コンテンツに移動

アクティブアドバーサリーレポート 2026 年版

AI ブームは防御の現場に劇的な変化をもたらしませんでした。しかし、水面下で進んでいるある動きが真の変革を呼ぶ可能性があります。

急速に変化する世界では、「変わらないもの」を見極めることは興味深いだけでなく有益なことです。2025 年を通じて、多くの人々が (ここ数年そうしてきたように) 「今年こそ AI が脅威環境に大きな変化をもたらす年になる」と主張していました。

しかし、フィッシングやその他のソーシャル詐欺を巧妙化するために AI が利用された事例や、大げさな見出しが数多く見られたことを除けば、そのような変化は起こりませんでした。今年の「アクティブアドバーサリーレポート」では、代わりに何が起こったのかについて (特に注目すべきある変化を含めて) 詳述しています。

今年確認された攻撃者たちは、従来から使用してきたツール、手法、手順 (TTP) を駆使していました。正規ツールの悪用は一貫して続き、日常的に悪用されることが知られているツール群をブロックする対策も不足していました。テレメトリが欠落していることで、防御側が膨大なノイズの中から攻撃の兆候を見つけ出すことは依然として困難です。また、フィッシング耐性のある多要素認証 (MFA) の導入がいまだ進んでいないため、犯罪者は気付かれずに侵入することが可能になっていました。

一方、最も懸念される変化もまた、長年にわたり進行してきたものです。すなわち、初期アクセスが成功する根本原因として、アイデンティティ関連の戦術 (ブルートフォース攻撃、フィッシング、その他の認証情報悪用) が圧倒的に多いという事実です。これらの戦術は、単純なパッチ適用では対処できない脆弱性を悪用し、また場合によっては進行中の攻撃の効果を増幅させることもあります。今年実施した事例調査でもその実態が示されています。

攻撃者対策において検知と対応はその信頼性が証明されていますが、予防が果たす役割を忘れてはなりません。今年のレポートは、インシデント対応調査で確認された事例を総括しており、最も一般的な攻撃者の TTP を阻止する指針となり得ます。(まずは今すぐ Python をブロックしてください。その理由については本文で解説しています。)

本レポートの要点

  • 生成 AI は脅威の「速度、量、ノイズ」を増大させますが、現時点ではその程度に留まっています。
  • 攻撃者の初期アクセスが成功する要因として、認証情報の漏洩、ブルートフォース攻撃、フィッシングといったアイデンティティ関連の手口が最も一般的です。
  • 攻撃者が使うツール、戦術、手順に大きな変化はありません。ただし、「ある奇妙なブロック術」が、多くの企業にとって決定的な差を生む可能性があります。
  • テレメトリ収集を最小限にしてコスト削減を図るのは、小銭を惜しんで大金を失う行為と言えます。
  • 未然の防止が検知に勝ることに変わりはありません。それは結果の面でも、防御に費やす時間と労力に面でも同様です。

データの出典

本レポートのデータは、2024 年 11 月 1 日から 2025 年 10 月 31 日までの期間に、ソフォスインシデント対応 (IR) チーム (セキュアワークスグループ内で活動するチームを含む) および Sophos Managed Detection and Response (MDR) のお客様で発生した重大事例を扱う対応チームが処理した一部事例に基づいています。(便宜上、本レポートではそれぞれ IR および MDR と表記します。) 必要に応じて、本レポートのために抽出した 661 件の事例から得られた知見を、2020 年の IR サービス開始までさかのぼって過去の Sophos X-Ops 事例から収集したデータと比較しています。

本レポートのデータセットの 84% は、従業員数 1,000 人未満の組織からのものです。ソフォスの支援を必要とする組織の 56% 以上が従業員数 250 人以下の組織です。

では、これらの組織はどのような業種でしょうか。ソフォスが「アクティブアドバーサリーレポート」を開始して以来一貫して、Sophos X-Ops 対応サービスを最も頻繁に要請する業種は製造業 (19.82%) でした。次いで、金融 (8.93%)、建設 (8.62%)、IT (6.96%)、医療 (6.35%) が上位 5 業種を占めます。2025 年のデータセットには、計 34 業種が含まれています。

本レポートの事例選定に使用したデータと方法論に関する注記は、付録を参照してください。

統計データの要約

ソフォスのインシデント対応サービスが調査した攻撃の種類とその割合は、前年度と同様の傾向を示しました。全体としてネットワーク侵害が引き続きランサムウェアを上回っていますが、これは主にデータ内の MDR 事例 (69%) と IR 事例 (31%) の割合に起因します。各サービス内では、環境の能動的な監視が事後対応型調査よりも優れた結果をもたらすことが、改めて確認されました。本レポートでは、主な統計データを紹介するとともに、興味深い観測結果についてさらなる分析を提示します。詳細な分析については、GitHubで公開中のデータをご参照ください。

