国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威

国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威

サイバーレジリエンス株式会社
※本号はAIで執筆した文章を筆者が監修しています。

2026年3月号 月次シリーズ
イラン攻撃から読み解くサイバー戦争
  1. 第1回 イラン攻撃の裏側 ― 実は始まっているサイバー戦争 ✓ 公開済
  2. 第2回 なぜ日本企業も無関係ではないのか ― サプライチェーン攻撃の現実 ✓ 公開済
  3. 第3回 国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威 ← 今回
  4. 第4回 サイバー戦争時代に企業が取るべきセキュリティ対策

国家レベルのサイバー攻撃
― APT攻撃という見えない脅威

今回は、
「国家が組織的に運営する高度なサイバー攻撃とは、実際どのようなものか」
という、多くの企業がまだ知らない脅威の実態についてお伝えします。

第1回ではイランへのサイバー攻撃が物理攻撃より先に展開されたこと、
第2回ではその影響が日本企業のサプライチェーンにも及ぶことをお伝えしました。
今回はその攻撃を担う「見えない部隊」の正体に迫ります。
キーワードは APT(Advanced Persistent Threat / 高度持続的脅威) です。

■ APT攻撃とは何か ― 一般的なサイバー犯罪との違い

APT(Advanced Persistent Threat)とは、
国家や国家支援を受けた組織が長期間にわたって特定の標的に侵入し続ける高度なサイバー攻撃です。
ランサムウェアやフィッシング詐欺とは、目的も手口も根本的に異なります。

項目 一般的なサイバー犯罪 APT攻撃
目的 金銭・即時の利益 情報窃取・インフラ破壊・長期監視
潜伏期間 数時間〜数日 数ヶ月〜数年
ターゲット 不特定多数 特定の企業・政府・インフラ
攻撃者 犯罪グループ・個人 国家・国家支援組織
検知難度 一般的なAVで検知可能 通常の対策では検知困難
資金力・技術力 限定的 国家予算レベル・最高水準

💡 最大の特徴:「気づかれない」こと

APT攻撃の発覚までの平均時間は200日超と言われています。
アスクルへの攻撃では、侵入から攻撃実行まで約4か月間、内部を探索されていました。
アサヒグループへの攻撃でも、侵入から攻撃実行まで約10日間でしたが、 その間にデータセンターまで横展開し、管理者権限を奪取するには十分な時間でした。

40%
中国系グループが占める
2025年観測の全APT脅威のうち
ESET APTレポート 2025年
200以上
確認済み脅威グループ
ESETが追跡する国家支援型
APTグループ数(2026年時点)
300
日本国内の標的
2025年4〜6月、1キャンペーンだけで
日本を狙った組織数
Silver Fox(中国系)

