Mandiantは年次レポート「M-Trends 2026」を発表した。2025年に実施した50万時間以上のインシデント調査では、サイバー犯罪の分業化と連携の進展により、初期アクセスから攻撃実行グループへの引き継ぎ時間が2022年の8時間超から2025年には22秒に短縮されたことが明らかになった。
Google傘下のサイバーセキュリティ企業Mandiantは2026年3月24日(米国時間)、年次レポート「M-Trends 2026」を発表した。2025年にMandiantがグローバルで実施した50万時間以上の現場対応のインシデント調査に基づくものだ。
Mandiantは攻撃者の行動が二極化していることに注目している。
サイバー犯罪グループは攻撃の分業化と連携を進め、初期侵入から攻撃実行までの時間を2022年の8時間超から2025年には22秒へと極端に短縮し、即時的な破壊や復旧妨害を狙っている。
他方では、スパイ活動グループがエッジデバイスやネイティブ機能を悪用し、約400日間に及ぶような長期間にわたって検知を回避する極めて持続的な攻撃を志向している。
2025年に観測された「最も顕著な傾向」とされるのは、サイバー犯罪エコシステム内の専門分業化と連携の深化だ。初期アクセスパートナーは悪意のある広告や「ClickFix」ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)などの低影響な手法で足掛かりを確保し、ランサムウェア(身代金要求型マルウェア)などの影響の大きい攻撃を実行する二次グループにアクセスを引き渡す。
初期アクセスイベントから二次脅威グループへの引き継ぎ時間の中央値は、2022年には8時間超だったが、2025年にはわずか22秒に短縮された。初期アクセスパートナーは初期感染時に、二次グループが好むマルウェアやトンネルを事前に準備するようになっており、二次アクターはネットワークに最初に接触した時点で攻撃を開始できる状態にある。
侵害されたアクセスの再利用は初期感染経路として世界的に3番目に多かった(全体の10%)、ランサムウェア攻撃では最も多く(全体の30%)、2024年の15%から倍増した。
自動化された技術的な対策の改善により、メールフィッシングは2025年の侵入の6%にまで低下した。一方で攻撃者は、ITヘルプデスクを標的とした対話型の音声ベースのソーシャルエンジニアリングに移行している。
脅威アクターは長期間有効なOAuthトークンやセッションCookieを収集することで標準的な防御を迂回(うかい)している。サードパーティーのSaaSベンダーを侵害してハードコードされた鍵やパーソナルアクセストークンを窃取し、それを使用して下流の顧客環境にピボット(侵入拡大)して大規模なデータ窃取を実行している。
ランサムウェアグループはデータの暗号化にとどまらず、復旧能力の破壊に積極的に取り組んでいる。2025年には「REDBIKE」(Akira)や「AGENDA」(Qilin)を使用するグループがバックアップインフラ、IDサービス、仮想化管理プレーンを標的にした。
攻撃者は誤設定された「Active Directory証明書サービス」(AD CS)のテンプレートを悪用して管理者アカウントを作成し、クラウドストレージからバックアップオブジェクトを削除している。ハイパーバイザーのデータストアを暗号化することで、関連する全ての仮想マシンを同時に動作不能にする手法も確認された。
スパイ活動グループはVPN(仮想プライベートネットワーク)やルーターなど、EDR(Endpoint Detection and Response)テレメトリーが欠如するエッジおよびコアネットワークデバイスを標的としている。脆弱性の悪用までの平均時間は推定マイナス7日(公開前)となり、パッチ(修正プログラム)が公開される前に悪用が発生している。
攻撃者は、バックドア「BRICKSTORM」などのカスタムインメモリマルウェアをネットワークアプライアンスに展開し、標準的な修復やシステム再起動に耐える深い永続性を確立している。BRICKSTORMの滞留時間は約400日間に達しており、標準的な90日間のログ保持ポリシーでは初期アクセス経路の特定が不可能になっている。
同レポートは以下の対策を推奨している。
「説明できない企業は取引で負ける」 名和氏が明かす「90日で成果を出す」データガバナンス実装術
「ランサムウェア攻撃を失敗させる」VPN、PC、Active Directoryなどの設定チェックシート
ランサムウェア被害企業の85.4%が復旧失敗 Gartnerが「バックアップの見直し」を提言
「勝手に再起動してはいけない」――VPN侵害、ランサムウェア感染時の禁止事項
ランサムウェア攻撃が相次ぐ今、100兆件超の兆候を分析したMicrosoftが10のセキュリティ対策を提言Copyright © ITmedia, Inc. All Rights Reserved.