Mandiant M-Trends 2025: 公共機関にとって重要な 3 つの分析情報
Ron Bushar
Managing Director and Chief Information Security Officer, Google Public Sector
※この投稿は米国時間 2025 年 5 月 28 日に、Google Cloud blog に投稿されたものの抄訳です。
サイバー防御と脅威ランドスケープは、防御をかいくぐるための戦術を刷新し続けている脅威アクターに対して、継続的に適応していく必要があります。カスタム マルウェア、ゼロデイ攻撃、高度な回避手法など、攻撃者のアプローチが巧妙化している場合もありますが、成功した攻撃すべてが必ずしも複雑または巧妙であったとは限らない点が重要です。成功した攻撃の多くは、情報窃取型マルウェアで盗まれた認証情報(現在、2 番目に多い初期感染ベクトル)や、保護されていないデータ リポジトリなど、基本的な脆弱性を利用しています。
この多面的な脅威ランドスケープに対処するために必要な分析情報を政府機関に提供するため、Mandiant は第 16 号となる年次レポート Mandiant M-Trends 2025 をリリースしました。インシデント対応業務の最前線から得た主要なトレンド、データ、分析情報を深く掘り下げることで、あらゆる種類の攻撃に先手を打つことができるよう公共機関を支援し、最新のサイバー脅威に関する重要な分析情報を提供することを目指しました。
今回は、年次レポート M-Trends 2025 から 3 つの主要分析情報をご紹介し、それらが公共機関に及ぼす影響について見ていきます。
最多は脆弱性のエクスプロイト
脆弱性の悪用(ソフトウェアやネットワークの既知の脆弱性を標的とする悪意のあるコード)が 5 年連続で最多の攻撃の発生源、つまり初期感染ベクトルとなり、セキュリティ侵害の 3 分の 1 を占めました。Mandiant は数々のインシデント対応調査を実施していますが、このレポートでは、調査した年の脆弱性の中で最も多く標的となった 4 つの脆弱性について詳しく説明しています。これらの脆弱性は、Palo Alto Networks、Ivanti、Fortinet などのベンダーに影響を与えました。
公共機関が市民に関する大量の機密データと重要なインフラストラクチャを扱っていることを考慮すると、深刻な業務の中断を防ぎ、市民の信頼を維持するために、サイバーセキュリティの厳格な衛生管理、迅速なパッチ適用プロトコル、継続的な脅威インテリジェンスが不可欠です。
増加するマルウェア ファミリーと脅威グループ
このレポートでは、2024 年に Mandiant が 632 ものマルウェア ファミリーの追跡を新たに開始し、追跡対象マルウェア ファミリーの総数が実数で 5,500 を超えたことが報告されています。また、表には新たに 737 の「脅威グループ」が追跡対象となったことも記載されています。脅威グループとは、一貫した攻撃を行う集団のことです。それまでに追跡対象となっていたグループは 4,500 を超えており、ここに新たな追跡対象が追加されたことになります。この事実は、公共機関と民間企業の両方を標的とする、組織的なサイバー犯罪活動(金銭窃取や国家による支援を受けたスパイ活動など)が行われていることを示唆しています。
公共機関は、新しいマルウェア ファミリーの増加を受け、高度な攻撃から行政機関の重要な業務と機密性の高い市民データを保護するために、警戒の強化、適応型の防御戦略、インテリジェンス主導のサイバーセキュリティ投資を必要としています。
ニューヨーク市サイバー コマンド部門は、ニューヨーク市民のために重要なサービスを提供する市のシステムの保護を担当する中央組織です。この組織のサイバーセキュリティ専門家は、安全性、復元力、スケーラビリティに優れた Google Cloud ベースのクラウド インフラストラクチャを活用して、毎週 900 億件(推定)のサイバー脅威を検出し、対処しています。また、同組織は Google のゼロトラスト フレームワークを適用して警察官が使用するスマートフォンやその他のデバイスを保護するとともに、Google Threat Intelligence を活用して、脅威をより迅速に検出して対応できるよう、適切な情報を適切なチームに適切なタイミングで提供しています。
ランサムウェアの台頭
今年の M-Trends 2025 レポートでは、ランサムウェアの拡大と影響を世界規模で詳しく取り上げています。2024 年に実施した Mandiant のインシデント対応調査において、ランサムウェア関連の事象が全体の 5 分の 1 以上(21%)を占めています。ランサムウェア関連の侵入で最もよく観測された初期感染ベクトル(ベクトルが特定できた場合)はブルート フォース アタックで、次いで盗まれた認証情報と脆弱性利用型不正プログラムでした。こうしたリスクの高まりにより、公共機関を含むあらゆる組織で復元力のあるサイバーセキュリティ インフラストラクチャへの投資、包括的な従業員向けトレーニング、防御ツールの導入が求められるようになっています。
Covered California は、Assured Workloads と Google Security Operations(SecOps)を活用して、環境内のログ情報、署名、脅威すべてをあらかじめスキャンし、セキュリティの盲点を排除して攻撃を事前に防御しています。このフレームワークでは、すべてのソリューション ネットワーク トラフィックが常にプライベートで、暗号化されています。これらのソリューションを組み合わせることで、Covered California は、費用面での住民の負担を減らし、医療サービスにアクセスできるカリフォルニア州民の数を増やすという目標を達成できただけでなく、従業員と顧客にとってよりよいエクスペリエンスを提供しています。
公共機関の準備能力と対応力の強化を支援
この最新の M-Trends 2025 レポートでは、巧妙化し続ける最新のサイバー攻撃に関する最前線の分析情報と、組織のセキュリティを強化するための実用的かつ実践的な教訓を公共機関のセキュリティ担当者に提供することを目指しています。M-Trends 2025 レポートの全文はこちらからご覧いただけます。また、Google Public Sector ニュースレターに登録いただくと、最新情報、お知らせ、イベントなどの情報を受け取ることができます。
-Google Public Sector、マネージング ディレクター兼最高情報セキュリティ責任者、Ron Bushar