« ENISA 医療分野におけるサイバーハイジーン (2025.09.16) | Main | 欧州委員会 デジタルサービス法に基づきアップル、ブッキング・ドットコム、グーグル、マイクロソフトに金融詐欺に関する情報提供を要請 »

2025.10.05

ENISA 脅威状況 2025 (2025.10.01)

こんにちは、丸山満彦です。

ENISAが脅威状況の2025年版を公表していますね...

2023年版は議会選挙を、2024年版はレジリエンスとランサムウェア。

そして今年の2025年版は...ランサムウェアを含むサイバー犯罪の分業化の更なる進展、国家を背景にした活動と犯罪活動の境目がわかりにくくなっている...などですかね。。。

あと、AIですかね...

つい先日、けいはんなプラザで開催された京都スマートシティEXPO2025で、上原先生、猪俣先生、京都府警の塩野さん、東京海上の佐藤さんとAI for Securityの話をしたのですが、攻撃者は当然、生成AIを活用してフィッシングメールをつくってくるよね...というはなしはありましたが、逆に本当のメールをどうするのかというのはこれから重要となるでしょうえ。。。実際、SMSでのメッセージとか、ほとんど無視していますからね...

 

ENISA

・2025.10.01 ENISA Threat Landscape 2025

ENISA Threat Landscape 2025 ENISA脅威状況 2025
Through a more threat-centric approach and further contextual analysis, this latest edition of the ENISA Threat Landscape analyses 4875 incidents over a period spanning from 1 July 2024 to 30 June 2025. At its core, this report provides an overview of the most prominent cybersecurity threats and trends the EU faces in the current cyber threat ecosystem. 脅威中心のアプローチとさらなる文脈分析を通じ、本最新版ENISA脅威状況は2024年7月1日から2025年6月30日までの期間に発生した4875件のインシデントを分析しています。本報告書の核心は、現在のサイバー脅威エコシステムにおいてEUが直面する最も顕著なサイバーセキュリティ脅威と動向の概要を提供することにあります。

 

・[PDF

20251003-42040

・[DOCX][PDF]仮訳

 

 

 

目次...

1.  EXECUTIVE SUMMARY 1.  エグゼクティブサマリー
2.  METHODOLOGY 2.  方法論
3.  THREAT LANDSCAPE OVERVIEW 3.  脅威状況の概要
4.  GENERAL KEY TRENDS 4.  主要な傾向
4.1  PHISHING REMAINS A PRIMARY INITIAL INTRUSION VECTOR 4.1  フィッシングは依然として主要な初期侵入手段
4.2  INCREASINGLY TARGETED CYBER DEPENDENCIES 4.2  サイバー依存性への標的化が進む
4.3  CONTINUOUS TARGETING OF MOBILE DEVICES 4.3  モバイル端末への継続的標的化
4.4  THREAT GROUPS CONVERGING 4.4  脅威グループの融合
4.5  PREDICTABLE USE OF AI 4.5  AIの予測可能な活用
5.  SECTORIAL ANALYSIS 5.  セクター別分析
5.1  PUBLIC ADMINISTRATION 5.1  公共行政
5.2  TRANSPORT 5.2  運輸
5.3  DIGITAL INFRASTRUCTURE AND SERVICES 5.3  デジタルインフラストラクチャとサービス
5.4  FINANCE 5.4  金融
5.5  MANUFACTURING 5.5  製造業
6.  CYBERCRIME 6.  サイバー犯罪
6.1  KEY CYBERCRIME THREATS 6.1  サイバー犯罪の主な脅威
6.2  CYBERCRIME SECTORIAL IMPACT 6.2  サイバー犯罪のセクター別影響
6.3  CYBERCRIME GEOGRAPHICAL IMPACT 6.3  サイバー犯罪の地理的影響
6.4  KEY CYBERCRIME TRENDS 6.4  サイバー犯罪の主な動向
7.  STATE-ALIGNED ACTIVITIES 7.  国家関連活動
7.1  KEY STATE-ALIGNED THREATS 7.1  国家関連の主な脅威
7.2  KEY STATE-ALIGNED TRENDS 7.2  国家関連の主な動向
8.  FOREIGN INFORMATION MANIPULATION AND INTERFERENCE 8.  外国による情報操作と干渉(FIMI)
8.1  KEY FIMI THREATS 8.1  FIMIの主な脅威
8.2  KEY FIMI TRENDS 8.2  FIMIの主な動向
9.  HACKTIVISM 9.  ハクティビズム
9.1  KEY HACKTIVISM THREATS 9.1  ハクティビズムの主な脅威
9.2  HACKTIVISM GEOGRAPHICAL TARGETING 9.2  ハクティビズムの地理的標的
9.3  HACKTIVISM SECTORIAL TARGETING 9.3  ハクティビズムの部門別標的
9.4  KEY HACKTIVISM TRENDS 9.4  ハクティビズム主な動向
10.  TTPS & VULNERABILITIES 10.  戦術・技術・手順(TTPS)と脆弱性
10.1  OBSERVED TACTICS, TECHNIQUES & PROCEDURES (TTPS) 10.1  確認された戦術、技術、手順(TTPS)
10.2  VULNERABILITIES 10.2  脆弱性
10.3  RECOMMENDATIONS 10.3  推奨事項
10.4  SYSTEM HARDENING 10.4  システム強化
10.5  ACCESS & PRIVILEGE 10.5  アクセスと特権
10.6  NETWORK PROTECTIONS 10.6  ネットワーク防御
10.7  MONITORING 10.7  モニタリング
10.8  RESILIENCE 10.8  レジリエンス
11.  OUTLOOK & CONCLUSION 11.  展望と結論
12.  APPENDIX 12.  附属書
12.1  TACTICS, TECHNIQUES & PROCEDURES (TTPS) 12.1  戦術、技術、手順(TTPS)
12.2  VULNERABILITIES 12.2  脆弱性
12.4  LEXICON 12.4  用語集

