ブログ
/
Network
/
January 28, 2026

金融セクターにおけるサイバーセキュリティの現状:注目すべき6つの傾向

金融機関が直面する脅威ランドスケープは、アイデンティティを利用した侵入、公開前のエクスプロイト、データ窃取優先型ランサムウェア、そしてクラウドとAIのガバナンスのブラインドスポット拡大などで形成されています。 本ブログでは、金融セクターのサイバーリスクを再定義しつつある主要な脅威および傾向について解説し、防御者が次に何に適応すべきかについて探ります。
Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Nathaniel Jones
VP, Security & AI Strategy, Field CISO
Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
28
Jan 2026

金融セクターの脅威ランドスケープの変化

銀行、信用組合、金融サービスプロバイダー、暗号通貨プラットフォーム等を含む金融セクターは、ますます複雑化し攻撃的なサイバー脅威ランドスケープに直面しています。金融セクターはデジタルインフラへの依存、そして高額な取引を管理するその役割から、金銭目的および国家が支援する脅威アクターの両方にとって格好の標的になります。

ダークトレースの最新の脅威レポート、”金融セクターにおけるサイバーセキュリティの現状” は、実際の顧客環境からのDarktraceテレメトリーデータと、オープンソースインテリジェンス、そして金融セクターのCISOからの直接の聞き取り調査を組み合わせて、このセクターへの攻撃がどのように展開されているかを明らかにし、防御者はどう適応する必要があるかを解説しています。

金融セクターの2026年のサイバーセキュリティに関する6つの傾向

1. 認証情報を利用した攻撃の急増

機密性の高い情報を狙った攻撃において、フィッシングは引き続き主要な初期アクセスベクトルとなっています。金融機関はログイン認証情報の収集を目的としたフィッシングEメールに頻繁に狙われています。多要素認証(MFA)を回避する中間者攻撃(AiTM)QRコードを使ったフィッシング(“クイッシング”)が急増しており、これらはトレーニングを受けたユーザーであっても欺く能力を持っています。

2025年上半期において、ダークトレースは金融セクターの顧客環境において240万通のフィッシングEメールを観測しており、その30%近くがVIPユーザーを標的としていました。

2. データ損失防止がますます大きな課題

コンプライアンス、特にデータ損失防止の問題は、依然として大きなリスクです。2025年10月だけを見ても、ダークトレースは金融セクターの顧客において、不審な添付ファイルが含まれるユーザーの個人メールアドレス宛と見られるEメールを214,000通以上観測しており、データ損失防止を取り巻く問題が明らかになりました。同時期、同じ顧客層に対して不審な添付ファイルを含む351,000通以上のEメールがフリーメールアドレス(gmail、yahoo、icloud等)に送付されており、DLPに対する深刻な懸念が浮き彫りになっています。

機密性は金融機関にとって引き続き主要な懸念事項であり、機密性の高い顧客データ、財務記録、社内のコミュニケーションなどが標的となる事例がますます増加しています。  

3. ランサムウェアはデータ窃盗と恐喝へ変化

ランサムウェアはもはやシステムをロックするだけにとどまらず、最初にデータを盗み出してから暗号化するようになっています。Cl0pやRansomHub等のグループは現在、信頼されるファイル転送プラットフォームをエクスプロイトすることにより、機密性の高いデータを暗号化の前に抜き出すことを優先しており、被害者に対する規制上、評判上の影響は最大化しています。  

ダークトレースの脅威調査チームは、金融機関が多く利用するインターネット上のファイル転送システムに対する日常なスキャニングや悪意あるアクティビティを特定しています。 Fortra GoAnywhere MFTに関連したある注目すべき事例として、ダークトレースはCVEが公開される6日前に悪意あるエクスプロイト動作を検知しており、攻撃者がしばしばパッチ適用サイクルに先んじて攻撃を行う傾向が明らかになりました。

