2024年度は、世界各地でサイバー攻撃の脅威がかつてないほどに顕在化した一年だった。本記事では、IPAの『情報セキュリティ白書2025』をもとに、世界のインシデント状況や攻撃事例を掘り下げ、得られる教訓と備えについて解説する。主な読者は企業の情報システム担当者や経営者、政策立案者、一般の利用者など幅広い層を想定しており、技術的な背景と社会的な影響の両面から検討する。

1. サイバー脅威が急増する背景

白書の冒頭でIPAは、サイバー空間を巡る脅威が年々高度化・巧妙化していることを指摘している。2024年は国内外を問わずランサムウェアや標的型攻撃、DDoS攻撃など多様な攻撃が発生し、厳しい国際情勢と併せて影響工作や地政学リスクが顕在化した。IoT機器やロボットがもたらすデータ化・ネットワーク化の波に乗って、生成AIの悪用やソフトウェアのサプライチェーン脆弱性への攻撃も増加している。また、Society 5.0が目指すデータ駆動型社会では、フィジカル空間とサイバー空間が融合し、ひとたびインシデントが起きれば影響が広範囲に瞬時に伝播するリスクが高まった。

こうした背景を踏まえ、各国政府は政策と法制度の整備を急いでいる。日本では2025年5月に「サイバー対処能力強化法」が成立し、国民生活や経済活動の基盤を能動的なサイバー防御で守る体制の整備が進められた。重要インフラの耐性確保に向け、設計段階からセキュリティを組み込む「セキュア・バイ・デザイン」の制度整備や人材育成も推進されている。まずはこのような背景を理解し、なぜインシデントが増えているのかを押さえておくことが重要である。

2. 国家関与が疑われる大規模スパイ事件

2.1 「Salt Typhoon」による通信会社への侵入

米国シンクタンクCSIS(Center for Strategic and International Studies)のデータによれば、2024年に同団体が重大インシデントとして公開した65件のうち、攻撃者としてロシアや中国が記された事例が半数を超えていた。白書はその中でも中国の支援を受けているとされる攻撃グループ「Salt Typhoon」による事例を取り上げている。2024年12月、Salt Typhoonは米国の通信事業者9社と世界中の企業数十社のシステムに侵入し、大規模なスパイ活動と情報収集を行った。顧客の通話データや政府関係者の通信、裁判所命令に基づくデータなど、国家の安全に関わる情報が窃取されたとされ、米上院特別情報委員会の委員長は「史上最悪の通信ハッキング」と評した。

この事件から得られる教訓は多い。第一に、通信インフラを担う企業は国家スパイ活動の標的となるため、従来の境界型防御だけでは不十分であり、通信設備や基幹ネットワークに対する多層的な監視が不可欠である。第二に、国家支援型攻撃は国境を越えて情報を狙うため、侵入経路の特定と早期対処には国際的な情報共有と協調が欠かせない。第三に、通信データの監視や裁判所命令によるアクセスを伴う仕組みが攻撃者の標的になり得ることから、法執行機関との連携も含めた運用面の対策が求められる。

2.2 CrowdStrike製品の更新が引き起こした世界的障害

サイバー攻撃ではないものの、セキュリティソフトウェアの更新が世界規模のIT障害を招いた事例も注目された。2024年7月、セキュリティ企業CrowdStrikeは自社製品のWindows向け更新版を公開したが、更新に欠陥があり、公開後わずか1時間でオンラインだったシステムが相次いでクラッシュした。この結果、航空、医療、金融など様々な業界でサービス停止が発生し、世界中で5,078便の航空便が欠航するなど甚大な影響が生じた。Microsoftは約850万台のWindowsデバイスが影響を受けたと報告している。

この出来事は、広く普及したソフトウェアやセキュリティ製品が持つ社会的責任を浮き彫りにした。インシデント対応の観点からは、

  1. ①ソフトウェア更新の事前検証体制を強化し、ロールバック手順を準備する
  2. 製品側が障害時に迅速にアップデートを停止し修正版を配布する仕組みを持つ
  3. 重要インフラ分野では自動更新を限定的に運用し、テスト環境での確認後に反映する