■ 日本を狙う4カ国の国家支援APTグループ

現在、世界で活動が確認されているAPTグループは200以上。
日本にとって特に脅威となる4カ国のグループを解説します。

🇨🇳 中国系 Earth Kasha / MirrorFace / APT-C-60 脅威度:最高レベル
2025年に観測された全APT脅威の約40%を占める最大勢力(ESET)。
日本の政治・防衛・先端技術・製造業を継続的に標的としている。
MirrorFaceによる「LiberalFace作戦」(日本の政治組織を標的)、
「AkaiRyū(赤い龍)作戦」(2025年初頭:日本のNGOを装い中央ヨーロッパの外交組織へ侵入)が確認されている。
主な手口: ①採用担当・メディア関係者を狙うスピアフィッシングメール(Google Drive経由のVHDXファイル)/ ②ソフトウェアアップデートを乗っ取るAiTM攻撃(MFAも突破)/ ③VPN機器の脆弱性を悪用したネットワーク貫通型侵入
🇷🇺 ロシア系 APT28 / Sandworm / RomCom / APT29 脅威度:高レベル
ウクライナ侵攻と連動したサイバー戦がEU全体に拡大中。
RomComがWinRARのゼロデイ脆弱性を悪用し、欧州・カナダの金融・製造・防衛にバックドアを設置。
Sandwormはウクライナのエネルギーインフラをワイパー攻撃で破壊。
APT28のマルウェアは2016年のコードが2024年以降も現役で改良されながら使用中。
主な手口: ①ゼロデイ脆弱性の悪用(パッチ未適用の機器を即座に標的に)/ ②正規ソフト(ESETインストーラーなど)へのトロイの木馬埋め込み/ ③ワイパーマルウェアによるデータ完全破壊
🇰🇵 北朝鮮系 Lazarus / Kimusky / BlackSuit 脅威度:高レベル(金銭目的)
外貨獲得を目的とした金銭的動機が極めて強い。
2025年上半期だけで約200億円相当の暗号資産を韓国・台湾の取引所から窃取。
BlackSuitはKADOKAWA・ニコニコ動画への攻撃(2024年6月)に関与し、日本企業への直接被害事例が存在する。
ロシアのサイバー犯罪グループとの連携も報告されており、攻撃能力がさらに高度化している。
主な手口: ①「DreamJob作戦」― LinkedInで採用担当を装い防衛産業へ接触→マルウェア入りファイル送付/ ②暗号資産取引所・DeFiプロトコルへの不正アクセス/ ③ソフトウェア配布パッケージへの不正コード混入
🇮🇷 イラン系 Handala / APT34 / 関連60以上のグループ 脅威度:急上昇中
2026年2月28日の軍事攻撃以降、関連グループが60以上存在し攻撃を激化(Palo Alto Unit 42)。
2026年3月11日には米医療機器大手Stryker社への「破壊的サイバー攻撃」を実施(Handala)。
エネルギー・医療・金融・決済インフラ・SCADA/PLC(産業制御システム)が主な標的。
米軍基地を受け入れている地域の政府・物流を標的にする可能性があり、日本企業も無関係ではない。
主な手口: ①正規アプリを模倣した偽APKでスマートフォンを監視・データ窃取(モバイルフィッシング)/ ②侵入後にデータを窃取・公開するハック&リーク/ ③銀行・空港・政府サイトへの大規模DDoS攻撃/ ④ワイパーマルウェアによる重要インフラの機能停止

■ APT攻撃の典型的な侵入フロー ― 6つのフェーズ

APT攻撃は一度で終わりません。
段階的に侵入を深め、長期間気づかれないまま内部に潜伏し続けます。

フェーズ 内容 具体的な手口
1偵察 標的の組織・人物・システム構成を徹底調査 LinkedIn・SNS・求人情報・公開ドキュメントの収集
2初期侵入 標的に合わせた手口で最初の足がかりを確保 スピアフィッシングメール・VPN脆弱性悪用・サプライチェーン経由
3確立・潜伏 バックドアを設置し発覚しないよう長期潜伏 正規ツール(PowerShell等)悪用の「LotL(Living off the Land)」
4横展開 内部ネットワークを探索し権限・アクセス範囲を拡大 管理者権限奪取・Active Directory攻撃・内部スキャン
5情報収集 目的の情報・データを特定・収集 機密文書・顧客データ・設計図・認証情報の窃取
6目的実行 最終目的を実行(窃取・破壊・長期監視) データ持ち出し・ランサムウェア展開・ワイパー攻撃

■ AIがAPT攻撃をさらに高度化させている

2025年以降、APT攻撃にAI(人工知能)が組み合わさることで、
従来の対策が通用しなくなりつつあります。

📋 AIを悪用した攻撃手法(2025年最新事例)

  • 📧 AI生成スピアフィッシング:翻訳精度が劇的に向上し、完璧な日本語の偽メールが大量生成可能に。「確定申告の時期」に合わせた金融系メールで300社を一度に標的(Silver Fox、2025年4〜6月)
  • 🔍 AI脆弱性探索:AIがシステムの弱点を自動スキャンし、ゼロデイ脆弱性の発見を加速
  • 🦠 AIランサムウェア(PoC):ローカルAIがリアルタイムで悪意のあるスクリプトを生成・実行する「PromptLock」を実証(ESET、2025年)
  • 🎭 ディープフェイク:経営者・担当者の声・映像を偽造した「BEC攻撃」(ビジネスメール詐欺)が実際の被害事例に

