米サイバー企業Huntress、2031年に被害額12.2兆ドルと警告

2031年のサイバー犯罪損失 12.2兆ドルに達するとの予測公表

※記事を視覚化したイメージであり、実際の事象とは異なります。

本サイトの記事や画像は、AIが公的資料や複数の報道を基に事実関係を整理・再構成し制作したものです。[続きを表示]特定の報道内容や表現を再利用・要約することを目的としたものではありません。ただし、誤りや不確定な情報が含まれる可能性がありますので、参考の一助としてご覧いただき、実際の判断は公的資料や各出典元の原文をご確認ください。[私たちの取り組み]

身代金要求や情報窃取を稼ぎにする攻撃が、分業と再利用で回る「ビジネス」に近づいている。米サイバーセキュリティ企業Huntressは米東部時間2月17日(日本時間18日)、年次レポート「2026 Cyber Threat Report」を公表し、サイバー犯罪の損失が2031年に年12.2兆ドル規模へ拡大するとの見立てと、攻撃側の手口の型を示した。

犯罪ビジネス化 TTPsで読み解く攻撃の型

レポートは、同社が保護する23万超の組織で得たテレメトリーを基に、犯罪集団の戦術・技術・手順(TTPs)を整理した。個々のマルウェア名よりも、侵入から横展開、恐喝に至るまでの「つながり」を追い、再発しやすい攻撃連鎖を抽出する狙いだ。

主な変化として、正規の遠隔監視・管理ツール(RMM)の悪用が前年比277%増となり、観測インシデントの24%を占めた点を挙げた。感染の入口では、利用者に操作を促して不正コマンドを実行させる「ClickFix」がマルウェアローダー活動の53%に関与したという。ランサムウェアは侵入から暗号化までの時間が平均17時間から20時間へ伸び、データ窃取と恐喝を重ねる動きが目立った。

正規ツール悪用とID攻撃 防御側に迫る見直し

RMMは管理のために広く許可され、現場では例外扱いされやすい。攻撃側はそこに目を付け、目立ちにくい手順で操作を積み上げる。ClickFixも同様に、侵入の「突破」ではなく、日常的な画面や手順を装って人の手で実行させる。Huntressのブログでは、画像に不正コードを埋め込む手口や、偽の更新画面を使う誘導も報告している。

レポートは、盗まれた認証情報が闇市場で安価に流通し、初期侵入の外注も進んだと位置付けた。防御側は、RMMの利用条件や権限の与え方、IDの監視と復旧の手順、現場の操作教育を別々に扱わず、攻撃連鎖として結び直す必要があるという。

攻撃側が得意とするのは、新技術の奇襲ではなく、正規の仕組みを「当たり前に動くもの」として通す運用の隙である。権限設計と監視を徹底し、例外を減らして足跡を残させる体制へ寄せられるかが、被害額の増加を食い止める現実的な分岐点になる。

参考・出典

ニュースはAIで深化する—。日々の出来事を深掘りし、次の時代を考える視点をお届けします。

本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。
ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、
実際の判断は公的資料や他の報道を直接ご確認ください。
[私たちの取り組み]