NordVPNは、情報窃取型マルウェア「インフォスティーラー」による2025年の被害実態調査を発表した。同社は、約5億件のインフォスティーラーのログデータを分析した結果に基づき、3つの防御策を推奨している。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
VPNサービスを提供するNordVPNは2026年3月10日(オランダ時間)、情報窃取型マルウェア「インフォスティーラー」による被害実態調査を発表した。
調査は、同社が運営する脅威エクスポージャー管理プラットフォーム「NordStellar」において、2025年1〜12月にグローバルで収集された約5億件のインフォスティーラーのログデータを分析した結果に基づくものだ。調査対象は上位1万件のドメインで、対象の約99%が「Windows」ユーザーだった。
インフォスティーラーは、感染したデバイスからパスワード、Cookie、金融データなどの機密情報を収集し、サイバー犯罪者に送信するマルウェアの一種だ。NordVPNによると、数百種類のインフォスティーラー(変種も含む)が、MaaS(Malware as a Service)を通じて流通しているという。
調査では、被害は特定の属性ではなく、利用行動に応じて大きく3つの層に分類できると分析している。
SNS(ソーシャルネットワーキングサービス)や動画配信、EC(電子商取引)など日常的なWebサービスの利用者が最も多く標的となっている。ブラウザのセッション情報が窃取されると、パスワード入力なしでメールや決済サービスへのアクセスが可能になるため、被害が拡大しやすい。
「Steam」や「Twitch」などの主要プラットフォームや人気タイトルの利用履歴など、5300万件以上の流出が確認されている。主な感染経路は以下の「危険なダウンロード」だ。
若年層の利用も多く、家庭内で共用されるPCを通じて、決済情報が盗まれるリスクが高い。
企業向けシステムや開発環境に関連するツールも標的となっている。
この領域では約2700万件の流出が確認されている。端末の感染が個人の被害にとどまらず、社内システムや開発環境への侵入につながる「ソフトウェアサプライチェーン攻撃」へと発展する危険性がある。
NordVPNは、インフォスティーラー対策として次の3点を推奨している。
主要なメールアドレスやID管理用アカウントに多要素認証(MFA)を有効化し、パスキー技術を利用する。業務や金融に関連するサービスなどのセキュリティ設定を順次強化する。
ブラウザに保存されているパスワードを定期的に見直し、見覚えのないアクティブなセッションからは直ちにログアウトする。古いバージョンのOSやブラウザは攻撃者に侵入されやすく、感染後の完全な復旧も困難になるため、常に最新の状態を維持する。
セキュリティ保護機能の無効化を求めてきたり、システムの警告を無視させたりするソフトウェアはマルウェア感染の直接的な原因となる。インターネット上の無料ツールなど「うますぎる話」には十分注意する。
NordVPNでCTO(最高技術責任者)のマリユス・ブリエディス氏は「現代のインターネット利用においては、ITの専門家であっても被害者になり得る」と警鐘を鳴らした上で、次のようにコメントしている。
「インフォスティーラーは特定のユーザー層ではなく、一般的に予測可能な行動を標的にしている。利便性のために保存された情報が多いほど、侵害時の影響も大きい。万が一デバイスが侵害された場合でも、一度に漏えいする情報を最小限に抑えることが有効な防御策となる」
ChromeとEdgeで430万人が感染、“Google認定の拡張機能”がマルウェアだった
あなたのブラウザは大丈夫? Chrome拡張機能が「いつの間にか」マルウェアに変わる手口と5つの対策
フリーソフトはマルウェアだった? IT管理者が徹底すべき「安全なダウンロード」と検証の鉄則
Windows「死のブルースクリーン」で誘導、正規ツールで検知を回避するClickFix攻撃
「ランサムウェア攻撃を失敗させる」VPN、PC、Active Directoryなどの設定チェックシートCopyright © ITmedia, Inc. All Rights Reserved.