オーストラリア サイバー脅威年次報告 2024-2025
こんにちは、丸山満彦です。
オーストラリア信号局(Australian Signals Directorate)のサイバー脅威年次報告2024を公表していますね...
● Australian Signals Directorate: ASD
・2025.10.14 Australian Signals Directorate releases the Annual Cyber Threat Report 2024-25
| Australian Signals Directorate releases the Annual Cyber Threat Report 2024-25 | オーストラリア信号局が2024-25年度サイバー脅威年次報告書を発表 |
| The Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC) has released its sixth Annual Cyber Threat Report (ACTR). | オーストラリア信号局傘下のオーストラリアサイバーセキュリティセンター(ASDのACSC)は、第6回サイバー脅威年次報告書(ACTR)を発表した。 |
| Over the last financial year (2024–25), state-sponsored cyber actors were a serious and growing threat as they targeted networks operated by Australian governments, critical infrastructure and businesses for state goals. Cybercrime continues to challenge Australia’s economic and social prosperity, with ransomware attacks and data breaches increasing in frequency. | 前会計年度(2024-25年度)において、国家が支援するサイバー攻撃者は深刻かつ増大する脅威であり、国家目標達成のためオーストラリア政府、重要インフラ、企業が運営するネットワークを標的とした。サイバー犯罪はランサムウェア攻撃やデータ侵害の頻度が増加し、オーストラリアの経済的・社会的繁栄に引き続き挑戦を突きつけている。 |
| Cybercriminals are financially motivated actors and are willing to exploit any available opportunity for profit. The findings in this year’s report demonstrate all Australians must take action to avoid becoming the next victim. | サイバー犯罪者は金銭的動機を持つ者であり、利益を得るためならあらゆる機会を悪用する意思がある。本年報告書の調査結果は、全てのオーストラリア人が次の被害者とならないよう行動を起こす必要性を示している。 |
| ASD’s ACSC urges businesses, organisations and network owners to take action by focusing on 4 key areas to bolster their cyber defences and prepare for future challenges: | ASD傘下のACSCは、企業・組織・ネットワーク所有者に対し、サイバー防御を強化し将来の課題に備えるため、以下の4つの重点分野に焦点を当てた行動を促す: |
| 1. Implement best-practice logging. | 1. ベストプラクティスに基づくログ記録の実施。 |
| 2. Replace legacy technology. | 2. レガシー技術の刷新。 |
| 3. Manage third-party risk. | 3. サードパーティリスクの管理。 |
| 4. Prepare for post-quantum cryptography. | 4. ポスト量子暗号への準備。 |
| Download the latest report for a full understanding of the current cyber threat environment. The report includes information on ASD’s cyber security guidance, services and uplift programs. | 最新の報告書をダウンロードし、現在のサイバー脅威環境を完全に理解せよ。本報告書には、ASDのサイバーセキュリティガイダンス、サービス、強化プログラムに関する情報が含まれている。 |
| You can also download the ACTR fact sheets for a summary of the key threats facing you and your business. | また、ACTRファクトシートをダウンロードすれば、貴社と貴社が直面する主要な脅威の概要を把握できる。 |
・2025.10.14 Annual Cyber Threat Report 2024-2025
ファイル...
報告書全文...
・[PDF] Annual Cyber Threat Report 2024-25
個人向けファクトシート
・[PDF] Annual Cyber Threat Report 2024-25 factsheet for individuals
企業向けファクトシート
・[PDF] Annual Cyber Threat Report 2024-25 factsheet for businesses and organisations
重要インフラ向けファクトシート
・[PDF] Annual Cyber Threat Report 2024-25 factsheet for critical infrastructure
報告書の目次...
| Annual Cyber Threat Report 2024-2025 | 年次サイバー脅威報告書 2024-2025 |
| Foreword | 序文 |
| About ASD’s ACSC | ASDのACSCについて |
| Executive summary | エグゼクティブサマリー |
| Year in review | 年間レビュー |
| Chapter 1: Australian cyber threat landscape | 第1章:オーストラリアのサイバー脅威状況 |
| Chapter 2: Resilience | 第2章:レジリエンス |
| About the contributors | 寄稿者について |
| Notes | 注記 |
副首相兼国防大臣の序文...
