【2025年最新】セキュリティインシデントの実態|種類・原因・対策ツールを事例付きで解説

2025/12/17

main (1).jpg

テクノロジーの進化とともに、セキュリティインシデントは企業にとって避けては通れない経営課題となっています。サイバー攻撃は日々巧妙化・高度化しており、一度インシデントが発生すれば、事業の停止や信用の失墜といった深刻な被害につながりかねません。

このような状況下で事業を守り抜くためには、インシデントの実態について正しく理解し、適切な対策を講じることが不可欠です。この記事では、2025年の最新動向を踏まえ、セキュリティインシデントを「種類」「原因」「対策」の観点から解説します。

 

■セキュリティインシデントの種類


セキュリティインシデントが企業に与える損害は年々深刻化しており、調査や復旧に数千万円規模のコストが発生することも珍しくありません。 サイバー攻撃の巧妙化やテレワークの普及により、従来型の対策だけでは不十分となっており、さらなる対策の重要性が急速に高まっています。
対策すべきセキュリティインシデントは、その発生原因から「外的要因」「内的要因」「環境要因」の3つに大別されます。
 

◇外的要因

外的要因とは、悪意ある外部の攻撃者が原因で発生するインシデントを指します。代表的な例としては、ウイルス感染を引き起こすマルウェア、情報を盗み出すフィッシング詐欺、サービスを停止させるDDoS攻撃などが挙げられます。
これらの攻撃は金銭の窃取や機密情報の漏洩、事業妨害などを目的として、巧妙かつ組織的に行なわれることが特徴です。
 

◇内的要因

内的要因は、組織内部の人間の行動によって引き起こされるインシデントです。従業員や関係者による意図的な情報持ち出しなどの不正行為だけではなく、操作ミスや設定不備といった過失も含まれます。
内部関係者が関与するため、正規のアクセス権限が悪用されると被害が拡大しやすい傾向があります。
 

◇環境要因

環境要因とは、自然災害やインフラ障害といった物理的な環境の変化によって生じるインシデントを指します。具体的には、地震や火災によるサーバーの物理的破損や、大規模な停電によるシステム停止などが該当します。
これらはサイバー攻撃とは性質が異なりますが、事業継続性を脅かし、データの損失やサービスの長期停止につながる重大なリスクです。

 

■2025年最新セキュリティインシデント動向と事例

sub1 (1).jpg

セキュリティインシデントにかかわる最新の動向を把握し、実際の事例から教訓を学ぶことは、効果的な対策を講じるうえでは欠かせません。ここでは、2025年上半期の被害状況や、注目すべき攻撃の傾向と被害事例について紹介します。

◇2025年上半期の被害状況は?247件の報告から見える現状

ある調査によれば、国内の2025年上半期(1月~6月)に公表された、サイバー攻撃による個人情報漏洩などのセキュリティインシデントは247件にのぼり、前年同期と比較して増加傾向です。
特にランサムウェアによる被害が深刻化しており、侵入経路が特定できないケースが約8割を占めるという報告もありました。この事実は、攻撃者の手口がますます巧妙化し、従来の対策だけでは防御が困難になっている現状を示しています。
 

◇サプライチェーン経由の攻撃事例の増加

2025年は、セキュリティ対策が比較的脆弱な子会社や取引先を踏み台にして、標的企業へ侵入する「サプライチェーン攻撃」が急増しています。
例えば、大手損害保険会社では、業務委託先の総合物流会社がサイバー攻撃を受け、約7万5,000件の顧客情報が流出した可能性があると報じられました。自社だけではなく、サプライチェーン全体でのセキュリティレベルの向上が急務となっています。
サプライチェーン攻撃に関する詳しい解説は、こちらの記事をご覧ください。

