サイバー犯罪は増えている?多様化するサイバー攻撃の目的とは

 

近年、サイバー犯罪は急速に高度化と多様化を遂げており、企業や社会インフラに多大な影響を及ぼしています。攻撃手法は巧妙さを増し、情報漏洩やランサムウェアなどの被害が過去最高を記録しています。被害者は金融や通信だけでなく、医療や教育機関にまで拡大し、防御の難しさを浮き彫りにしています。本記事では、こうしたサイバー犯罪の近年の動向と主な攻撃手口、さらに効果的な対策と組織が持つべき心構えについて詳しく解説します。

【関連記事】なぜ狙われた?最近のサイバー攻撃の事例から得られる教訓とは

サイバー犯罪の近年の動向

近年、サイバー犯罪は世界的にも国内的にも深刻化しており、官民問わず多くの組織がその影響を受けています。警察庁やセキュリティ企業の調査では、情報漏洩やランサムウェアなどの被害が拡大していることが明らかです。攻撃手口は高度化と多様化を続け、それに対抗するセキュリティ対策が後れを取る状況が目立ちます。攻撃件数や被害規模が過去最多を更新するケースが相次いでおり、社会に深刻な影響を与えていることが注目されています

増加するサイバー犯罪

警察庁の報告によると、2024年度のサイバー犯罪検挙件数は13,164件に上り、10年連続の増加となりました。これは偶発的なものではなく、サイバー空間での犯罪が恒常的なリスクになっていることを示しています。サイバー犯罪は今や社会の構造に組み込まれてしまった問題といえます

2025年第1四半期にはWebアプリケーションを狙った攻撃が約3億6,000万件検知されました。特に3月14日は単日で692万件、1秒あたり約80回の攻撃が発生し、前年同期の3倍に急増しました。攻撃者の自動化や組織化が進み、防御体制の限界が浮き彫りになっています。

同年上半期に公表されたセキュリティインシデントは247件で、前年の230件を上回りました。ランサムウェア被害は42件に達し過去最多を更新。業務停止や金銭的損失に加え、信用の失墜も大きな問題です。数字は防御側が攻撃に追い付けていない現実を映し出しています

2025年に発生した主なサイバー犯罪

業務委託先へのランサムウェア攻撃(サプライチェーン型)

2025年5月、大手損害保険会社の委託業者が攻撃を受け、約7万5,000件の顧客情報が流出しました。標的が取引先に向けられたこの手口は、サプライチェーン全体に潜む脆弱性を示しています。供給網全体のセキュリティ強化が不可欠であることを示す出来事です

PRテック企業:最大90万件の情報漏洩

2025年4月、PR関連企業で最大90万件の情報が流出しました。多要素認証を導入していたにもかかわらず、VPN(仮想専用線)の脆弱性を突かれたとみられています。従来推奨されていたセキュリティ対策だけでは完全防御が困難である現実を示す事例です

医療機関・教育機関の被害

徳島県教育委員会は2025年2月に約140万件の不審メール送信を確認しました。さらに宇都宮市の医療法人では30万件の不正アクセスが発覚しています。教育や医療は予算や人材が限られる一方で、重要なデータを多く扱うため攻撃の標的となりやすい分野です。教育や医療といった社会インフラの根幹を狙う攻撃が続出していることは極めて深刻です

【参考】個人情報漏洩ニュースまとめ 2025年8月14日

サイバー犯罪は件数の増加だけでなく、影響範囲の拡大も顕著です。標的は金融や保険企業にとどまらず、PR、教育、医療など国民生活に直結する分野にも広がっています。対策には、自社内部の防御強化に加え、委託先や関連機関を含めた監視体制の整備が不可欠です。さらに、ゼロトラストモデル(常に検証を行う設計)の導入など、従来の考え方を見直す動きが求められています。サイバー犯罪は単なる技術課題にとどまらず、社会全体の持続性を揺るがす深刻な脅威です

なぜ増えている?サイバー犯罪の目的と手口とは

サイバー犯罪は、攻撃者の目的が多様化し、技術が高度化したことで従来より防御が難しくなっています。金銭だけでなく国家の戦略や社会の混乱を狙う攻撃も加わり、被害の範囲は企業から生活基盤全体へと広がっています。

攻撃目的の多様化

金銭的利益の追求

最も一般的な動機が金銭目的です。ランサムウェアによる身代金要求やオンラインバンキングからの不正送金などが代表的で、暗号資産による送金が普及したことで匿名性が増し、犯罪者に有利な環境となっています。結果としてサイバー犯罪は個人犯ではなく組織犯罪化し、犯罪ビジネス産業として成立するほどの規模に拡大しています。

政治的および軍事的目的

国家や政治組織に支援された攻撃は、軍事力に匹敵する影響力を持ちます。防衛関連施設やエネルギー、通信インフラを標的にすることで相手国の機能を低下させ、外交や安全保障上の優位を築こうとするものです。サイバー空間は軍事と外交の「新しい戦場」と化しています

