フィッシング攻撃の驚異的な増加と企業への影響
SpyCloudの新たなデータによると、企業ユーザーがマルウェアよりもフィッシング攻撃の標的になる可能性が3倍高いことが明らかになりました。同社の調査では、フィッシング攻撃による認証情報の流出が前年比で400%も急増しており、回収された2,800万件以上のフィッシング被害記録のうち、約40%にビジネスメールアドレスが含まれていました。これはマルウェアデータにおける11.5%と比較して顕著な差です。
この結果は、サイバー犯罪者の戦略が変化し、フィッシングが企業環境への主要な侵入経路となっていることを強く示唆しています。SpyCloudは、この傾向が2026年も続くと予測しており、2025年の「Identity Threat Report」では、ランサムウェア感染の35%でフィッシングが主要な侵入経路となっていると報告されています。
サイバー犯罪の進化とSpyCloudの対策
SpyCloudのセキュリティリサーチ責任者であるトレバー・ヒリゴス氏は、「フィッシングは、企業環境を侵害するためにサイバー犯罪者が利用する最も拡張性の高いツールの一つです」と述べています。Phishing-as-a-Serviceキットのようなサイバー犯罪支援サービスにより、説得力のある詐欺的手口を自動化し、MFAトークンやセッションCookieを奪取する高度な戦術が、スキルの低い攻撃者の手にも渡っています。
SpyCloudは、成功したフィッシングによるIDデータやターゲティングリストを大規模に再取得し、自動的に修復する唯一のプロバイダーであり、ランサムウェア、詐欺、アカウント乗っ取りといった二次攻撃が実際に発生する前に阻止しています。
従来の防御策の限界と新たな脅威
SpyCloudの最高製品責任者であるデイモン・フルーリー氏は、「多くの組織は、フィッシングやマルウェアの試みを阻止するために、メールフィルタリング、エンドポイント保護、従業員教育といった従来の防御策に依存していますが、これらのツールには限界があります」と指摘しています。攻撃者は依然として侵入しており、一度侵害されると、露出したIDデータがさらなる被害を可能にします。
リモートワークやBYOD(Bring Your Own Device)ポリシーが普及する現代において、個人的な露出が企業環境の侵害に利用されるケースが増加しています。例えば、2025年の日経のデータ侵害では、個人のデバイス上のマルウェアが原因で機密性の高い企業データが侵害されました。回収されたマルウェア感染の11.5%しか直接ビジネスメールアドレスを抜き出していないにもかかわらず、SpyCloudのデータは、企業ユーザーの約2人に1人が、自身のデジタル履歴においてインフォスティーラー型マルウェアの被害に遭っていることを示しています。
個人と仕事の境界線の消失と包括的な保護の必要性
フルーリー氏は、「企業を保護することは、企業アカウントだけに目を向けることを超える必要があります」と強調しています。パスワードの使い回しや、モバイル番号のような共有IDデータが仕事用アカウントと個人用アカウント間で利用されるため、ユーザーの個人的なデジタル履歴と仕事上のアクセスとの間の境界線は事実上存在しません。
そのため、個人とプロフェッショナルの両方を含む、個人のデジタルアイデンティティ全体にわたる露出を監視し、修復することが不可欠です。SpyCloudは、従業員、契約社員、ベンダーの個人およびプロフェッショナルなIDにおけるフィッシング、マルウェア、および侵害による露出から組織を検出・保護する、包括的なID保護のリーダーとして活動しています。
元記事: https://gbhackers.com/spycloud-corporate-users-targeted-by-phishing/
