2025 年版「 Talos 一年の総括 」をオンラインで閲覧いただけるようになりました。
2025 年の攻撃活動は、そのスピードと規模の両面で、業界を問わずセキュリティチームにプレッシャーをかけ続けました。毎年のレポートと同様に、Talos の目的は、攻撃作戦を特徴づける戦術・手法・手順( TTP )について明確な分析をセキュリティコミュニティに提供し、組織がリスクを低減し、防御を強化するための対策を優先的に実施できるよう支援することです。
2025 年を特徴づけたもの
Talos の脅威調査、テレメトリ、インシデント対応業務を通じて、一貫して浮かび上がったテーマは以下の 3 つです。
1. 両極端な脆弱性攻撃
新たに発見された大規模な脆弱性がほぼ即座に攻撃に利用される一方で、何年も前に公開され、そのまま放置されている CVE も引き続き攻撃者に悪用されていました。新しい脆弱性がすぐに悪用される背景には、エクスプロイト開発の自動化、概念実証コード( PoC )の公開、そして攻撃者間の連携の高度化といった要因があります。
2025 年 12 月に公開された React2Shell は、公開からわずか 3 週間で年間ランキング 1 位となりました。一方で、12 年前に公開された脆弱性も 7 位にランクインしています。このように新旧の脆弱性が広く攻撃対象となっている状況は、組織における技術的負債の実態を示しています。つまり、長年放置された脆弱性が今もなお悪用され続け、攻撃が成功しているということです。
2. 信頼のアーキテクチャ
2025 年、攻撃者は認証、承認、デバイス信頼性を管理するシステムに重点的に攻撃を仕掛けました。
侵害された認証情報を使って侵入した攻撃者は、内部フィッシングやネットワークインフラ内のアイデンティティ制御の悪用を通じて、密かにアクセス範囲を拡大していました。アイデンティティの制御は、多くの場合、環境全体の制御を意味していました。
3. 影響拡大を狙った集中管理システムへの攻撃
攻撃者は、単一の侵害による影響を拡大するために、集中管理型のインフラ、管理プラットフォーム、共有フレームワークを標的としました。
攻撃対象となった上位 100 件の脆弱性のうち約 25% は、ソフトウェアスタックの深層に組み込まれている広く利用されるフレームワークやライブラリに影響を与えていました。これらのコンポーネントは、ベンダーを問わずアプリケーションやネットワーク機器の基盤となっているため、単一の CVE が業界全体にわたる大規模な悪用につながる可能性があります。共有基盤を侵害することで、環境を横断したラテラルムーブメントが可能になっていました。
レポート全文を読む
レポート全文はオンラインでご覧いただけます(アクセス制限はなく、今後も制限はかかりません)。攻撃者がどこで優位性を得ているのか、そしてその攻撃戦略をどのように崩せるのかを確認できます。
2025 年版「 Cisco Talos 一年の総括 」を読む