ソフォスのデータによれば、ビジネスメール詐欺 (BEC) の試みは今年 4 倍に増加しました。この背景には、ソフォスの IR チームの新サービスがあると考えられます。お客様は時間単位で IR チームを利用できるため、テレメトリ信号に基づく小規模な調査の実施が可能となりました。これにより組織は、不審な事象発生時に本格的な IR 調査のコストを負担することなく、安心して (あるいは少なくとも状況を明確に把握した上で) 業務に専念できます。

こうした調査依頼の大半は、M365 のアイデンティティの侵害が原因で、攻撃者が信頼ある組織名を騙ってフィッシングメールを送信しようとした結果、金銭窃取やリソース乗っ取りの試み (まれに成功) につながっていたことが、ソフォスのデータから判明しました。

データ窃取攻撃の割合は、2021 年に「アクティブアドバーサリーレポート」を開始して以来の最高値 (12.71%) に達しました。これらの攻撃の一部は、暗号化の試みが阻止される前にデータ窃取に成功したランサムウェアグループによって実行されていました。また、データを窃取したものの正体を明かさなかったため、どのグループによる攻撃かを確信を持って特定できなかったケースもありました。明らかなのは、多くの攻撃者が「何か」を入手した上で撤退する傾向にあることです。ランサムウェアによる直接的な金銭的利益を得られない場合でも、少なくともデータを盗み出し、後で恐喝や別の犯罪活動 (他の攻撃者への情報の販売も含む) を通じて利益化しようとします。

根本原因とアイデンティティ

前述の通り、根本原因に大きな変化が生じています。アイデンティティの侵害に依存する攻撃の割合は数年来上昇し続けています。昨年のレポートでも触れましたが、当時はこの傾向が揺らぐ可能性もあると考えていました。しかし現在、この手法が根本原因カテゴリにおける主流となっています。

2025年、ソフォスのデータセットにおける根本原因の 67.32% が侵害されたアイデンティティ関連でした。これには、ブルートフォース攻撃、認証情報のフィッシング、認証トークンの窃取、信頼関係の悪用、そして包括的な「認証情報の漏洩」カテゴリが含まれます(包括的カテゴリの使用方法については、下記のサイドバー参照)。これは、ソフォスや多くの関係者が数年前から指摘してきた事実を裏付けるものです。つまり、「攻撃者は侵入しているのではなく、ログインしている」のです。これは 2025 年の「Scattered LAPSUS$ Hunters」グループの犯行手口とも符合します。同グループはおそらく、アイデンティティ攻撃の武器化で最も成功を収めた犯罪集団であると言えるでしょう。

認証情報の侵害について

攻撃に関与したすべてのシステムのログをすべて確認できる機会は稀であり、場合によっては一切確認できないこともよくあります。多くの場合、言えるのは「認証情報が侵害された」という事実だけです。その認証情報は、はるか昔に (例えば初期アクセスブローカー [IAB] や情報窃取型マルウェアによって) 盗まれたものの、ずっと後になって悪用された可能性があります。データが裏付ける場合には、侵害の根本原因を可能な限り具体的に特定します。ただ残念なことに、認証情報がどのように侵害されたかを特定するのに十分なテレメトリが存在しないケースがあまりにも多いのが現状です。

数年来増加傾向にあるアイデンティティ管理の不備

ソフォスは、「公開されている RDP ポートの閉鎖」「MFA の使用」「脆弱なサーバーへのパッチ適用」といった情報セキュリティの基本原則を提唱し続けていますが、同時に、これらのタスクの優先順位をどう決定すべきかについても常に検討しています。前述の通り、インシデントの根本原因の変化における数年来の傾向——つまり、初期アクセスに関する統計データにおける「どうやって侵入したか」ではなく、「なぜその侵入の試みが成功したのか」という深い問いへの答え——によれば、現在の攻撃者は以前ほど「パッチ未適用の脆弱性」に依存していないことが示されています。

Nowhere, man: The 2026 Active Adversary Report - figure 1

残念ながら、最近の攻撃者は「アイデンティティ関連」と総称される要因に依存する傾向が強まっています。これには、認証情報の侵害、ブルートフォース攻撃、フィッシングに加え、特権認証情報への過剰な権限付与といった信頼関係を悪用する手法や、認証トークンの窃取によるアクセス取得といった比較的珍しい手法も含まれます。2025 年のデータによると、認証情報の侵害に関連する事例で、侵害手段の詳細が不明なものが根本原因の 42.06% を占めました。調査において最も特定しやすいアイデンティティ関連の侵害であるブルートフォース攻撃 (全事例の 15.58%) は、脆弱性の悪用 (16.04%) とほぼ同率で、2 番目に多い根本原因となっています。