 

 

1. EXECUTIVE SUMMARY  1. エグゼクティブサマリー
This year’s ENISA Threat Landscape (ETL) introduces a revised and concise format designed to deliver insights through a threat-centric approach and enhanced contextualisation. This edition integrates additional analysis of adversary behaviours, vulnerabilities and geopolitical drivers, aimed at both strategic and operational audiences, offering an actionable perspective on trends shaping the EU’s cyber threat environment.  本年版ENISA脅威状況報告書(ETL)は、脅威中心のアプローチと強化された文脈化を通じて洞察を提供するよう設計された、改訂された簡潔な形式を導入しています。本版は、戦略的および運用的な読者層の両方を対象に、敵対者の行動、脆弱性、地政学的要因に関する追加分析を統合し、EUのサイバー脅威環境を形成する動向について実践的な視点を提供します。
The ETL 2025 provides an overview of the European cyber threat ecosystem from July 2024 to June 2025, drawing on nearly 4 900 selected and curated incidents. The reporting period highlights a maturing threat environment characterised by rapid exploitation of vulnerabilities and growing complexity in tracking adversaries.  ETL 2025は、2024年7月から2025年6月までの欧州サイバー脅威エコシステムを概観し、約4,900件の選定・精選されたインシデントを基にしています。報告期間では、脆弱性の迅速な悪用と敵対者の追跡における複雑性の増大を特徴とする、成熟した脅威環境が浮き彫りとなっています。
Intrusion activity remains significant, with ransomware at its core. Cybercriminal operators notably responded to the actions of law enforcement by decentralising operations, adopting aggressive extortion tactics and capitalising on regulatory compliance fears. The continuous proliferation of ransomware-as-aservice models, builder leaks and the services of access brokers has further lowered barriers to entry and diversified ransomware families, fuelling a professionalised and resilient criminal ecosystem.  侵入活動は依然として顕著であり、その中核をランサムウェアが占める。サイバー犯罪組織は、法執行機関の対応に対して、活動の分散化、強硬な恐喝戦術の採用、規制順守への懸念の悪用といった形で顕著に対応した。ランサムウェア・アズ・ア・サービスモデルの継続的な拡散、ビルダー漏洩、アクセスブローカーのサービスは、参入障壁をさらに低下させ、ランサムウェアファミリーの多様化を促進し、専門化・レジリエンスを有する犯罪エコシステムを助長している。
In parallel, state-aligned threat groups intensified their long-term cyberespionage campaigns against the telecommunications, logistics networks and manufacturing sectors in the EU, demonstrating advanced tradecraft such as supply chain compromise, stealthy malware frameworks and abuse of signed drivers.  並行して、国家系脅威グループはEUの通信・物流ネットワーク・製造事業者に対する長期サイバー諜報キャンペーンを強化。サプライチェーン侵害、ステルス型マルウェア枠組み、署名付きドライバ悪用といった高度な手法を駆使している。
Hacktivist activity continues to dominate reporting, representing almost 80% of recorded incidents and driven primarily by low-level distributed denial-of-service operations. While overall resulting in very low impact, these campaigns demonstrate how low-cost tools are scaled for ideology-driven operations.  ハクティビスト活動は報告件数の約80%を占め、主に低レベルの分散型サービス妨害(DDoS)攻撃によって主導され、依然として報告の大半を占めている。全体的な影響は極めて小さいものの、これらのキャンペーンはイデオロギー主導の作戦において低コストツールがどのように拡大されるかを示している。
Sectoral targeting patterns reinforce the EU’ systemic exposure. Public administration networks remain the primary focus (38%), notably for hacktivists and state-nexus intrusion sets, while transport emerged as a high-value sector, particularly maritime and logistics. Aviation and freight operations have faced ransomware disruptions, while digital infrastructure and services remain strategic targets for both cyberespionage and ransomware operators.  セクター別標的パターンはEUの体系的なエクスポージャーを浮き彫りにしている。公共行政ネットワークは依然として主要標的(38%)であり、特にハクティビストや国家関連侵入グループが集中。運輸分野(特に海運・物流)が高価値セクターとして台頭。航空・貨物輸送はランサムウェアによる混乱に見舞われ、デジタルインフラ・サービスはサイバー諜報活動とランサムウェア攻撃者の双方にとって戦略的標的であり続けている。
Phishing remains the dominant intrusion vector (60%) and is evolving through techniques used in largescale campaigns. The availability of phishing-as-a-service platforms demonstrates the industrialisation of phishing operations, enabling adversaries of all skill levels to launch complex campaigns. Abuse of cyber dependencies have also intensified, as shown by compromises in open-source repositories, malicious browser extensions and breaches of service providers, amplifying risk throughout interconnected digital ecosystems.  フィッシングは依然として主要な侵入経路(60%)であり、大規模キャンペーンで用いられる技術を通じて進化を続けている。フィッシング・アズ・ア・サービス(Phishing-as-a-Service)プラットフォームの普及は、フィッシング作戦の産業化を示しており、あらゆるスキルレベルの攻撃者が複雑なキャンペーンを実行可能にしている。オープンソースリポジトリの侵害、悪意のあるブラウザ拡張機能、サービスプロバイダへの侵害など、サイバー依存関係の悪用も激化しており、相互接続されたデジタルエコシステム全体でリスクを増幅させている。
Across all campaigns, adversaries continue to rely on a consistent set of tactics, techniques and procedures. Vulnerability exploitation remains a cornerstone of initial access (21.3%), with widespread campaigns rapidly weaponising them within days of their disclosure—underscoring the need to ensure patch availability and to implement and enforce basic measures for cyber hygiene.  あらゆるキャンペーンにおいて、攻撃者は一貫した戦術・技術・手順(TTPs)に依存し続けている。脆弱性悪用は依然として初期アクセス獲得の基盤(21.3%)であり、大規模キャンペーンでは脆弱性が公表されてから数日以内に武器化されるケースが広範に見られる。これはパッチの可用性を確保し、サイバー衛生管理の基本対策を実施・徹底する必要性を強調している。
Artificial intelligence has become a defining element of the threat landscape. By early 2025, AIsupported phishing campaigns reportedly represented more than 80 percent of observed social engineering activity worldwide, with adversaries leveraging jailbroken models, synthetic media and model poisoning techniques to enhance their operational effectiveness.  人工知能(AI)は脅威環境を特徴づける要素となった。2025年初頭までに、AI支援型フィッシングキャンペーンは世界的に観測されるソーシャルエンジニアリング活動の80%以上を占めると報告されており、攻撃者は脱獄モデル、合成メディア、モデル・ポイズニング技術を活用して作戦効果を高めている。
The threat landscape depicted in this edition reflects how the cyber threat landscape is shifting toward mixed, possibly convergent pressure, with fewer single high impact incidents, and more continuous, diversified and convergent campaigns that collectively erode resilience. 本版で描かれる脅威環境は、サイバー脅威が単一の高影響インシデントから、継続的・多様化・収束するキャンペーンへと移行し、複合的(おそらく収束する)圧力へと変化している実態を反映している。これらのキャンペーンが相まってレジリエンスを浸食している。

