従業員家族もマルウェア感染の入り口に 約5億件の分析で判明、情シスが促すべき3つの対策:個人の感染から「ソフトウェアサプライチェーン攻撃」へ発展する恐れも
NordVPNは、情報窃取型マルウェア「インフォスティーラー」による2025年の被害実態調査を発表した。同社は、約5億件のインフォスティーラーのログデータを分析した結果に基づき、3つの防御策を推奨している。
VPNサービスを提供するNordVPNは2026年3月10日(オランダ時間)、情報窃取型マルウェア「インフォスティーラー」による被害実態調査を発表した。
調査は、同社が運営する脅威エクスポージャー管理プラットフォーム「NordStellar」において、2025年1〜12月にグローバルで収集された約5億件のインフォスティーラーのログデータを分析した結果に基づくものだ。調査対象は上位1万件のドメインで、対象の約99%が「Windows」ユーザーだった。
インフォスティーラーは、感染したデバイスからパスワード、Cookie、金融データなどの機密情報を収集し、サイバー犯罪者に送信するマルウェアの一種だ。NordVPNによると、数百種類のインフォスティーラー(変種も含む)が、MaaS(Malware as a Service)を通じて流通しているという。
従業員家族もインフォスティーラーの標的に 情シスはどう対策を促すべきか
調査では、被害は特定の属性ではなく、利用行動に応じて大きく3つの層に分類できると分析している。
1. 日常的なオンラインサービス利用者
SNS(ソーシャルネットワーキングサービス)や動画配信、EC(電子商取引)など日常的なWebサービスの利用者が最も多く標的となっている。ブラウザのセッション情報が窃取されると、パスワード入力なしでメールや決済サービスへのアクセスが可能になるため、被害が拡大しやすい。
- SNS(「Facebook」「Instagram」「X」など)関連の流出:約6500万件
- 動画配信サービス(「Netflix」など)関連の流出:約2800万件
- ECサイト(「Amazon」など)関連の流出:約2600万件
2. ゲームプラットフォーム利用者
「Steam」や「Twitch」などの主要プラットフォームや人気タイトルの利用履歴など、5300万件以上の流出が確認されている。主な感染経路は以下の「危険なダウンロード」だ。
- クラック版ゲーム
- チートツール
- 非公式ランチャー
若年層の利用も多く、家庭内で共用されるPCを通じて、決済情報が盗まれるリスクが高い。
3. 開発・管理ツール利用者
企業向けシステムや開発環境に関連するツールも標的となっている。
- ID管理ポータルやクラウドプラットフォーム
- Web会議ツール「Zoom」
- ルーター管理画面
- コード管理ツール
この領域では約2700万件の流出が確認されている。端末の感染が個人の被害にとどまらず、社内システムや開発環境への侵入につながる「ソフトウェアサプライチェーン攻撃」へと発展する危険性がある。
NordVPNが推奨する3つの防御策
NordVPNは、インフォスティーラー対策として次の3点を推奨している。
1. 重要アカウントの保護
主要なメールアドレスやID管理用アカウントに多要素認証(MFA)を有効化し、パスキー技術を利用する。業務や金融に関連するサービスなどのセキュリティ設定を順次強化する。
2. ブラウザの保存データ見直しとOSの最新版アップデート
ブラウザに保存されているパスワードを定期的に見直し、見覚えのないアクティブなセッションからは直ちにログアウトする。古いバージョンのOSやブラウザは攻撃者に侵入されやすく、感染後の完全な復旧も困難になるため、常に最新の状態を維持する。
3. 非公式ソフトウェアの利用を避ける
セキュリティ保護機能の無効化を求めてきたり、システムの警告を無視させたりするソフトウェアはマルウェア感染の直接的な原因となる。インターネット上の無料ツールなど「うますぎる話」には十分注意する。
NordVPNでCTO(最高技術責任者)のマリユス・ブリエディス氏は「現代のインターネット利用においては、ITの専門家であっても被害者になり得る」と警鐘を鳴らした上で、次のようにコメントしている。
「インフォスティーラーは特定のユーザー層ではなく、一般的に予測可能な行動を標的にしている。利便性のために保存された情報が多いほど、侵害時の影響も大きい。万が一デバイスが侵害された場合でも、一度に漏えいする情報を最小限に抑えることが有効な防御策となる」
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ChromeとEdgeで430万人が感染、“Google認定の拡張機能”がマルウェアだった
ChromeとEdgeで提供されているブラウザ拡張機能で、430万人のユーザーがマルウェアに感染していることが明らかになった。(※タイトルの「正規」という表現について、解釈によっては一部誤解を招きかねないと判断し、「認定」という表現に見直しいたしました<2025/12/17>)
あなたのブラウザは大丈夫? Chrome拡張機能が「いつの間にか」マルウェアに変わる手口と5つの対策
パスワード管理や翻訳ツールなどの便利な「Chrome拡張機能」を愛用している人も多いのではないでしょうか。しかし、ある日突然、拡張機能がマルウェア化してしまう、という事件が起きています。なぜこのような事態が起きるのか、そして私たちはどう身を守ればよいのか。その仕組みと対策について解説します。
フリーソフトはマルウェアだった? IT管理者が徹底すべき「安全なダウンロード」と検証の鉄則
利便性の高いフリーソフトウェアは業務効率化に寄与する一方で、マルウェア混入や改ざんのリスクと隣り合わせである。非公式ダウンロードサイトを介した攻撃が再燃する中、IT管理者には「公式サイトの真贋判定」から「Windowsサンドボックスによる動的解析」まで、多層的な防御姿勢が求められる。組織の安全を守るための具体的なチェックポイントを解説する。
Windows「死のブルースクリーン」で誘導、正規ツールで検知を回避するClickFix攻撃
Securonixの脅威調査チームは、ステルス性の高い攻撃キャンペーン「PHALT#BLYX」を解析した。偽のブルースクリーンを表示して悪意あるコードを実行させるソーシャルエンジニアリング手法を用いる手口が判明した。
「ランサムウェア攻撃を失敗させる」VPN、PC、Active Directoryなどの設定チェックシート
一般社団法人ソフトウェア協会、大阪急性期・総合医療センター、日本マイクロソフトの3者は、「Cyber A2/AD ランサムウェア防御チェックシート」を公表した。医療機関に限らず、一般の中小・中堅企業や大企業でも十分に適用可能だという。