Google Mandiantのレポート (M-Trends 2025 Report) (2025.04.24)
こんにちは、丸山満彦です。
Mandiantが2025年の脅威インテリジェンスレポートを公表していますね...ダウンロードをするためには、会社関係の登録が必要となります...
レポートは92ページあります。
・組織への侵入経路は
- 最も多いのは脆弱性の悪用で33%。攻撃者は特にセキュリティデバイスやネットワークエッジデバイスを標的にしている。
- 次に多いのは盗み出した認証情報(16%)とフィッシング(14%)。認証情報の窃取やソーシャルエンジニアリングの巧妙化が脅威を増大させている。認証情報の盗難は、地下フォーラムでの購入やインフォスティーラーによる収集を通じて増加している。多要素認証(MFA)の導入が急務。
・攻撃を受けている割合
- 金融セクター 全体の約18%。同期は価値高いデータの入手や金銭的利益。
- 続いて、専門職、ハイテク企業、政府、ヘルスケア
・攻撃者の滞在時間(検知するまでの時間)
- 11日
- 攻撃者による通知(14%)、内部検知(43%)、外部の検知(43%)
・新たな脅威
- 北朝鮮のITワーカーによる内部脅威。金融、通信、ハイテク業界で確認されている。初期侵入の5%
- Web3を標的した攻撃の増加
・2025.04.24 M-Trends 2025 Report is now available
M-Trends 2025 Report is now available | M-Trends 2025 レポートを発表 |
Stay ahead of the latest cyber threats with frontline insights from our incident response investigations. | インシデント対応調査から得た最前線の知見で、最新のサイバー脅威を先取りしよう。 |
In this 16th edition of M-Trends, we share our observations and analysis of the dynamic threat landscape, and aim to provide security professionals with actionable guidance to enhance their security posture. | M-Trendsの第16版である本レポートでは、ダイナミックな脅威の状況についての見解と分析を共有し、セキュリティ担当者にセキュリティ体制を強化するための実用的なガイダンスを提供することを目的としている。 |
Key trends explored in the report: | 本レポートの主なトレンド |
・Incident response metrics, including top detection sources and initial infection vectors | ・インシデント対応の指標(上位の検知ソースや初期感染ベクトルなど |
・Growing risk posed by infostealer malware | ・情報窃取マルウェアがもたらすリスクの増大 |
・The Democratic People’s Republic of Korea IT worker threat | ・朝鮮民主主義人民共和国のIT労働者の脅威 |
・The danger of unsecured data repositories | ・安全でないデータ保管庫の危険性 |
・The Iranian threat landscape in 2024 | ・2024年におけるイランの脅威状況 |
・The evolution of data theft in cloud and software as a service environments | ・クラウドおよびSaaS環境におけるデータ盗難の進化 |
・Common themes in cloud compromise investigations | ・クラウド侵害の調査に共通するテーマ |
・Threats to Web3 and cryptocurrency | ・Web3と暗号通貨への脅威 |
登録するとファイルがダウンロードできます...
目次...
Introduction | 序文 |
By the Numbers | 数字で見る |
Campaigns and Global Events | キャンペーンと世界的な出来事 |
Targeted Attacks | 標的型攻撃 |
Ransomware | ランサムウェア |
Cloud Compromises | クラウド侵害 |
Threat Techniques | 脅威の手口 |
Regional Reports | 地域別レポート |
Americas | 米州 |
EMEA | 欧州・中東・アフリカ |
JAPAC | 日本 |
Articles | 記事 |
Infostealer Malware Continues to Create a Threat to Enterprise Systems | エンタープライズシステムへの脅威を生み続けるインフォステアマルウェア |
Democratic People’s Republic of Korea Insider Threats | 朝鮮民主主義人民共和国 インサイダーの脅威 |
The 2024 Iranian Threat Landscape | 2024年イランの脅威情勢 |
Evolution of Data Theft in Cloud and Software-as-a-Service Environments | クラウドおよびソフトウェア・アズ・ア・サービス環境におけるデータ盗難の進化 クラウドとSaaS環境におけるデータ盗難の進化 |
Common Themes in Cloud Compromise Investigations | クラウド侵害の調査における共通のテーマ |
Security Recommendations for Diverse Cloud and Hybrid Environments | 多様なクラウドおよびハイブリッド環境に対するセキュリティの推奨 |
Threats to Web3 and Cryptocurrency | Web3と暗号通貨への脅威 |
Unsecured Data Repositories | 安全でないデータリポジトリ |
Conclusion | 結論 |
MITRE ATT&CK | MITRE ATT&CK |
Bibliography | 参考文献 |
« 米国 FBI 従業員セルフサービスウェブサイトのなりすましに警告...(2025.04.25) | Main | NEXCO中日本 広域的なETCシステム障害発生時の危機管理検討委員会 「広域的なETCシステム障害発生に対する当面の対策」(2025.04.22) »
Comments