトからお問い合わせください。
翻訳元記事
「What Cybercriminals Have Been Up to Lately (And Why It Should Worry You)」
最終更新日:2025/5/8
著者:ColorTokens Editorial Team

この記事の著者:電巧社セキュリティブログ編集部
電巧社がおすすめするサイバーセキュリティ(マイクロセグメンテーション)の
資料をダウンロードする
メルマガ登録
ゼロトラストセキュリティ・マイクロセグメンテーションをはじめとして、サイバーセキュリティの最新情報や事例、セミナー開催情報などをお届けします。
本記事に関連するサービス

エンドポイントごとに分割して守る新サイバーセキュリティ技術「マイクロセグメンテーション」で、ランサムウェアなどのサイバー攻撃から情報資産を保護します。

「会社に情報システム部門がない…」
そんな企業様に最適!
最短2週間で導入可能・シンプルな運用・低コストでサイバー攻撃の被害を最小限に抑えます。
よく読まれている記事
関連する用語集