防御担当者の強化:企業を保護する担当者向けの SOTI レポート
防御担当者の方々に敬意を表します。最前線にいるサイバーセキュリティの防御担当者は、新たな脅威の監視、新しい防御テクノロジーの習得、定期的な調査から得られる最新情報の把握、新たに形態を変えた古い脅威の認識をすべて行うと同時に、組織のデジタル資産を 24 時間 365 日監視し続けなければなりません。こうした使命を達成するには、急速に進化する今日の脅威の状況を明確に把握し、それらの脅威に対処するための最新の方法を理解する必要があります。
そして、その影響は甚大です。専門的なスキルの半減期はわずか 5 年と推定されますが、サイバーセキュリティの技術スキルではその期間がさらに短くなります。継続的に学習しければ、サイバーセキュリティの専門スキルはわずか 3 か月で有効性が低下してしまいます。
これが、今年最初のインターネットの現状(SOTI)に関するレポート、Defenders’ Guide 2025 の内容です。このレポートでは、通常の SOTI の形式とは異なり、トレンドの先まで踏み込んで、日々サイバー脅威に対処しているセキュリティ専門家による実用的な知見を提供します。目標はシンプルです。現実的な戦略で防御を強化するには、ますます複雑化している今日のデジタル環境でシステムを保護する必要があります。
防御担当者におすすめのレポート
今回の SOTI レポートの内容は、Akamai の新たな独自調査に基づいています。また、新しい形式で、リスク管理、ネットワークアーキテクチャ、ホストセキュリティという 3 つの主要な領域に焦点を当てた、多層セキュリティフレームワークを反映しています。各セクションでは、調査に基づくサイバーセキュリティ戦略を通じて脅威への備えを改善するための予防対策を紹介しています。
詳細については、Defenders’ Guide 2025 をダウンロードしてご覧ください。まずは、ハイライトをいくつかご紹介します。
リスク管理
リスクスコアリング手法
本レポートでは、内部および外部のリスクを定量化することを目的に Akamai の研究者が開発した、新たなリスクスコアリング手法について説明しています。この方法論は、エンドポイントの露出およびその他の要因を広範に分析した結果であり、リスクレジスターの作成および定量化の課題に対処します。
外部に公開されている資産が侵害される可能性と、内部資産全体でのラテラルムーブメント(横方向の移動)の可能性を計算します。その結果得られるセキュリティスコアは、エンドポイントセキュリティやマイクロセグメンテーションルールなどの緩和戦略を計画する際に非常に重要となります。
マルウェアの変容
また、本レポートでは、NoaBot、FritzFrog、RedTail などの高度なボットネットファミリーの詳細な分析を含む、マルウェアの変容についても新たに解説します。当社の研究者は、ピアツーピアアーキテクチャやファイルレスマルウェアから、暗号通貨の身代金を生成するために使用されるクリプトマイニング技術まで、一般的な脆弱性と最新の攻撃機能を特定しました。
レポートには、こうして得られたエビデンスに基づき、ボットネット検出ツールの他、ネットワークのセグメンテーション、包括的なパッチ管理、定期的なバックアップ、継続的な従業員のサイバーセキュリティトレーニングなどの実践的な緩和戦略に関する情報が含まれています。
ネットワークアーキテクチャ
VPN の悪用
本レポートでは VPN の悪用に関する新たな調査結果を紹介しています。これは、最近の増加している VPN の悪用を考慮した、特に注目すべきトピックです。アーキテクチャ上の主要な脆弱性として、VPN 機器が悪用の絶好の対象となる仕組みを解説しています。攻撃者が VPN を解読し、悪用する仕組みを詳細に分析することで、ますます高度化している手法を明確に理解できるようになります。主要な脆弱性には以下のような例があります。
認証バイパス
リモートコード実行の欠陥
構成データの抽出
デフォルト設定とハードコードされた暗号化鍵
本レポートでは、VPN 設定の変更の監視、サービスアカウント権限の制限、VPN 認証専用 ID の使用、ゼロトラスト・ネットワーク・アクセス原則の採用などの緩和戦略を検証します。
クロスサイトスクリプティング
クロスサイトスクリプティング(XSS)は、Web アプリケーションにとっては依然として大きな脅威です。この SOTI レポートでは、2024 年の実際の XSS 攻撃の詳細な技術分析に基づいて、このクラスの JavaScript インジェクション攻撃を検証します。当社の調査では、リモート・リソース・インジェクション、Cookie の盗難、Web サイトの改ざん、セッションライディング攻撃などの高度な悪用手法が特定されました。リモートでの JavaScript リファレンスの 98% 以上が正当なものでしたが、それ以外はさまざまな攻撃ベクトルであることを示しています。
当社の調査結果から、ますます高度化する XSS 攻撃手法に対応するため、脆弱性スキャン、Web アプリケーションファイアウォール、ユーザー制御パラメータの適切なエンコーディングなど、多層防御対策の必要性が示されました。
ホストのセキュリティ
Kubernetes
Kubernetes のようなコンテナは非常に柔軟性に優れていますが、新たなセキュリティの課題も生じています。Akamai の研究者たちが Kubernetes を詳細に調査したところ、Kubernetes クラスタの完全な乗っ取りにつながるコマンドインジェクション攻撃を可能にする共通脆弱性識別子(CVE)が 6 つも発見されました。また、当社の調査チームにより、機密データの流出や継続的な実行を可能にする git-sync サイドカープロジェクトの設計上の欠陥も特定されました。
このような脅威による影響を軽減するために、ポッドのセキュリティポリシー、ネットワークポリシー、ランタイムセキュリティ対策などの包括的なセキュリティポリシーの実装を推奨します。その他の緩和戦略には、ロールベースのアクセス制御、脅威ハンティング手法、ポリシーベースのアクションに Open Policy Agent などのツールを使用する方法があります。Akamai の調査では、Kubernetes 環境で発生する新たな脅威に定期的にパッチを適用し、警戒を維持することの重要性が示されています。
防御担当者の装備
SOTI Defenders’ Guide 2025 レポートでは、数百人もの Akamai サイバーセキュリティエキスパートによる最先端の調査に基づき、現在のサイバー脅威を詳細に把握し、予防的なステップと優れた対応策を組み合わせることで、現在の攻撃からシステムを保護するための実行可能な手順を提供しています。
コメディアンの W.C. Fields 氏はかつて、「招かれた議論のすべてに参加する必要はない」と言いました。同様に、リスク管理、ネットワークアーキテクチャ、およびホストセキュリティを網羅する詳細なセキュリティアプローチを採用することで、今日の防御担当者は、脅威攻撃者の急増に伴う「議論」に参加しないことを選択してもよいのです。
詳細を見る
この SOTI レポートは、他のレポートと一線を画しています。今すぐ Defenders’ Guide 2025 をダウンロードして、詳細をご確認ください。