Zscalerのブログ

Zscalerの最新ブログ情報を受信

セキュリティリサーチ

主要業界を狙う攻撃の急増とモバイル マルウェアの拡大:2025年版 Zscaler ThreatLabzモバイル、IoT、OTの脅威レポート

モバイル デバイス、IoTセンサー、OTシステムはもはや別々の領域ではなく、現代のビジネスとインフラを支える相互接続された基盤となっています。工場現場や病院の病棟から世界のサプライ チェーンに至るまで、この融合はイノベーションと効率性を促進しています。しかし同時に広範で相互依存的な攻撃対象領域も生み出しており、脅威アクターはこれをますます迅速かつ巧妙に悪用しつつあります。

組織がこの進化する環境に対応できるよう、Zscaler ThreatLabzは2025年版 モバイル、IoT、OTの脅威レポートを公開しました。この調査では、Zscaler Zero Trust Exchange内でブロックされた数十億件の攻撃を分析し、モバイル デバイス、IoT環境、そして拡大を続けるセルラー接続されたIoTエコシステムにおける脆弱性がどのように攻撃者の標的にされるかを明らかにしています。

調査の結果、接続が増えれば増えるほどリスクも高まることが分かりました。

 

2025年版 ThreatLabzレポートの主な調査結果

今年の調査では、全般的に脅威が大幅に増加していることが明らかになりました。攻撃者は重要な業界に標的を絞り、信頼されたプラットフォームを悪用してマルウェアを配信しています。

  • Androidマルウェアのトランザクションは前年比で67%増加しており、高度なスパイウェアやバンキング型トロイの木馬がその要因となっています。
  • 攻撃件数は、エネルギー業界で387%、輸送業界で382%、医療分野で224%増加しており、重要な産業が抱えるリスクがさらに深刻化しています。
  • ThreatLabzの調査により、Google Playストア上で239の悪意あるアプリケーション合計4,200万回ダウンロードされたことが判明しました。この数字は、攻撃者が公式マーケットプレイスのセキュリティを簡単にすり抜けている実態を浮き彫りにしています。
  • IoTボットネットは依然として主要な脅威であり、Mirai、Mozi、Gafgytのマルウェア ファミリーが悪意のあるIoTペイロード全体の75%を占めています。

ルーターは引き続きIoT攻撃の格好の標的となっており、確認されたインシデント全体の75%以上を占めています。攻撃者はルーターをボットネットを拡大するための足掛かりや、ラテラル ムーブメントの入り口として悪用しています。

 

製造以外の重要産業に対する攻撃が大幅に増加

製造業は依然としてIoTマルウェアの最大の標的となっていますが、今回のレポートでは他の重要な業界に対する攻撃も大幅に増加していることが分かりました。攻撃者はデジタル トランスフォーメーションが進む業界を見極め、特に混乱を引き起こしやすい分野に狙いを定めています。

エネルギー、医療、運輸、政府機関に対する攻撃の顕著な増加は、戦略的な変化を明らかにしています。攻撃者は、これらの業界が業務の中断、機密データの窃取、評判の低下に至る可能性がある、非常に重要な環境であることを認識しています。これらの業界は相互に関連しており、社会において重要な役割を果たしていることから、高度なキャンペーンの格好の標的となっています。

 

曖昧になる攻撃の境界線

今回の調査から、攻撃者はもはやデバイスの種類を区別しておらず、すべてを一つの接続されたエコシステムとみなし、悪用していることが分かりました。

  • モバイルは主な侵入口:ハイブリッド ワークやBYODポリシーの台頭により、モバイル デバイスは主な侵入口となっています。攻撃者は高度なフィッシング(ミッシング)、バンキング型トロイの木馬、スパイウェアを駆使してエンドポイントを侵害し、組織のリソースにアクセスします。
  • IoTボットネットによる攻撃の自動化:攻撃者は引き続きパッチ未適用や設定ミスのあるIoTデバイス、特に外部公開されているルーターを悪用しています。これらのデバイスは侵害されると、Miraiのような強力なボットネットに組み込まれ、DDoS攻撃の実行、マルウェアの拡散、ネットワークでのラテラル ムーブメントが行われます。
  • セルラー対応デバイスの死角:物流や製造、スマート インフラでセルラー対応のIoTデバイスが急速に普及したことで、新たなリスクが生まれています。きめ細かな可視性やSIMレベルのセキュリティがなければ、データの持ち出し、デバイスの悪用、境界侵害のリスクにさらされます。

この統合された脅威の最も顕著な例の一つが、モバイル バンキング マルウェアの進化です。

 

バンキング マルウェア:デジタル ウォレットが主な標的

モバイル バンキングの普及により、財務管理が大きく進化しました。一方で、この利便性を狙った攻撃者も増加しています。最新のAndroidバンキング マルウェアは、これまでの単純な認証情報窃取型から、セキュリティ制御を回避して資金を盗むように設計された多機能型トロイの木馬へと進化を遂げています。

