通信インフラを襲うランサムウェア なぜ4倍に増えたのか
通信事業者を標的としたランサムウェア攻撃が2025年までの3年間で約4倍に急増した。機密データの窃取や転売はもちろん、国家支援型攻撃や脆弱性の兵器化が深刻な脅威になった。
通信事業者がランサムウェアに攻撃された場合、顧客企業のビジネスに大きな影響があるだろう。
犯罪者は何を狙っているのか、どの程度の被害件数があるのか、このような疑問に答えるレポートが発表された。
脅威インテリジェンス企業のCybleは2026年1月(現地時間、以下同)、「Telecommunications Sector Threat Landscape Report 2025」を発表した(注1)。それによると、世界中の通信事業者を標的としたランサムウェア攻撃の件数は、2022年から2025年にかけて4倍に増えた。
通信インフラを襲うランサムウェア なぜ4倍に増えたのか
Cybleは通信企業を標的としたデータ窃取に関わる444件のインシデントを特定した。そのうち、データベースに格納されていたデータが盗み出され、販売されたり公開されたりしたものが133件あった。データベースから窃取された情報には、機密性の高い顧客データや運用情報が含まれている可能性がある。
複数の業界でビジネスを展開する企業は安全で強靭(きょうじん)な通信環境を必要としており、通信業界のセキュリティ態勢を注視している。
通信業界へのランサムウェア攻撃は、2022年の24件から2025年には90件へと約4倍に急増した。この背景について、Cybleはレポートの中で「重要な国家インフラとしての役割や、大量の加入者に関するデータが存在するという理由から、サイバー犯罪者にとって通信業界は依然として価値の高い標的だ」と述べた。
レポートによると、攻撃者は主に顧客データを転売したり、敵対国への戦略的優位性を得たりする目的で通信企業を標的としているという。また通信業界は、インターネットに公開されたインフラへの頻繁な露出や、サードパーティーのサービスへの依存といった側面からも格好の標的となっている。
Cybleはレポートの中で次のように記した。「インターネットに公開されたネットワーク機器に存在する重大な脆弱(ぜいじゃく)性やゼロデイ脆弱性が急速に兵器化されたことによって、これらの攻撃が可能になった。地政学的な動機に基づくハクティビズムが、DDoS攻撃やWebサイトの改ざんを通じてさらなる混乱の要因となっている」
3つの攻撃グループだけで攻撃の約4割を占める
レポートによると、2025年に発生したランサムウェア攻撃の大半は、少数の主要なサイバー犯罪グループが実行していた。中でも「Qilin」が最も多くの攻撃に関わっており、次いで「Akira」と「Play」による攻撃が多かった。2025年に被害を受けた主な企業には、同年7月にネットワーク障害を公表したフランスの通信大手であるOrangeが含まれている(注2)。2025年の攻撃の約70%は米国の企業を標的としており、次いで欧州、アジア太平洋地域、中東、アフリカの企業が狙われた。
レポートでは、サイバー犯罪者が盗んだデータベースを販売している複数の事例が紹介されている。2025年後半には、米国の大手通信企業のインフラの管理者認証情報を4000ドルで販売するというダークWebへの投稿が確認された。また別の事例では、ランサムウェアグループの「DragonForce」が、米国の大手通信企業から5TBを超えるデータを盗んだと主張したが、それを裏付ける証拠は提示されなかった。
国家から支援を受けている攻撃者も通信企業を継続的に標的としてきた。政府や業界の調査担当者は、中国政府の支援を受けて世界規模の侵入を実行した「Salt Typhoon」について、今も全容解明に取り組んでいる(注3)。この侵入では顧客データや米国の通信傍受対象に関する情報が侵害された。
出典:Telecom sector sees steady rise in ransomware attacks(Cybersecurity Dive)
注1:TELECOMMUNICATIONS SECTOR THREAT LANDSCAPE REPORT 2025(Cyble)
注2:The Orange Group announces that it filed a complaint on Monday, 28 July concerning a security incident on one of its information systems(Orange)
注3:Salt Typhoon telecom hacks one of the most consequential campaigns against US ever, expert says(Cybersecurity Dive)
© Industry Dive. All rights reserved.
関連記事
VPNが危ない 「脱VPN」を考えるあなたの会社はどうすればよいのか
テレワークをはじめ、社外から社内のITシステムにアクセスする際にはVPNが広く使われている。しかし、警察庁の調べによればランサムウェア被害の感染経路の第1位はVPN機器だった。
コストをかけないランサムウェア対策 狙われやすい5つのポイント
ランサムウェア対策の中には、必ずしも多大な費用をかけずに実装できるものがある。本稿ではランサムウェア攻撃に共通する特徴を解説し、費用をかけずに実装できる対策を紹介する。
流出したチャットログを分析してみたら……、明らかになったランサムグループの戦略
サイバー犯罪グループ「Black Basta」は、Microsoftの脆弱性に加え、ネットワークエッジデバイスや通信ソフトウェアの脆弱性を狙っていた。