| Foreword | 序文 |
| I am pleased to present the Annual Cyber Threat Report 2024–25. | 2024-25年度サイバー脅威年次報告書を提出できることを光栄に思う。 |
| The world continues to face complex strategic circumstances. Competition and military buildup in the Indo-Pacific, and ongoing global conflicts, are challenging Australia’s security and the global rules that have endured since World War II. In this uncertain environment, Australia's relationships with friends and allies are more critical than ever. | 世界は依然として複雑な戦略的状況に直面している。インド太平洋地域における競争と軍事増強、そして継続する世界的な紛争は、オーストラリアの安全保障と第二次世界大戦以来持続してきた国際ルールに挑戦を突きつけている。この不確実な環境下で、オーストラリアの友好国・同盟国との関係はこれまで以上に重要である。 |
| Over the past year, we have continued to see state-sponsored cyber actors targeting Australian networks to steal sensitive information. | 過去1年間、国家が支援するサイバー攻撃者がオーストラリアのネットワークを標的にし、機密情報を窃取する事例が継続して確認された。 |
| Australia joined multi-country advisories warning of the threat of state-sponsored actors targeting critical infrastructure for the purposes of positioning for potential disruptive attacks. One such advisory details how People’s Republic of China-affiliated threat actors targeted the networks of major global telecommunications providers to conduct a broad and significant cyber espionage campaign. Another details a Russian state-sponsored cyber campaign targeting Western logistics and technology businesses. I urge Australian businesses to review and apply the ASD and its partners’ technical advice to protect your networks. | オーストラリアは、国家が支援する攻撃者が重要インフラを標的にし、将来的な破壊的攻撃に向けた準備を行う脅威について警告する多国間勧告に加盟した。ある勧告では、中華人民共和国関連の脅威アクターが主要なグローバル通信事業者のネットワークを標的にし、広範かつ重大なサイバー諜報活動を展開した手法が詳述されている。別の事例では、ロシアが支援するサイバー作戦が欧米の物流・技術企業を標的とした。オーストラリア企業には、ASD及びそのパートナー機関の技術的助言を精査し適用し、自社のネットワークを保護するよう強く促す。 |
| Cybercriminals also relentlessly targeted Australians, with ransomware attacks and data breaches increasing in frequency. Using malware designed to covertly harvest information from Australian victims, cybercriminals used stolen data, usernames and passwords to launch subsequent attacks, compromise corporate networks and accounts. | サイバー犯罪者もまた、ランサムウェア攻撃やデータ侵害の頻度を増す形で、執拗にオーストラリア人を標的にした。オーストラリアの被害者から密かに情報を収集するよう設計されたマルウェアを用い、サイバー犯罪者は盗んだデータ、ユーザー名、パスワードを利用して、さらなる攻撃を仕掛け、企業ネットワークやアカウントを侵害した。 |
| The Australian Government continues to invest in the nation’s cyber capabilities through project REDSPICE, which doubles ASD’s size and ability to strike back against malicious cyber activity. In February 2025, the Australian Government imposed cyber sanctions on a Russian business and its employees for storing and facilitating the theft of millions of incredibly personal digital records posted by cybercriminals on the darkest corners of the internet. The sanctions were preceded and enabled by ASD's targeted offensive cyber activity, which disrupted criminal infrastructure used to host stolen personally identifiable information (PII) of millions of victims around the world. | オーストラリア政府はプロジェクトREDSPICEを通じ、国家のサイバー能力への投資を継続している。これによりASDの規模は倍増し、悪意あるサイバー活動への反撃能力が強化された。2025年2月、オーストラリア政府はロシア企業とその従業員に対しサイバー制裁を発動した。その理由は、サイバー犯罪者がインターネットの闇の隅々に投稿した数百万件の極めて個人的なデジタル記録を保管し、その窃取を助長したためである。この制裁は、ASDによる標的型攻撃的サイバー活動によって先行し、実現されたものである。同活動は、世界中の数百万の被害者から盗まれた個人識別情報(PII)をホストするために使用された犯罪インフラを破壊した。 |
| This was the first time Australia imposed cyber sanctions on an entity responsible for providing the infrastructure facilitating cybercrime. It was made possible by ASD's hard work and delivered collaboration with domestic and international industry, intelligence and law-enforcement partners. | オーストラリアがサイバー犯罪を助長するインフラを提供した主体に対してサイバー制裁を課したのはこれが初めてである。これはASDの努力と、国内外の産業、情報機関、法執行機関との連携によって可能となった。 |
| This report outlines the cyber threats the nation is facing. All Australians have a role in taking action to increase Australia’s cyber resilience. | 本報告書は、国家が直面するサイバー脅威の概要を示す。全てのオーストラリア国民は、自国のサイバーレジリエンス強化に向けた行動において役割を担う。 |
| The Hon Richard Marles, MP | リチャード・マールズ議員 |
| Deputy Prime Minister and Minister for Defence | 副首相兼国防大臣 |
エグゼクティブサマリー...
