2024年の日本におけるサイバー攻撃事例とその教訓に関するレポート

プロフィールアイコン

筆者名:城咲子(じょう せきこ)

情報システム部でセキュリティを担当している城咲子です。セキュリティに関する情報や日常の出来事(グチやボヤキ笑)などを発信していきます。(情報処理安全確保支援士/登録セキスペ/CISSP)

\ 好きなことば /

  • 最小権限の原則
  • 測定できなければ管理できない!
  • 失敗する可能性のあるものは、いずれ失敗する。

詳しいプロフィールはこちら

2024年の日本におけるサイバー攻撃事例とその教訓に関する報告書



1. 2024年 日本のサイバー攻撃概況

 

2024年の日本におけるサイバー攻撃は、その件数、被害規模ともに顕著な増加傾向を示し、多様な脅威が組織を脅かしていることが明らかになりました。攻撃者は、従来の攻撃手法を高度化させる一方で、新たな技術や社会の変化を悪用し、その手口は一層巧妙になっています。

 

1.1. 全体的な攻撃件数と被害規模の統計分析

 

2024年、日本国内の企業や団体は、サイバー攻撃による深刻な影響に直面しました。株式会社サイバーセキュリティクラウドの調査によると、年間で合計121件のセキュリティインシデントが公表され、これは約3日に1回の頻度で何らかのインシデントが発生している計算になります 1。さらに、これらのインシデントによって漏洩した個人情報の件数は約2,164万件という膨大な数に達しています 1

トレンドマイクロのデータも同様の傾向を示しており、2024年(12月15日時点)の国内組織におけるサイバー攻撃被害公表件数は587件に上り、これは一日当たり1.7件の被害が公表されている状態です 2。特筆すべきは、2022年に流行した特定のマルウェアであるEMOTETによる被害公表が140件あったのに対し、2024年には0件に落ち着いているにもかかわらず、全体の被害報告が2023年の1.5倍に増加している点です 2。この事実は、サイバー攻撃が特定のマルウェアに依存せず、多種多様な手口で法人組織を脅かしている現状を示唆しています。攻撃者は、データ窃取技術の進化や、システム内に存在する正規のツールを悪用する「Living Off The Land (LOL) 戦術」といった検出を回避しやすい手法にシフトしており、これにより従来の防御策をすり抜ける事案が増加していると考えられます 3。企業はもはや特定の脅威への対策だけでは不十分であり、未知の脅威や巧妙な手口に対応できる多層的な防御戦略と、継続的な脅威インテリジェンスの活用が不可欠となっています。

サイバー攻撃による二次被害の深刻化も、2024年の特徴として挙げられます。年間公表件数587件のうち、213件(全体の36.3%、つまり3分の1以上)が二次被害であったことが判明しており、特に2024年下半期にその件数が大幅に増加しました 2。これらの二次被害のほとんどは、顧客(委託元)が預けたデータを保管している業務委託先がサイバー攻撃による侵害を受けた結果、委託元において情報漏洩被害を公表する責任が生じたケースです 2。この傾向は、データサプライチェーンリスクの増大を明確に示しており、企業が自社のセキュリティ対策を強化するだけでなく、サプライヤーやパートナー企業のセキュリティレベルを包括的に管理する必要があることを強く示唆しています。サプライチェーン全体のセキュリティは「最も弱い環」によって決定されるため、契約書上のセキュリティ要件だけでなく、委託先のセキュリティ体制の実態把握、定期的な監査、そしてインシデント発生時の迅速な情報共有プロセスの確立が喫緊の課題となっています。

政府機関や重要インフラへの脅威も増大しています。NISC(内閣サイバーセキュリティセンター)が把握した状況では、政府機関への不審な通信等の検知・通報件数が2021年度の41件から2024年度には238件に急増しました 4。また、重要インフラのインシデント報告におけるサイバー攻撃の割合は2024年度に50.3%を超え、その深刻度が増していることが伺えます 4。各府省庁等から情報セキュリティインシデントに関連して報告・連絡を受領した件数も、2023年度の233件から2024年度には447件へと大幅に増加しています 4