3 番目に多いアイデンティティ関連の根本原因であるフィッシングは、特定可能な事例の 6.35% を占めるに過ぎませんが、それでも 2025 年には大幅に増加し、2024 年の発生件数を 2 倍以上となっています。また、本レポート後半のケーススタディで示されるように、フィッシングは他のセキュリティ上の問題と組み合わさると、非常に大きな被害をもたらす可能性があります。

わずかな光明:その他の統計データ

認証情報の侵害やその他のアイデンティティ関連の根本原因が圧倒的に多いということは、パッチが適用されていない脆弱性が重要でないことを意味するものではありません。この根本原因の発生件数は 2021 年以来の最低水準でしたが、攻撃者は機会を逃さず、本来問題のないシステムに致命的な欠陥を見出しました。ソフォスは入手可能な証拠に基づき、52 件の事例でどの CVE が利用されたかを確認することができました。(これは、アイデンティティ関連の根本原因が大半を占めていることのもう一つの興味深い効果です。つまり、パスワードさえあれば、CVE やエクスプロイトなど必要ありません。) 悪用された脆弱性の事例のうち、3 分の 2 以上 (67.31%) で CVE-2024-40766 (SonicWall が年間を通じて繰り返しパッチを適用した SonicOS のバグ) が使用されていました。

2025 年のデータセットで悪用された CVE には、その他のゼロデイ脆弱性も含まれていましたが、2008 年まで遡る脆弱性も確認されました。確認されたすべての悪用脆弱性について、ベンダーのアドバイザリ/パッチ公開から攻撃者による悪用までの時間の中央値は 322 日間でした。同様に、脆弱性に対する公開の概念実証 (PoC) が公開されてから攻撃者に悪用されるまでの中央値は 296.50 日間でした。

ランサムウェアに関しては、攻撃者の帰属分析結果は一貫しており、確認された主要なランサムウェアブランドは、他の脅威インテリジェンスソースで頻繁に確認されているものと一致しています。Akira (セキュアワークス用語では Gold Sahara) と Qilin (Gold Feather) が首位を占め、SafePay (Gold Leapfrog)、Inc (Gold Ionic)、Play (Gold Encore) が続いています。これらの 5 ブランドが、全ランサムウェアインシデントの 51% を占めていました。これらはすべて RaaS (サービスとしてのランサムウェア) ブランドであり、実際の犯罪者にとっては「便宜置籍船」に過ぎません。その都度、目的や標的に合わせて、都合の良いブランドを使い分けているのです。

ランサムウェアの勢力図が、特定のブランドが突出しない「ポプラの木 (Poplar tree) の年」と、一つのブランドが他を圧倒する「バニヤンの木 (Banyan tree) の年」を交互に繰り返すパターンに注目している方々にとって、2025 年は間違いなくバニヤンの年でした。そのバニヤンの名は Akira であり、2 位の Qilin (11.06%) に 2 倍以上の差をつけるシェア (22.58%) を記録しました。

2025 年のデータセットでは、51 の固有ランサムウェアブランドが確認され、うち 27 ブランドは前年からの継続使用で、24 ブランドが新規のものでした。2020 年から 2025 年までのデータセットにおけるランサムウェアブランドを見ると、3 つのブランド (LockBit、Medusa、Phobos) と 1 つの手法 (ネイティブ BitLocker 暗号化の悪用) が全期間にわたって確認されました。

データ窃取の事例における攻撃者特定は、ランサムウェアに比べてはるかに分かりにくく、事例の 84.47% で特定に至っていません。調査担当者が目にするのは、攻撃者が密かにネットワークに侵入し、データを持ち出し、名乗りも接触もせずに去っていく姿です。攻撃者は欲しいものを奪い、そのまま消え去っていきます。これらの事例の中には「データ恐喝」に分類されるものが含まれている可能性もありますが、ソフォスの調査担当者は身代金要求がされたかどうかを知らされることはありませんでした (当然ですが、知らせるかどうかの判断は顧客の権利です)。

滞留時間も中央値 3 日間という数値で安定しています。興味深いことに、滞留時間の短縮は攻撃側と防御側の双方によってもたらされています。攻撃者の活動が加速している一方で、ここ数年で多くの防御側が検知能力を大幅に高速化しており、その成果が現れています。

昨年と同様、事例の発生源によって滞留時間に違いが見られました。全原因の IR 事例 (5.00 日) は、前年比で 29% 減少したものの、全原因の MDR 事例 (2.00 日) と比べてわずかに滞留時間の中央値が延びました。ランサムウェア以外の IR 事例の滞留時間は、引き続き最長 (6.00日) になっています。

