Google:昨年、サイバー犯罪者はほぼ90のゼロデイ脆弱性をアクティブに悪用しました
2025年のGTIGレポート概要
指標 値
2025年に利用されたゼロデイの日数総計 90(2024年比15%増)
企業向けソフトウェアと機器の脆弱性 ほぼ全事例の半分
攻撃対象の頻度が高いもの
Microsoft – 25、Google – 11、Apple – 8、Cisco & Fortinet – 各4、Ivanti & VMware – 各3
ゼロデイとは何か
ゼロデイは、製品ベンダーが知り、パッチをリリースする前に攻撃者が利用する脆弱性です。ハッカーはこれらのバグを高く評価します。完全なシステム制御を得ることができるためです:認証回避、遠隔コード実行、権限昇格など。
対象別分類
* エンドユーザー向けプラットフォーム – 47件(約52%)
* コーポレート製品 – 43件(約48%)
コーポレート領域で最も頻繁に攻撃されるもの
1. セキュリティデバイス
2. ネットワーク機器とインフラストラクチャ
3. VPNサービス
4. 仮想化プラットフォーム
主要脆弱性カテゴリ
| カテゴリ | ゼロデイ全体に占める割合 |
|---|---|
| メモリ問題 | 35% |
| デスクトップOSのバグ | 24% |
| モバイルOSのバグ | 15% |
ブラウザでのエクスプロイト数は8件です。これは過去数年と比べて大幅に低く、ブラウザ保護の向上やより隠密な回避手法が影響している可能性があります。
新たなプレイヤー
* コマーシャル型スパイソフトウェアベンダーは未文書化脆弱性の最大利用者となり、政府グループを抜きました。
* 2025年に最も活発だった政府主体は中国系スパイグループで、10件のゼロデイを主に周辺機器とネットワーク機器で使用しました。
金銭的動機
今年は金銭目的(ランサムウェア、データ窃盗)による攻撃が増加し、その割合は9件でした。
2026年の予測とGoogleからの推奨事項
1. AIをツールとして活用することで、脆弱性探索とエクスプロイト作成の自動化が進み、ゼロデイ利用レベルが高まります。
2. リスク低減策
* 攻撃面を最小化(不要サービス削除、ユーザー権限縮小)。
* システム挙動異常を継続的に監視。
* 迅速な更新サイクルとインシデント対応を確保。
したがって、2025年はゼロデイ利用の増加を示し、特にコーポレート製品と商業スパイベンダーで高い関心が続きました。メモリとOS脆弱性への興味も依然として高く、2026年には期待が高まりますが、保護のための具体策が提示されています
コメント (0)
感想を共有してください。礼儀正しく、話題に沿ってお願いします。
コメントするにはログイン