攻撃手法の傾向を見ると、ラックの「サイバー119」出動傾向(2024年7月~9月)では、マルウェア被害が41%、サーバ不正侵入被害が32%を占め、これら二つのカテゴリで全体の73%を構成しています 5。サーバ不正侵入被害におけるID不正利用は減少傾向にあるものの、クラウドサービスのアカウント情報の不正利用は依然として頻繁に発生しています 5。さらに、JSOCの観測では、2024年7月~9月の重大インシデント218件中、ネットワーク内部からの通信によるインシデントが211件(96.79%)と急増している一方、インターネットからの直接的な攻撃は減少傾向にあります 5。これは、攻撃者が外部からの直接的な侵入よりも、一度侵入経路を確立した後に内部ネットワーク内で横展開したり、正規のクラウドサービスアカウントを悪用したりする手口にシフトしていることを示唆しています。この変化は「Living Off The Land (LOL)攻撃」の増加とも密接に関連しており、従来の境界防御型セキュリティだけでは不十分であることを明確にしています。企業は、エンドポイントセキュリティ、ID・アクセス管理(IAM)、クラウドセキュリティ設定の厳格化、そして内部ネットワークの監視強化に重点を置く必要があります。特に、クラウド環境では設定ミスや期限切れアカウントの管理が新たな攻撃経路となり得るため、継続的な監視とリスク管理が不可欠であり、クラウド環境におけるセキュリティの責任共有モデルを深く理解することが求められます。

 

1.2. 主要な攻撃手法のトレンドと特徴

 

2024年のサイバー攻撃は、特定の攻撃手法が継続的に猛威を振るい、同時に新たな技術(特にAI)を悪用した巧妙な手口が台頭していることを示しています。

「ランサムウェアによる被害」は、IPA(情報処理推進機構)の「情報セキュリティ10大脅威 2024」において4年連続で首位を維持しています 7。これは、ランサムウェアが一時的な流行ではなく、サイバー犯罪エコシステムの中心的な脅威として完全に定着していることを意味します。ランサムウェア攻撃は業種や規模を問わずあらゆる組織が標的となっており、一度攻撃を受けると事業の再開が不可能になることもあるため、予防措置や事前の対策計画が極めて重要です 7。攻撃者は、データの機密性を人質に取る「二重脅迫」の手段をより一般化させており 2、単なるシステム停止だけでなく、データ漏洩によるブランド毀損や法的責任を追求することで、身代金支払いをより強く促すという、金銭的動機を最大化する戦略へと進化しています。攻撃原因としては、VPN(仮想プライベートネットワーク)のセキュリティ問題が挙げられることが多く 2、ラックの報告でもSSL-VPN機器や仮想化プラットフォームを起点とする攻撃手法が頻繁に見受けられるとされています 5。VPN悪用は、企業がリモートアクセス環境を整備する際に、そのセキュリティ設定やパッチ適用が不十分であった場合に、直接的な侵入経路となることを示しています。これは、利便性とセキュリティのバランスが崩れた際に生じる典型的なリスクであり、多くの企業が直面している課題です。企業は、ランサムウェア対策としてデータのバックアップ、多層防御に加え、VPNなどの外部接続ポイントの脆弱性管理と認証強化(多要素認証など)を最優先事項とすべきです。また、データ漏洩のリスクを考慮したインシデントレスポンス計画の策定が不可欠であり、単にシステムを復旧させるだけでなく、情報漏洩による二次被害への対応も視野に入れる必要があります。

「サプライチェーンの弱点を悪用した攻撃」は、IPAのランキングで2位に位置しており 7、自社のセキュリティが堅牢であっても、子会社や業務委託先といったサプライチェーン上の弱点が狙われることで、大規模な被害に繋がるリスクが顕在化していることを示しています。

セキュリティインシデントの原因としては「不正アクセス」が最も多いものの、それに次いで「人為的ミス」や「ランサムウェア攻撃」が続きます 1。特に注目すべきは、「内部不正による情報漏えい」が昨年から順位を上げて3位に 7、また「不注意による情報漏えい」が新たに6位にランクインしたことです 7。これらの人的要因は、メールの誤送信やクラウドサービスの設定ミス、さらには生成AIへの機密情報入力といった新たなリスクを含んでいます 8。IPAの脅威ランキングで「内部不正」と「不注意」が急上昇していることは、技術的な対策だけでは防ぎきれない、組織内部からのリスクが顕著になっていることを示しています。特に「不注意」の項目で「クラウドサービスの設定ミス」や「生成AIへの機密情報入力」が挙げられているのは、DXの進展が新たなヒューマンエラーの温床となっているという関連性を示唆します。従業員のセキュリティ意識の低さや、新しい技術への不慣れが、技術的防御を迂回する経路を提供していると言えます。技術的対策に加え、従業員への継続的なセキュリティ教育、意識向上プログラム、そしてクラウドサービス利用における厳格な設定ガイドラインと監査体制の確立が急務です。特に生成AIの業務利用においては、情報漏洩リスクに関する具体的なガイドラインとフィルタリング機能の活用が不可欠であり、従業員が最新の技術を安全に利用するためのリテラシー向上策が求められます。