この変化は極めて重要な事実を指摘するものです。脆弱性が公開される頃には、すでに活発にエクスプロイトが行われているかもしれないのです。

4. 攻撃者は多くのケースで公開前にエッジデバイスをエクスプロイトしている  

VPN、ファイアウォール、リモートアクセスゲートウェイは高価値な標的となり、攻撃者は脆弱性が公開される前にこれらをエクスプロイトするケースが増えています。ダークトレースはCitrix、Palo Alto、Ivantiを含むエッジテクノロジーに影響するCVE公開前のエクスプロイト活動を観測しており、これらはセッションハイジャック、認証情報収集、基幹バンキングシステムへの特権アクセスによる水平移動などを可能にしています。

エッジデバイスが侵害されると、敵対者は信頼されるネットワークトラフィックに溶け込み、従来型の境界防御をすり抜けることが可能になります。聞き取り調査を行った多くのCISOはVPNインフラを、攻撃者にとっての「集中的な標的」表現し、特に運用面でパッチ適用や分離が遅れた場合の問題を指摘しました。

5. 暗号通貨やフィンテックに対する北朝鮮関連のアクティビティが増加  

国家が支援する脅威、特にLazarusと提携した北朝鮮関連のグループの活動は、引き続き暗号通貨およびフィンテック企業に対して強まっています。ダークトレースは、悪意あるnpmパッケージ、これまでに記録のないBeaverTailおよびInvisibleFerretマルウェア、React2Shell のエクスプロイト(CVE-2025-55182)による認証情報の窃取と永続的バックドアアクセスを利用した組織的攻撃キャンペーンを検知しています。

標的となった企業は英国、スペイン、ポルトガル、スウェーデン、チリ、ナイジェリア、ケニア、カタールで見つかっており、これらのオペレーションの世界的規模を示しています。  

6. クラウドの複雑性とAIガバナンスのギャップが体系的リスクとなっている  

多くのCISOが体系的リスクとして指摘していたのは、クラウドの複雑性、新規雇用者の内部関係者リスク、管理されていないAI利用が機密性の高いデータを露出させることでした。リーダー達はマルチクラウド環境に対して可視性を維持することと、新たなAIツールを通じた機密性データの露出を管理することの難しさを強調していました。

明確なガードレールのない急激なAI導入は、機密保護とコンプライアンスの新たなリスクを作り出し、ガバナンスは純粋に技術的な問題ではなく、経営レベルの懸念となりました。

変化する脅威ランドスケープにおいてサイバーレジリエンスを構築するには

金融セクターは金銭目的の犯罪者と国家を背後に持つ攻撃者の両方にとって第一の標的とされています。この調査が明らかにしているのは、これまでのセキュリティの前提条件がもう成り立たないということです。アイデンティティを利用した攻撃、公開前のエクスプロイト、最初にデータ窃取を行うランサムウェアなどに対しては、しばしば脆弱性が公開される前に出現する脅威に対して、発生次第検知できる適応型のビヘイビアベースの防御が必要となります。

金融機関のデジタル化が継続するなかで、組織のリジリエンスはアイデンティティ、エッジ、クラウド、データに対する可視性と、マシンスピードで学習するAI駆動の防御にかかっています。  

金融セクターが直面する脅威と、組織が後れをとらないために何ができるかについては、”金融セクターにおけるサイバーセキュリティの現状” レポートでご確認ください。

謝辞:

金融セクターにおけるサイバーセキュリティの現状レポートは、Calum Hall、Hugh Turnbull、Parvatha Ananthakannan、Tiana Kelly、Vivek Rajanが執筆し、Emma Foulger、Nicole Wong、Ryan Traill、Tara Gould ならびにDarktrace Threat ResearchチームおよびIncident Managementチームが協力しました。

[related-resource]  

金融セクターにおけるサイバーセキュリティの現状レポート

Darktraceテレメトリーデータと、オープンソースインテリジェンス、そして金融機関のCISOからの直接の聞き取り調査に基づくダークトレースの脅威調査レポートをお読みになり、実際に金融機関がどのように標的となっているかをご確認ください。

Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Nathaniel Jones
VP, Security & AI Strategy, Field CISO

More in this series

No items found.