→「【2025年版】サプライチェーン攻撃の脅威と企業が取るべき対策」
 

◇生成AIを悪用した新たな攻撃の出現

2025年に入り、生成AIを悪用したサイバー攻撃が新たな脅威として顕在化しています。生成AIを悪用し、自然で流暢な日本語のフィッシングメールを大量に生成する事例が報告されました。
さらに、音声合成技術により本人になりすまして電話をかける「Vishing(ビッシング)」に利用されたりするケースも確認されています。これらのAIを悪用した攻撃は、従来の手法では見破ることが難しく、企業には新たな技術的対策と従業員教育の強化が求められます。
 

◇大手保険ショップで510万件流出したランサムウェアの被害事例

大手保険ショップでは、2025年2月にランサムウェア攻撃を受け、調査の結果、最大約510万件の個人情報が漏洩した可能性が判明したため、4月にその事実を公表しました。
この攻撃では、攻撃者がシステムの脆弱性を突いて侵入し、一部のデータを暗号化したとされています。金融業界を狙った大規模な攻撃は近年増加傾向にあり、金融庁も関連事業者に対してサプライチェーンを含めたサイバーセキュリティのリスク管理を強化するよう求めています。
 

◇人気テーマパークで200万件流出したサイバー攻撃の被害事例

2025年2月、人気テーマパークを運営する企業がランサムウェア攻撃により、最大約200万件の個人情報と社内情報が流出した可能性があることを公表しました。
原因は、外部から社内ネットワークに接続するためのリモートアクセス機器に存在した脆弱性を突かれたことによる不正アクセスでした。 この事例は、テレワークの普及で利用が拡大したリモートアクセス環境のセキュリティ設定における不備が、重大なインシデントにつながる危険性を示しています。


 

■セキュリティインシデントの発生原因

sub2 (1).jpg

セキュリティインシデントはさまざまな要因によって引き起こされます。ここでは、独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2025」をもとに、主要な6つの発生原因について解説します。
 

◇外部からの攻撃(サイバー攻撃)

IPAの「情報セキュリティ10大脅威 2025」において、「ランサムウェアによる被害」は5年連続で1位となっており、外部からのサイバー攻撃が依然として最大の脅威です。
近年はデータを暗号化するだけではなく、サービス停止(DDoS)攻撃などを仕かける多重脅迫型が主流になっています。 さらに、暗号化せずに窃取したデータの暴露を盾に脅迫する「ノーウェアランサム」という、新たな手法も登場しています。
その他にも、国際情勢の緊迫化を背景とした「地政学的リスクに起因するサイバー攻撃」が新たにランクインし、国家が関与する高度なサイバー攻撃への警戒も必要です。
 

◇システムの脆弱性と管理不備

システムの脆弱性を悪用した攻撃は、2025年版の10大脅威において前年の7位から3位へと順位を上げており、その危険性が増しています。特にテレワークの普及にともない、VPN機器などリモートアクセス環境の脆弱性を狙った侵入が増加傾向にあります。
クラウドサービスの利用拡大やDX推進により、管理すべきIT資産が複雑化・分散化し、新たなセキュリティリスクが生まれていることも大きな要因です。
 

◇内部不正による情報漏えい

内部不正による情報漏えいは、10大脅威に10年連続でランクインしており、企業にとって根深い問題です。退職者による機密情報の持ち出しや、現役従業員による不正な情報アクセスなど、悪意を持った内部関係者による犯行があとを絶ちません。
リモートワークの普及により監視の目が行き届きにくくなったことや、従業員が募らせている不満の増加などが背景にあると指摘されています。
 

◇人的ミス・操作ミス

「不注意による情報漏えい等」は10大脅威の10位であり、悪意のない人的ミスも依然として重大なインシデントを引き起こす原因の一つです。
具体的には、メールの誤送信による個人情報漏洩、機密情報が入ったUSBメモリやパソコンの紛失、クラウドストレージの公開設定ミスなどが挙げられます。単純なミスですが、大規模な情報漏洩につながるケースが多発しています。