「標的型攻撃による機密情報の窃取」は4位であり 7、KADOKAWAグループの事例でもフィッシング詐欺メールによる認証情報の詐取が手口として推測されています 3。これらのメールは巧妙に業務に関連する内容を装い、従業員をだましてマルウェア感染や情報窃取を誘発します 9。また、「ビジネスメール詐欺による金銭被害」も8位に位置し 7、AI技術の悪用によりディープフェイクや精巧な偽メールが作成され、詐欺がさらに巧妙化していることが指摘されています 7

新たな脅威の台頭と高度化も顕著です。NISCは2024年6月に、「Living Off The Land (LOL) 戦術」を含む最近のサイバー攻撃に関する注意喚起を行いました 3。この手法は、攻撃者がシステム侵害後、マルウェアを送り込むことなく、システム内に存在する正規のツールを悪用して攻撃を継続するため、従来のセキュリティ製品を迂回する恐れが高く、検出が困難です 3。AIの悪用も深刻化しており、ディープフェイク技術による偽情報の拡散が増加する懸念があります 3。サイバー犯罪者は、独自の大規模言語モデル(LLM)の開発から、既存LLMに対しプロンプトインジェクションなどを行う「ジェイルブレイク(Jailbreak)」に活動領域を移行しており、AIサービスに不適切な回答をさせる手口が確認されています 10。AIが防御だけでなく、攻撃側にも強力なツールとして利用され始めていることが明確に示されています。AIによる偽情報の生成やジェイルブレイクは、フィッシング詐欺やビジネスメール詐欺をより巧妙化させ、人間が見抜くことを困難にします。これにより、人的要因による情報漏洩リスクがさらに高まるという連鎖的な影響が予測されます。組織はAIを活用した防御ソリューションの導入を検討するとともに、従業員に対してAIを用いた詐欺手口への警戒心を高める教育を強化する必要があるでしょう。特に、送金指示など重要な業務プロセスにおいては、AIが生成した情報に依存せず、二重の確認プロセスを必須とすべきであり、AI技術の進展に伴う新たなリスクシナリオを想定した対策が求められます。国家を背景とした攻撃キャンペーンも深刻化しており 4、MirrorFace(中国関連)やTraderTraitor(北朝鮮関連)といった国家関与が疑われる攻撃グループの活動が活発化しています 4

 

1.3. 影響を受けた主な業種と組織規模の傾向

 

2024年のサイバー攻撃は、特定の業種に限定されず、デジタル化の進展に伴い、これまで比較的標的とされにくかった業種にも広がりを見せています。

株式会社サイバーセキュリティクラウドの調査では、最もセキュリティインシデントが多かった業種は「製造業」で全体の約4分の1を占めました 1。また、年間の個人情報漏洩が最も多かった業種は「卸・小売業」でした 1。これらの業種が高い割合を占める背景には、デジタル化の進展によるサプライチェーン全体のリスク増加が挙げられています 1。これらの業界では、業務システムやIoTデバイスのセキュリティ対策の強化が特に必要とされています 1。以前は特定の業種(例:金融、IT)が主要なサイバー攻撃の標的とされてきましたが、製造業と卸・小売業が上位に挙げられ、その理由が「デジタル化の進展によるサプライチェーン全体のリスク増加」と説明されている点は重要です。これは、DXが企業の業務プロセスを広範にデジタル化し、サプライチェーンを通じて相互接続性を高めた結果、従来のセキュリティ対策が手薄だった業種が新たな攻撃対象として浮上していることを示唆します。製造業ではIoTデバイスの導入が進み、生産システムがネットワークに接続されることで、OT(Operational Technology)セキュリティの課題が顕在化しています。卸・小売業は大量の個人情報や決済データを扱うため、攻撃者にとって魅力的なターゲットとなります。これらの業界のデジタル化は、同時に新たな攻撃対象領域(アタックサーフェス)を拡大させているという連鎖的な影響をもたらしています。各企業は自社の業種特性とデジタル化の進展度合いに応じたリスク評価を再実施し、サプライチェーン全体を見据えたセキュリティ戦略を策定する必要があるでしょう。特に、IoTデバイスや業務システムのセキュリティ対策強化は喫緊の課題であり、業界固有のガイドラインやベストプラクティスを参考にすることが求められます。

