AIで進化するサイバーセキュリティの攻防 ― MDDR解説 | Microsoft Ignite 2025参加レポート
「Microsoft Ignite 2025」で開催された「MDDR」の解説を中心に取り上げられたセッションでは、サイバー脅威の進化とその対策が、単なる技術論を超えて「ビジネス」として成り立つ現実が鮮明に語られていました。AIを駆使した高度な攻防の実態についてレポートします。
Microsoft Digital Defense Report(MDDR)とは
「Microsoft Digital Defense Report(MDDR)」は、Microsoftが毎年発行するグローバルなセキュリティレポートです。サイバー攻撃の最新動向や脅威トレンド、法的・規制面の変化、そして組織としてのレジリエンス強化策など、幅広い視点からサイバーセキュリティの現状と未来を分析しています。
MDDRの特徴は、Microsoft社内の23チーム・約200名が協力して作成するコラボレーティブなレポートである点です。単なる防御側の視点にとどまらず、攻撃者の手口やビジネスモデルにも踏み込み、「攻撃側と防御側の両方を俯瞰した総合レポート」として高い評価を得ています。
レポートでは、実際に観測されたサイバー攻撃事例や、国家主導の脅威、ランサムウェアの進化、AIの活用状況など、IT企業や組織が直面する課題を具体的に取り上げています。実務担当者が自社のセキュリティ対策を見直す上で、非常に有用な情報源となっています。
ソーシャルエンジニアリングの優位性とAIによる強化
セッションでは、サイバー犯罪において「ソーシャルエンジニアリング」が依然として主要な戦術であることが強調されました。
人間の心理や行動の隙を突く手口は、技術が進化しても有効であり、近年はAIによって「規模・スピード・個別カスタマイズ」が一気に強化されています。
AIは、事前調査(レコン)やポストアタック分析(被害環境の解析)を自動化し、資格情報や機密データの抽出を効率化しています。攻撃側がAIを駆使して自然な文脈や言語で攻めてくるため、防御側もAIを活用しなければ、スピードやスケールの面で圧倒的に不利になることを実感しました。
信頼の経済からの罠: ソーシャル エンジニアリング詐欺 (Microsoft)
ビジネスメール詐欺(BEC)の進化
BEC(Business Email Compromise)は、従来の「CEOなりすましメール」から、次のような高度な手口へと進化しています。
- 第三者(取引先など)のメールボックスを乗っ取り
- そのやりとりや文脈を分析
- 取引先・顧客へ文脈に完全に沿った形で「純粋なテキストのみのソーシャルエンジニアリングメール」を送る
最近は添付ファイルやURLがないケースも多く、「技術的なシグナルでは検知しづらい」「人間にとっても見分けがつきにくい」ことが特徴です。パネルの会話でも、「攻撃者は今も一通一通手作業でメールを書くケースも多く、古典的なスパム手口も“収益が出る限り”継続している」ことが指摘されていました。
国家主導のサイバー脅威と影響工作
MDDRでは、イラン・ロシア・中国・北朝鮮の4か国が主要な国家主導のサイバー脅威源として挙げられています。主なターゲットはIT、政府機関、研究機関、大学、シンクタンク、NGOなど多岐にわたります。
これらの国家アクターは、インフルエンスオペレーション(世論操作)にもAIを活用しており、
- ディープフェイク
- 音声クローン
- データ/モデルのポイズニング
といった手法を駆使しています。AI生成のフィッシングメールは、従来のものと比べてクリック率が約4.5倍に達するというデータも示されていました。
国家主導型攻撃に関するレポートのリストのページ | Microsoft Security Insider
ランサムウェアの「暗号化から恐喝へ」のシフト
ランサムウェアは、従来の「暗号化+復号キー販売」モデルから、「データ窃取(exfiltration)」や「公開をちらつかせた恐喝(extortion)」へとシフトしつつあります。
今後は「暗号化すらせず、データを盗んで“公開しない”ことをエサに金銭を要求する」ケースが増える可能性が高いとの指摘がありました。背景には、常に「金銭的インセンティブ」があり、ビジネスとして収益性の高いモデルに移行していることが分かります。