要するに、現時点では攻撃者はシステムに侵入後、可能な限り迅速に活動していると考えられます。単に探りを入れるだけのケースは極めて稀です。この滞留時間をゼロに近づけられるのは防御側のみであり、「防御側を出し抜かなければ」というプレッシャーを受けた攻撃者が、意図しないノイズを発生させる可能性があります(少なくとも現時点では)。今後、攻撃者が戦術強化目的で AI を利用する上で、自動化とオーケストレーションを取り入れるようになるのは明らかです。来年のレポートをぜひご注目ください。

Active Directory (AD) にとって厳しい年となりました

残念ながら、Active Directory (AD) サーバーにアクセスしようとする攻撃者の意欲は衰えていません。システムへのアクセスに成功した攻撃者が、AD を標的とするまでの時間は前年比 70% 加速し、中央値はわずか 3.40 時間まで短縮されました。一方、AD へのアクセス試行から攻撃が検知されるまでの時間は 16% 増加しました。特定できた Windows Server のバージョンのうち、13% がサポート終了版を実行しており、さらに 27% がまもなくサポート終了を迎える状態でした。

タイムラインの観察を継続し、全データセットを分析した結果、攻撃者は組織が (理論上は) 監視していない時間帯にランサムウェアを展開し続ける傾向が確認されました。現地時間に換算すると、ランサムウェアの 88.10% が業務時間外に展開されており、ほぼ均等に全曜日に分散していましたが、木曜日と金曜日にわずかな増加が見られました。データ窃取も同様の傾向を示し、78.85% が業務時間外に実行していました。これらの事例では、水曜日と木曜日にわずかな増加が見られました。ランサムウェア担当の犯罪者たちが、データ窃取担当が仕事を終えるのを待っていたのかもしれません。

全攻撃タイプにおいて、データ窃取は攻撃開始から約 3 日 (78.83時間) 経過後に発生していましたが、攻撃が検知されるまでの時間はわずか 1.87 時間でした。ランサムウェア事例の 49.77% でデータの窃取が確認されており、潜在的窃取も含めると過半数 (53.92%) に達しています。大半の事例では、ファイアウォールのログが不足していることが不透明さの一因となっていました。データ窃取が確認されたランサムウェア事例のほぼ半数 (49.07%) では、窃取から 19.5 日以内にデータが公に流出していました。

攻撃者ツール、LoLBins、その他分類不能なアーティファクト (「その他」) に関しては、件数が増加したものの、2023 年比で昨年ほどの急増は見られませんでした。固有ツール数は前年比 8% 増、Microsoft バイナリは 19% 増、その他は 23% の増加となりました。

増えるものもあれば、減るものもある:Python と Cobalt Strike

ツールの使用状況は、全体としては前年並みで安定していましたが、個別には重要な変化が見られました。今年、Impacket 関連の全ツール (atexec、secretsdump、wmiexec など) を合算すると、Impacket が引き続き首位を占めており、僅差で Python が続いています (Python は Impacket の実行に不可欠です)。Impacket は全ツールの 36.01% を占めており、2024 年と比較して使用率が 83.08% 増加しました。

サイバー犯罪者による Impacket 使用の増加と、その Python への依存度の高さは、防御側にとって好機です。PowerShell とは異なり、組織内で Python が必須でない限り、少なくとも開発用以外のワークステーションでは即座に Python をブロックして Impacket 利用を防止すべきです。Python が必要なユースケースにおいては、適切なログ記録や不審な Python 使用を確認するためのチケット作成など、慎重な検討と制御の追加を行うべきです。

Impacket の台頭とは対照的に、Cobalt Strike は引き続き衰退傾向で、2025 年には上位 35 ツールに辛うじてランクインするのみでした。ツール使用状況の前年比では、上位 30 ツールのうち差異があったのはわずか 5 つでした。悪用されている正規の商用ツールにおいては、依然 AnyDesk が最も悪用されるリモートアクセスツールであり、SoftPerfect の Network Scanner が最も悪用されるネットワーク列挙ツール、WinRAR が最も悪用されるアーカイブツールとなっています。

前年比で最も変化が少なかったのは、Microsoft 製バイナリの悪用です。観測された上位 30 のバイナリのうち、前年と異なるのは 2 つだけで、上位 15 のバイナリは順位がほぼ同じでした。昨年と同様、上位 30 のツールの多く (40%) が偵察目的で使用されています。常連の RDP は依然首位を維持していますが、全体的な使用率が低下しているのは朗報です。依然として高い水準ではあるものの、攻撃における RDP の内部利用は 66%、外部利用は 10% に留まりました。また、公開されている RDP システムの数は半減しました。これは善意の方々の勝利と言えるでしょう。

ログの欠落

「その他」 (すなわち、その他のすべての発見事項) のカテゴリにおいても、大きな変化は見られません。MFA の欠如は今年も 59% でトップですが、昨年の 64% から減少しています。アイデンティティ攻撃がこれほど蔓延している現状を踏まえ、この数値をさらに低減させる必要があります。こうした複雑な状況では、他に選択肢はないように思われます。