NISCの報告でも、金融機関、地方公共団体、出版事業を行う大手企業、鉄道事業者、航空分野、医療機関など、多岐にわたる業種が被害を受けていることが示されています 4

組織規模の傾向としては、IPAの報告でランサムウェア攻撃が業種や規模を問わず、あらゆる組織に対して行われていると強調されています 7。一方で、中小企業は予算や人材が不足しているため、セキュリティ対策が困難であるという課題が指摘されています 11。攻撃者が大企業だけでなく、セキュリティ対策が手薄な中小企業を狙うことで、サプライチェーン全体の弱点を突こうとしていることが示唆されます。中小企業は、大企業のサプライチェーンの一部として機能することが多いため、中小企業への攻撃が大企業への二次被害に繋がるという連鎖が頻繁に発生しているという、顕著なパターンが読み取れます。政府は「サイバーセキュリティお助け隊サービス」や「SECURITY ACTION」の普及を通じて中小企業を支援する取り組みを進めており 4、政府や大企業は、サプライチェーン全体のセキュリティレベル向上を目指し、中小企業へのセキュリティ支援を強化する必要があるでしょう。

 

2. 主要なサイバー攻撃事例の詳細分析

 

2024年には、日本国内で複数の大規模なサイバー攻撃事例が発生し、その影響は広範囲に及びました。これらの事例は、今日のサイバー脅威の性質と、組織が直面する課題を浮き彫りにしています。

 

2.1. KADOKAWAグループへのランサムウェア攻撃

 

2024年6月、KADOKAWAグループは大規模なランサムウェア攻撃を受け、そのサーバーが暗号化されるという深刻な被害に遭いました 3。この攻撃により、同社の主力サービスである「ニコニコ動画」を含む複数のサービスが一時的に停止し、出版事業や社内業務にも大きな影響が波及しました 9。攻撃の手口としては、フィッシング詐欺メールによる認証情報の詐取が原因と推測されています 3。巧妙に業務に関連する内容を装ったメールにより、従業員が誤って添付ファイルを開いたり、悪意のあるURLをクリックしたりしたことが、システム侵害の起点となったと考えられています 9

この攻撃の具体的な影響としては、ニコニコ動画などのプラットフォームサービスが停止したこと、出版業務の遅延による社内外への影響、そして社員や取引先、利用者を含む25万件以上の個人情報が流出したことが挙げられます 9。さらに、流出した情報がSNSで拡散され、スパムメールなどの二次被害も発生しました 9。復旧プロセスは長期にわたり、多大な時間とコストを要しました 9。この事例は、ランサムウェア脅威に対する企業の脆弱性と、攻撃がもたらす広範な影響を明確に示しています。このような脅威に対抗するためには、従業員に対する標的型フィッシングメールを識別する訓練の実施、ゼロトラストセキュリティの導入による厳格なアクセス検証、そして情報セキュリティポリシーの抜本的な見直しと強化が不可欠であるとされています 9

 

2.2. 株式会社イセトーへの不正アクセス事例

 

2024年5月26日、情報処理サービスなどを手掛ける株式会社イセトーは、大規模な不正アクセスとランサムウェア感染の被害を受けました 3。攻撃者はVPN(仮想プライベートネットワーク)の脆弱性を悪用してネットワークに侵入し、同社の情報処理センターおよび全国の営業所の端末やサーバーを暗号化しました 3。この侵入により、業務委託の過程で取り扱われたデータが盗み出され、その中には取引先の顧客情報も含まれていました 9。6月には、攻撃者グループがリークサイトに流出した情報を公開し、その影響は広範囲に及びました 9