攻撃者はAnatsaErmacTrickMoといった高度なバンキング型トロイの木馬を展開しています。これらのマルウェアは通常、公式およびサードパーティーのアプリ ストアで正規のユーティリティー アプリや生産性向上アプリを装って配布されます。インストールされると、非常に巧妙な手法でユーザー名やパスワード、さらには取引の承認に必要な2要素認証(2FA)コードまでを盗み取ります。今回の調査により、主にこれらのバンキング型トロイの木馬の高い収益性と効率性がモバイル マルウェアを増加させている要因であることが判明しました。

最新のAndroidバンキング マルウェアの主な特徴は次のとおりです。

  • オーバーレイ攻撃:マルウェアはユーザーが正規の銀行アプリを開いたことを検知し、その上にピクセル単位で正確に再現された偽のログイン ウィンドウを配置して認証情報を盗みます。
  • SMSの傍受とリダイレクト:Ermacなどのトロイの木馬は2FAを回避するために、受信したSMSメッセージの読み取りと非表示の権限を取得し、ワンタイム パスワード(OTP)を不正に入手します。
  • アクセシビリティー サービスの悪用:Anatsaトロイの木馬は、アクセシビリティー サービスの権限を悪用してデバイス上で不正操作を行います。ユーザーのタップ操作を模倣して銀行アプリを操作し、取引を自動的に承認させます。
  • キーロギングと画面録画:多くの亜種は他の方法が失敗した場合でも、キーストロークや画面内容を記録し、機密性の高い認証情報を確実に取得します。

リモート アクセス型トロイの木馬(RAT)の機能:TrickMoの亜種を含む高度なマルウェアは、完全なRATとしても機能し、攻撃者がデバイスを直接リモート コントロールできるようにします。

 

未来を守るゼロトラスト アプローチ

モバイル、IoT、OTにまたがる脅威が一体化するなかで、従来の境界型セキュリティ モデルでは十分に対応することが難しくなっています。この複雑な環境を防御するには、ゼロトラストの原則に基づいて構築された統合戦略が必要です。

このアプローチを拡張し、セルラー領域の隠れたリスクに対処することが重要です。Zscaler for Cellular IoTを活用すれば、SIM対応デバイスにZero Trust Exchangeの機能を直接適用し、脆弱なパブリックIPをZscalerクラウドへの直接かつ安全な経路に置き換えることができます。この仕組みによって、SIMレベルでのきめ細かなポリシー施行、IoTトラフィックの検査、ラテラル ムーブメントの防止が実現します。

同時に、物理的な拠点で稼働している数千台のIoT/OTデバイスも保護する必要があります。拠点、工場、倉庫内のフラット ネットワークでは、センサーやコントローラーが1つでも侵害されると、攻撃者が水平移動して業務を妨害するゲートウェイとなる恐れがあります。Zscaler for Branch and Factoryを展開することで、ヘッドレスIoT/OTデバイスを含むこれらの拠点内のすべてのトラフィックがZscalerクラウドを経由するようになるため、完全な検査とポリシーの施行が可能になります。また、各拠点が企業のWANや他の拠点とは分離されるため、1か所で発生した侵害が組織全体に広がるリスクを防ぐことができます。

最終的には、攻撃対象領域を排除し、脅威のラテラル ムーブメントを防止し、データ損失を阻止するセキュリティ アーキテクチャーへの移行が不可欠です。これを実現するには、重要なシステムを分離するためのきめ細かなセグメンテーションの実装、AIを活用した脅威検出による異常の特定、そしてデバイス、ユーザー、アプリケーションを場所や接続方法に関係なく保護する一貫したセキュリティ ポリシーの施行が必要です。

 

レポート全文をダウンロード

このブログでは、一部の調査結果のみを紹介しています。2025年版 Zscaler ThreatLabzモバイル、IoT、OTの脅威レポートでは、接続されたエコシステムの保護に役立つ詳細な分析、事例、実用的な推奨アクションを解説しています。

レポート全文を今すぐダウンロードして、次の内容をご確認ください。

  • 主なマルウェア ファミリーと攻撃手法の詳細。
  • 最も標的となった業界と地域の詳細な分析。
  • モバイル、IoT、OT向けのゼロトラスト アーキテクチャーを実装するためのベスト プラクティス。
  • 今後の脅威動向に関する2026年の予測。
form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

免責事項:このブログは、Zscalerが情報提供のみを目的として作成したものであり、「現状のまま」提供されています。記載された内容の正確性、完全性、信頼性については一切保証されません。Zscalerは、ブログ内の情報の誤りや欠如、またはその情報に基づいて行われるいかなる行為に関して一切の責任を負いません。また、ブログ内でリンクされているサードパーティーのWebサイトおよびリソースは、利便性のみを目的として提供されており、その内容や運用についても一切の責任を負いません。すべての内容は予告なく変更される場合があります。このブログにアクセスすることで、これらの条件に同意し、情報の確認および使用は自己責任で行うことを理解したものとみなされます。

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。