同様に懸念されるのは、ログが欠落していた事例です。これは「その他」の中で 2 番目に多い項目でした。「ログの欠落」の主な原因は、依然として利用可能なログがないことですが、ログの保存期間に関する問題は昨年比で倍増しています。この増加は主にファイアウォールアプライアンスが原因で、そのデフォルト保存期間はわずか 7 日間、場合によっては 24 時間でした。ハードウェアの容量制限による場合もありますが、必要な時に分析が行えるよう、代替ストレージを確保すべきです。そして、分析は必ず実施されなければなりません。知ろうとしない限り、何も学ぶことはできません。

保護されていないシステムは 29.35% で 3 位に入りました。すべてのシステムを保護できるわけではないことは理解していますが、大半のシステムは保護が可能です。保護が不可能なシステムについては、追加的な緩和策と制御を実施しなければなりません。

また今年は、攻撃に巻き込まれたサポート終了システムの数が 3 倍に増加しました。これは、多くの組織で根強く残っている基本的な IT ハイジーン管理の問題です。サポート終了デバイスが業務上絶対に必要でない限り、この種の技術的負債を削減することを優先すべきです。

古い格言にもあるように、「すべての歯を磨く必要はない。残したい歯だけ磨けばよい」のです。総合すると、これらは是正すべき不必要なミスと言えます。これらの問題は解決が困難な場合もありますが、攻撃に対するレジリエンスを高めるためには不可欠です。勝利には多大なコストがかかりますが、敗北の代償はさらに大きいのです。

人工知能?それとも「仮想狂気」?

大規模言語モデル (LLM) を基盤とする生成 AI が、2025 年の攻撃において果たす可能性のある役割については、多くの議論がなされてきました。実際、攻撃者による生成 AI の利用を裏付ける研究論文がいくつも発表され、注目を集めました。その中には重大な欠陥があるものもあれば、攻撃における生成 AI の重要性を過大評価したものもありました。また、生成 AI が斬新的発展を遂げていることを示したものもありましたが、それは革新的な変化ではありませんでした。2025 年には、確かに詐欺や攻撃の社会的側面において攻撃者による生成 AI の利用が増加しましたが、自律型 AI 攻撃者の時代の到来を告げる瞬間ではありませんでした。現時点では、熱狂が実証データを大きく上回っている状況です。

現場の実感として、フィッシング詐欺の誘い文句は生成 AI の登場によって劇的に向上しました。残念ながら、文法やスペルミスを根拠にフィッシングメールを検知する手法はもはや通用しません。さらに問題を複雑にしているのが、テキスト生成と画像生成の組み合わせによって、ブランドのなりすましが容易になった点です。これに漏洩したデータや公開情報から収集したパーソナライズされたコンテンツを散りばめれば、その偽装は完璧なものとなります。ユーザーがフィッシングを見破るためには、もはや相手の意図と論理的な違和感に頼らざるを得ません。また生成 AI は、こうした攻撃を前例のない規模にまで拡大させる要因ともなっています。この状況をさらに加速させているのがディープフェイクで、その精巧さゆえに被害者がそれと見破るのは容易ではありません。

生成 AI が使用されていることを立証するのは、また別の問題です。一部のディープフェイクを除けば、フィッシングメールの作成に生成 AI が使用されたことを証明するのはほぼ不可能です。攻撃者が生成 AI を利用しようとするのは直感的に理解できますが、人間が入念に作成したメールと生成 AI で生成されたメールを確実に区別する方法は存在しません。生成 AI がもたらすのは、スピード、量、そして民主化です。

スキルの低い攻撃者でも、生成 AI を利用すればこれまで以上に大規模かつ迅速なフィッシングキャンペーンを展開できます。この傾向は攻撃の他の側面にも見受けられます。HexStrike-AI や Cyberspike の Villager といったエージェントは、既存のツールを用いた攻撃を仕掛けるオーケストレーター (調整役) として生成 AI を採用しています。前述の通り、オーケストレーションは攻撃者が生成 AI を利用する上で非常に有望な方向性と言えるでしょう。ただし、それが 2026 年に実際に主流となるかどうかは、一年後に判明しているはずです。

ソフォスのインシデント対応チームによれば、今年対応した中で攻撃者による生成 AI 使用が確認された唯一の事例は、ソーシャルメディア経由で送られてきた動画ディープフェイクでした。ただし、被害者が直ちに SOC に報告したため、この件はインシデント対応調査の対象になりませんでした。この件については人間の勝利と言えるでしょう。