| Executive summary | エグゼクティブサマリー |
| Australia is an early and substantial adopter of digital technology which drives public services, productivity and innovation. Our increasing dependency on digital and internet-connected technology means Australia remains an attractive target for criminal and state-sponsored cyber actors. | オーストラリアは公共サービス、生産性、イノベーションを推進するデジタル技術の早期かつ大規模な導入国である。デジタル技術及びインターネット接続技術への依存度が高まる中、オーストラリアは犯罪者や国家支援型サイバーアクターにとって魅力的な標的であり続けている。 |
| In FY2024–25, ASD’s ACSC received over 42,500 calls to the Australian Cyber Security Hotline, a 16% increase from the previous year. ASD’s ACSC also responded to over 1,200 cyber security incidents, an 11% increase. During FY2024–25, ASD’s ACSC notified entities more than 1,700 times of potentially malicious cyber activity – an 83% increase from last year – highlighting the ongoing need for vigilance and action to mitigate against persistent threats. | 2024-25会計年度、ASD傘下のACSCはオーストラリア・サイバーセキュリティ・ホットラインに42,500件以上の通報を受け付けた。これは前年度比16%の増加である。またACSCは1,200件以上のサイバーセキュリティインシデントに対応し、11%の増加となった。2024-25会計年度中、ASDのACSCは潜在的に悪意のあるサイバー活動を1,700回以上通知した。これは前年比83%の増加であり、持続的な脅威を軽減するための警戒と行動の継続的必要性を浮き彫りにしている。 |
| State-sponsored cyber actors continue to pose a serious and growing threat to our nation. They target networks operated by Australian governments, critical infrastructure (CI) and businesses for state goals. State-sponsored cyber actors may also seek to use cyber operations to degrade and disrupt Australia’s critical services and undermine our ability to communicate at a time of strategic advantage. | 国家が支援するサイバー攻撃者は、わが国に対し深刻かつ増大する脅威を与え続けている。彼らは国家目標達成のため、オーストラリア政府が運営するネットワーク、重要インフラ(CI)、企業を標的とする。国家支援のサイバー攻撃者は、戦略的優位性のある時期にオーストラリアの重要サービスを低下・混乱させ、通信能力を損なうため、サイバー作戦を利用しようとする可能性もある。 |
| The threat from cybercrime also continues to challenge Australia’s economic and social prosperity, with average reported financial losses, the frequency of ransomware attacks and the number of reported data breaches all increasing throughout FY2024–25. Cybercriminals are continuing their aggressive campaign of credential theft, purchasing stolen usernames and passwords from the dark web to access personal email, social media or financial accounts. | サイバー犯罪の脅威も、オーストラリアの経済的・社会的繁栄への挑戦を続けている。2024-25会計年度を通じて、報告された平均金銭的損失額、ランサムウェア攻撃の頻度、報告されたデータ侵害件数はいずれも増加した。サイバー犯罪者は、ダークウェブから盗まれたユーザー名とパスワードを購入し、個人のメール、ソーシャルメディア、金融口座にアクセスするといった、積極的な認証情報窃取キャンペーンを継続している。 |
| Malicious cyber actors are able to leverage vulnerabilities in the technology and security practices of individuals and businesses throughout the public and private sectors. Internet-facing vulnerabilities in edge devices are common, and they require network owners to rigorously monitor and configure securely. ‘Living off the land’ tradecraft has persevered, requiring an adjustment in the way network defenders prioritise understanding behavioural patterns of networks in order to detect the most sophisticated threats. | 悪意のあるサイバー攻撃者は、公共部門と民間部門を問わず、個人や企業の技術・セキュリティ対策の脆弱性を悪用できる。エッジデバイスにおけるインターネット接続面の脆弱性は一般的であり、ネットワーク所有者は厳格な監視と安全な設定が求められる。「現地資源活用型」攻撃手法は根強く残っており、ネットワーク防御側は高度な脅威を検知するため、ネットワークの行動パターン理解を優先する手法の調整を迫られている。 |