イセトーは、銀行、保険会社、地方自治体、商工会議所、銀行、クレジットカード会社、小売業者など、多数の企業や組織から情報管理、印刷、発送業務を受託していました 9。このインシデントにより、2024年7月時点で約150万件もの情報流出が確認され、委託元であるこれらの複数の企業や組織が被害を受けました 9。結果として、イセトーのセキュリティマネジメントシステム認証が一時的に停止される事態にも発展しました 9。この事例は、アウトソーシング業務におけるセキュリティ管理の甘さがリスクを高めることを示唆しています 9。データ窃取の原因として、イセトーが効率を優先し、機密情報を一時的に不適切なサーバーに保管し、業務終了後に完全に削除していなかったという管理上の問題も指摘されています 3。再発防止のためには、VPNに代わるよりセキュアな環境の構築、外部ネットワークとの接続制限、データ取り扱い規則の厳格な見直しと遵守、そして従業員の情報セキュリティ意識向上に向けた訓練が不可欠であるとされています 9

 

2.3. 東京海上日動火災保険の委託先におけるランサムウェア被害

 

2024年、東京海上日動火災保険は、業務を委託していたパートナー企業において、2件のランサムウェア被害に遭遇しました 9

  1. 2024年7月のランサムウェア攻撃: 税務・会計業務を委託していた税理士法人事務所がランサムウェア攻撃を受けました 9。この攻撃により、保険契約者や取引先、従業員など約6万3,200件の個人情報が流出した可能性があり、漏洩情報には氏名、住所、電話番号、保険証券番号などが含まれていました 9
  2. 2024年10月のランサムウェア攻撃: 委託先の損害保険鑑定会社で同様の攻撃が発覚しました 9。この事件では、約7万2,000件の個人情報が標的となり、保険契約者や事故の相手方に関するデータが暗号化されました 9。損害査定関連書類も影響を受け、被害者への通知が行われました 9

これらの事例は、委託先のセキュリティ対策が不十分であった可能性を示唆しており 9、東京海上日動火災保険とその顧客や取引先との信頼関係を損なうだけでなく、保険業界全体の信頼低下への懸念も生じさせました 9。企業が内部で強固なセキュリティ対策を講じていても、委託先の対策が不十分であればリスクが残るという問題が浮き彫りになりました 9。再発防止のためには、委託先とのセキュリティ基準の統一と厳格な適用、定期的な監査の実施による弱点の特定と対処、そしてサプライチェーン全体のセキュリティ強化を推進することが推奨されています 9

 

2.4. その他の注目すべき事例

 

2024年には、上記の主要事例以外にも、多岐にわたるサイバー攻撃が報告されています。

  • DDoS攻撃の多発: 中学生が行ったDDoS攻撃の事例 9や、2024年5月に鉄道事業者で交通系電子マネーサービスなどのインターネットサービスがDDoS攻撃により接続しにくい事象が発生し、チャージや乗車券購入に影響が生じた事例 4、さらには2024年12月から2025年1月にかけて航空分野や金融分野へのDDoS攻撃が相次ぎ、国内線・国際線の遅延やインターネットバンキングのログイン障害が発生した事例 4など、DDoS攻撃によるサービス妨害が頻繁に発生しています。
  • 個人情報漏洩: 2024年6月には、タリーズオンラインストアが不正アクセス被害を受け、会員92,685名の情報流出懸念が報じられました 12。また、2024年5月には、秋田県教育委員会の職員が約1,100名分の個人情報を含むUSBを紛失した事例も発生しており、持ち出し規定の不遵守が指摘されています 12。2024年7月には、ガス関連企業が不正ネットワークアクセスを受け、約416万人の個人情報が漏洩した可能性が報じられています 4
  • 医療機関へのランサムウェア攻撃: 2024年5月には、ある医療機関がランサムウェア攻撃によって電子カルテを含むさまざまなシステムが動かなくなり、身代金の支払いを拒否した結果、2億円をかけてシステムの再構築を行うこととなり、約2カ月間新規患者の受け入れを停止した事例も発生しています 7
  • 国家関与の攻撃: NISCの報告では、MirrorFace(中国関連)やTraderTraitor(北朝鮮関連)といった国家関与が疑われる攻撃グループの活動が活発化しており、国家安全保障に関わる機密情報や暗号資産の窃取を目的とした攻撃が確認されています 4

これらの事例は、攻撃対象が特定の業種や組織規模に限定されず、社会のあらゆる側面がサイバー脅威に晒されている現状を示しています。

 

