Googleの報告書:2025年のゼロデイの半分が企業向け技術を標的とした
Googleは、2025年に追跡したゼロデイの脆弱性のうち、約半分が企業向けの技術を標的としたと報告しました。これは、ハッカーが大企業を標的とし、そのデータを盗む新たな方法を見つけていることを示しています。
Googleの年次報告書によると、48%の追跡されたゼロデイは、企業や大規模なビジネスで使用される技術に存在しました。これらのゼロデイの多くは、企業ネットワークを保護するためのデバイス自体を標的としていました。
Googleは、CiscoやFortinetのファイアウォール、IvantiやVMwareのVPNや仮想化プラットフォームなどが、昨年の主要な標的でしたと述べています。これらの企業は、顧客のネットワークで製品がハッカーによって悪用されたことを確認しています。
ハッカーの攻撃手法
Googleの研究者は、ハッカーが入力検証や不完全な認証プロセスなどの一般的な脆弱性を利用して、ファイアウォールやVPNの防御を突破し、顧客のネットワークにアクセスしたと述べています。
企業向けゼロデイの他の脆弱性
Googleは、Clop詐欺団がOracle E-Business Suiteの顧客を標的としたキャンペーンについても言及しています。このキャンペーンにより、ハッカーは数十社の企業から人材や経営陣に関する大量のHRデータを盗むことができました。
このハッキングはハーバード大学、アメリカン・エアラインズの子会社Envoy、ワシントン・ポストなども影響を受けました。
消費者向け製品のゼロデイ
報告書によると、残りの52%のゼロデイは、Microsoft、Google、Appleなどの消費者向け製品に存在しました。消費者向けソフトウェアのゼロデイの多くは、オペレーティングシステムに存在し、モバイルデバイスのゼロデイも前年よりも増加しています。
監視ベンダーの役割
Googleは、監視ベンダーが従来の政府後援のスパイ活動グループよりも多くのゼロデイを引き受けるようになったと述べています。監視ベンダーは通常、政府の依頼で電話をハックするためのスパイウェアや脆弱性を発見する開発者を雇用します。
Googleは、この変化は「ゆっくりとしたがらみの変化」であり、政府がハッキングツールへのアクセスを求める方法が変化していることを示していると述べています。
