国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威
サイバーレジリエンス株式会社
※本号はAIで執筆した文章を筆者が監修しています。
- 第1回 イラン攻撃の裏側 ― 実は始まっているサイバー戦争 ✓ 公開済
- 第2回 なぜ日本企業も無関係ではないのか ― サプライチェーン攻撃の現実 ✓ 公開済
- 第3回 国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威 ← 今回
- 第4回 サイバー戦争時代に企業が取るべきセキュリティ対策
国家レベルのサイバー攻撃
― APT攻撃という見えない脅威
今回は、
「国家が組織的に運営する高度なサイバー攻撃とは、実際どのようなものか」
という、多くの企業がまだ知らない脅威の実態についてお伝えします。
第1回ではイランへのサイバー攻撃が物理攻撃より先に展開されたこと、
第2回ではその影響が日本企業のサプライチェーンにも及ぶことをお伝えしました。
今回はその攻撃を担う「見えない部隊」の正体に迫ります。
キーワードは APT(Advanced Persistent Threat / 高度持続的脅威) です。
■ APT攻撃とは何か ― 一般的なサイバー犯罪との違い
APT(Advanced Persistent Threat)とは、
国家や国家支援を受けた組織が長期間にわたって特定の標的に侵入し続ける高度なサイバー攻撃です。
ランサムウェアやフィッシング詐欺とは、目的も手口も根本的に異なります。
| 項目 | 一般的なサイバー犯罪 | APT攻撃 |
|---|---|---|
| 目的 | 金銭・即時の利益 | 情報窃取・インフラ破壊・長期監視 |
| 潜伏期間 | 数時間〜数日 | 数ヶ月〜数年 |
| ターゲット | 不特定多数 | 特定の企業・政府・インフラ |
| 攻撃者 | 犯罪グループ・個人 | 国家・国家支援組織 |
| 検知難度 | 一般的なAVで検知可能 | 通常の対策では検知困難 |
| 資金力・技術力 | 限定的 | 国家予算レベル・最高水準 |
💡 最大の特徴:「気づかれない」こと
APT攻撃の発覚までの平均時間は200日超と言われています。
アスクルへの攻撃では、侵入から攻撃実行まで約4か月間、内部を探索されていました。
アサヒグループへの攻撃でも、侵入から攻撃実行まで約10日間でしたが、
その間にデータセンターまで横展開し、管理者権限を奪取するには十分な時間でした。
ESET APTレポート 2025年
APTグループ数(2026年時点)
日本を狙った組織数
Silver Fox(中国系)
■ 日本を狙う4カ国の国家支援APTグループ
現在、世界で活動が確認されているAPTグループは200以上。
日本にとって特に脅威となる4カ国のグループを解説します。
日本の政治・防衛・先端技術・製造業を継続的に標的としている。
MirrorFaceによる「LiberalFace作戦」(日本の政治組織を標的)、
「AkaiRyū(赤い龍)作戦」(2025年初頭:日本のNGOを装い中央ヨーロッパの外交組織へ侵入)が確認されている。
RomComがWinRARのゼロデイ脆弱性を悪用し、欧州・カナダの金融・製造・防衛にバックドアを設置。
Sandwormはウクライナのエネルギーインフラをワイパー攻撃で破壊。
APT28のマルウェアは2016年のコードが2024年以降も現役で改良されながら使用中。
2025年上半期だけで約200億円相当の暗号資産を韓国・台湾の取引所から窃取。
BlackSuitはKADOKAWA・ニコニコ動画への攻撃(2024年6月)に関与し、日本企業への直接被害事例が存在する。
ロシアのサイバー犯罪グループとの連携も報告されており、攻撃能力がさらに高度化している。
2026年3月11日には米医療機器大手Stryker社への「破壊的サイバー攻撃」を実施(Handala)。
エネルギー・医療・金融・決済インフラ・SCADA/PLC(産業制御システム)が主な標的。
米軍基地を受け入れている地域の政府・物流を標的にする可能性があり、日本企業も無関係ではない。
■ APT攻撃の典型的な侵入フロー ― 6つのフェーズ
APT攻撃は一度で終わりません。
段階的に侵入を深め、長期間気づかれないまま内部に潜伏し続けます。
| フェーズ | 内容 | 具体的な手口 |
|---|---|---|
| 1偵察 | 標的の組織・人物・システム構成を徹底調査 | LinkedIn・SNS・求人情報・公開ドキュメントの収集 |
| 2初期侵入 | 標的に合わせた手口で最初の足がかりを確保 | スピアフィッシングメール・VPN脆弱性悪用・サプライチェーン経由 |
| 3確立・潜伏 | バックドアを設置し発覚しないよう長期潜伏 | 正規ツール(PowerShell等)悪用の「LotL(Living off the Land)」 |
| 4横展開 | 内部ネットワークを探索し権限・アクセス範囲を拡大 | 管理者権限奪取・Active Directory攻撃・内部スキャン |
| 5情報収集 | 目的の情報・データを特定・収集 | 機密文書・顧客データ・設計図・認証情報の窃取 |
| 6目的実行 | 最終目的を実行(窃取・破壊・長期監視) | データ持ち出し・ランサムウェア展開・ワイパー攻撃 |
■ AIがAPT攻撃をさらに高度化させている
2025年以降、APT攻撃にAI(人工知能)が組み合わさることで、
従来の対策が通用しなくなりつつあります。
📋 AIを悪用した攻撃手法(2025年最新事例)
- 📧 AI生成スピアフィッシング:翻訳精度が劇的に向上し、完璧な日本語の偽メールが大量生成可能に。「確定申告の時期」に合わせた金融系メールで300社を一度に標的(Silver Fox、2025年4〜6月)