3. 2024年のサイバー攻撃から得られる教訓と今後の対策

 

2024年のサイバー攻撃の動向は、組織がサイバーセキュリティ対策を抜本的に見直し、より包括的かつ戦略的なアプローチを採用する必要があることを明確に示唆しています。

 

3.1. 組織全体で取り組むべき多層的な防御戦略

 

サイバー攻撃の巧妙化と多様化が進む中、単一のセキュリティ対策では組織を守りきることが困難になっています。予防、検知、対応、復旧の各フェーズにおいて、多層的な防御戦略を構築することが不可欠です。

まず、予防策の強化として、OSやソフトウェアの常に最新バージョンへの更新、不審なリンクのクリック回避、信頼できない送信元からのメール添付ファイルの開封禁止、信頼性を確認できないWebサイトからのファイルダウンロードの回避、そしてウイルススキャン機能やフィルタリング機能の活用が挙げられます 8。特にランサムウェア攻撃においては、データの定期的なバックアップが被害を最小限に抑える上で極めて重要です 8

次に、迅速な検知と対応能力の向上が求められます。サイバーセキュリティインシデントの原因として「不正アクセス」が最も多いことから 1、侵入防止だけでなく、異常を早期に発見し、迅速に対応できる体制が不可欠です 1。NISCは、政府機関に対して「横断的なアタックサーフェスマネジメント」や「Protective DNS (PDNS)」の導入を推奨しており 4、これは組織全体の攻撃対象領域を継続的に評価し、脆弱性を随時是正する仕組みの重要性を示しています。内部ネットワークからの攻撃が急増している現状 5を踏まえると、エンドポイントセキュリティの強化、ID・アクセス管理(IAM)の厳格化、そして内部ネットワークの継続的な監視が特に重要となります。

 

3.2. サプライチェーン全体のセキュリティ強化と連携の重要性

 

2024年のサイバー攻撃において、二次被害の増加が顕著であったことは、サプライチェーン全体のセキュリティが「最も弱い環」によって決定されるという現実を浮き彫りにしました 2。イセトーや東京海上日動火災保険の事例が示すように、自社のセキュリティが堅牢であっても、業務委託先のセキュリティ管理の甘さが大規模な情報漏洩や事業停止に繋がるリスクがあります 9

この教訓から、企業は以下の対策を講じる必要があります。

  • サプライチェーン全体のセキュリティ状況の把握: 子会社や取引先を含む、サプライチェーンを構成する全ての組織のセキュリティ対策状況を詳細に把握することが第一歩です 8
  • セキュリティ対策の改善要求と協力: 把握した状況に基づき、セキュリティ対策が不十分な子会社や取引先に対して、具体的な改善要求を行い、必要に応じて技術的支援や情報共有を行うべきです 8
  • サプライチェーンネットワーク内の連絡プロセスの確立: インシデント発生時に、迅速かつ正確な情報共有ができるよう、サプライチェーン内の各組織間で連絡プロセスを確立しておくことが重要です 8
  • 中小企業への支援: 中小企業は予算や人材の不足からセキュリティ対策が困難な場合が多く 11、サプライチェーンの弱点となりがちです。政府は「サイバーセキュリティお助け隊サービス」や「SECURITY ACTION」の普及を通じて中小企業を支援する取り組みを進めており 4、大企業も自社のサプライチェーンに属する中小企業へのセキュリティ支援を強化することで、全体のレジリエンス向上に貢献できます。

 

3.3. 人的要因と新たな技術リスクへの対応

 

2024年の脅威トレンドは、技術的な脆弱性だけでなく、人的要因や新たな技術の悪用がサイバー攻撃の主要な経路となっていることを示しています。「人為的ミス」や「内部不正」、「不注意による情報漏洩」が上位にランクインしていることは、従業員のセキュリティ意識向上が喫緊の課題であることを意味します 1