いつの日か生成 AI が完全自律型攻撃へと進化し、新たな攻撃経路やマルウェアを生み出すようになるのは避けられないかもしれませんが、現時点ではまだその段階には至っていません。短期的には、攻撃者が得るものもまた、スピード、量、そして民主化です。マルウェアは増加するでしょう。高度化あるいは進化したものになるとは限りませんが、桁違いに膨れ上がる可能性があります。しかしながら、前述の滞留時間に関する議論で指摘したように、攻撃のスピードと量が増すと、攻撃者のスキルが低い場合は特に、ノイズが生じる可能性があります。これは防御側にとって、これから訪れる嵐に立ち向かう絶好の機会となります。

では、このことによって現在のネットワーク防御法が根本的に変わるのでしょうか?そうは思えません。低スキルなサイバー犯罪者、国家支援型の攻撃者、AI を駆使する攻撃者のいずれに対しても、基本的なサイバーセキュリティ対策と緩和策は整備されている必要があります。テクノロジーとポリシーによる予防策が重要な役割を果たします。人間による攻撃であれソフトウェアによる攻撃であれ、攻撃者を検知するには必要なテレメトリが整備されていなければなりません。テレメトリが示す情報を理解することは極めて重要です。そして、そのテレメトリに基づいて的確に行動する能力が不可欠です。攻撃に背を向けることはできても、その影響から逃れることはできません。

当然ですが、この分野における変化の速さを踏まえれば、状況は何の予告もなく一変する可能性があります。ただし、生成 AI の仕組みが根本から変わらない限り、こうした変化は「進化」にとどまり、「革新」には至らないでしょう。

ケーススタディ:繰り返される脅威

フィッシング脅威の識別は、内部セキュリティトレーニングの中核をなす要素であり、ユーザーは不用意なクリックを補足する「テスト」を何度も受けさせられます。しかし、その効果が十分であるとは言い難く、ソフォスの統計によれば、前述の通りフィッシングは依然として初期アクセスの手段としては比較的少数派ではあるものの、発生率は前年比で倍増しており、2024 年の 2.13% から 2025 年には 5.86% へと増加しています。(なお、フィッシングが起点となった可能性のある事例で、確認が取れなかったために「認証情報の侵害」に分類されたケースは含まれていません。)

ソフォスの MDR チームが昨年対応したある事例は、フィッシングがどれほどの混乱をもたらすかを如実に示しています。この事例では、被害者の脆弱な多要素認証 (MFA) 設定と、認証情報の再設定の遅れが相まって、同一インシデント中に複数のフィッシング攻撃 (およびそれに続く認証情報窃取) が発生しました。
この事例では、被害組織の MFA の設定が脆弱であったことに加え、認証情報のリセット作業が遅れたことが災いしました。その結果、同一インシデントの最中に、複数回にわたってフィッシング攻撃 (およびそれに伴う認証情報の窃取) を受けてしまいました。

一度は騙されたとしても・・・

この攻撃キャンペーンにおける最初のフィッシングメールは、信頼されている従業員を装った外部の Dropbox アカウントから、複数の従業員に送信されました。攻撃者は Dropbox の「メールで共有」機能を利用し、悪意のある PDF 文書を組織全体に拡散させました。信頼されている従業員の名前が件名に含まれていたため、複数のユーザーが文書内に含まれる悪意のある FlowerStorm の URL をクリックしてしまいました。被害者らは Dropbox ポータルで認証情報を入力しただけでなく、攻撃者が直後に生成した MFA プロンプトを受け入れてしまいました。

このリプレイ戦術は、FlowerStorm などの同期型リプレイ式の中間者フィッシングキットでよく見られます。偽のログインページが被害者の認証情報と MFA トークンをキャプチャすると、攻撃者のバックエンドサーバーから即座にリプレイされます。正規のリクエストから数秒以内にこの高速リプレイが発生するため、ユーザーは攻撃者が生成した MFA プロンプトを受け入れてしまいます。

平然と潜む脅威

最初のフィッシングメール攻撃の後、攻撃者は新たに不正入手した M365 アカウントの一つを利用し、その従業員の SharePoint 内に同じ悪意のある PDF 文書を作成しました。そして、そのユーザーのメールアドレスから第二のフィッシングメールを送信しました。正規の送信元がおびき寄せる「餌」として機能しただけでなく、攻撃者は漏洩した従業員のユーザー名を FlowerStorm フィッシング URL に埋め込むことでより本物らしさを高め、さらに多くのユーザーをおびき寄せました。複数のユーザーが再び FlowerStorm フィッシング URL とやり取りした結果、攻撃者はさらに多くのユーザーの認証情報と MFA トークンを収集し、複数の M365 セッションの開始に成功しました。さらに、活動を隠蔽し検知を遅れさせるため、「指定のメールを被害者の RSS フォルダに転送する」という受信トレイルールを作成しました。(このフォルダに特別な点はありません。単に、最近では RSS フィードを設定するユーザーが比較的少ないため、空である可能性が高いフォルダであるというだけです。)

正規ホスティングサービスの悪用

ここ数年、攻撃者は悪意のある文書の配布を容易にするため、ファイルホスティングサービスを悪用してきました。様々な分析手法を回避するため、共有ファイルは標的となった受信者のみがアクセスできるように設定されるか、または「閲覧専用」モードに設定されます。前者の場合、ユーザーはホスティングサービスにサインインしている必要があります。後者の場合、メールセキュリティソリューションによって悪意のある文書の内容へのアクセスが阻止されます。ユーザーが悪意のある文書内のリンクをクリックすると、認証プロンプトが表示されます。どちらの場合も目的としているのは、フィッシング耐性のある MFA が設定されていない環境で認証情報と認証トークンを収集することです。

二度は騙されない (?)