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.08.07 ENISA サイバーセキュリティ脅威状況の評価方法 (2025.08.01)

・2025.03.30 欧州ENISA 宇宙脅威状況 2025 (2025.03.26)

・2025.02.23 欧州 ENISA 脅威状況 (2023.01-2024.06):金融セクター

・2024.09.26 ENISA 脅威状況2024

・2023.12.09 ENISA 戦争と地政学がDoS攻撃に拍車をかけている - DoS攻撃に関する脅威状況

・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる

・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)

・2023.03.22 ENISA 輸送セクターのサイバー脅威状況

・2022.12.14 ENISA 外国人による情報操作と干渉(FIMI)とサイバーセキュリティ - 脅威状況

・2022.11.08 ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす

・2022.08.01 ENISA ランサムウェアについての脅威状況

・2022.07.29 ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?

・2020.12.18 ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。

・2020.12.15 ENISA 5Gネットワークの脅威状況報告書のアップデート

・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。

 

オーストラリア

・2022.11.09 オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)

・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット

 

カナダ

・2022.11.01 カナダ サイバーセキュリティセンター 国家サイバー脅威評価 2023-2024

・2022.07.21 カナダ サイバーセキュリティセンター 「サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動」 (2022.07.14)

 

 

 

|

« ENISA 医療分野におけるサイバーハイジーン (2025.09.16) | Main | 欧州委員会 デジタルサービス法に基づきアップル、ブッキング・ドットコム、グーグル、マイクロソフトに金融詐欺に関する情報提供を要請 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« ENISA 医療分野におけるサイバーハイジーン (2025.09.16) | Main | 欧州委員会 デジタルサービス法に基づきアップル、ブッキング・ドットコム、グーグル、マイクロソフトに金融詐欺に関する情報提供を要請 »