Zscalerのブログ

Zscalerの最新ブログ情報を受信

セキュリティリサーチ

2025年の暗号化攻撃に関する5つの予測

image

2024年はサイバー脅威がこれまで以上に高度化した年となりました。その中でも暗号化は極めて重要な役割を果たしており、脅威の87.2%がTLS/SSLトラフィック内に隠されていたことが明らかになっています。Zscalerクラウドは、これまでに321億件の暗号化攻撃の試みをブロックしており、この数字からも多くのサイバー犯罪者が暗号化を悪用して検出を回避しようとしていることがわかります。

ThreatLabzの調査でも明らかになったように、マルウェアは依然として暗号化された脅威の上位を占めており、フィッシング、クリプトジャッキング、クロスサイト スクリプティング(XSS)が急速に増加しています。ますます高度化する暗号化された脅威は、国家支援型のAPTグループがクラウド サービスを悪用したり、生成AIでフィッシング攻撃の有効性を高めたりする目的で使用されています。特に製造、テクノロジー、サービスなどの業界はその矢面に立たされており、米国とインドは引き続き主要な標的となっています。

暗号化された脅威は、2025年になっても衰える気配がありません。ThreatLabzは、これらのステルス攻撃が時間の経過とともにどのように進化するのかを分析し、それに基づいて組織が適切なセキュリティを維持するために必要な対策を推奨しています。

2025年の暗号化攻撃に関する主な予測

予測1:人工知能と自動化により、暗号化された脅威が急増

AIと暗号化トラフィックの融合は、特に旧式のセキュリティ ツールを使用しているセキュリティ部門にとってはさらに大きな課題になると予測されます。生成AIは、ローカライズおよびパーソナライズされたフィッシング メールや悪意のあるスクリプトまたはペイロードの作成といった悪意のある行為を自動化して拡張するために使用できます。この技術は暗号化されたチャネルに潜む脅威をすでに助長しており、サイバー犯罪者はこれらの脅威をTLS/SSLトラフィックに組み込むことで、検出をさらに困難にしています。

予測2:脅威アクターは、量子コンピューターで復号が可能になる将来に備えて、暗号化された通信のアーカイブを開始

量子コンピューティングの進歩に伴い、脅威アクターは現在の暗号化標準が破られる未来に備えています。より多くのサイバー犯罪者が、ポスト量子暗号が実用化された場合に暗号化された通信を解読する目的で、これらの通信を保存しています。

2024年8月、米国国立標準技術研究所(NIST)は初のポスト量子暗号化規格を決定しました。2030年代までは暗号を解読できる量子コンピューターは登場しないと予想されていますが、脅威アクターはすでにこの事態を見据えて準備を進めているため、組織は将来の復号の脅威からデータを保護するために、ポスト量子暗号化規格の採用を優先する必要があります。

予測3:正規のクラウド サービスが悪用されるにつれ、暗号化攻撃も増加

組織が信頼できるクラウド プラットフォームをますます利用するにつれ、サイバー犯罪者もこれらのサービスを悪用して暗号化された脅威を配信しています。攻撃者は、TLS/SSLのような標準的な暗号化と広く使用されているクラウド プロバイダーの証明書の信頼を利用し、暗号化されたトラフィックに有害なコンテンツを忍び込ませるため、検出がはるかに困難になります。

ThreatLabzの調査では、2024年には高度な標的型攻撃(APT)グループによるクラウド サービスの悪用が増加し、Dropbox、OneDrive、Telegramが世界で最も悪用された正当なクラウド サービスであることが明らかになりました。

予測4:高度な標的型攻撃(APT)グループは、暗号化された通信をさらに悪用して活動を隠蔽

国家支援型のAPTグループは、ステルス性の高い持続的なサイバー作戦を実行するための中核的な戦術として、暗号化されたチャネルを武器化する態勢を整えています。そのため、暗号化された脅威は、APT対策における最大の課題の一つとなっています。これらのグループは、その豊富なリソースと専門知識を駆使して暗号化されたプロトコルの弱点を突き、政府機関や重要インフラなどに高いリスクをもたらします。

2024年にThreatLabzが確認した注目すべき傾向として、クラウド プラットフォームを悪用するAPTグループの増加が挙げられます。これらのグループは正当なトラフィックに紛れ込むことで、キャンペーンの寿命を延ばし、コマンド&コントロール インフラの追跡をより困難にします。このようにクラウド サービスの悪用が拡大していることから、クラウド環境全体で暗号化されたトラフィックの高度な検査が急務となっています。詳細については、2024年版 ThreatLabz暗号化された攻撃の現状レポートをご覧ください。

予測5:暗号化されたコマンド&コントロール(C2)活動がさらにステルス化

マルウェアは通常、C2サーバーを使用して情報を受信し、データを盗み出します。しかし、マルウェアの脅威は今後も進化し続け、暗号化された高度なC2技術を駆使して、トラフィックの急増や異常を検知するように設計されたAIベースの防御システムを回避するようになります。

攻撃者は検出されやすい大量のトラフィックを生成するのではなく、C2通信の量とシグネチャーを最小限に抑え、暗号化されたチャネルを悪用して活動を隠すことで、従来のセキュリティ システムによる検出を回避します。この傾向によって、高度な脅威戦術のレベルが上がり、組織は悪意のある通信を特定してブロックすることがさらに困難になります。