| The prevalence of artificial intelligence (AI) almost certainly enables malicious cyber actors to execute attacks on a larger scale and at a faster rate. The potential opportunities open to malicious cyber actors continue to grow in line with Australia’s increasing uptake of – and reliance on – internet-connected technology. | 人工知能(AI)の普及は、悪意あるサイバー攻撃者がより大規模かつ高速な攻撃を実行することをほぼ確実に可能にしている。オーストラリアにおけるインターネット接続技術の普及と依存度の高まりに伴い、悪意あるサイバー攻撃者が利用可能な潜在的な機会は拡大し続けている。 |
| CI is, and will continue to be, an attractive target for state-sponsored cyber actors, cybercriminals, and hacktivists, largely due to large sensitive data holdings and the critical services that support Australia’s economy. ASD’s ACSC notified CI entities of potential malicious cyber activity impacting their networks over 190 times in the last reporting period – up 111% from the previous year. | 重要インフラ(CI)は、国家が支援するサイバーアクター、サイバー犯罪者、ハクティビストにとって、現在も将来も魅力的な標的である。その主な理由は、大量の機密データを保有し、オーストラリア経済を支える重要サービスを提供している点にある。ASD傘下のACSCは、前回の報告期間中にCI機関に対し、ネットワークに影響を与える可能性のある悪意あるサイバー活動について190回以上通知した。これは前年比111%の増加である。 |
| The threat environment combined with our operational observations set out in this report underscores the need for all Australian individuals, private and public entities to take action to uplift our cyber resilience at every level. Every individual can uplift their cyber defences through basic actions. Use strong Multi-Factor Authentication (MFA) wherever possible, use strong and unique passwords or passphrases, keep software on devices updated, be alert for phishing messages and scams, and regularly back up important data. These basics have never been more important, and implementing these mitigations can prevent the majority of the cyber incidents reported to ASD’s ACSC. | 本報告書で示した脅威環境と運用上の観察結果は、オーストラリアの個人、民間・公共機関の全てが、あらゆるレベルでサイバーレジリエンスを強化する行動を取る必要性を強調している。個人が基本的な対策で防御を強化できる。可能な限り強力な多要素認証(MFA)を利用し、強固で固有のパスワードやパスフレーズを使用し、端末のソフトウェアを常に更新し、フィッシングメッセージや詐欺に警戒し、重要なデータを定期的にバックアップすることだ。これらの基本対策はこれまで以上に重要であり、これらを実施することでASDのACSCに報告されるサイバーインシデントの大半を防げる。 |
| Businesses should operate with a mindset of ‘assume compromise’ and prioritise the assets or ‘crown jewels’ that need the most protection. ASD recommends businesses and network owners focus on 4 ‘big moves’ to bolster their cyber defences and prepare for future challenges: implement best-practice logging, replace legacy IT, effectively manage third-party risk and prepare for post-quantum cryptography. | 企業は「侵害を前提とする」姿勢で運営し、最も保護が必要な資産や「最重要資産」を優先すべきだ。ASDは企業とネットワーク所有者に対し、サイバー防御を強化し将来の課題に備えるため、4つの「大きな動き」に焦点を当てるよう推奨している:ベストプラクティスのログ記録を実施すること、レガシーITを置き換えること、サードパーティリスクを効果的に管理すること、ポスト量子暗号への準備をすることだ。 |
| For those businesses also operating operational technology (OT), follow best-practice guidance for isolating vital OT and enabling systems, and have a plan for how to rebuild. | 運用技術(OT)も扱う企業は、重要OTシステムの分離と稼働維持に関するベストプラクティスに従い、復旧計画を策定すべきだ。 |
| For large organisations, ensuring technology used or provided to customers is secure-by-design and secure-by-default is critical for building modern networks that protect data and systems. | 大規模組織にとって、顧客向け技術が設計段階から安全(secure-by-design)かつデフォルトで安全(secure-by-default)であることは、データとシステムを保護する現代的ネットワーク構築の要である。 |