Blog

/

Network

/

April 17, 2026

中国系サイバー作戦の進化 - それはサイバーリスクおよびレジリエンスにとって何を意味するか

Default blog imageDefault blog image

サイバーセキュリティにおいては、これまではインシデント、侵害、キャンペーン、そして脅威グループを中心にリスクを整理してきました。これらの要素は現在も重要です -しかし個別のインシデントにとらわれていては、エコシステム全体の形成を見逃してしまう危険があります。国家が支援する攻撃者グループは、個別の攻撃を実行したり短期的な目標を達成したりするためだけではなく、サイバー作戦を長期的な戦略上の影響力を構築するために使用するようになっています。  

当社の最新の調査レポート、Crimson Echoにおいてもこうした状況にあわせて視点を変えています。キャンペーンやマルウェアファミリー、あるいはアクターのラベルを個別のイベントとして分類するのではなく、ダークトレースの脅威調査チームは中国系グループのアクティビティを長期的に連続した行動として分析しました。このように視野を拡大することで、これらの攻撃者がさまざまな環境内でどのように存在しているか、すなわち、静かに、辛抱強く、持続的に、そして多くのケースにおいて識別可能な「インシデント」が発生するかなり前から下準備をしている様子が明らかになりました。  

中国系サイバー脅威のこれまでの変化

中国系サイバーアクティビティは過去20年間において4つのフェーズで進化してきたと言えます。初期の、ボリュームを重視したオペレーションは1990年代にから2000年代初めに見られ、それが2010年代にはより構造化された、戦略に沿った活動となり、そして現在の高度な適応性を備えた、アイデンティティを中心とした侵入へと進化しています。  

現在のフェーズの特徴は、大規模、攻撃の自制、そして永続化です。攻撃者はアクセスを確立し、その戦略的価値を評価し、維持します。これはより全体的な変化を反映したものです。つまりサイバー作戦は長期的な経済的および地政学的戦略に組み込まれる傾向が強まっているということです。デジタル環境へのアクセス、特に国家の重要インフラやサプライチェーン、先端テクノロジーにつながるものは、ある種の長期的な戦略的影響力と見られるようになりました。  

複雑な問題に対するダークトレースのビヘイビア分析アプローチ

国家が支援するサイバーアクティビティを分析する際、難しい問題の1つはアトリビューションです。従来のアプローチは多くの場合、特定の脅威グループ、マルウェアファミリー、あるいはインフラに判定を依存していました。しかしこれらは絶えず変化するものであり、さらに中国系オペレーションの場合、しばしば重複が見られます。

Crimson Echo は2022年7月から2025年9月の間の3年間にDarktrace運用環境で観測された異常なアクティビティを回顧的に分析した結果です。ビヘイビア検知、脅威ハンティング、オープンソースインテリジェンス、および構造化されたアトリビューションフレームワーク(Darktrace Cybersecurity Attribution Framework)を用いて、数十件の中~高確度の事例を特定し、繰り返し発生しているオペレーションのパターンを分析しました。  

この長期的視野を持ったビヘイビア中心型アプローチにより、ダークトレースは侵入がどのように展開していくかについての一定のパターンを特定することができ、動作のパターンが重要であることがあらためて確認されました。  

データが示していること

分析からいくつかの明確な傾向が浮かび上がりました:

  • 標的は戦略的に重要なセクターに集中していたのです。データセット全体で、侵入の88%は重要インフラと分類される、輸送、重要製造業、政府、医療、ITサービスを含む組織で発生しています。   
  • 戦略的に重要な西側経済圏が主な焦点です。米国だけで、観測されたケースの22.5%を占めており、ドイツ、イタリア、スペイン、および英国を含めた主要なヨーロッパの経済圏と合わせると侵入の半数以上(55%)がこれらの地域に集中しています。  
  • 侵入の63%近くがインターネットに接続されたシステムのエクスプロイトから始まっており、外部に露出したインフラの持続的リスクがあらためて浮き彫りになりました。  