産業スパイと競争優位の確保

企業の競争力を直接削ぐ目的で、特許情報や研究成果、製造ノウハウなどが盗まれる事例が増加しています。研究開発に要する時間と資金を奪うことで攻撃側は大きな経済的利益を得られ、同時に被害企業は国際競争力を失います。

社会的混乱や破壊活動

公共インフラや金融、交通を停止させ、人々の生活に直接の被害をもたらす攻撃もあります。目的は金銭や情報ではなく混乱の拡散そのものであり、社会の不安を背景に政治的な主張を印象づける狙いがあるとされています。

内部犯行や組織破壊

正規の権限を持つ従業員や関係者が行う不正は、外部からの侵入以上に危険です。内部から持ち出された情報や破壊行為は発覚が遅れやすく、損害規模が大きくなる傾向があります。

ハクティビズム(政治的・社会的主張)

政府政策や企業活動に抗議する目的で攻撃を仕掛ける「ハクティビスト」と呼ばれる集団も存在します。彼らはサーバーを停止させたり、情報を公開することで社会運動を可視化しようとするのです。

代表的な攻撃スタイル・手口

APT(高度持続的標的型攻撃)

特定の組織に長期間潜伏し、さまざまな手段を組み合わせて情報を窃取する攻撃です。発覚までに数年を要する場合もあり、国家関与型サイバー作戦の中心的手法とされています

ランサムウェア攻撃

システムやデータを暗号化し、解除と引き換えに身代金を要求します。最近は暗号化だけでなく情報を抜き出して公開すると脅す「二重脅迫」が増えています。医療や公共サービスを対象とした場合、被害は社会全体に波及します。

フィッシング・ソーシャルエンジニアリング

偽のメールやサイトを使い、利用者にログイン情報を入力させる攻撃です。人の心理的な隙を突くため依然として効果が高く、セキュリティ対策の弱点となっています。

サプライチェーン攻撃

直接攻撃ではなく取引先や委託業者を突破口にする攻撃です。小規模の事業者が狙われることで、大企業全体に影響が及ぶこともあります。2025年に国内でも発生した事例が象徴的です。

ビジネスメール詐欺(BEC)・内部犯行

BECは取引先や上司を装い、従業員から不正送金を行わせる攻撃です。内部犯行と組み合わさると被害はさらに拡大し、検知が遅れる点で深刻です。

DDoS攻撃・IoTボットネット攻撃

多数の端末を乗っ取り、大量の通信でサービスを停止させます。IoT機器の普及によりボットネット規模は増大し、通信事業者や金融サービスは特に影響を受けやすくなっています。

AI・生成技術の悪用

ディープフェイクや生成AIを利用し、偽の映像や音声で人を欺く攻撃が広がっています。生成技術の普及が参入障壁を下げ、誰でも攻撃に利用できる環境を作り出しています。

クラウド環境への攻撃

業務データのクラウド依存が高まる中、設定不備やゼロデイ脆弱性を狙った攻撃が増えています。利便性の裏で情報流出リスクが高まり続けているのが現状です。

取るべき対策と心構え

サイバー犯罪は日々巧妙化し、組織の安全を脅かしています。多層的な防御と全社的な意識向上が不可欠な時代となりました。ここでは取るべき対策と心構えについて解説します。

対策

取るべき対策は、大きく分けて以下の4点です。

  • 複数の防御技術を組み合わせる。
  • 従業員に定期的な教育と訓練を実施する。
  • 攻撃発生時に迅速に対応できる体制を整備する。
  • 委託先やパートナー企業のセキュリティを厳しく管理する。

以下で具体的な対策内容について詳しく説明します。

多層的防御の強化とゼロトラストモデルの導入

サイバー攻撃に対して最も効果的なのは、単一の対策に依存せず、複数の層で防御を重ねることです。不正アクセスに対する認証強化やネットワーク分離、ファイアウォール、侵入検知システムなど様々な技術を組み合わせます。
特に『ゼロトラストモデル』の導入は重要です。このモデルでは、社内外を問わずあらゆるアクセスを「信用しない」ことを基本とし、常にアクセスの許可や監査を行います。アクセス権限は業務に必要な最小限に限定し、多段階認証を標準化することで、不正な立ち入りを防ぎます。

代表的な二段階認証の組み合わせ

  • ID/パスワード(知識要素)+ワンタイムパスワード(所有要素)
  • ID/パスワード(知識要素)+ハードウェアトークン(所有要素)
  • ID/パスワード(知識要素)+生体認証(生体要素)
  • ハードウェアトークン(所有要素)+生体認証(生体要素)