| The years ahead will bring challenges for organisations in emerging technology, such as post-quantum cryptography. ASD’s ACSC will continue to work with Australian industry and partner organisations to ensure the continued security of our communications and sensitive data. Effective transition plans will be critical to operating in 2030 and beyond – a post-quantum computing world – and this planning must start now. | 今後数年は、ポスト量子暗号技術など新興技術が組織に課題をもたらすだろう。ASD傘下のACSCは、通信と機密データの継続的な安全確保に向け、オーストラリア産業界およびパートナー組織との協働を継続する。2030年以降、つまりポスト量子コンピューティング時代において運用を継続するには、効果的な移行計画が不可欠であり、その策定は今すぐ開始されねばならない。 |
| Businesses must ensure that, in order to harness the full benefits and productivity associated with AI, a safe and secure approach is taken to the integration of AI technologies. | 企業は、AIに関連する完全な利点と生産性を活用するため、AI技術の統合に安全かつセキュアなアプローチを取ることを保証しなければならない。 |
| It remains critically important that organisations and individuals who observe suspicious cyber activity, incidents and vulnerabilities report to ReportCyber, or to the Australian Cyber Security Hotline 1300 CYBER1 (1300 292 371). | 不審なサイバー活動、インシデント、脆弱性を観察した組織や個人は、ReportCyberまたはオーストラリアサイバーセキュリティホットライン1300 CYBER1(1300 292 371)へ報告することが極めて重要だ。 |
年間レビュ(確認した事実と実施した内容)
| Year in review | 年間レビュー |
| What ASD's ACSC saw | ASDのACSCが確認した内容 |
| Answered over 42,500 calls to the Australian Cyber Security Hotline, up 16% | オーストラリアサイバーセキュリティホットラインへの応答件数は42,500件超(前年比16%増) |
| On average, 116 calls per day, an increase from 100 calls per day | 1日平均116件の問い合わせ(前年比100件/日増) |
| Received over 84,700 cybercrime reports to ReportCyber, down 3% | ReportCyberへのサイバー犯罪報告件数:84,700件超(3%減) |
| On average a report every 6 minutes, consistent with last year | 6分ごとに1件の報告(前年並み) |
| Average self-reported cost of cybercrime per report for individuals, up 8% ($33,000) | 個人報告者1件あたりの平均被害額:8%増(33,000ドル) |
| Average self-reported cost of cybercrime per report for businesses, up 50% overall ($80,850) | 企業向け報告1件あたりの自己申告被害額:全体で50%増(80,850ドル) |
| small business: $56,600 (up 14%) | 小規模企業:56,600ドル(14%増) |
| medium business: $97,200 (up 55%) | 中規模企業:97,200ドル(55%増) |
| large business: $202,700 (up 219%) | 大規模企業:202,700ドル(219%増) |
| Publicly reported common vulnerabilities and exposures increased 28% | 公表された共通脆弱性(CVE)は28%増加した |
| 11% of all incidents responded to included ransomware, consistent with last year | 対応した全インシデントの11%がランサムウェア関連で、前年と同水準 |
| Responded to more than 200 incidents involving Denial of Service (DoS) or Distributed Denial of Service (DDoS), up more than 280% from last year | サービス拒否(DoS)または分散型サービス拒否(DDoS)攻撃を含むインシデント対応件数は200件超、前年比280%超増加 |
| Identity fraud remained the top reported cybercrime, up 8% | 身元詐欺は依然として最多のサイバー犯罪で、8%増加 |
| What ASD's ACSC did | ASDのACSCが実施した内容 |
| Responded to over 1,200 cyber security incidents, an 11% increase from last year | 1,200件以上のサイバーセキュリティインシデントに対応、前年比11%増 |
| Notified entities of potential malicious cyber activity more than 1,700 times, up 83% | 潜在的な悪意あるサイバー活動について1,700回以上関係機関に通知、83%増 |
| Australian Protective Domain Name System blocked customer access to 334 million malicious domains, up 307% | オーストラリア保護ドメインネームシステムが3億3,400万の悪意あるドメインへの顧客アクセスを遮断、307%増 |