攻撃者はそこで止まりませんでした。組織の修復作業が遅れたために M365 のセッションが維持され、ほぼ 1 週間後、別の漏洩したユーザーの正規メールアドレスから、組織全体に向けて第三波のフィッシングメールが送信されました。新たに悪意のある文書に埋め込まれたフィッシング URL には、新たな「手先」となったユーザー名が含まれており、複数の別のユーザーが騙されてしまいました。このパターンはほぼ同じでしたが、異なる点が一つありました。今回は、ユーザーに MFA のプロンプトが表示されなかったのです。

プロンプトはどこへ消えたのでしょうか?MFA 要求の頻度が低く、またセッショントークンの有効期間が長かったため、ほぼ 1 週間前に承認された最初の MFA が有効であったためです (Microsoft Entra ID のデフォルトトークンの有効期間は 90 日間であり、Slack の 10 年間ほどではありませんが、それでも長い期間です)。攻撃者は盗んだ未バインドのセッショントークンを再利用し、追加の MFA プロンプトをトリガーすることなくアクセスに成功しました。バインドされていないセッショントークンの使用が、さらなる敗因となりました。強力な MFA を強制することに加え、M365 では可能な限り Token Protection 機能を介してバインドされたセッショントークンを強制的に適用すべきです。これにより、他のデバイスなどから盗まれたセッショントークンが再利用されるのを防止できます。

MFA が導入されていたにもかかわらず、脆弱な MFA 設定、長すぎるセッションポリシーのタイムアウト期間、および認証情報リセットに関する企業の優先順位判断の誤りが相まって、攻撃者の思惑通りにネットワーク内での潜伏を許す結果となりました。ただ幸いなことに、MDR の対応置によって攻撃チェーンは早期に阻止され、この組織はほぼ無傷で済みました。ただし、従業員の 5 分の 1 以上が、少なくとも 1 回の攻撃波の影響を受けました。

望む結果を常に得られるわけではない

この件から得られる重要な教訓はいくつかあります。MFA の有効化は言うまでもなく、MFA を強力かつ効果的に設定することが極めて重要です。例えば、FIDO ベースの認証やその他のパスワードレス認証、頻繁な再認証といった賢明な方法です。たった一人のユーザーが MFA 設定から漏れていたり、MFA プロンプトの頻度が低かったりしただけで、MFA は無力化されてしまいます。

2025 年に発生したインシデントの 59.46% において、MFA が有効化されていなかったか、設定が不十分であったと判断されたことから生じるのは次のような疑問です。「MFA に関する教育も、内部セキュリティトレーニングに必ず組み込むべきではないのか?」導入されていない割合が高い組織は、主に以下の 3 つのカテゴリに分類されます。(1) MFA が有効になっていると思っていたが、実際には全く導入されていなかった組織、(2) MFA は有効になっていたが、設定ミスがあった組織、(3) MFA が有効でないことを認識していた組織、の 3 つです。(3 番目のカテゴリでは、経営陣が MFA という概念に「抵抗感」を抱いているといった様々な理由が挙げられました。) MFA は、攻撃者による初期アクセスに対する基本的な防御手段であり、数十年にわたる歴史と複数の実装方法が存在します。「利用できない」という理由だけで、上記の 3 カテゴリのいずれにも該当しないようにすることは、防御側にとって極めて重要な成果となります。

脆弱な MFA が悪用された後も無傷でいられるほど幸運な組織ばかりではありません。むしろこれを警告と捉え、MFA を活用し、厳重に管理してください。

まとめ

本レポートを締めくくるにあたり、防御側には課題が残されていることは明らかです。2025 年、防御側にとって明るいニュースはいくつかありましたが、手放しで喜べるような状況ではありません。前年比データの大部分に有意な変化が見られないということは、攻撃者が高度な手法を用いる必要がなかったことを意味します。従来の手口を使い続けても、成功率は低下しなかったということです。これほど多くの過去の TTP が今も通用するのであれば、わざわざ AI を活用する必要はありません。