- 🔍 AI脆弱性探索:AIがシステムの弱点を自動スキャンし、ゼロデイ脆弱性の発見を加速
- 🦠 AIランサムウェア(PoC):ローカルAIがリアルタイムで悪意のあるスクリプトを生成・実行する「PromptLock」を実証(ESET、2025年)
- 🎭 ディープフェイク:経営者・担当者の声・映像を偽造した「BEC攻撃」(ビジネスメール詐欺)が実際の被害事例に
⚠️ 「日本語の壁」はもはや防御にならない
かつて「日本語が不自然だから気づけた」フィッシングメールは、
AI翻訳の高精度化によりネイティブレベルの日本語で作成されるようになっています。
「おかしな日本語だから偽物」という判断基準は、2025年以降は機能しません。
送信元ドメイン・リンク先URL・依頼内容の不自然さなど、複合的な確認が必須です。
■ APT攻撃への対策チェックリスト
【メール・フィッシング対策】
- □ スピアフィッシング訓練(実際の攻撃を模したメール送信テスト)を定期実施しているか
- □ メール添付ファイルのサンドボックス解析(仮想環境での自動実行チェック)を導入しているか
- □ 「日本語が正確でも偽メールの可能性がある」ことを全従業員に周知しているか
- □ 経営者・役員を装った送金・情報提供依頼メールの二次確認フローを定めているか
【検知・監視体制】
- □ EDR(エンドポイント検知・対応)ツールを全端末に導入し、異常な挙動を監視しているか
- □ SIEM(セキュリティ情報・イベント管理)でログを一元管理し、異常アクセスを検知しているか
- □ 正規ツールの悪用(Living off the Land)を検知するルールを設定しているか
- □ 侵入後の横展開を早期検知するため、内部ネットワークの通信ログを監視しているか
【権限・アクセス管理】
- □ 最小権限の原則(業務に必要な権限のみ付与)を全システムで徹底しているか
- □ 特権アカウント(管理者権限)の使用を必要最低限に制限・監視しているか
- □ 全ての重要システムアクセスにMFA(多要素認証)を設定しているか
- □ ゼロトラストアーキテクチャの導入を検討・推進しているか
■ まとめ:APT攻撃は「侵入を防ぐ」から「早期検知・最小化」へ
⚠️ 今号のポイント
- ✔ APT攻撃は平均200日以上気づかれない
→ 一般的なウイルス対策では検知できない、国家レベルの高度な長期侵入作戦 - ✔ 中国系グループが全APT脅威の約40%を占め、日本が主要標的の一つ
→ 300社規模のキャンペーンが1つの攻撃グループによって実施されている - ✔ 日本企業が直接被害を受けた事例が増加中
→ BlackSuit(北朝鮮系)によるKADOKAWA攻撃、Qilin(ロシア系)によるアサヒグループ攻撃 - ✔ AI活用でスピアフィッシングの精度が劇的に向上
→「不自然な日本語では見抜けない」時代に突入。複合的な確認フローが必須 - ✔ イラン関連の60以上のグループが活動を激化させており、間接的なリスクも上昇
→ 米軍基地を受け入れる日本の政府・物流・米国系取引先が標的になり得る
💡 経営者・管理職の方へ
APT攻撃への対策の核心は、
「侵入を完全に防ぐ」という発想から「侵入されても早期検知・被害最小化」へのシフトです。
「完璧な防御」は存在しません。
重要なのは、侵入されたときに、いかに早く気づき、いかに小さく抑えるかです。
次回(第4回)では、そのための具体的な対策ロードマップをお届けします。
次回(第4回・最終回)は、
「サイバー戦争時代に企業が取るべきセキュリティ対策」
として、予算・規模別の優先順位と実践的な対策ロードマップを解説します。
気になる点があれば、
個別に状況を伺いながらのご相談も可能です。
お気軽にご連絡ください。
本日も、どうぞ安全な一日をお過ごしください。
■ 参考情報
- Palo Alto Networks Unit 42「2026年3月 イランに関連するサイバーリスクの拡大」
- ESET「APT活動レポート 2025年4〜9月版」― 中国系40%・ロシア・北朝鮮グループ動向
- Trend Micro「2024年に日本で観測されたAPT攻撃の詳細」― Earth Kasha・APT-C-60
- INTERNET Watch「Silver Fox・MirrorFaceの日本攻撃キャンペーン・AIランサムウェア」(2026年)
- GXO株式会社「APT28の長期マルウェア運用実態」(2026年)
- ZDNet Japan「ESET専門家による2026年サイバー脅威展望」― 中国・北朝鮮の日本リスク
- Google Cloud「APTグループ解説」― 各国APTグループの攻撃ベクトル詳細
※2026年3月時点の情報です。
最新情報は各公式サイトで確認してください。
最後までお読みいただき、ありがとうございました。
弊社の社名となっている「レジリエンス」は、
「回復力」や「弾性」を意味する英単語です。
つまり、環境の変化や突発的な事象に対して
しなやかに粘り強く対応していく
立ち位置を意味しています。
目まぐるしく変化する時流の中で、
それを見極めつつ流されない解決策を提案致します。
****************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
****************************
投稿者プロフィール

最新の投稿
情報2026年3月18日国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威
情報2026年3月13日なぜ日本企業も無関係ではないのか ― サプライチェーン攻撃の現実
ビジネスコラム2026年3月9日『自動車産業におけるSCS★3・4取得 ~自工会/部工会・サイバーセキュリティガイドライン準拠をSCS評価取得につなげるには~』
情報2026年3月6日イラン攻撃から読み解くサイバー戦争

