2025年上半期サイバー攻撃レポート:AI詐欺とランサムウェアが日本を襲う

日本のサイバー詐欺と不正が2025年上半期に深刻化。調査では「詐欺・詐欺疑い体験」は64.4%、被害率は30.3%、平均被害額は263万7,000円、しかも31.5%は誰にも相談していません。まず“現実の規模”を押さえ、対策を具体化しましょう。

データ復旧技術者の視点

証券口座乗っ取り:長期化・広域化する実害

上半期だけで不正アクセス13,099件/不正取引7,293件/不正売買額は約5,745億円。低位株を狙った相場操縦(いわゆる“Hack, pump and dump”)が組み合わさり、被害回復は難度が高いのが実情です。ログ/端末/通信の痕跡を集約できても、価格変動や外部口座経由の資金流れは後追いになりがちです。

AiTMでMFAも突破される

AiTM(Adversary-in-the-Middle)によるリアルタイム・フィッシングは、正規サイトと利用者の間に割り込み、ワンタイムパスワードや通話認証まで“中継”して盗みます。多要素認証(MFA)だけでは防げない局面が増え、セッションCookieの奪取による継続侵入も確認されています。

プログラミング講師の視点

生成AIで“見抜きづらさ”が跳ね上がった

日本語の不自然さで見破れた時代は終わりました。フィッシング文面は自然に、電話も自動音声で巧妙化。2025年上半期、法人のインターネットバンキング不正送金は22.75億円に達し、Q1だけ見ても件数・被害は急増しました。教育現場では「入力型認証からの脱却(パスキー等)」と「リスクベース認証」のセットで教える段階です。

実装の着眼:ユーザー体験と安全の両立

“強い認証”は使われ続けてこそ価値があります。FIDO2/パスキーでの取引承認、取引ごとのデバイス署名、セッション継続の抑止(短寿命化・再認証)など、開発時に「破られる前提」で多層化するのが実装の肝です。

Webエンジニアの視点

ランサムウェア:多重脅迫が“標準”に

2025年上半期に公表された被害は50件、その半数(25件)で情報漏えいが確認されています。保険代理店のケースでは、約510万件の個人情報に漏えいの恐れが生じ、委託元20社超に及ぶデータサプライチェーンリスクが露呈しました。バックアップや復旧だけでなく、流出前提の暗号化・権限最小化が不可欠です。

運用で差が出る“検知と封じ込め”

EDR/MDRで初動検知→ネットワーク隔離→復旧・法的対応の手順を机上訓練(Tabletop)で磨くこと。第三者保守・委託先のアクセスもゼロトラストで段階的に制御し、SaaSの監査ログは長期保全しておくと、調査の速度と精度が大きく変わります。

今すぐできる実践チェックリスト

  • 証券口座:パスキー/取引承認を有効化、SMS/メールのリンクからは絶対にログインしない
  • 法人送金:電話依頼は折り返し番号を自社控えから再確認、二経路承認を徹底
  • 認証強化:FIDO2+リスクベース認証、セッション有効期限の短縮と端末紐付け
  • 備え:3-2-1バックアップ、EDR運用、机上訓練(停止/復旧/公表の判断基準)
  • 相談体制:社内/外部窓口を明文化し、被害兆候は“すぐ共有”の文化に

まとめ

個人は「巧妙化した詐欺」から、組織は「多重脅迫とサプライチェーン」から狙われています。MFA前提から一歩進み、パスキー+取引時の強い本人確認+検知と封じ込めを標準化しましょう。数字が示す現実を直視し、今日の小さな設定変更から被害の芽をつぶすことが、最も確実な防御です。:contentReference[oaicite:15]{index=15}