  • 従業員への継続的なセキュリティ教育: 標的型メール攻撃に備えた訓練の実施、社内研修を通じた従業員のセキュリティリテラシー向上、不審なメールの受信を簡単に報告できるシステムの構築が不可欠です 8。KADOKAWAグループの事例でも、フィッシング詐欺メールによる認証情報の詐取が原因と推測されており、従業員教育の重要性が浮き彫りになりました 9
  • ヒューマンエラー防止策の導入: メールの誤送信防止システムや、クラウドサービスの設定ミスを防止するソリューションの導入も効果的です 8
  • 生成AI利用に関するガイドラインと対策: 生成AIへの機密情報入力による情報漏洩リスクが指摘されており 8、組織は生成AIの業務利用に関する明確なガイドラインを策定し、コンテンツフィルター機能の活用や利用状況の監視を行う必要があります。
  • AI悪用への警戒と二重確認プロセス: AI技術の進化は、ディープフェイクによる偽情報の拡散や、AIサービスに不適切な回答をさせる「ジェイルブレイク」といった新たな攻撃手法を生み出しています 3。ビジネスメール詐欺もAIの悪用によりさらに巧妙化しているため 7、送金指示など重要な業務プロセスにおいては、AIが生成した情報に依存せず、電話などによる二重の確認プロセスを必須とすべきです 8
  • ゼロデイ攻撃とLOL戦術への対応: 修正プログラムの公開前を狙うゼロデイ攻撃や、システム内の正規ツールを悪用するLiving Off The Land (LOL) 戦術 3は、従来のシグネチャベースの防御を回避するため、UTMなどのセキュリティ製品によるネットワーク攻撃の検知、利用しているソフトウェアの脆弱性情報の収集、そして修正プログラム公開後の速やかな適用が重要です 8

 

3.4. 政府・公共機関による取り組みと国際協力

 

政府および公共機関は、サイバー空間の安全保障を確保するため、多角的な取り組みを進めています。NISCが発表した「サイバーセキュリティ2025(2024年度年次報告・2025年度年次計画)(案)」 4は、その方向性を示すものです。

  • 政府機関のセキュリティ強化: 政府機関への不審な通信の検知・通報件数やインシデント報告件数の増加 4に対応し、NISCは政府機関の情報システムをインターネット上から組織横断的に常時評価し、脆弱性等の随時是正を促す仕組み(横断的なアタックサーフェスマネジメント)や、悪意あるWebサイトやマルウェア等の脅威からユーザーを保護するProtective DNS (PDNS) の導入を進めています 4。また、政府機関向けガイドラインの改訂や、生成AIの業務利用に関する注意喚起も行われています 4
  • サイバー防衛能力強化法案: 国家を背景とした高度なサイバー攻撃への対応として、サイバー防衛能力強化法案が検討され、2025年5月には成立しました 4。これは、公共・民間連携の強化、通信情報の活用、被害防止のためのアクセス・無害化措置などを可能にするもので、日本のサイバーセキュリティ能力を主要西側諸国と同等以上に引き上げることを目指しています 4
  • 中小企業への支援: 政府は、予算や人材が不足している中小企業のセキュリティ対策を支援するため、「サイバーセキュリティお助け隊サービス」の普及や「SECURITY ACTION」の推進を通じて、サプライチェーン全体のセキュリティ水準向上を図っています 4
  • 国際協力の推進: サイバー攻撃が国境を越える性質を持つことから、国際協力は不可欠です。NISCは、G7サイバーセキュリティワーキンググループへの参加、TraderTraitor(北朝鮮関連)やAPT40(中国関連)といった国家関与が疑われる攻撃グループに関する米国や豪州との共同声明・注意喚起など、脅威アクターへの対応からルール形成に至るまで、幅広い国際協力活動を行っています 4

これらの政府・公共機関の取り組みは、日本全体のサイバーセキュリティ体制を強化し、国際社会における日本のプレゼンスを高める上で重要な役割を担っています。

 

4. 結論

 

2024年の日本におけるサイバー攻撃は、その件数、被害規模、そして手口の巧妙さにおいて、過去に例を見ない深刻な状況を呈しました。KADOKAWAグループへのランサムウェア攻撃、イセトーや東京海上日動火災保険の委託先における大規模な情報漏洩事例は、ランサムウェアの継続的な猛威、サプライチェーンの脆弱性、そして人的要因がサイバーセキュリティ上の主要なリスクとして顕在化していることを明確に示しています。特に、デジタル化の進展に伴い、製造業や卸・小売業といったこれまで比較的攻撃対象とされにくかった業種への被害が拡大し、組織規模を問わずあらゆる企業が標的となっている状況が確認されました。