| Cyber Threat Intelligence Sharing (CTIS) partners grew by 13% to over 450 partners | サイバー脅威情報共有(CTIS)パートナーは13%増加し、450社以上に達した |
| In late 2024, CTIS transitioned to ASD’s new enhanced CTIS platform | 2024年末、CTISはASDの新強化プラットフォームに移行した |
| To date, CTIS has shared over 2,984,000 indicators of compromise | 現在までにCTISは2,984,000件以上の侵害指標を共有した |
| Cyber Hygiene Improvement Programs | サイバー衛生改善プログラム |
| Performed 478 high-priority operational taskings, up 31% | 高優先度運用タスクを478件実施(31%増) |
| Distributed around 14,400 reports to approximately 3,900 organisations, up 125% and 95% respectively | 約14,400件の報告書を約3,900組織に配布(それぞれ125%、95%増加) |
| Distributed around 11,000 Notifications of Indicators of Compromise to approximately 2,160 organisations | 約11,000件の侵害指標通知を約2,160組織に配布 |
| Government Uplift Program | 政府支援プログラム |
| 26 active Cyber Uplift Remediation Program engagements (commenced prior to 2024–25) | 26件のサイバー強化修復プログラム契約を継続中(2024-25年度以前に開始) |
| 4 Cyber Uplift Remediation Program engagements commenced (during the reporting period) | 4件のサイバー強化修復プログラム契約を開始(報告期間中) |
| 7 active Cyber Maturity Measurement Program engagements | 7件のサイバー成熟度測定プログラム契約が進行中 |
| Critical Infrastructure Uplift Program | 重要インフラ強化プログラム |
| 8 CI uplifts completed, covering 38 CI assets | 8件の重要インフラ強化を完了、38の重要インフラ資産をカバー |
| 4 CI uplift sprints completed, covering 5 CI assets | 4回の重要インフラ強化スプリントを完了、5の重要インフラ資産をカバー |
| With a further 2 CI uplift sprints in progress | さらに2回の重要インフラ強化スプリントが進行中 |
| 7 Tech-To-Tech workshops held | 7回の技術者向けワークショップを開催 |
| Notified critical infrastructure entities of potential malicious cyber activity over 190 times, up 111% | 重要インフラ事業体に対し、潜在的な悪意あるサイバー活動について190回以上通知(前年比111%増) |
| Published or updated 26 PROTECT publications, including guidance publications related to the Essential Eight Maturity Model and updates to the Information Security Manual | 26のPROTECT出版物を発行または更新(必須8要素成熟度モデル関連ガイダンスや情報セキュリティマニュアルの更新を含む) |
| Published a combination of 108 alerts, advisories, knowledge articles and publications on both cyber.gov.au and the Partner Portal | cyber.gov.au及びパートナーポータルに合計108件のアラート・アドバイザリー・ナレッジ記事・出版物を掲載 |
| ASD’s Cyber Security Partnership Program grew by 11% to over 133,000 partners | ASDのサイバーセキュリティ・パートナーシップ・プログラムは11%拡大し、133,000以上のパートナーを擁する |
| Led 17 cyber security exercises, involving over 120 organisations, to strengthen Australia’s resilience | オーストラリアのレジリエンス強化のため、120以上の組織が参加する17のサイバーセキュリティ演習を主導 |
| Briefed board and executive leadership team representatives from 41% of the ASX100 | ASX100企業の41%から取締役会および経営陣代表者へのブリーフィングを実施 |
過去分も含めて...
・2025.10.14 Annual Cyber Threat Report 2024-2025
・2024.11.20 Annual Cyber Threat Report 2023-2024
・2023.11.14 ASD Cyber Threat Report 2022-2023
・2022.11.04 ASD's ACSC Annual Cyber Threat Report, July 2021 to June 2022
・2021.09.15 ASD's ACSC Annual Cyber Threat report 2020-21
・2020.09.03 ASD's ACSC Annual Cyber Threat Report, July 2019 to June 2020
● まるちゃんの情報セキュリティ気まぐれ日記
結構もらしてますね...
・2022.11.09 オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)
・2020.09.19 AU ACSC Annual Cyber Threat Report: July 2019 to June 2020




Comments