2025年はサイバーセキュリティ史に残る激動の年となった。
政府機関、企業、教育機関まで幅広い組織が攻撃対象となり、個人情報の大量漏洩やシステム停止にまで発展した。
この記事では、米国・欧州を中心とした主要侵害事件を具体例で紹介し、現場でどのような手口が使われ、どんな犯罪集団が関与しているのか、日本での大きな被害とともに整理する。
目次
米国・欧州の主なハッキング被害
米国政府機関への連続侵入(TechCrunch 年末総括)
何が起きたか:
2025年、米国連邦政府の複数機関がサイバー攻撃を受け、数百万件規模の機密データが窃取される事態となったと TechCrunch が報じています。中国系ハッカーが SharePoint の脆弱性を突いて連邦機関のデータベースに侵入し、司法関連記録を盗んだとの情報があるほか、ロシア系攻撃者も裁判所の封印記録を持ち出したとして警鐘が鳴らされました。TechCrunch+1
犯行の手口:
攻撃者は共有ドキュメントシステムの未修正脆弱性(SharePoint など)を悪用し、内部アクセス権を奪取する手法を活用。これにより内部ネットワークへ侵入し、機密情報の長期的不正アクセスを成立させた可能性があると分析されています。LinkedIn
対応:
当局は脆弱性修正や二段階認証の強化、侵入検知システムの全面的な見直しを進めています。多くの機関が侵害発覚後にパスワードリセットやアクセスログの強制再発行などの緊急対応を実施しましたが、再発防止には大規模なセキュリティ体制の刷新が不可欠とされています。LinkedIn
フランス内務省データベース侵害 — ShinyHunters の関与
何が起きたか:
2025年12月、フランス内務省の司法記録(TAJ)や特別監視データベース(FPR)が侵害され、約1,700万件におよぶ個人情報が窃取される事件が発覚しました。ハッカー集団 ShinyHunters が一部情報の窃取を主張しています。Le Monde.fr
犯行の手口と背景:
攻撃者は侵入に際し、内部の警察メールアカウントの資格情報を盗み、それを踏み台にして内部システムにアクセスしたと伝えられています。2要素認証が未実装のアカウントが突破口になったとの分析があり、政府は全省庁で2FA(多要素認証)導入を加速しています。Le Monde.fr
対応:
フランス政府は攻撃が確認された直後にセキュリティ強化策を公表し、当局全体の認証プロトコルとアクセス管理を見直す方向です。また、データ漏洩の被害が二次的な詐欺や悪用に繋がらないよう監視体制を強化しています。Le Monde.fr
Red Hat GitLab 侵害事件 — 「Crimson Collective」
何が起きたか:
米国の主要オープンソース企業 Red Hat が、自社の GitLab インスタンスを通じて内部プロジェクトや顧客レポートのデータを盗まれる事件が発生しました。ハッカー集団 Crimson Collective が盗難を主張しています。Techzine Global
被害内容:
約570GBに及ぶ内部コード、認証キー、顧客情報が窃取され、これには銀行・通信企業・大手小売企業を含む情報が含まれると伝えられています。ハッカーは後にデータの一部公開を試みたともされます。Techzine Global
対応と教訓:
Red Hat は侵害直後に被害システムを隔離し、当局報告を行うと共にユーザーと顧客に注意喚起を発信しました。企業は特にサプライチェーンや開発・コードリポジトリの保護がこれまで以上に重要であることを認識し、多層防御の導入と継続的モニタリングを強化しています。Techzine Global
Kido International サイバー攻撃(教育セクター)
何が起きたか:
英国ロンドンの教育サービス運営会社 Kido International がランサムウェア攻撃を受け、約8,000名の園児・スタッフの個人情報が盗まれた事件が発生しました。ウィキペディア
犯行の手口:
攻撃者はシステム弱点を見つけ出し、機密データへのアクセスを確立。ダークウェブで一部情報を公開したとされ、ロンドン警察は捜査を実施し、2人の未成年が逮捕されました。ウィキペディア
対応:
