バックドアが仕込まれたAI、オープンソースを狙ったサプライチェーン攻撃、ハクティビストの連携の拡大を予測
[本リリースは、2024年11月25日にKasperskyが発表したプレスリリースに基づき作成したものです]
Kasperskyのグローバル調査分析チーム(GReAT)※は、年次のサイバー脅威動向レポート集「Kaspersky Security Bulletin」において、2025年のAPT(高度標的型)攻撃の動向予測をまとめました。レポートの中で、国家支援型攻撃者によるAIを搭載したツール(多くの場合、バックドアが仕込まれている)の使用の増加、オープンソースプロジェクトを標的としたサプライチェーン攻撃の増大、プログラミング言語のC++やGoを用いたマルウェア開発の急増、政治的あるいは社会的な主張や目的のためにハッキング活動をするハクティビストの連携の拡大などを2025年の高度な脅威として予測しています。
GReATは毎年、Kaspersky Security Bulletinのレポートの一つとして、非常に高度なAPT攻撃と進化する脅威の傾向について詳細な洞察をまとめています。世界中の900以上のAPT攻撃グループやその活動を監視し、企業や組織そしてサイバーセキュリティの専門家が次の一年に備えるためのロードマップを提供しています。
■ 国家支援型攻撃者によるAIの利用増加
2024年は、サイバー犯罪者やAPT攻撃グループは、標的が気付きにくい高度に洗練された攻撃を行うためにAIを利用するケースがますます増加しています。例えば、Lazarusグループの場合、AIで生成された画像を使用して、Chromeのゼロデイ脆弱(ぜいじゃく)性を悪用し、暗号資産(仮想通貨)を窃取していました。
バックドアを仕込んだAIモデルを配布するAPT攻撃グループの活動も懸念すべき傾向です。利用者の多いオープンソースのAIモデルやデータセットを標的にし、検出は困難なものの広く共有される可能性のある悪意のあるコードや微妙な偏りを導入するケースが増加すると考えられます。今後、大規模言語モデル(LLM)は、サイバー攻撃の成功率を高めるために、偵察や脆弱性検出の自動化、悪意のあるスクリプト生成などの標準的なツールになるとGReATのエキスパートはみています。
また、APT攻撃グループがディープフェイク技術をさらに取り入れて、重要人物になりすますケースが増えると予測しています。非常に説得力のあるメッセージやビデオを作成して、従業員をだます、機密情報を詐取する、といった悪意のある行為を実行する可能性があります。
2025年のそのほかの高度な脅威の動向予測は次の通りです。
■ オープンソースプロジェクトを標的としたサプライチェーン攻撃の増大
オープンソースのデータ圧縮ソフトウェア「XZ Utils」に関連するサプライチェーン攻撃である「XZ事件」では重大な問題が浮き彫りになりましたが、サイバーセキュリティコミュニティ内の意識を高め、企業や組織がオープンソースのエコシステムへの監視を強化するきっかけにもなりました。このような攻撃の頻度が劇的に増えることはないと思われますが、セキュリティソリューションの検知性能が向上するにつれて、現在進行中の攻撃がより多く発見されるようになるでしょう。
■ オープンソースエコシステムに適応するC++やGo言語のマルウェア
オープンソースプロジェクトが最新バージョンのC++とGo言語を採用する傾向が強まる中、攻撃者も広く使用されているこれらの言語にマルウェアを適応させる必要があります。2025年は、オープンソースプロジェクトでの普及の高まりを利用して、最新バージョンのC++やGo言語に移行するAPT攻撃グループやサイバー犯罪者が大幅に増加すると予想できます。
■ ハクティビストの連携が拡大
ハクティビスト集団は、より大規模でインパクトの大きな目標を追うべく、ツールやリソースを共有し、連携を強化するようになってきています。2025年までに、こうした連携はさらに拡大し、社会的、政治的な共通の目標に向けて結び付きを強め、より強調的で破壊的な攻撃活動が増えていくと考えられます。
■ IoTを狙ったAPT攻撃が増加
IoTデバイスは2030年までに320億台に達すると見込まれており、その分セキュリティリスクも増加することになります。多くのIoTデバイスは、セキュリティが不十分なサーバーや古いファームウェアに依存しており、脆弱性を抱えています。攻撃者はアプリやサプライチェーンの弱点を悪用して、生産段階でマルウェアを仕込む可能性があります。IoTのセキュリティは依然として可視性が限定的であるため、防御する側は対応が追い付かず、この状況は2025年にさらに悪化するとみています。
■ APT攻撃活動でのBYOVDの利用
脆弱性を持つ正規のドライバーを標的マシンに配布するBYOVD(Bring Your Own Vulnerable Driver)の手法は、2024年のトレンドとなりました。この傾向は2025年も続くとみており、低レイヤーに存在する脆弱性を利用することに攻撃者が精通するにつれ、そのような攻撃の複雑度も増します。特に、セキュリティ上の欠陥について十分に監査されていない古いドライバーやサードパーティ製のドライバーを悪用するなど、より巧妙な手口も使われるようになると考えられます。
KasperskyのGReATでリードセキュリティリサーチャーを務めるマーヘル・ヤマウト(Maher Yamout)は、次のようにコメントしています。「AIはもろ刃の剣です。サイバー犯罪者は攻撃の強化にAIを使用していますが、防御する側もAIを活用することで脅威を素早く検知し、セキュリティプロトコルを強化することができます。しかし、サイバーセキュリティの専門家は、この強力なツールを使用することで、悪用への新たな道を意図せず開いてしまうことのないよう注意しなければなりません」
・APT攻撃に関する当予測は、「Kaspersky Security Bulletin」シリーズの一部です。Kaspersky
Security Bulletinは、サイバーセキュリティに関する主要な変化を毎年予測・分析し、まとめたものです。当脅威予測レポートの全文は、Securelistブログ(英語)「Advanced threat predictions for 2025」でご覧いただけます。そのほかの予測は「Kaspersky Security Bulletin」(英語)でご覧いただけます。
・当予測には、世界中で使用されている当社の脅威インテリジェンスサービスを使用しています。
※ グローバル調査分析チーム(Global Research and
Analysis Team、GReAT、グレート)
GReATは当社の研究開発の中核部門として、脅威に関する情報収集、調査研究およびその成果発表などの活動を通じ、業界をリードしています。また、マルウェアによるインシデント発生時の対応措置を担当しています。