金融セクターの脅威ランドスケープの変化
銀行、信用組合、金融サービスプロバイダー、暗号通貨プラットフォーム等を含む金融セクターは、ますます複雑化し攻撃的なサイバー脅威ランドスケープに直面しています。金融セクターはデジタルインフラへの依存、そして高額な取引を管理するその役割から、金銭目的および国家が支援する脅威アクターの両方にとって格好の標的になります。
ダークトレースの最新の脅威レポート、”金融セクターにおけるサイバーセキュリティの現状” は、実際の顧客環境からのDarktraceテレメトリーデータと、オープンソースインテリジェンス、そして金融セクターのCISOからの直接の聞き取り調査を組み合わせて、このセクターへの攻撃がどのように展開されているかを明らかにし、防御者はどう適応する必要があるかを解説しています。
金融セクターの2026年のサイバーセキュリティに関する6つの傾向
1. 認証情報を利用した攻撃の急増
機密性の高い情報を狙った攻撃において、フィッシングは引き続き主要な初期アクセスベクトルとなっています。金融機関はログイン認証情報の収集を目的としたフィッシングEメールに頻繁に狙われています。多要素認証(MFA)を回避する中間者攻撃(AiTM)やQRコードを使ったフィッシング(“クイッシング”)が急増しており、これらはトレーニングを受けたユーザーであっても欺く能力を持っています。
2025年上半期において、ダークトレースは金融セクターの顧客環境において240万通のフィッシングEメールを観測しており、その30%近くがVIPユーザーを標的としていました。
2. データ損失防止がますます大きな課題
コンプライアンス、特にデータ損失防止の問題は、依然として大きなリスクです。2025年10月だけを見ても、ダークトレースは金融セクターの顧客において、不審な添付ファイルが含まれるユーザーの個人メールアドレス宛と見られるEメールを214,000通以上観測しており、データ損失防止を取り巻く問題が明らかになりました。同時期、同じ顧客層に対して不審な添付ファイルを含む351,000通以上のEメールがフリーメールアドレス(gmail、yahoo、icloud等)に送付されており、DLPに対する深刻な懸念が浮き彫りになっています。
機密性は金融機関にとって引き続き主要な懸念事項であり、機密性の高い顧客データ、財務記録、社内のコミュニケーションなどが標的となる事例がますます増加しています。
3. ランサムウェアはデータ窃盗と恐喝へ変化
ランサムウェアはもはやシステムをロックするだけにとどまらず、最初にデータを盗み出してから暗号化するようになっています。Cl0pやRansomHub等のグループは現在、信頼されるファイル転送プラットフォームをエクスプロイトすることにより、機密性の高いデータを暗号化の前に抜き出すことを優先しており、被害者に対する規制上、評判上の影響は最大化しています。
ダークトレースの脅威調査チームは、金融機関が多く利用するインターネット上のファイル転送システムに対する日常なスキャニングや悪意あるアクティビティを特定しています。 Fortra GoAnywhere MFTに関連したある注目すべき事例として、ダークトレースはCVEが公開される6日前に悪意あるエクスプロイト動作を検知しており、攻撃者がしばしばパッチ適用サイクルに先んじて攻撃を行う傾向が明らかになりました。
この変化は極めて重要な事実を指摘するものです。脆弱性が公開される頃には、すでに活発にエクスプロイトが行われているかもしれないのです。
4. 攻撃者は多くのケースで公開前にエッジデバイスをエクスプロイトしている
VPN、ファイアウォール、リモートアクセスゲートウェイは高価値な標的となり、攻撃者は脆弱性が公開される前にこれらをエクスプロイトするケースが増えています。ダークトレースはCitrix、Palo Alto、Ivantiを含むエッジテクノロジーに影響するCVE公開前のエクスプロイト活動を観測しており、これらはセッションハイジャック、認証情報収集、基幹バンキングシステムへの特権アクセスによる水平移動などを可能にしています。
エッジデバイスが侵害されると、敵対者は信頼されるネットワークトラフィックに溶け込み、従来型の境界防御をすり抜けることが可能になります。聞き取り調査を行った多くのCISOはVPNインフラを、攻撃者にとっての「集中的な標的」表現し、特に運用面でパッチ適用や分離が遅れた場合の問題を指摘しました。
5. 暗号通貨やフィンテックに対する北朝鮮関連のアクティビティが増加
国家が支援する脅威、特にLazarusと提携した北朝鮮関連のグループの活動は、引き続き暗号通貨およびフィンテック企業に対して強まっています。ダークトレースは、悪意あるnpmパッケージ、これまでに記録のないBeaverTailおよびInvisibleFerretマルウェア、React2Shell のエクスプロイト(CVE-2025-55182)による認証情報の窃取と永続的バックドアアクセスを利用した組織的攻撃キャンペーンを検知しています。
標的となった企業は英国、スペイン、ポルトガル、スウェーデン、チリ、ナイジェリア、ケニア、カタールで見つかっており、これらのオペレーションの世界的規模を示しています。
6. クラウドの複雑性とAIガバナンスのギャップが体系的リスクとなっている
多くのCISOが体系的リスクとして指摘していたのは、クラウドの複雑性、新規雇用者の内部関係者リスク、管理されていないAI利用が機密性の高いデータを露出させることでした。リーダー達はマルチクラウド環境に対して可視性を維持することと、新たなAIツールを通じた機密性データの露出を管理することの難しさを強調していました。
明確なガードレールのない急激なAI導入は、機密保護とコンプライアンスの新たなリスクを作り出し、ガバナンスは純粋に技術的な問題ではなく、経営レベルの懸念となりました。
変化する脅威ランドスケープにおいてサイバーレジリエンスを構築するには
金融セクターは金銭目的の犯罪者と国家を背後に持つ攻撃者の両方にとって第一の標的とされています。この調査が明らかにしているのは、これまでのセキュリティの前提条件がもう成り立たないということです。アイデンティティを利用した攻撃、公開前のエクスプロイト、最初にデータ窃取を行うランサムウェアなどに対しては、しばしば脆弱性が公開される前に出現する脅威に対して、発生次第検知できる適応型のビヘイビアベースの防御が必要となります。
金融機関のデジタル化が継続するなかで、組織のリジリエンスはアイデンティティ、エッジ、クラウド、データに対する可視性と、マシンスピードで学習するAI駆動の防御にかかっています。
金融セクターが直面する脅威と、組織が後れをとらないために何ができるかについては、”金融セクターにおけるサイバーセキュリティの現状” レポートでご確認ください。
謝辞:
金融セクターにおけるサイバーセキュリティの現状レポートは、Calum Hall、Hugh Turnbull、Parvatha Ananthakannan、Tiana Kelly、Vivek Rajanが執筆し、Emma Foulger、Nicole Wong、Ryan Traill、Tara Gould ならびにDarktrace Threat ResearchチームおよびIncident Managementチームが協力しました。
[related-resource]
金融セクターにおけるサイバーセキュリティの現状レポート
Darktraceテレメトリーデータと、オープンソースインテリジェンス、そして金融機関のCISOからの直接の聞き取り調査に基づくダークトレースの脅威調査レポートをお読みになり、実際に金融機関がどのように標的となっているかをご確認ください。
.avif)














