セキュリティレポート

OT / IoTサイバーセキュリティの動向と洞察

2025年度下半期レビュー | 2026年2月
レポート全文を読む(英語)

重要:Nozomi Networks お客様であれば、本レポートに記載されている脆弱性や脅威をカバーすることができます。 Asset intelligenceそして threat intelligenceLabsチームによって弊社のプラットフォームに組み込まれています。

年2回、Nozomi Networks 、世界中に分散したハニーポット、無線監視センサー、受信テレメトリ、パートナーシップ、threat intelligence リソースからなる広範なネットワークを活用し、IoT を評価します。本レポートのデータは、ハニーポットで捕捉されたIoT 活動を除き、すべて参加Nozomi Networks 匿名化されたテレメトリに基づいています。

以下は、2025年下半期を対象とした最新レポートのハイライトです。

レポート概要:

主要な手法、標的、脅威主体
IoT 状況
産業環境における無線電磁界曝露
IoT 活動と動向
深層防衛のすすめ

 トップテクニックとターゲット

  • 中間者攻撃(別名:Man-in-the-Middle、MiTM)は、全アラートの4分の1以上に起因していました。この手法は通常、認証情報を含む機密情報を盗聴するために使用され、その情報は攻撃の他の段階で悪用される可能性があります。
  • 運輸 ・製造部門は暦年を通じて最も標的とされる第1位・第2位のセクターであり続け、政府部門が第3位に浮上した。
  • 英国、ドイツオーストラリアは組織あたりの警告数が最も多かった。

主要マルウェア 

  • 汎用トロイの木馬および多機能RATカテゴリに次いで、検出されたマルウェアの上位カテゴリはMINERWORMDOWNLOADERであった。
  • Generic(54.7%)に次いで、最も多く検出されたマルウェアファミリーはDoublePulsar(20.5%)であった。これは、大規模に利用される脅威を完全に修復することがいかにコストがかかるかを改めて示している。
  • 散在する蜘蛛は最も多く検出された脅威アクター(42.9%)であり、同組織が年間を通じて活発に活動し続け、初期アクセス獲得にソーシャルエンジニアリングを多用していたという広範な報告と一致している。

脆弱性の状況

  • 観測された環境における脆弱性のほぼ半数は、CVSSスコアが「」または「重大」に分類される。
  • 2025年に発見された最も一般的にOT 、シーメンスロックウェル・オートメーションシュナイダーエレクトリックのデバイスに影響を与えた。
  • CWE-416: 解放後使用が最も多いカテゴリ(13.8%)であった。クラッシュ、データ破損、または攻撃者によるコード実行を引き起こす可能性がある。

産業環境における無線被ばく

  • 観測された無線ネットワークの68%は、認証解除攻撃に対する保護を提供する管理フレーム保護(MFP)を依然として無効にした状態で動作している。
  • 検出されたWi-Fiネットワークのうち、802.1xなどのエンタープライズグレードの認証が採用されているのはわずか0.3%である。
  • 観測されたネットワークの14%が、オープンまたはレガシーのセキュリティモードを使用している。

IoT の活動と動向

  • ハニーポットに対する攻撃の3分の1は中国から発生した。
  • 2025年9月2日、 Miraiクローンのアップグレードに関連してボットネット活動が急増した。1日で1,169の異なるIPアドレスからの攻撃を記録した。
  • UPX 3.94は、より新しいバージョンが利用可能であるにもかかわらず、攻撃者がIoT 保護するために使用する最も一般的なパッカーであり続けている。おそらく、攻撃者のツールチェーンに組み込まれており、複数のペイロードで動作するためである。

深層防衛のすすめ

OT/IoT の盲点を取り除き、限られたリソースを最大限に活用し、オペレーションの回復力を高め、ビジネスリスクを低減するために、防衛担当者が取るべき具体的な行動を紹介します。

効果的なリスクIoT OT (OT )IoT 全体にわたる完全な資産およびネットワークの可視性を維持する 。本報告書で指摘された、認証情報の漏洩、無線活動、ボットネット拡散における可視性のギャップを解消するよう努める。
産業用プロトコルの検査、横方向の移動の監視、悪意のあるペイロードの特定が可能なツールを用いて、マルウェアの検出と遮断を強化する
AI駆動型セキュリティシステムを活用し、 異常や脅威を検知するとともに 、関連するコンテキストとガイダンスを伴い、最も重大な問題を可視化します。これにより、検知精度とSOCの効率性が劇的に向上します。
無線脅威を検知・監視し、不正アクセスポイント、未承認デバイス、設定ミスを特定する。無線経由の脆弱性は、複数の攻撃段階において繰り返し「静かな攻撃の媒介」として現れ、検知はニッチな機能ではなく基盤となる制御手段となった。 
資産の重要度、悪用可能性、運用への影響を関連付けるリスクベースの脆弱性管理を採用する。運用環境における高リスクおよび重大な脆弱性の数を優先的に対処する。
地域、業界、ベンダーを横断したインテリジェンス共有( テレメトリ共有を含む)を可能にし 、集団的なサイバーレジリエンスを向上させ、攻撃者の一歩先を行く。これにより、大規模または組織的な攻撃に対する全体的な耐性が強化される。

完全版OT&IoTセキュリティレポートのダウンロード