ヒューマンエラーを完全になくすことはできないため、従業員教育の徹底と、ミスが起きても被害を最小限に抑える技術的な仕組みづくりが重要です。
 

◇サプライチェーンの弱点

自社だけでなく、セキュリティ対策が手薄な取引先や子会社を狙う「サプライチェーン攻撃」は、10大脅威において3年連続で2位となっており、極めて深刻な脅威です。
攻撃者はターゲット企業へ直接侵入するわけではなく、関連企業を踏み台にして社内ネットワークへの侵入を試みる手法を多用しています。
特に、多くの取引先を抱える大企業は標的になりやすく、サプライチェーン全体でのセキュリティレベルの向上が求められています。
 

◇災害・システム障害による影響

地震や水害といった自然災害や予期せぬシステム障害も、事業継続を脅かすセキュリティインシデントの一因となります。災害によってデータセンターが物理的に破壊されたり、大規模停電によりシステムが停止したりするリスクが考えられます。

また、緊急時の復旧作業を優先するあまり、本来のセキュリティ手順が省略され、新たな脆弱性が生まれる「二次災害」にも注意が必要です。

 

■セキュリティインシデントへの初期対応フロー

セキュリティインシデントが発生した際に、被害を最小限に食い止めるためには、迅速かつ適切な初期対応が重要です。ここでは、インシデント発生時に組織がとるべき基本的な初期対応のフローについて解説します。
 

1. 発見・検知から緊急連絡まで

インシデントの兆候を発見、または検知した場合、最優先すべきは事前に定められた報告ルートに従い、速やかに報告することです。報告先は、情報セキュリティ担当者や、※CSIRT(Computer Security Incident Response Team)となります。
報告の遅延や事実の隠蔽は被害の拡大に直結するため、どのような些細な異常でも迅速にエスカレーション可能な体制を構築しておきましょう。この初動報告が、その後の対応全体の成否を左右します。

※CSIRT=セキュリティインシデントが発生した際の対応を専門に行なう社内の組織
 

2. 被害状況の確認と範囲特定

報告を受けた担当者は、インシデントの「トリアージ」と呼ばれる初期調査に着手し、状況の把握と評価を行ないます。
具体的には、どのようなインシデント(マルウェア感染、不正アクセスなど)が発生し、どのシステムや情報に影響がおよんでいる可能性があるか、被害の範囲と程度を特定します。
この初期評価に基づいて対応の優先順位を決定し、被害拡大を防ぐための次なる手を判断する流れです。
 

3. システム遮断・隔離の判断

被害の拡大を防ぐため、感染した端末をネットワークから物理的に切り離したり、不正アクセス元と疑われるIPアドレスからの通信を遮断したりといった「封じ込め」措置を検討・実施します。
ただし、不用意にシステムの電源を停止すると、原因究明に不可欠な証拠(ログやメモリ上の情報)が失われるリスクもあります。そのため、被害拡大の防止と証拠保全のバランスを慎重に考慮したうえで対応することが重要です。
 

4. 証拠保全とログ収集

インシデントの根本原因を究明し、再発防止策を講じるためには、デジタルフォレンジック調査の基礎となる証拠を保全することが不可欠です。
影響範囲のシステムやサーバーのディスクイメージ、メモリダンプの取得に加え、関連するネットワーク機器やサーバーのログを収集・保全します。
また、「いつ、誰が、何をしたか」という対応の全経過も時系列で正確に記録しておくことが、のちの検証において重要な資料となります。
 

5. 各種機関への報告・復旧計画の策定

個人情報の漏洩など、インシデントの種類や影響の範囲によっては、個人情報保護委員会や警察、IPAといった外部機関への報告が法律で義務づけられている場合があります。
同時に、自社だけでの対応が困難な場合には、専門のセキュリティベンダーへ支援を要請することも重要です。これらの対応と並行して、システムの復旧手順、再発防止策、今後のセキュリティ強化策を盛り込んだ具体的な復旧計画を策定し、実行に移します。