サイバー作戦の2つのモデル

データセット全体で、中国系のアクティビティは2つの作戦モデルに従っていることが確認されました。  

1つ目は“スマッシュアンドグラブ”(強奪)型と表現することができます。これらはスピードのために最適化された短期型の侵入です。攻撃者はすばやく動き  – しばしば48時間以内にデータを抜き出し  – ステルス性よりも規模を重視します。これらの侵害の期間の中央値は10日ほどです。検知の危険を冒しても短期的利益を得ようとしていることが明らかです。  

2つ目は“ローアンドスロー”(低速)型です。これらのオペレーションはデータセット内ではあまり多くありませんでしたが、潜在的影響はより重大です。ここでは攻撃者は持続性を重視し、アイデンティティシステムや正規の管理ツールを通じて永続的なアクセスを確立し、数か月間、場合によっては数年にわたって検知されないままアクセスを維持しようとします。1つの注目すべきケースでは、脅威アクターは環境に完全に侵入して永続性を確立し、600日以上経ってからようやく再浮上した例もありました。このようなオペレーションの一時停止は侵入の深さと脅威アクターの長期的な戦略的意図の両方を表しています。このことはサイバーアクセスが長期にわたって保有し活用するべき戦略的資産であることを示しており、これは最も戦略的に重要なセクターにおいて最もよく見られたパターンです。  

同じ作戦エコシステムにおいて両方のモデルを並行して利用し、標的の価値、緊急性、意図するアクセスに基づいて適切なモデルを選択することも可能だという点に注意することも重要です。“スマッシュアンドグラブ” モデルが見られたからといって諜報活動が失敗したとのみ解釈すべきではなく、むしろ目標に沿った作戦上の選択かもしれないと見るべきでしょう。“ローアンドスロー” 型は粘り強い活動のために最適化され、“スマッシュアンドグラブ” 型はスピードのために最適化されています。どちらも意図的な作戦上の選択と見られ、必ずしも能力を表していません。  

サイバーリスクを再考する

多くの組織にとって、サイバーリスクはいまだに一連の個別のイベントとして位置づけられています。何かが発生し、検知され、封じ込められ、組織はそれを乗り越えて前に進みます。しかし永続的アクセスは、特にクラウド、アイデンティティベースのSaaSやエージェント型システム、そして複雑なサプライチェーンネットワークが相互接続された環境では、重大な持続的露出リスクを作り出します。システムの中断やデータの流出が発生していなくても、そのアクセスによって業務や依存関係、そして戦略的意思決定についての情報を得られるかもしれません。サイバーリスクはますます長期的な競合情報収集に似てきています。

その影響はSOCだけの問題ではありません。組織はガバナンス、可視性、レジリエンスについての考え方を見直し、サイバー露出をインシデント対応の問題ではなく構造的なビジネスリスクとして扱う必要があります。  

次の目標

この調査の目的は、これらの脅威の仕組みについてより明確な理解を提供することにより、防御者がより早期にこれらを識別しより効果的に対応できるようにすることです。これには、インジケーターの追跡からビヘイビアの理解にシフトすること、アイデンティティプロバイダーを重要インフラリスクとして扱うこと、サプライヤーの監視を拡大すること、迅速な封じ込めのための能力に投資すること、などが含まれます。  

ダークトレースの最新調査、”Crimson Echo: ビヘイビア分析を通じて中国系サイバー諜報技術を理解する” についてより詳しく知るには、ビジネスリーダー、CISO、SOCアナリストに向けたCrimson Echoレポートのエグゼクティブサマリーを ここからダウンロードしてください。 

Continue reading
About the author
Nathaniel Jones
VP, Security & AI Strategy, Field CISO

Blog

/

AI

/

April 17, 2026

Why Behavioral AI Is the Answer to Mythos

Default blog imageDefault blog image

How AI is breaking the patch-and-prevent security model

The business world was upended last week by the news that Anthropic has developed a powerful new AI model, Claude Mythos, which poses unprecedented risk because of its ability to expose flaws in IT systems.  

Whether it’s Mythos or OpenAI’s GPT-5.4-Cyber, which was just announced on Tuesday, supercharged AI models in the hands of hackers will allow them to carry out attacks at machine speed, much faster than most businesses can stop them.  