英国国家サイバーセキュリティセンター(NCSC)はこのような教育セクターへの攻撃に対し、産業全体のセキュリティガイダンスを更新し、保護者・教育機関双方に強化策を促しました。ウィキペディア
日本の大きな被害
日経 Slack 内部データ侵害 — メディア企業への攻撃
何が起きたか:
日本の主要メディア企業である 日経グループ が Slack 内部システムへの不正アクセスを受け、社員・パートナー約17,000名分の情報が漏洩したと報じられています。The Record from Recorded Future
犯行の手口:
攻撃者は不正ログインにより Slack へのアクセス権を奪い、通信ログや内部連絡先情報を取得したとされます。日本企業における SaaS(クラウド型サービス)への侵入事件は増加傾向にあり、認証情報の流出やリユースが根本的な要因とも指摘されています。The Record from Recorded Future
対応:
日経は関係者への通知、パスワードリセット、多要素認証の全社展開を実施。またIPA「情報セキュリティ白書2025」でもクラウド認証強化の重要性が説かれています。情報処理推進機構
Asahi(アサヒ)へのランサムウェア攻撃(業界報道)
何が起きたか:
2025年9月、日本の大手企業グループがランサムウェアの影響でシステム停止し、約1.9百万件のデータが漏洩したと複数 cybersecurity roundup に報告されています。攻撃者は「Qilin」グループを名乗っています。infosecurityeurope.com
犯行の手口:
ランサムウェアの侵入はサプライチェーンや外部接続点のセキュリティギャップを悪用したとされ、暗号化されたファイルがダークウェブで公開される脅迫が行われました。infosecurityeurope.com
対応:
企業は早期隔離、復旧計画、フォレンジック調査を進めるとともに警察への通報と法的対応を検討しています。infosecurityeurope.com
🧠 サイバー犯罪に関与する組織・手口の傾向
サイバー犯罪集団
-
ShinyHunters / Scattered LAPSUS$ Hunters — プレミアム会員サイトやクラウド企業のデータ盗難、身代金要求などを行う国際的な犯罪グループ。ウィキペディア
-
Crimson Collective — Red Hat GitLab 侵害で活動が注目されたグループ。Techzine Global
-
ランサムウェア集団(Obscura, Play, Qilin 等) — 個人・企業のデータを暗号化し、復号鍵の対価として身代金を要求。cm-alliance.com
主な攻撃手口
-
フィッシング / ソーシャルエンジニアリング
-
未修正脆弱性(SharePoint, SaaS 管理ポータル等)の悪用
-
ランサムウェア暗号化
-
盗んだ認証情報の横移動
管理と防御の教訓
-
多要素認証の全社導入
-
侵入検知とログ分析のリアルタイム化
-
サプライチェーンセキュリティの強化
-
エンドポイントとクラウド構成の継続的監査
-
従業員教育によるリスク低減
(サイバー攻撃対応は技術面だけでなく、ガバナンス・組織文化として組み込む必要があると調査でも強調されています)。IBM
まとめ:2025 年の教訓と未来への備え
2025 年は歴史的な規模のデータ侵害とサイバー攻撃が発生した年として記録されました。個人情報の大量漏洩、政府機関の機密データ侵害、企業ネットワークへの侵入などが相次ぎ、犯行手口の巧妙化が進んでいます。企業・個人は 強化された認証、脆弱性管理、教育とトレーニング を通じて次の脅威に備える必要があります。
参考ニュース
-
米国政府・機関への侵入事例(TechCrunch 年間総括)LinkedIn
-
ShinyHunters / Pornhub データ侵害(複数メディア)TechRadar
-
フランス内務省ハッキング(Le Monde)Le Monde.fr
-
Cl0p / LKQ データ侵害(TechRadar)TechRadar
-
医療データ侵害動向(BankInfoSecurity)bankinfosecurity.com
-
幼児データ侵害(英国)ウィキペディア