といった工夫が求められる。

3. 世界的イベントとDDoS攻撃

3.1 パリ五輪関連サイトへのDDoS攻撃

2024年はパリ2024オリンピック・パラリンピック大会が開催されたほか、多くの国で選挙が実施されるなど世界的イベントが相次いだ。Cloudflareの観測によると、2024年7月にはオリンピック関連のスポンサーやパートナーのWebサイトを狙ったDDoS攻撃のリクエストが2億件以上記録され、同年8月には11日間で9,000万件以上のリクエストが観測された。大会期間中の7月29日には3つのスポンサーのサイトに対して8,400万件のリクエストが寄せられ、最終日の8月11日にはフランスの交通機関サイトに1秒あたり50万件を超えるリクエストが集中した。これらは、国際的なイベントがいかにサイバー攻撃の標的になりやすいかを示している。

3.2 選挙への攻撃と虚偽情報の拡散

同時期に行われた各国の選挙も、DDoS攻撃の標的となった。Cloudflareによると、米国では大統領選挙期間中の2024年11月1日から6日にかけて60億件を超える悪意あるリクエストがブロックされた。投票日までの数日間、選挙運動のサイトに対するDDoS攻撃が続き、ピーク時には1秒あたり70万件のリクエストが発生した。欧州議会選挙でも複数の政治関連サイトが攻撃され、オランダのサイトではピーク時に1秒あたり7万3,000リクエストが観測された。攻撃の背後には政治的な動機だけでなく、国家支援を受けた勢力やサイバーカオスを狙う集団が関与しているとされる。

これら選挙攻撃では、DDoS攻撃と並行して偽・誤情報の拡散が問題となった。白書は2024年の選挙関連攻撃において生成AIが偽情報の生成に多用されたと指摘し、情報操作型サイバー攻撃が社会の混乱や分断、政府機関の信頼低下を招く危険性を強調している。単にインフラを止めるだけでなく、認知領域に影響を与える攻撃が顕著になっていることから、プラットフォーム企業や報道機関、政府が連携して偽情報対策に取り組む必要がある。

3.3 DDoS攻撃の増加傾向

G-Core Labsのレポートによると、2024年の第3四半期から第4四半期にかけてDDoS攻撃件数は前年同期比56%増加し、四半期ごとの攻撃件数も増加傾向が続いた。Vercara社の調査でも、2024年のDDoS攻撃件数は前年比約160%増の27万405件と報告されており、ランサム目的の「ランサムDDoS」や政治的目標を含む攻撃が増加している。DDoS攻撃はクラウドサービスやCDNを活用することで緩和できるが、IoT機器を踏み台にしたボットネットが使われるため、ネットワークベンダやISP、機器メーカーの協力が不可欠である。

4. フィッシングとソーシャルエンジニアリング

フィッシングも依然として主要な脅威であり、2024年に報告された固有のフィッシングサイトの総数は約376万件となった。2018年以降増加傾向にあったフィッシングサイト数は、2023年の約499万件から減少したものの依然として高水準である。業種別では「ソーシャルメディア」を装ったフィッシングサイトが約116万件で最も多く、「SaaS/Webメール」が約85万件、「金融機関」が約42万件と続いた。特に金融機関を装うフィッシングサイトは2023年に比べ66万件減少したが、依然として重要な標的である。

メールやSMSを用いたフィッシングは、個人情報を盗むだけでなく企業アカウントを乗っ取る足掛かりとなる。組織は認証方式に多要素認証を導入し、従業員に対して定期的な訓練を実施して不審なメールやリンクへの注意を促す必要がある。また、DMARC/SPF/DKIMといったドメイン認証技術の導入、WebサイトへのEV証明書の適用なども有効だ。利用者側も送信元ドメインやリンク先を慎重に確認し、公式チャネル以外でのパスワード入力や個人情報提供を避けることが求められる。

5. AIの悪用と偽・誤情報の脅威

2024年の大規模イベントや選挙では、生成AIが偽情報生成に使われた事例が相次いだ。AIを用いた偽情報は言語表現の自然さから人々が信じやすく、従来よりも短時間で大量のコンテンツを作成できるため、選挙妨害や詐欺に悪用されやすい。偽情報の拡散は社会の分断や政治的不安定を誘発し、国家安全保障上の脅威となることから、プラットフォーム側の検出機構強化とメディアリテラシー教育の重要性が増している。

