2025年サイバーセキュリティレポート ClickFixをベースとした新たな攻撃手法と IoTセキュリティ認証制度の動向

この記事をシェア
全52ページのレポート(PDF)無料ダウンロードはこちら

2025年に発生したサイバー攻撃の事例や、総合セキュリティソフトESETにより日本国内および全世界で検出されたマルウェアなどについて解説した、2025年サイバーセキュリティレポートでは、実際に発生したサイバー攻撃やインシデント事例の分析を通じて、2025年に特徴的だった脅威の傾向やリスクの変化を整理しています。
また、ソーシャルエンジニアリング型攻撃であるClickFixの手法に加えて、ClickFixをベースとした新たな攻撃手法の解説やIoT機器を取り巻く脅威とセキュリティ認証制度の動向など、企業・組織が直面する新たな課題についても取り上げています。

2025年サイバーセキュリティレポート ClickFixをベースとした新たな攻撃手法と IoTセキュリティ認証制度の動向

トピック

  • 第1章:2025年のサイバーセキュリティ脅威とインシデント動向

本章の第一部では、2025年にESET製品で検出された脅威に関する、検出数の月別推移や検出数TOP10、ファイル形式別・カテゴリー別の検出統計について考察します。
2025年の国内で検出されたマルウェア以外の脅威として注目すべきは、HTTP/React.CVE-2025-55182になります。これは、React Server Components の脆弱性 CVE‑2025‑55182 を悪用した攻撃を検出しています。この脆弱性は2025年12月3日に公開されたにもかかわらず、公開から1カ月も経たないうちに年間検出数TOP10の第2位に入るなど、極めて短期間で悪用が拡大しました。さらに、2026年1月には、この脆弱性の悪用によってマルウェア感染に至った国内事例も報告されています。

本章の第二部では、プレスリリースなどの公開情報をもとに収集したインシデント情報を分析し、インシデントの発生から発覚、公表に至るまでの期間に着目して考察しています。サンシグマ法などを用いた外れ値分析により、特に非公開期間が長期化するインシデントの特徴を整理した結果、Webサイト改ざんを含む改ざん系のインシデントが多く、なかでもECサイト改ざんは発見から公表までに時間とコストを要しやすい傾向が確認されました。長期化するインシデントでは、被害状況の把握や影響範囲の確定に時間を要するケースが多く、結果としてステークホルダーへのリスク通知や情報公開が遅れる傾向が見られました。また、初動対応や意思決定プロセスが明確に定義されていない場合、対応が属人化し、結果として対応期間が長引く可能性が考察されます。これらの結果から、インシデントの長期化は技術的要因だけでなく、組織的な対応体制や判断プロセスとも密接に関係していると推測します。

  • 第2章:ClickFixの脅威とその進化

本章では、ClickFixおよびその亜種について、登場時期や攻撃手法、特徴の分析を考察します。ClickFixは、2024年に新たに確認された偽のCAPTCHA認証を悪用するソーシャルエンジニアリング型攻撃であり、利用者の自主的な入力や操作に強く依存する点が特徴です。2025年にはマルウェア検出数TOP10に入るなど、検出数が大きく増加しました。

さらに2025年には、エクスプローラーのアドレスバーを悪用するFileFix、ターミナルを悪用するTerminalFix、サポート詐欺の要素を持つJackFixといった複数の亜種が登場しました。これらの手法を比較し、FileFixとTerminalFixの差異や攻撃対象、JackFixの特異性、ClickFix系攻撃の今後の変化について考察します。
また、ClickFix系マルウェアの検出数は今後落ち着く可能性がある一方、サポート詐欺や生成AIの悪用、検知回避技術と結びつくことで、より巧妙な形へ進化することが想定されます。

  • 第3章:CVE-2025-55182(React2Shell)について

本章では、2025年12月に公開された React Server Components に起因する脆弱性 CVE-2025-55182(React2Shell) について、その概要と攻撃の成立条件、想定される影響を紹介します。
この脆弱性は、認証不要でサーバー側の任意コード実行につながる可能性がある点が特徴で、攻撃者はこの脆弱性を悪用して任意のコマンドを実行し、マルウェアに感染させたり遠隔操作したりすることができます。
この脆弱性ついて、公開されている技術情報や PoC をもとに、脆弱性の概要や影響範囲に加え、どのような仕組みで攻撃が成立するのかを段階的に整理します。また、脆弱なバージョンを利用している場合には、速やかなアップデート対応が重要になります。さらに、PoC が公開されている状況を踏まえ、影響が疑われるサービスに対しては、ログの確認や設定ファイルの改ざん有無、外部通信の痕跡調査といった初動対応の必要性を解説します。

  • 第4章:IoTに対する脅威の増大とセキュリティ認証制度

本章では、IoT機器を媒介または標的としたサイバー攻撃の現状と、IoT機器向けのセキュリティ認証制度について紹介します。
IoT機器を狙った攻撃は依然として活発であり、脆弱な機器を自動検索し侵入する手法が広く用いられています。侵入されたIoT機器はマルウェアに感染し、ボットネットを形成することで、DDoS攻撃やスパム送信などの犯罪行為に悪用されます。また、一般的なIT機器にとどまらず、産業用センサーや制御機器が攻撃対象となるケースも確認されています。
IoTに関連する攻撃や脆弱性の増加傾向を整理するとともに、日本で開始されたIoT機器向けセキュリティラベリング制度「JC-STAR」の概要を解説します。加えて、各国のセキュリティ認証制度を比較することでIoTセキュリティを取り巻く環境変化について考察します。

解説動画公開中!

「2025年サイバーセキュリティレポート紹介動画」
各章の内容を要約して解説いたしました。

詳細レポートは、下記よりダウンロードのうえご覧ください。

全52ページのレポート(PDF)無料ダウンロードはこちら
この記事をシェア

サイバー攻撃対策に

サイバーセキュリティ
情報局の最新情報を
チェック!