 

■セキュリティインシデント対策で押さえるポイントとツールタイプ

巧妙化するサイバー攻撃から企業を守るためには、単一の対策に頼るのではなく、複数の防御策を組み合わせた「多層防御」の考え方が欠かせません。効果的なセキュリティ対策を実現するための主要なポイントと、それを支えるツールタイプについて解説します。 

対策ポイント  概要 
ID・アクセス管理  ユーザーIDとアクセス権限を一元管理し、不正アクセスや内部不正、権限の悪用を防ぐ 
セキュリティ監視・検知  システムやネットワーク全体のログを相関分析し、サイバー攻撃の兆候を早期に検知する 
エンドポイント保護 パソコンやサーバーなどのエンドポイントを保護し、マルウェア感染の防止や、侵入後の不審な活動を検知・対応する
ネットワークセキュリティ  社内と外部のネットワーク境界を監視し、不正な通信の検知・遮断によって外部からの攻撃や内部からの情報漏洩を防ぐ
クラウドセキュリティ

クラウドサービス(IaaS/PaaS/SaaS)の設定や利用の状況を可視化・制御し、クラウド環境特有のリスクに対応する

バックアップ・災害復旧  重要なデータやシステムの複製を保管し、ランサムウェア攻撃やシステム障害に備える

 

◇ID・アクセス管理(IAM)

 

IAM(Identity and Access Management)は、従業員やシステムが情報資産にアクセスする際の認証と認可を一元的に管理する仕組みです。シングルサインオン(SSO)による利便性向上や、多要素認証(MFA)による認証強化などの機能を提供します。
クラウドサービスの利用が一般化した現代においてIAMは「誰が、何に、いつアクセスできるのか」を厳密に制御し、不正アクセスや内部不正のリスクを低減させるための基本的な対策と位置づけられています。
 

◇セキュリティ監視・検知(SIEM)

SIEM(Security Information and Event Management)は、ファイアウォールやサーバー、各種セキュリティ製品など、組織内の多様なIT機器からログ情報を収集・分析するツールです。
収集した膨大なログを相互に関連づけて分析することにより、単体の機器では見つけにくいサイバー攻撃の兆候や内部不正の予兆を早期に検知できます。2025年上半期に被害を受けたランサムウェア攻撃の約8割が侵入経路不明であることからも、早期検知は非常に重要です。
専門家が24時間体制で監視を行なうSOC(Security Operation Center)と組み合わせることによって、より高度な脅威の検知と迅速なインシデント対応が可能となります。
 

◇エンドポイント保護(EDR・EPP)

EPP(Endpoint Protection Platform)は、ウイルス対策ソフトの進化版で、マルウェアなどの脅威が端末に侵入することを防ぐ「予防」に主眼を置いた製品です。

一方、EDR(Endpoint Detection and Response)は、侵入を前提とし、万が一端末内部で不審な活動が発生した場合にそれを検知し、迅速な調査と対応を支援するソリューションです。
テレワークの普及により、社内ネットワークの外で業務を行なう端末が増えたため、各エンドポイントでの防御と検知・対応能力の強化が不可欠となっています。
 

◇ネットワークセキュリティ(IDS・IPS・FW)

FW(ファイアウォール)は、社内ネットワークと外部インターネットの境界で、許可された通信のみを通過させる基本的な防御壁です。
IDS(不正侵入検知システム)はネットワーク上の通信を監視して不審なパターンを検知・警告し、IPS(不正侵入防止システム)は検知した不正な通信を自動的に遮断します。
これらのツールを組み合わせることにより、ネットワークの出入り口における防御を固めることが可能です。 特に、2025年版情報セキュリティ10大脅威において、地政学的リスクに起因するサイバー攻撃が新たにランクインした状況下では、より高度な防御強化が急務となっています。
 

