セキュリティレポート

OT / IoTサイバーセキュリティの動向と洞察

2025年上半期レビュー|2025年7月
レポート全文を読む(英語)

Nozomi Networks Labsチームは年に2回、グローバルに分散したハニーポット、ワイヤレスモニタリングセンサー、インバウンドテレメトリー、パートナーシップ、threat intelligence 、その他のリソースの広大なネットワークを活用して、OT/IoTの脅威状況を評価しています。当社のハニーポットが捕捉したIoT ボットネットの活動を除き、本レポートのデータはすべて、Nozomi Networks お客様からの匿名化されたテレメトリから得られたものです。

2025年上半期をカバーする最新レポートのハイライトをご紹介します。

レポート概要:

地域および業界のリスク・エクスポージャー
産業用無線ネットワークへの脅威
OT/ICS 脆弱性の傾向
永続的なIoT ボットネットの脅威 
深層防衛のすすめ

重要:Nozomi Networks お客様であれば、本レポートに記載されている脆弱性や脅威をカバーすることができます。 Asset intelligenceそして threat intelligenceLabsチームによって弊社のプラットフォームに組み込まれています。

ワイヤレスネットワークは依然として攻撃されやすい

しかし、Wi-Fi Protected Access 2(WPA2、現在のワイヤレス・ゴールド・スタンダード)ネットワークの大部分は、基本的なMFPプロテクション(制御フレームの不正操作を防御する重要な機能)を備えていません。

新たに発見された脆弱性のトップ

顧客環境に影響を及ぼす2025年の脆弱性トップ10

CVE ID
CVSSスコア
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

この期間に公表されたICSの脆弱性のうち、顧客環境で発見された上位10件のうち6件がCVSSリスクスコア8.8(高)で、これは重大な脅威を意味する。

その他の脆弱性はリスク・スコアが低いが、その多くは認証を必要としないか、攻撃者が認証を回避できるため、悪用がはるかに容易である。

最も狙われている業種は運輸と製造業

運輸業は半年前の4位から1位に浮上し、製造業に代わって最もターゲットとされている業種となリマした。

最も狙われている部門トップ5
1
運輸
2
製造業
3
ビジネスサービス
4
鉱物・鉱業
5
エネルギー、公共事業

サービス拒否(DoS)は世界で最も一般的な攻撃手法

レイズド・アラートに関連する MITRE ATT&CK® テクニック トップ 10

テクニックID
技術名
戦術
パーセント
T1498
ネットワークサービス拒否
インパクト
17.6%
T0814
サービス拒否
反応抑制機能
17.4%
T1557
中間敵対者
クレデンシャル・アクセス、コレクション
16.0%
T0846
リモート・システム・ディスカバリー
ディスカバリー
11.4%
T0841
ネットワークサービスのスキャン
ディスカバリー
11.4%
T1110
ブルート・フォース
クレデンシャル・アクセス
7.36%
T0812
デフォルトの資格情報
ラテラルムーブメント
5.27%
T0859
有効なアカウント
粘り強さ;横への動き
5.27%
T1565
データ操作
インパクト
4.11%
T1071
アプリケーション層プロトコル
指揮統制
1.33%

匿名化されたテレメトリーから収集されたアラートに基づくと、顧客環境で検出されたテクニックの3分の1以上は、さまざまなサービス拒否(DoS)攻撃でした。

ダイナミックなIoT ボットネットの状況

この間、攻撃を発信する侵害デバイスの数が最も多い場所として、米国が中国を抜いた。2022年にボットネット活動の監視を開始して以来、中国が1位にならなかったのは今回が初めてです。高い権限を付与するデフォルトの SSH および Telnet クレデンシャルをブルートフォースすることは、サイバー犯罪者がIoT デバイスにアクセスするために使用するテクニックのトップであり、デフォルトのクレデンシャルを直ちに変更し、強固なクレデンシャル管理を実施することを強く意識させるものです。

毎日のボットネット攻撃量を追跡すると、2025 年 1 月 17 日に活動がピークに達したことがわかります。どちらのピークもMirai亜種攻撃に関連しているようです。

攻撃対象領域
1日のユニークな攻撃IP数

深層防衛のすすめ

OT/IoT の盲点を取り除き、限られたリソースを最大限に活用し、オペレーションの回復力を高め、ビジネスリスクを低減するために、防衛担当者が取るべき具体的な行動を紹介します。

OT、IoT 、IT資産の完全なインベントリから開始し、資産とthreat intelligence 活用してリスクのスコアリングと優先順位付けを行うリスク削減戦略を実施する
シグネチャベースの手法では捕捉できない新たな脅威を捕捉するため、異常検知と対応を優先する
資産のクリティカリティとエクスポージャをリスク・スコアに反映させる主要メトリクスにより、脆弱性管理を強化 する。
地域や業界に特化したthreat intelligenceを 採用し、お客様が直面する固有のリスクを理解する。
トラフィック解析と異常検知ツール、エンドポイントセキュリティ、ネットワークセグメンテーションにより、ボットネット攻撃に対する防御を強化 する。
脆弱性を特定し、一般的な脅威を軽減するために定期的な監査と継続的な監視を行い、無線ネットワークのセキュリティを強化する

完全版OT&IoTセキュリティレポートのダウンロード