This news underscores a stark reality for all leaders: Patching holes alone is not a sufficient control against modern cyberattacks. You must assume that your software is already vulnerable right now. And while LLMs are very good at spotting vulnerabilities, they’re pretty bad at reliably patching them.

Project Glasswing members say it could take months or years for patches to be applied. While that work is done, enterprises must be protected against Zero-Day attacks, or security holes that are still undiscovered.  

Most cybersecurity strategies today are built like a daily multivitamin: broad, preventative, and designed to keep the system generally healthy over time. Patch regularly. Update software. Reduce known vulnerabilities. It’s necessary, disciplined, and foundational. But it’s also built for a world where the risks are well known and defined, cycles are predictable, and exposure unfolds at a manageable pace.

What happens when that model no longer holds?

The AI cyber advantage: Behavioral AI

The vulnerabilities exposed by AI systems like Mythos aren’t the well-understood risks your “multivitamin” was designed to address. They are transient, fast-emerging entry points that exist just long enough to be exploited.

In that environment, prevention alone isn’t enough. You don’t need more vitamins—you need a painkiller. The future of cybersecurity won’t be defined by how well you maintain baseline health. It will be defined by how quickly you respond when something breaks and every second counts.

That’s why behavioral AI gives businesses a durable cyber advantage. Rather than trying to figure out what the attacker looks like, it learns what “normal” looks like across the digital ecosystem of each individual business.  

That’s exactly how behavioral AI works. It understands the self, or what's normal for the organization, and then it can spot deviations in from normal that are actually early-stage attacks.

The Darktrace approach to cybersecurity

At Darktrace, we’ve been defending our 10,000 customers using behavioral AI cybersecurity developed in our AI Research Centre in Cambridge, U.K.

Darktrace was built on the understanding that attacks do not arrive neatly labeled, and that the most damaging threats often emerge before signatures, indicators, or public disclosures can catch up.  

Our AI algorithms learn in real time from your personalized business data to learn what’s normal for every person and every asset, and the flows of data within your organization. By continuously understanding “normal” across your entire digital ecosystem, Darktrace identifies and contains threats emerging from unknown vulnerabilities and compromised supply chain dependencies, autonomously curtailing attacks at machine speed.  

Security for novel threats

Darktrace is built for a world where AI is not just accelerating attacks, but fundamentally reshaping how they originate. What makes our AI so unique is that it's proven time and again to identify cyber threats before public vulnerability disclosures, such as critical Ivanti vulnerabilities in 2025 and SAP NetWeaver exploitations tied to nation-state threat actors.  

As AI reshapes how vulnerabilities are found and exploited, cybersecurity must be anchored in something more durable than a list of known flaws. It requires a real-time understanding of the business itself: what belongs, what does not, and what must be stopped immediately.

What leaders should do right now

The leadership priority must shift accordingly.

First, stop treating unknown vulnerabilities as an edge case. AI‑driven discovery makes them the norm. Security programs built primarily around known flaws, signatures, and threat intelligence will always lag behind an attacker that is operating in real time.

Second, insist on an understanding of what is actually normal across the business. When threats are novel, labels are useless. The earliest and most reliable signal of danger is abnormal behavior—systems, users, or data flows that suddenly depart from what is expected. If you cannot see that deviation as it happens, you are effectively blind during the most critical window.

Finally, assume that the next serious incident will occur before remediation guidance is available. Ask what happens in those first minutes and hours. The organizations that maintain resilience are not the ones waiting for disclosure cycles to catch up—they are the ones that can autonomously identify and contain emerging threats as they unfold.

This is the reality of cybersecurity in an AI‑shaped world. Patching and prevention remain important foundations, but the advantage now belongs to those who can respond instantly when the unpredictable occurs.

Behavioral AI is security designed not just for known threats, but for the ones that AI will discover next.

[related-resource]

Continue reading
About the author
Ed Jennings
President and CEO
あなたのデータ × DarktraceのAI
唯一無二のDarktrace AIで、ネットワークセキュリティを次の次元へ