これらの認証強化は、パスワードの漏洩や使い回しのリスクを大幅に低減し、攻撃者の侵入を効果的に阻止します。

社員教育とフィッシング対策の徹底

サイバー犯罪の多くは人のミスや不注意を突くことから、社員教育は防御の根幹です。模擬フィッシング訓練を定期的に実施し、実際の攻撃手法を体験的に学ぶことで、従業員の危機意識を向上させます。
また、最新の攻撃事例や脅威動向を共有し、どのような手口が使われるかを理解してもらうことは、感染拡大の予防に直結します。社内のセキュリティポリシー遵守を促し、疑わしいメールや挙動の報告窓口を明確化しておくことも重要な施策です。

迅速なインシデント対応体制の整備

サイバー攻撃が発生した際の対応力は被害軽減のカギとなります。インシデント対応マニュアル作成はもちろん、訓練を通じて即応体制を整備しましょう。
早期発見、被害範囲の特定、影響を受けたシステムの隔離、法的義務を果たすための関係機関への通報など、迅速かつ確実に行うことが求められます。対応チームによる明確な役割分担と連携フローを決めておくことも必要です。

委託先や関係会社のセキュリティ管理の強化

増加するサプライチェーン攻撃への対策として、外部委託先やパートナー企業へのセキュリティ要件の厳格化は必須です。委託先のセキュリティ評価を定期的に実施し、改善を指導する体制を構築します。
また、契約段階でセキュリティ基準を盛り込み、遵守状況を監査する仕組みを設けることが望まれます。委託先の脆弱性が自社の重大インシデントにつながらないよう、情報共有と協働も欠かせません。

公的機関との連携による情報共有と迅速対応

警察庁や情報セキュリティセンター(JC3)など公的機関との連携は、最新の脅威情報を入手し、迅速な対処につなげるために重要です。
組織はこれらの機関が提供する情報共有プラットフォームに積極的に参加し、サイバー攻撃の兆候や手法に関する最新情報を常にアップデートしましょう。共通の敵に対して協力して対処する体制の構築が、被害の拡大防止に寄与します。

AI技術を含む最新技術を活用した防御策の導入

人工知能(AI)や機械学習を活用したセキュリティツールにより、広範なログや通信データから異常兆候を検知、即座に警告を出す仕組みが実用化されています。
また、侵害の疑いがあるシステムを自動で遮断したり、対応の優先度を分析して適切な対応手順を提示するツールの導入が進んでいます。こうした自動化・効率化により、人手不足が深刻なセキュリティ分野での負担軽減を実現し、より迅速な対処が可能となります。

心構え

心構えとして大切なポイントは、主に以下の3つです。

  • 小さな異変も見逃さず速やかに報告・共有する。
  • 教育と対策の見直しを怠らない。
  • 「セキュリティは組織全員の責任」との意識を共有する。

以下で具体的な心構えについて詳しく説明します。

常に最新の脅威動向に注目し続けること

サイバー攻撃は進化が早いため、日々新たな攻撃手法が開発されています。最新の情報を定期的に収集・分析し、自組織にどのような脅威が迫っているかを把握する努力を継続しなければなりません。

小さな異変も見逃さず速やかに報告・共有する文化づくり

日常的にシステムログやアクセス状況を監視し、普段と異なる挙動を検知した際はすぐに関係者に連絡し、情報を共有する体制を作ることが大切です。疑わしいメールや端末の挙動についても速やかに報告・対応を促す習慣を浸透させましょう。

攻撃者の巧妙さを過小評価しない冷静な危機意識の保持

自組織は攻撃者にとって常に魅力的な標的であり、不意の隙を狙われます。攻撃の手法は拡大・高度化しているため、慢心せず、厳しい監視と対策を継続する姿勢が求められます。

継続的な教育と対策の見直しを怠らないこと

一時的な対策や研修では効果が持続しません。セキュリティポリシーや防御体制は定期的に見直しを行い、新たな脅威へ柔軟に対応できるよう改善を続けなければなりません。

セキュリティは全員の責任であるとの意識共有

経営層から現場スタッフまで、全員がセキュリティの重要性を理解し、責任感を持つことが不可欠です。部門を越えた連携と協力で、組織全体の防御力を高める文化を育成しましょう。

巧妙化するサイバー犯罪に警戒を

サイバー犯罪は、技術の進化と共に攻撃の巧妙化・多様化が進み、社会全体に深刻な脅威をもたらしています。近年はランサムウェアやサプライチェーン攻撃が増加し、被害範囲は企業のみならず医療や教育など国民生活に直結する分野にまで拡大しています。これらの脅威に対抗するためには、多層的な防御体制の構築と全社的なセキュリティ意識の向上が不可欠です。日々の警戒を怠らず、継続的に対策を見直すことが、企業と人を守るための最善策です。

この記事を書いた人

ビジネス・テクノロジスト 貝田龍太