AIの悪用は偽情報生成に限らない。AIによるマルウェアの自動生成や自動攻撃ツールの開発が進む一方、防御側でもAIを利用した脅威検知やレスポンス自動化が進んでいる。攻撃者と防御者がAI技術を巡って競争する「AIセキュリティ時代」が到来しつつある。組織はAIを使う際にモデルの悪用リスクを評価し、出力を検証する体制を構築しなければならない。

6. 国際的な協調と法整備の進展

世界的なサイバー攻撃の増加を受け、各国の政策や法制度も急速に進化している。日本政府はサイバーセキュリティ戦略の中で、サプライチェーンリスクへの対応やDX推進支援を強調するとともに、SBOM(Software Bill of Materials)の導入やセキュア・ソフトウェア開発フレームワーク(SSDF)導入ガイダンスの発行など、ソフトウェアライフサイクル全体のセキュリティ強化を図った。2025年3月にはIoT製品のセキュリティ評価認証制度「JC-STAR」が開始され、製品のセキュリティレベルを見える化する仕組みが整備された。また、サプライチェーン強化に向けたセキュリティ対策評価制度の検討や能動的サイバー防御の法整備も進められている。

国際的にも、欧米を中心に「サイバー回復力」向上のための政策が相次いで発表されている。EUではNIS2指令の実施を通じて重要インフラ事業者のサプライチェーン管理や報告義務の強化が進んでおり、米国ではサイバーインシデント報告法や国家サイバー安全戦略に基づくゼロトラスト導入が進む。こうした動向は日本企業にとってもコンプライアンス要件となる可能性が高く、早期に対応方針を策定する必要がある。

7. 得られる教訓と対策のポイント

世界のインシデント事例から学ぶべきポイントは多い。以下に主要な教訓をまとめる。

  1. 国家支援型攻撃への備え
    • 通信会社やIT事業者は国家支援型攻撃の標的になりやすいため、グローバルな脅威情報共有ネットワークに参加し、攻撃兆候の早期検知と報告を実施する。暗号化やアクセス制御の徹底、監視ポイントの分散配置など多層防御を実装する。
  2. ソフトウェア更新の品質管理
    • 広く普及した製品の更新作業は世界的な影響を与えるため、ステージング環境での検証と段階的リリースを実施し、ロールバック手順や緊急対応チームを準備する。
  3. イベントや選挙に対する防御
    • 世界的イベントや選挙期間には攻撃が集中するため、DDoS防御サービスや冗長構成を整備し、フェイクニュース監視と説明責任を果たすためのPR体制を整える。
  4. フィッシング対策の継続
    • フィッシングは依然として主要な侵入経路であり、多要素認証の普及やセキュアなメール設定、従業員教育、DNS認証技術の導入が必要である。利用者に対しては疑わしいメールへの警戒を喚起する。
  5. AIセーフティと偽情報対策
    • 生成AIによる偽情報や攻撃ツールの悪用に対抗するため、AIのリスク評価と出力検証、AI利用規程の策定が求められる。また、プラットフォーム事業者と政府は偽情報拡散を抑えるための検知・削除体制や情報の正確性を担保する仕組みを強化する。
  6. 国際法制度と標準への準拠
    • 国内外の法制度が急速に整備されつつある。企業はSBOMの提出やゼロトラストアーキテクチャの導入、サプライチェーンセキュリティ評価への対応などを進め、海外規制への適合性も確認する。

8. おわりに

2024年度の世界のインシデント事例は、サイバー攻撃が社会・経済のあらゆる領域に影響を及ぼすようになったことを示している。国家支援型攻撃の増加や重大なソフトウェア障害、DDoS攻撃の頻発、偽情報の拡散など、新旧の脅威が同時に進行している。組織と個人ができることは、最新の事例から学び、基本的なセキュリティ対策を徹底するとともに、国際的な協調や政策動向を意識して備えることだ。次回は国内の情報セキュリティインシデントを取り上げ、より身近な教訓と対策を考察する。