皮肉なことに、防御側が一部のパッチ適用を強化した結果、アイデンティティの悪用が増加しています。攻撃者は常に防御側の最大の弱点を突いてきますが、時代が変化すれば柔軟に対応します。防御側は、攻撃者の活動をより困難にしなければなりません。同時に、検知すべき事象自体を未然に防ぐために (そして将来の「アクティブアドバーサリーレポート」のデータセットに名を連ねないために)、予防策を合理的に適用できる領域を見極める必要があります。

困難な課題あっても達成は可能です。かつて脅威であった Flash や Java の脆弱性を突く攻撃は過去のものとなりました。エドワード・スノーデン氏の告発を契機に、今では Web の大半が暗号化されています。こうした成果は一夜にして達成したものではありませんが、実現したことは確かです。もし私たちがコントロールできる問題を修正することを優先していけば、攻撃者を阻止することは可能です。そして、それを成し遂げた後も、同じことを繰り返せばよいのです。

謝辞

本レポートの筆者一同は、同僚である Anthony Bradshaw、Ben Drysdale、Chester Wisniewski、Hamish Maguire、Jon Munshaw、Joshua Rawles、Karla Soler、ならびに IR および MR のインシデント対応チームに謝意を表します。

付録:回答者の内訳と調査方法

ソフォスは本レポートの作成にあたり、2024 年 11 月 1 日から 2025 年 10 月 31 日までの期間における、攻撃者の状況について情報を得るために、詳細に解析が可能な 661 件の事例に焦点を当てました。ソフォスでは、お客様とソフォスの間の機密保持を維持することを最優先事項としており、本レポートに含まれるデータは、特定のお客様が特定されることがないよう、また特定のお客様データが全体のデータを不当に歪めることがないよう、複数の処理段階で精査されています。特定の事例について疑念が生じた場合には、そのお客様のデータをデータセットから除外しています。また、前年比データについては、「アクティブアドバーサリープリブック」レポート 2021 年度版で分析した 2020 年当時の事例まで遡る、AAR 集計による過去のデータに基づきます。

調査方法

本レポートのデータは、ソフォスの X-Ops インシデント対応チームおよび MDR チームが個別に実施した調査の過程で収集されたものです。これには、セキュアワークスのインシデント対応チームが扱った事例も含まれており、2025 年 2 月のソフォスによるセキュアワークス買収以前の 3.5 か月間の事例も網羅されています。なお、これらの事例は (MDR の事例ではなく) 他の IR 事例と合算して集計されています。

2026 年の初回レポートである本レポートでは、2025 年に同チームが実施したすべての調査に関する事例情報を収集し、52 種の業界にわたって正規化しました。また、使用したデータが、本レポートの目的と照らして集計報告にふさわしい詳細さと範囲を備えていることを確認するために、各事例を調査しました。さらに、MDR と IR の報告プロセス間でのデータ正規化に取り組みました。

データが不明確であったり、入手できなかったりした場合は、筆者らが各事例の対応者と協力して疑問や混乱を解消しました。レポートの目的と照らして十分な解析ができなかった事例、またはレポートに記載することでソフォスとお客様との関係が公開されたり、損なわれたりする可能性があると判断された事例は除外されました。その後、初期アクセス、滞留時間、データ窃取などの事項をさらに明確にするため、残りの事例のタイムラインを調査しました。結果として得られた 661 件の事例をもとに本レポートは作成されています。ダウンロード可能なデータセットとして提供されるデータは、お客様の機密保持を確保するため、再編集されています。

データには、以下の 70 か国およびその他の地域が含まれています。

アンゴラキプロス韓国シンガポール
アルゼンチンドミニカ共和国クウェートスロベニア
アルバエクアドルルクセンブルクソマリア
オーストラリアエジプトマレーシア南アフリカ
オーストリアフィンランドメキシコスペイン
バハマフランスモロッコスウェーデン
バーレーンドイツオランダスイス
バルバドスグアテマラニュージーランド台湾
ベルギーホンジュラスナイジェリアタイ
ボリビア香港パナマトリニダード・トバゴ
ボツワナインドパプアニューギニアトルコ
ブラジルインドネシアペルータークス・カイコス諸島
カナダアイルランドフィリピンアラブ首長国連邦
チリイスラエルポーランド英国
コロンビアイタリアポルトガル米国
コスタリカジャマイカカタールベトナム
コートジボワール日本ルーマニア

 

クロアチアケニアサウジアラビア

 

 

業種

データには以下の 34 業種が含まれています。

広告エンタテインメント物流レンタル・リース業
農業金融製造小売
通信食品メディアサービス
建設政府機関鉱業スポーツ
コンサルティング医療機関MSP/ホスティング電気通信
教育機関ホスピタリティニュースメディア運輸・交通
エレクトロニクス情報テクノロジー (IT)非営利団体旅行・観光
エネルギー保険医薬品

 

エンジニアリング法律不動産