これらの動向から得られる最も重要な教訓は、もはや単一の技術的対策や自社内だけの防御では不十分であるという認識です。組織は、予防、検知、対応、復旧の各フェーズにおいて多層的な防御戦略を構築し、エンドポイントからクラウド環境、そして内部ネットワークに至るまで、包括的なセキュリティ対策を講じる必要があります。また、サプライチェーン全体のセキュリティレベルを向上させるため、委託先やパートナー企業との連携を強化し、そのセキュリティ体制を継続的に把握・改善していくことが不可欠です。

さらに、フィッシング詐欺やビジネスメール詐欺の巧妙化、そして生成AIの悪用といった新たな技術リスクの台頭は、従業員のセキュリティ意識向上と継続的な教育の重要性を再認識させます。技術的対策と並行して、従業員が最新の脅威を認識し、適切な行動をとるためのリテラシーを育むことが、組織全体のレジリエンスを高める上で不可欠です。

政府および公共機関は、サイバー防衛能力強化法案の成立や、政府機関の監視強化、中小企業支援、そして国際協力の推進を通じて、国家レベルでのサイバーセキュリティ体制の強化に努めています。これらの取り組みは、日本のサイバー空間の安全保障を確保し、国際社会における信頼性を維持するために不可欠です。

結論として、2024年のサイバー攻撃事例は、企業、政府、そして個人が一体となってサイバーセキュリティへの継続的な投資と意識改革を進めることの緊急性を強く訴えかけています。サイバー脅威は進化し続けるため、組織は常に最新の脅威動向を把握し、柔軟かつ迅速に対応できる体制を構築していく必要があります。

引用文献

  1. 最もインシデントが多い業種は「製造業」に ~「企業のセキュリティインシデントに関する調査レポート2024」を発表~ | 株式会社サイバーセキュリティクラウド, 8月 11, 2025にアクセス、 https://www.cscloud.co.jp/news/press/202503318003/
  2. 2024年年間セキュリティインシデントを振り返る | トレンドマイクロ (JP) - Trend Micro, 8月 11, 2025にアクセス、 https://www.trendmicro.com/ja_jp/jp-security/24/l/expertview-20241223-01.html
  3. 2024年のインシデント事例まとめ&2025年に注意すべき脅威とは ..., 8月 11, 2025にアクセス、 https://www.softcreate.co.jp/rescue/solution_column/article/172
  4. サイバーセキュリティ 2025 (2024 年度年次報告・2025 ... - NISC, 8月 11, 2025にアクセス、 https://www.nisc.go.jp/pdf/council/cs/dai44/44shiryou1.pdf
  5. ラック、セキュリティ専門家が発刊する「LAC Security Insight 第10 ..., 8月 11, 2025にアクセス、 https://www.lac.co.jp/news/2024/11/25_press_01.html
  6. LAC Security Insight 第10号 2024 秋 深刻化するランサムウェア ..., 8月 11, 2025にアクセス、 https://www.lac.co.jp/lacwatch/report/20241125_004209.html
  7. IPA「情報セキュリティ10大脅威2024」解説!TOP10の脅威への ..., 8月 11, 2025にアクセス、 https://ict-miraiz.com/new-in-security-in-2024-about-threats/
  8. 【2024年最新】IPA「情報セキュリティ10大脅威」を解説! 企業が ..., 8月 11, 2025にアクセス、 https://www.skyseaclientview.net/media/article/3183/
  9. 企業が知るべき2024年重大サイバー攻撃被害4選・中学生もハッカー ..., 8月 11, 2025にアクセス、 https://cloud-srv.acmos.co.jp/blog/2024_select4
  10. トレンドマイクロ、「2024年上半期サイバーセキュリティレポート ..., 8月 11, 2025にアクセス、 https://ict-enews.net/2024/09/24trendmicro-5/
  11. サイバーセキュリティ2024(2023年度年次報告・2024年度年次計画)の公表, 8月 11, 2025にアクセス、 https://www.cybersecurity.metro.tokyo.lg.jp/security/KnowLedge/537/index.html
  12. ランサムウェア脅威動向調査レポート 2024年四半期時点で ..., 8月 11, 2025にアクセス、 https://cybergymjapan.com/%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E8%84%85%E5%A8%81%E5%8B%95%E5%90%91%E8%AA%BF%E6%9F%BB%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88%E3%80%802024%E5%B9%B4%E5%9B%9B%E5%8D%8A/