攻撃のビジネス化:インフォスティーラーと犯罪サービス
インフォスティーラー(情報窃取型マルウェア)は、よりモジュール化・多機能化しており、パスワードだけでなく多様なデータを盗めるようになっています。
サイバー犯罪のエコノミーでは、「Phishing-as-a-Service」「その他の攻撃を支えるインフラやツール」がサービスとして提供されており、攻撃者はこれらを「顧客」として利用するだけで高度な攻撃が行える状況です。
パネルでは「ランサムウェアグループが顧客サポート用のチャットやヘルプデスクを持ち、身代金を払った“顧客”の満足度を考えている」ような、ビジネス化の実態も紹介されました。
地理・業種別のターゲット傾向
ランサムウェアやアクセスブローカーの主要な標的国は米国が最多であり、特に年商5,000万ドル以下の企業が狙われやすいとの指摘がありました。他にも英国、ドイツ、イスラエルなどが高い攻撃対象となっています。
AIは両刃の剣:攻撃者も防御側も利用
攻撃者は、次のアクションにAIを活用しています。
- レコン(事前調査)
- フィッシングメールの自動生成・個別最適化
- 感染後のデータ解析・資格情報抽出
一方、防御側もAIを用いて、「量」と「速度」で優位を取ることが可能です。
- 膨大なメール・ログから重要なものを優先的に抽出・分析
- BECやランサムウェアの前兆を早期検知
パネリストは「AIですべてを解決できるわけではなく、攻撃者のビジネスモデルや人間心理を理解した上で対策を組み立てる必要がある」とし、AIは“補助線”であって“魔法の杖”ではないことを示唆していました。
防御側の戦略と「ディスラプション」の重要性
Microsoft Digital Crimes Unit(DCU)は、法執行機関や他社と連携し、攻撃インフラ(例:Luma Stealerなど)そのもののテイクダウン(破壊・無効化)に取り組んでいます。
単なる技術的防御(パッチ・検知・ブロック)だけでなく、攻撃者のビジネス基盤を壊す「ディスラプション」も重要な戦略として位置づけられています。
「ディスラプション」とは、サイバー攻撃の根本的な基盤や仕組みを妨害・無効化することで、犯罪行為そのものを阻止・縮小させる戦略です。Microsoftなどの大手セキュリティ企業や法執行機関が協力して、攻撃インフラのテイクダウンや犯罪サービスの閉鎖など、積極的にディスラプション活動を展開しています。この考え方は、現代のサイバーセキュリティ対策の重要な柱となっています。
身代金支払いの是非など、法的・政策的な議論も続いており、「理想」と「現実」のバランスをとりながら、レジリエンスと備えを高める必要があるというメッセージで締め括られていました。
セッションを通して
今回のセッションを通して、特に印象的だったのは「ソーシャルエンジニアリングが主要な戦術であり続けている」という点です。技術がどれほど進化しても、最終的なターゲットが人間である限り、人の心理や行動の隙を突く攻撃は今後も残り続けるだろうと感じました。
AIによるBECの高度化については、日本語話者として「日本語の翻訳精度が急激に上がっている」ことを日常的に体感しているからこそ、非常にリアルに感じました。攻撃側がAIを駆使して自然な言語・文脈で攻めてくるのであれば、防御側もAIを活用しなければ、スピードやスケールの面で圧倒的に不利になることを改めて実感しました。
「Phishing as a Service」は皮肉が効きすぎてもはや笑ってしまうほどですが、それがビジネスとして成立するレベルにまで来ていること自体が、“攻撃の進化”の一側面だと感じました。単にデータを盗むだけではマネタイズが難しく、「元のデータ保有者に売りつける=金を支払わせる」ことに注力している点は、今回新たに学んだポイントです。
さらに、ランサムウェアグループが「支払いが行われなかった場合」や「サポートが雑だった場合」に“顧客満足度”が下がり、自分たちのビジネスモデルに悪影響が出るという構造を意識している、という話は衝撃的でした。犯罪行為でありながらも、「顧客満足度」や「信頼性」を意識した“サービス業”的な発想をしていることに、強い違和感と同時に現実の重さを感じました。