◇クラウドセキュリティ対策(CSPM・CASB)

クラウドサービスの普及にともない、設定ミスを原因とした情報漏洩などの新たなリスクが生まれています。 CSPM(Cloud Security Posture Management)は、IaaS/PaaS環境の設定を継続的に監視し、セキュリティ基準からの逸脱や不備を自動で検出・修正するツールです。

CASB(Cloud Access Security Broker)は、従業員が利用するクラウドサービスをリアルタイムで可視化・制御し、シャドーIT対策や情報漏洩防止に貢献します。これらの専門ツールを組み合わせることにより、クラウド環境における多層的な防御を実現します。
 

◇バックアップ・災害復旧

ランサムウェア攻撃やシステム障害が発生した際に、事業を迅速に復旧させるための最後の砦となるものがバックアップデータです。重要なデータやシステム構成情報を定期的にバックアップし、即座に復旧できる体制を整えておくことが事業継続性の鍵を握ります。
バックアップデータ自体が攻撃対象とならないよう、ネットワークから隔離された場所に保管する、といった対策と併せて、RTO(目標復旧時間)/RPO(目標復旧時点)を設定するなど、包括的な災害復旧計画を立てることが重要です。

 

■GMOトラスト・ログインで認証基盤強化によるセキュリティ向上を

sub3 (1).jpg

セキュリティインシデント対策のなかでも、認証基盤の強化はすべてのセキュリティ対策における基本となる重要な要素です。特に内部不正による情報漏洩が深刻な脅威となるなか、IDaaS(Identity as a Service)を導入してアクセス管理を徹底することは、効果的な第一歩といえます。
IDaaSは、シングルサインオン(SSO)や多要素認証(MFA)といった機能をクラウド経由で提供し、堅牢なセキュリティ体制の土台を築きます。クラウド上からIAMを提供するサービスであり、セキュリティ対策の基盤となる存在で、他の対策ツールとも連動します。

「GMOトラスト・ログイン」は、SSL認証局として20年以上の実績を持つGMOグローバルサインが提供する、信頼性の高いIDaaSです。 8,500以上の多彩なサービスに対応したSSO機能や多要素認証、アクセス制限機能などを提供し、ゼロトラスト時代のセキュリティ強化を実現します。前述のとおり、クラウドサービス利用の増加にともない、MFAやSSOを実現するための認証基盤を導入する企業が急速に拡大しています。
中小企業への導入実績も豊富で、基本機能は無料で利用できるため、セキュリティ対策のはじめの一歩として最適なソリューションです。

→「GMOトラスト・ログイン」のサービスサイトはこちら

 

■まとめ

セキュリティインシデントは「外的」「内的」「環境」という多様な要因で発生しており、その手口は日々巧妙化しています。
ランサムウェアやサプライチェーン攻撃のほか、AIを悪用した新たな脅威にも立ち向かうためには、インシデント発生時の迅速な初期対応フローを確立するとともに、多層的な防御策を講じることが不可欠です。
ID・アクセス管理(IAM)からエンドポイント保護(EDR)、クラウドセキュリティ(CSPM/CASB)まで、自社の環境に合わせて適切なツールを組み合わせることが重要となります。 この記事を参考に自社のセキュリティ体制をあらためて見直し、堅牢な防御基盤の構築に着手してみてはいかがでしょうか。  

この記事を書いた人

satoshi_mori.png

GMOグローバルサイン株式会社
トラスト・ログイン事業部
プロダクトオーナー
森 智史

国内シェアNo.1のSSL認証局GMOグローバルサインで10年間サポート部門に従事。抜群の知識量と分かり易い説明で多くのお客さまからご支持いただく。
現在は自社IDaaSのプロダクトオーナーとしてお客さまの意見を伺いながら使いやすくセキュリティの高いサービスを開発者たちと共に作成中。