2025年上半期サイバー攻撃レポート:AI詐欺とランサムウェアが日本を襲う
日本のサイバー詐欺と不正が2025年上半期に深刻化。調査では「詐欺・詐欺疑い体験」は64.4%、被害率は30.3%、平均被害額は263万7,000円、しかも31.5%は誰にも相談していません。まず“現実の規模”を押さえ、対策を具体化しましょう。
データ復旧技術者の視点
証券口座乗っ取り:長期化・広域化する実害
上半期だけで不正アクセス13,099件/不正取引7,293件/不正売買額は約5,745億円。低位株を狙った相場操縦(いわゆる“Hack, pump and dump”)が組み合わさり、被害回復は難度が高いのが実情です。ログ/端末/通信の痕跡を集約できても、価格変動や外部口座経由の資金流れは後追いになりがちです。
AiTMでMFAも突破される
AiTM(Adversary-in-the-Middle)によるリアルタイム・フィッシングは、正規サイトと利用者の間に割り込み、ワンタイムパスワードや通話認証まで“中継”して盗みます。多要素認証(MFA)だけでは防げない局面が増え、セッションCookieの奪取による継続侵入も確認されています。
プログラミング講師の視点
生成AIで“見抜きづらさ”が跳ね上がった
日本語の不自然さで見破れた時代は終わりました。フィッシング文面は自然に、電話も自動音声で巧妙化。2025年上半期、法人のインターネットバンキング不正送金は22.75億円に達し、Q1だけ見ても件数・被害は急増しました。教育現場では「入力型認証からの脱却(パスキー等)」と「リスクベース認証」のセットで教える段階です。
実装の着眼:ユーザー体験と安全の両立
“強い認証”は使われ続けてこそ価値があります。FIDO2/パスキーでの取引承認、取引ごとのデバイス署名、セッション継続の抑止(短寿命化・再認証)など、開発時に「破られる前提」で多層化するのが実装の肝です。
Webエンジニアの視点
ランサムウェア:多重脅迫が“標準”に
2025年上半期に公表された被害は50件、その半数(25件)で情報漏えいが確認されています。保険代理店のケースでは、約510万件の個人情報に漏えいの恐れが生じ、委託元20社超に及ぶデータサプライチェーンリスクが露呈しました。バックアップや復旧だけでなく、流出前提の暗号化・権限最小化が不可欠です。
運用で差が出る“検知と封じ込め”
EDR/MDRで初動検知→ネットワーク隔離→復旧・法的対応の手順を机上訓練(Tabletop)で磨くこと。第三者保守・委託先のアクセスもゼロトラストで段階的に制御し、SaaSの監査ログは長期保全しておくと、調査の速度と精度が大きく変わります。
今すぐできる実践チェックリスト
- 証券口座:パスキー/取引承認を有効化、SMS/メールのリンクからは絶対にログインしない
- 法人送金:電話依頼は折り返し番号を自社控えから再確認、二経路承認を徹底
- 認証強化:FIDO2+リスクベース認証、セッション有効期限の短縮と端末紐付け
- 備え:3-2-1バックアップ、EDR運用、机上訓練(停止/復旧/公表の判断基準)
- 相談体制:社内/外部窓口を明文化し、被害兆候は“すぐ共有”の文化に
まとめ
個人は「巧妙化した詐欺」から、組織は「多重脅迫とサプライチェーン」から狙われています。MFA前提から一歩進み、パスキー+取引時の強い本人確認+検知と封じ込めを標準化しましょう。数字が示す現実を直視し、今日の小さな設定変更から被害の芽をつぶすことが、最も確実な防御です。:contentReference[oaicite:15]{index=15}


