メディア

通信インフラを襲うランサムウェア なぜ4倍に増えたのか

通信事業者を標的としたランサムウェア攻撃が2025年までの3年間で約4倍に急増した。機密データの窃取や転売はもちろん、国家支援型攻撃や脆弱性の兵器化が深刻な脅威になった。

» 2026年02月26日 07時00分 公開
[Eric GellerCybersecurity Dive]
Cybersecurity Dive

 通信事業者がランサムウェアに攻撃された場合、顧客企業のビジネスに大きな影響があるだろう。

 犯罪者は何を狙っているのか、どの程度の被害件数があるのか、このような疑問に答えるレポートが発表された。

 脅威インテリジェンス企業のCybleは2026年1月(現地時間、以下同)、「Telecommunications Sector Threat Landscape Report 2025」を発表した(注1)。それによると、世界中の通信事業者を標的としたランサムウェア攻撃の件数は、2022年から2025年にかけて4倍に増えた。

通信インフラを襲うランサムウェア なぜ4倍に増えたのか

 Cybleは通信企業を標的としたデータ窃取に関わる444件のインシデントを特定した。そのうち、データベースに格納されていたデータが盗み出され、販売されたり公開されたりしたものが133件あった。データベースから窃取された情報には、機密性の高い顧客データや運用情報が含まれている可能性がある。

 複数の業界でビジネスを展開する企業は安全で強靭(きょうじん)な通信環境を必要としており、通信業界のセキュリティ態勢を注視している。

 通信業界へのランサムウェア攻撃は、2022年の24件から2025年には90件へと約4倍に急増した。この背景について、Cybleはレポートの中で「重要な国家インフラとしての役割や、大量の加入者に関するデータが存在するという理由から、サイバー犯罪者にとって通信業界は依然として価値の高い標的だ」と述べた。

 レポートによると、攻撃者は主に顧客データを転売したり、敵対国への戦略的優位性を得たりする目的で通信企業を標的としているという。また通信業界は、インターネットに公開されたインフラへの頻繁な露出や、サードパーティーのサービスへの依存といった側面からも格好の標的となっている。

 Cybleはレポートの中で次のように記した。「インターネットに公開されたネットワーク機器に存在する重大な脆弱(ぜいじゃく)性やゼロデイ脆弱性が急速に兵器化されたことによって、これらの攻撃が可能になった。地政学的な動機に基づくハクティビズムが、DDoS攻撃やWebサイトの改ざんを通じてさらなる混乱の要因となっている」

3つの攻撃グループだけで攻撃の約4割を占める

 レポートによると、2025年に発生したランサムウェア攻撃の大半は、少数の主要なサイバー犯罪グループが実行していた。中でも「Qilin」が最も多くの攻撃に関わっており、次いで「Akira」と「Play」による攻撃が多かった。2025年に被害を受けた主な企業には、同年7月にネットワーク障害を公表したフランスの通信大手であるOrangeが含まれている(注2)。2025年の攻撃の約70%は米国の企業を標的としており、次いで欧州、アジア太平洋地域、中東、アフリカの企業が狙われた。

 レポートでは、サイバー犯罪者が盗んだデータベースを販売している複数の事例が紹介されている。2025年後半には、米国の大手通信企業のインフラの管理者認証情報を4000ドルで販売するというダークWebへの投稿が確認された。また別の事例では、ランサムウェアグループの「DragonForce」が、米国の大手通信企業から5TBを超えるデータを盗んだと主張したが、それを裏付ける証拠は提示されなかった。

 国家から支援を受けている攻撃者も通信企業を継続的に標的としてきた。政府や業界の調査担当者は、中国政府の支援を受けて世界規模の侵入を実行した「Salt Typhoon」について、今も全容解明に取り組んでいる(注3)。この侵入では顧客データや米国の通信傍受対象に関する情報が侵害された。

© Industry Dive. All rights reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。

アイティメディアからのお知らせ