2025年に暗号化攻撃を阻止する方法

暗号化攻撃を阻止するには、パフォーマンスを損なうことなく暗号化トラフィックを検査できる高度なセキュリティ ソリューションが必要です。Zscaler Zero Trust Exchange™は、攻撃のあらゆる段階で暗号化された脅威に対処するための包括的なアプローチを提供します。

攻撃対象領域の最小化
攻撃対象領域は、VPN経由の接続や外部公開されたワークロードなど、適切に制御されていない暗号化接続によって拡大します。Zscalerは、アプリケーションやサービスをインターネットから見えなくすることで、このリスクを排除し、攻撃対象領域を効果的に削減します。ゼロトラスト アーキテクチャーを採用し、許可されたユーザーのみが特定のアプリケーションにアクセスできるようにすれば、攻撃者が暗号化された接続を悪用して重要なシステムにアクセスするのを防止できます。

初期侵入の防止
Zscaler Internet Access™ (ZIA)はパフォーマンスを犠牲にすることなく、フルTLS/SSLインスペクションを実行してすべての接続を検証し、隠れた脅威を阻止します。ZIAのAIを活用した分析とインライン検出により、暗号化トラフィック内の高度な脅威がすべてブロックされます。従来のリソースを大量に消費する物理アプライアンスとは異なり、ZIAのクラウド ネイティブなアプローチはパフォーマンスを低下させることなく、暗号化されたトラフィック検査機能を拡張できるため、暗号化された脅威が害を及ぼす前に検出してブロックできます。

ラテラル ムーブメントの排除
攻撃者はネットワークに侵入すると、他のシステムやデータにアクセスするためにラテラル ムーブメントを行います。Zscaler Private Access™ (ZPA)は、ゼロトラスト セグメンテーションときめ細かなアクセス制御を実施することでこれを防ぎます。ZPAのコンテキスト対応のポリシーにより、ユーザーは特定のアプリケーションにのみアクセスが許可されるため、脅威のラテラル ムーブメントのリスクが軽減します。さらに、Zscaler Deceptionはデコイを設定してラテラル ムーブメントの試みを検出して阻止し、防御層を追加します。

コマンド&コントロール コールバックの阻止
マルウェアは通常、C2サーバーとの通信に暗号化されたチャネルを使用します。ZIAは、送受信される暗号化トラフィックを検査してC2通信を遮断し、攻撃者によるコマンドの実行、追加のマルウェアのダウンロード、機密データの窃取を防ぎます。ZscalerのAIを活用した情報漏洩防止は、悪意のあるトラフィックを検出してブロックし、機密データのセキュリティを確保します。

暗号化攻撃の増加は、さまざまな業界の組織にとって大きな課題となっています。脅威アクターは今後も暗号化を悪用して従来のセキュリティ対策を回避し、より高度な攻撃を仕掛けると予測されます。ゼロトラスト アーキテクチャーとZero Trust Exchangeのようなプラットフォームを採用することで、組織は攻撃対象領域を最小限に抑え、初期侵入を防ぎ、暗号化されたトラフィック内のC2コールバックをブロックできます。

暗号化された脅威に関する最新情報は、以下から入手できます。

 

将来の見通しに関する記述
本ブログには、当社経営陣の考えや想定、現時点で同経営陣が入手可能な情報に基づいた、将来の見通しに関する記述が含まれています。これらの将来の見通しに関する記述には、2025年における暗号化された脅威およびサイバー攻撃の状況に関する予測、当社がそのような市場機会を活用する能力、暗号化された攻撃に対抗するためのゼロトラスト アーキテクチャーの使用、AIおよび機械学習が検出と修復の応答時間を短縮し、サイバー脅威を予防的に特定して阻止する能力に関する確信などが含まれますが、これらに限定されません。これらの将来の見通しに関する記述は、1995年米国私募証券訴訟改革法のセーフ ハーバー条項の対象となります。またこれらの将来の見通しに関する記述は、多くのリスク、不確実性、想定に左右され、本ブログの作成時点でZscalerが把握していないセキュリティ リスクや開発、および2025年の暗号化攻撃に関する当社の予測の基礎となる想定などの多数の要因により、実際の結果が本ブログの記述と大きく異なる可能性があります。その他のリスクおよび不確実性については、2024年12月5日に米国証券取引委員会(「SEC」)に提出した最新の四半期報告書(Form 10-Q)に記載されています。この報告書は当社のWebサイト(https://ir.zscaler.com)またはSECのWebサイト(www.sec.gov)で確認できます。本ブログに含まれる将来の見通しに関する記述は、現時点で入手可能な限られた情報に基づいており、今後変更される可能性があります。今後新たな情報が利用可能になった場合でも、Zscalerは本ブログに含まれる将来の見通しに関する記述を更新する義務を負いません。
form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

免責事項:このブログは、Zscalerが情報提供のみを目的として作成したものであり、「現状のまま」提供されています。記載された内容の正確性、完全性、信頼性については一切保証されません。Zscalerは、ブログ内の情報の誤りや欠如、またはその情報に基づいて行われるいかなる行為に関して一切の責任を負いません。また、ブログ内でリンクされているサードパーティーのWebサイトおよびリソースは、利便性のみを目的として提供されており、その内容や運用についても一切の責任を負いません。すべての内容は予告なく変更される場合があります。このブログにアクセスすることで、これらの条件に同意し、情報の確認および使用は自己責任で行うことを理解したものとみなされます。

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。