Last Updated on 2025-01-09 10:32 by admin
2025年に警戒すべき5大マルウェアの最新動向を以下に示します。
主要な脅威の実態
Lumma
Telegramチャンネルでの拡散が活発化し、2024年11月時点で42,000人以上が登録されています。インド、米国、欧州のユーザーが主な被害対象となり、CCleaner等の正規アプリを装って配布されています。月額250ドルでダークウェブにて販売されている点が特徴です。
XWorm
2024年5月から7月にかけて攻撃が急増し、CloudflareのTryCloudflareトンネルを悪用した攻撃を展開しています。製造業、金融、テクノロジー企業が主な標的となっています。
AsyncRAT
2024年6月、AI生成型のドロッパーを使用した新手の攻撃を確認。HTMLスマグリングを用いた請求書型フィッシングメールで拡散され、コードにAI生成の特徴が確認される初のケースとなりました。
Remcos
2024年第3四半期に攻撃が急増し、PowerShellスクリプトを使用する変種とMicrosoft Office Open XMLの脆弱性を悪用する変種の2種類が確認されています。
LockBit
2025年2月3日にLockBit 4.0をリリース予定。2024年2月の「Operation Cronos」で190人中約130人のアフィリエイトが離脱し、RansomHubが新たな主要勢力として台頭し、半年で500組織以上を攻撃しています。
from:Top 5 Malware Threats to Prepare Against in 2025
【編集部解説】
2025年のサイバーセキュリティ動向
2024年のサイバー攻撃の実態を踏まえ、2025年に向けた重要な分析をお伝えします。
2024年は、サイバー犯罪の様相が大きく変化した転換点でした。2月に行われた「Operation Cronos」により、LockBitの主要インフラが押収され、首謀者のDmitry Khoroshevが特定されました。この作戦は、ランサムウェアグループに対する法執行機関の新しいアプローチを示しています。
特筆すべきは、大規模な取り締まり後の犯罪組織の変化です。LockBitの活動が激減し、所属していた190人のアフィリエイト(協力者)のうち、約130人が離脱しました。これにより、ランサムウェア業界の勢力図が大きく変動しています。
新たな脅威の台頭
2024年後半には、RansomHubが新たな主要プレイヤーとして台頭し、半年間で500以上の組織を攻撃しました。また、DragonForceのような新興グループは、LockBitやContiのコードを改良して使用し、製造業や運輸業を中心に80以上の組織を攻撃しています。
攻撃手法の進化
2024年に確認された新しい傾向として、AIを活用したマルウェアコードの生成や、正規のデジタル証明書を悪用した攻撃が増加しています。特にAsyncRATは、AIによって生成されたスクリプトを使用した最初のマルウェアの一つとなりました。
今後の展望
LockBitは2025年2月3日に新バージョン「LockBit 4.0」のリリースを予告しています。しかし、米国やイギリスによる制裁により、これらの国の企業からの身代金支払いが違法となったため、以前のような影響力を持つことは難しいと予測されます。
企業への影響
この状況は、企業のセキュリティ対策に大きな変化をもたらしています。特に注目すべきは、アフィリエイトの「遊牧民化」現象です。これは、大規模な単一のグループに依存するのではなく、複数の小規模グループを同時に利用する傾向を指します。
このような環境下では、従来の単一のセキュリティソリューションに依存する対策では不十分です。企業は、複数層の防御戦略と、インシデント発生時の迅速な対応能力の構築が求められています。