ブログ
- 2025/03/25
【2025年最新版】IPA「情報セキュリティ10大脅威(組織編)」から読み解く、今後注目の脅威について解説!
こんにちは。「FinalCode」製品担当です。
2025年1月に情報処理推進機能(以下、IPA)より「情報セキュリティ10大脅威2025」が発表され、2025年に大きな社会的影響を及ぼしうる脅威が明らかになりました。
今回は、セキュリティメーカー「デジタルアーツ」の製品担当者が、10大脅威の中で特に注目ポイントと効果的対策をまとめ、弊社製品を利用した対策方法についてご紹介いたします。

1. IPA「情報セキュリティ10大脅威」から読み解く、今後注目の脅威とは?
「情報セキュリティ10大脅威(組織編)」の2025年版は以下の通りです。

https://www.ipa.go.jp/security/10threats/10threats2025.html
この表のランキングは情報セキュリティ専門家を中心に構成する「10大脅威選考会」の協力により、前年に発生したセキュリティ事故や攻撃の状況から脅威を選出し、投票により順位付けしたものです。
■「ランサム攻撃による被害」が5年連続1位に

https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/kaisetsu_2025_soshiki.pdf
ランサムウェアとは、PC やサーバーに感染後、端末のロックやデータの窃取、暗号化を行い、これらを取引材料とした様々な脅迫により金銭を要求するマルウェアの一種です。
主な脅迫の方法は以下です。
- 1. PCやサーバーのデータを暗号化し、業務の継続を困難にする。その後、復元することと引き換えに金銭を要求する。
- 2. 重要情報を窃取し、金銭を払わないと公開すると脅迫する。
- 3. ランサムウェアに感染したことを被害者の利害関係者等に連絡すると脅迫する。
- 4. 金銭を支払わなければ、DDoS攻撃を仕掛けると脅迫する。
また、これらの脅迫を組み合わせた「二重脅迫」や「四重脅迫」も確認がされています。
近年では RaaS(Ransomware as a Service)という、サービスとして開発・提供された ランサムウェアを利用して攻撃を実行する形態も確認されるほか、ランサムウェアによる暗号化を行わず、窃取した機密情報を公開すると脅迫して金銭を要求する「ノーウェアランサム」による攻撃も確認されており、攻撃手口が巧妙化しており、ますます注意が必要となっています。
昨年は某エンタメ企業がランサム攻撃被害によって、約24億円の特別損失を計上するなど、大きな話題となりました。
ランサムウェアに感染してしまうと、社会的信用が失墜してしまうだけでなく、状況調査や復旧にかなりの費用と時間がかかってしまうため対策は必須となっています。
■「サプライチェーンや委託先を狙った攻撃(2位)」が名称変更

https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/kaisetsu_2025_soshiki.pdf
昨年は「サプライチェーンの弱点を悪用した攻撃」と呼ばれていましたが、今年は“委託先”という文言が新たに含まれるようになりました。“委託先”が追記された背景としては、2つ考えられます。
1つが、2024年に某印刷業務請負企業や某大手インフラ企業がランサムウェアの標的となり、それにより委託先やグループ企業を経由してデータが漏えいする事例が続発したことが考えられます。
2つ目が、「NISTサイバーセキュリティフレームワーク 2.0」や「金融業界のサイバーセキュリティガイドライン」の整備が進み、第三者のリスク管理に関する指針が進展したこともあります。
このような背景により2025年には、委託先を含むサプライチェーン全体でのリスク管理とガバナンス強化が一層求められます。
各企業は、セキュリティ対応での加害者や被害者にならないよう、自社のサプライチェーンでの責任と役割を再確認し、積極的な投資と継続改善に努めることが重要です。
■「地政学的リスクに起因するサイバー攻撃(7位)」が初選出

https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/kaisetsu_2025_soshiki.pdf
地政学的リスクとは、地理的、政治的、経済的要因が交錯する中で発生するリスクを指します。
このリスクに起因するサイバー攻撃の具体例として、IPAによると以下のような脅威が該当すると解説されています。
MirrorFace によるサイバー攻撃について(注意喚起)※警察庁、内閣サイバーセキュリティセンター)2019年以降、日本国内の学術、シンクタンク、政治家、マスコミに関係する個人や組織に対して、マルウェアをダウンロードするリンクを記載したメールを送信してマルウェアに感染させ、情報窃取を試みるサイバー攻撃が確認されています。
こうした攻撃は、「MirrorFace」と呼ばれるサイバー攻撃グループによるもので、日本の安全保障や先端技術に係る情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃活動であると警察庁は評価しています。
2023年6月以降に宇宙航空研究開発機構(JAXA)が受けたサイバー攻撃について、警察庁がMirrorFaceの関与であると断定するなど、被害事例も報告されています。
このような「地政学的リスクに起因するサイバー攻撃」に対応するために、「能動的サイバー防御」が注目されています。
「能動的サイバー防御」とは、国の重要インフラに対するサイバー攻撃を阻止するため、攻撃を事前に検知し、逆に攻撃元のサーバーに侵入し、攻撃を未然に無害化するセキュリティ対策のことです。
インターネットを通じたサイバー攻撃は、地理的な距離に関わらず実行可能であるため、国家の安全保障に深刻な影響を与える重要な課題となっています。
2.2025年に求められる効果的な対策とは
現代は攻撃手口が巧妙化しているだけでなく、サプライチェーンや取引先など社外にデータ共有する機会が拡大していることから、自社のセキュリティ対策をいかに高度に講じたとしても、社外からの情報漏えいのリスクは残ります。
その他にも、MirrorFaceの攻撃キャンペーンを始めとする、高度な標的型攻撃から侵入を防ぐことはかなり難しいです。そのため、万が一侵入されても情報漏えいを防げるよう、データ自体を守ることが重要です。
データ自体の保護には、ファイルの暗号化や操作制御を実現し、情報自体の保護を行う「IRM(Information Rights Management)」ソリューションが効果的です。
情報資産そのものを保護することによって、万が一機密情報が外部に流出した際でも第三者への情報漏えいを防ぐことができます。
3.「FinalCode」で重要な情報資産を利便性高く守る
外部攻撃から情報漏えいを防ぐ
「FinalCode」は電子政府推奨の暗号化技術を採用しており、ランサムウェア攻撃やサプライチェーン攻撃によって第三者に機密情報ファイルを窃取されてしまった場合でも、攻撃者はファイルを開封することができず、中身の情報が漏えいすることはありません。
内部不正からの情報漏えいも防ぐ
閲覧権限のあるユーザーに対しても、コピーや画面キャプチャ、印刷などの各操作を制御することで、内部不正による情報の持ち出しを抑止できます。画面上に開封ユーザーの情報を表示させる「画面透かし機能」をお使いいただくことで、スマートフォンなどの外部端末からの撮影も抑止できます。
2025年にはサイバー脅威がさらに増すことが予想されます。大切な情報資産を守るために、「FinalCode」を用いた侵入前提のセキュリティ対策をご検討ください!