目次
脅威の変化に応じて適切な運用設計と対策を実施しよう
サイバー攻撃の高度化・巧妙化が進むなか、企業を取り巻く脅威は年々多様化しています。 IPA (情報処理推進機構)が毎年発表する「情報セキュリティ 10 大脅威」は、こうした攻撃動向を整理し、企業が優先的に備えるべきリスクを示す指標です。 2025 年版では、ランサムウェア攻撃や脆弱性の悪用に加え、地政学的リスクを背景としたサイバー攻撃など、新たな傾向が浮き彫りとなりました。本記事では「情報セキュリティ 10 大脅威 2025 」の概要と注目すべき変化、これらの脅威を防ぐための運用設計と実践的な対策の方向性を紹介します。1. 「情報セキュリティ10大脅威 2025」とは
引用:情報セキュリティ10大脅威 2025 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
IPA が毎年発表する「情報セキュリティ 10 大脅威」は、前年に発生したセキュリティインシデントのなかから、社会的な影響が大きかった事例をもとに選定・発表されるものです。研究者や企業のセキュリティ担当者など約 200 名が参加する「 10 大脅威選考会」によって審議・投票が行われ、組織・個人それぞれの観点で発表されます。 2025 年版では、企業や団体を対象とする組織編において、ランサムウェア攻撃やサプライチェーン攻撃など、事業継続を脅かす脅威が引き続き上位を占めました。また、国家間の緊張を背景とする「地政学的リスクに起因するサイバー攻撃」が初めて選出されるなど、新たな傾向も見られます。 この調査結果は、単なるランキングではなく、自社のリスクを見直し、どの脅威に重点的に備えるべきかを判断するための指針として活用できます。2. 「情報セキュリティ10大脅威 2025」の傾向と注目すべきポイント
2025 年版では、既存の脅威が引き続き上位を占める一方、新たな攻撃傾向も現れています。ここでは、最新の動向と注目すべきポイントを整理します。長期化するランサムウェア攻撃と脆弱性の悪用
ランサムウェアによる被害は 10 年連続で 1 位となり、依然として最も深刻な脅威です。攻撃者は業務停止や取引先を巻き込む形で被害を拡大させており、単なる金銭目的にとどまりません。 さらに、システムやソフトウェアの脆弱性を突いた攻撃が 3 位にランクインしました。パッチ適用の遅れやレガシー環境の放置が被害の温床となっていることがわかります。 DX やクラウド化の進展により、攻撃対象が広がっていることも背景にあるでしょう。DDoS攻撃の再浮上と影響範囲の拡大
5 年ぶりに「分散型サービス妨害( DDoS )攻撃」が再び選出されました。国内では航空会社や金融機関などのサービス停止が相次ぎ、社会的関心が高まっています。攻撃の規模や頻度が増すなか、ネットワーク機器やクラウドサービスを狙う手口も多様化しており、可用性を維持するための運用体制の強化が求められます。国家間対立を背景としたサイバー攻撃の拡大
2025 年版で初めて「地政学的リスクに起因するサイバー攻撃」が 7 位に選出されました。国家間の対立や経済制裁などの政治的緊張が、サイバー空間にも波及しています。 特定の国や企業だけではなく、関連するサプライチェーン全体が標的となるケースも多く、影響は広範囲に及びます。重要インフラを中心に、社会機能を狙う攻撃が増加している点にも注意が必要です。多層化する脅威構造と運用体制への影響
これらの脅威は単独で発生するのではなく、複数の要因が連動して被害を拡大させています。例えば、脆弱性を突いて侵入し、ランサムウェア攻撃や情報窃取を実行するケースは少なくありません。 脅威が多層化するなかで、単発的な防御策では限界があります。システム全体を継続的に監視し、早期発見・早期対応を行う運用体制の整備こそが、今後のセキュリティ対策における最重要テーマといえるでしょう。3. 10大脅威を防ぐための運用設計と対策
「情報セキュリティ 10 大脅威 2025 」の多くは、単一の防御策では防ぎきれない複合的なリスクです。ここでは、こうした脅威に対抗するための運用設計と継続的な対策の考え方を紹介します。攻撃の入口を防ぐための体制を整える
サイバー攻撃の多くは、脆弱性の放置・設定不備・認証情報の管理不備といった入口対策の抜けが原因となります。まずはシステムやソフトウェアを常に最新状態に保ち、パッチ適用の遅れを防ぐことが重要です。 また、 ID やパスワード管理を個人任せにせず、 IdP ( Identity Provider ・認証を一元管理する仕組み)や多要素認証( MFA )を活用することで、アカウント乗っ取りや不正アクセスのリスクを抑えられます。 加えて、委託先・取引先のセキュリティ水準を定期的に点検し、アクセス権や接続ルールを見直すことも、サプライチェーンを経由した侵入の防止につながります。侵入を前提とした監視と検知を行う
攻撃を完全に防ぐことは不可能なため、侵入を前提とした検知体制の構築が欠かせません。 EDR ( Endpoint Detection and Response )や NDR ( Network Detection and Response )などの検知ツールを導入し、エンドポイントやネットワーク上の異常な挙動を可視化しましょう。 ログ監視や SIEM ( Security Information and Event Management :セキュリティ情報イベント管理)による統合分析も有効で、早期に兆候を捉えられれば被害の拡大を防げます。また、異常を発見したあとの対応プロセスをあらかじめ定義し、社内・委託先を含む連携体制を定期的に訓練しておくことも重要です。被害を最小化するバックアップと復旧対策を行う
ランサムウェアなどの被害を想定し、迅速に復旧できる体制を整えておく必要があります。基本となるのが「 3 – 2 – 1 ルール」です。データを 3 つのコピーで保持し、 2 種類の媒体に保存して、 1 つをオフラインに保管します。この仕組みにより、暗号化や改ざんを受けても安全なコピーから復旧が可能です。 また、定期的に復旧テストを行い、確実に戻せる状態を維持しましょう。クラウドバックアップやスナップショットを活用すれば、復旧時間の短縮と運用負荷の軽減も図れます。継続的に運用を回す仕組みをつくる
セキュリティ対策は導入して終わりではなく、 PDCA を回す継続運用が不可欠です。脆弱性対応やインシデント対応の結果を定期的にレビューし、ルールを改善しましょう。人員が限られる企業では、監視やバックアップなどの定常業務を専門パートナーに委託することで、社内は分析や改善活動など、より戦略的な運用に集中できます。4. まとめ
「情報セキュリティ 10 大脅威 2025 」では、ランサムウェアや脆弱性悪用に加え、地政学的リスクを背景とした攻撃など、脅威が一層多層化していることがわかります。こうした状況下では、個別対策だけではなく、運用を軸としたセキュリティ体制の継続的な整備が不可欠です。 Rworks の「システム運用代行サービス」では、監視・障害対応から脆弱性管理、バックアップ設計までを一貫して支援します。運用設計から改善フェーズまで伴走し、限られたリソースでも安定稼働とセキュリティ強化を両立することが可能です。 運用体制の見直しやセキュリティ対策を強化したい企業様は、ぜひ Rworks にご相談ください。Contactお問い合わせ
お見積もり・ご相談など、お気軽にお問い合わせください。







03-5946-8400