⚠️ 「日本語の壁」はもはや防御にならない

かつて「日本語が不自然だから気づけた」フィッシングメールは、
AI翻訳の高精度化によりネイティブレベルの日本語で作成されるようになっています。

「おかしな日本語だから偽物」という判断基準は、2025年以降は機能しません。
送信元ドメイン・リンク先URL・依頼内容の不自然さなど、複合的な確認が必須です。

■ APT攻撃への対策チェックリスト

【メール・フィッシング対策】

  • □ スピアフィッシング訓練(実際の攻撃を模したメール送信テスト)を定期実施しているか
  • □ メール添付ファイルのサンドボックス解析(仮想環境での自動実行チェック)を導入しているか
  • □ 「日本語が正確でも偽メールの可能性がある」ことを全従業員に周知しているか
  • □ 経営者・役員を装った送金・情報提供依頼メールの二次確認フローを定めているか

【検知・監視体制】

  • □ EDR(エンドポイント検知・対応)ツールを全端末に導入し、異常な挙動を監視しているか
  • □ SIEM(セキュリティ情報・イベント管理)でログを一元管理し、異常アクセスを検知しているか
  • □ 正規ツールの悪用(Living off the Land)を検知するルールを設定しているか
  • □ 侵入後の横展開を早期検知するため、内部ネットワークの通信ログを監視しているか

【権限・アクセス管理】

  • □ 最小権限の原則(業務に必要な権限のみ付与)を全システムで徹底しているか
  • □ 特権アカウント(管理者権限)の使用を必要最低限に制限・監視しているか
  • □ 全ての重要システムアクセスにMFA(多要素認証)を設定しているか
  • □ ゼロトラストアーキテクチャの導入を検討・推進しているか

■ まとめ:APT攻撃は「侵入を防ぐ」から「早期検知・最小化」へ

⚠️ 今号のポイント

  • APT攻撃は平均200日以上気づかれない
    → 一般的なウイルス対策では検知できない、国家レベルの高度な長期侵入作戦
  • 中国系グループが全APT脅威の約40%を占め、日本が主要標的の一つ
    → 300社規模のキャンペーンが1つの攻撃グループによって実施されている
  • 日本企業が直接被害を受けた事例が増加中
    → BlackSuit(北朝鮮系)によるKADOKAWA攻撃、Qilin(ロシア系)によるアサヒグループ攻撃
  • AI活用でスピアフィッシングの精度が劇的に向上
    →「不自然な日本語では見抜けない」時代に突入。複合的な確認フローが必須
  • イラン関連の60以上のグループが活動を激化させており、間接的なリスクも上昇
    → 米軍基地を受け入れる日本の政府・物流・米国系取引先が標的になり得る

💡 経営者・管理職の方へ

APT攻撃への対策の核心は、
「侵入を完全に防ぐ」という発想から「侵入されても早期検知・被害最小化」へのシフトです。

「完璧な防御」は存在しません。
重要なのは、侵入されたときに、いかに早く気づき、いかに小さく抑えるかです。
次回(第4回)では、そのための具体的な対策ロードマップをお届けします。

次回(第4回・最終回)は、
サイバー戦争時代に企業が取るべきセキュリティ対策
として、予算・規模別の優先順位と実践的な対策ロードマップを解説します。

気になる点があれば、
個別に状況を伺いながらのご相談も可能です。
お気軽にご連絡ください。

本日も、どうぞ安全な一日をお過ごしください。

■ 参考情報

※2026年3月時点の情報です。
最新情報は各公式サイトで確認してください。


最後までお読みいただき、ありがとうございました。

弊社の社名となっている「レジリエンス」は、
「回復力」や「弾性」を意味する英単語です。

つまり、環境の変化や突発的な事象に対して
しなやかに粘り強く対応していく
立ち位置を意味しています。

目まぐるしく変化する時流の中で、
それを見極めつつ流されない解決策を提案致します。

****************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
****************************

投稿者プロフィール

サイバーレジリエンス
サイバーレジリエンス