Insight
2025年8月12日
ここ数年で、標的型攻撃は生成AI(GenAI)により質・量ともに急速に進化した。攻撃者はメール文面や偽サイトを自動生成し、音声や動画のディープフェイクで意思決定者を巧妙に欺く。実際、Verizonの「DBIR 2025」は、依然として約6割の侵害が人の要素(ヒューマンエレメント)に関わることを示し、悪用される初期侵入手口も脆弱性悪用や認証情報乱用、ソーシャルエンジニアリングが拮抗しているとまとめる。すなわち、人に依存する守りが突破口になりやすい状況は変わらないが、攻撃側の自動化・高速化で「楽に、安く、巧妙に」攻められる構図が進んだということだ。 このレポートは、大企業の情報システム部が直面する生成AIフィッシングの現状を整理し、ヴィッシング(音声)やスミッシング(SMS)まで含めた標的型攻撃訓練の再設計原則と、実務で機能するダッシュボード運用の要件を提案する。結論から言えば、標的型攻撃訓練は「やって終わり」では全く足りない。継続・適応・検証を前提に、技術対策(フィッシング耐性MFA)と人材育成(シナリオ学習)を車の両輪として回すことが不可欠である。
最新のGenAIを活用した標的型攻撃の事例(メール/音声/SMS/QR)
GenAIはフィッシングの制作時間と専門性の壁をほぼ消し去った。DBIR 2025は、悪性メールの文面における合成テキストの検出比率が2年で倍増したこと、また社内デバイスからGenAIサービスへ定常的にアクセスする行動がデータ漏えいの新たなリスクになっていることを指摘する。攻撃側は文面生成だけでなく、被害者環境に最適化したプリテキストを大量生産し、役割・地域・購買履歴に合わせた“個別最適”の誘導を実現している。
音声のヴィッシングでは、ディープフェイクの混入が現実化した。2024年には深層偽造のビデオ会議で約2,500万米ドルが送金された事例が報告され、その後も各国当局がディープフェイク詐欺への警告を強めている。実在幹部の声・顔を模した「即時対応要求」は、従来の電話検証フローを迂回しやすい。
SMSのスミッシングは、米FTCの統計で2024年のテキスト詐欺損失が4.7億ドルに達したと報告され、国内でもフィッシング対策協議会の月次レポートで高水準の報告件数が続く。さらに国際的にはQRコード悪用(Quishing)が急伸し、メール・掲示物・投影資料に紛れたQRからの誘導が観測されている。
なぜ従来的な標的型攻撃訓練では対応できないのか
第一に、訓練の粒度と頻度が足りない。年1~2回の一斉配信では、GenAIが量産する多様なプリテキスト(業務連絡、会計処理、出張精算、セキュリティ警告、宅配通知、役員指示)を網羅できない。Proofpointの顧客データでも模擬フィッシングの総メッセージ数は前年比16%増で、世界的に「頻度を上げねば学習が追いつかない」現実が共有されている。
第二に、チャネル横断性の欠如だ。実被害はメールだけでなく、電話・会議アプリ・SMS・メッセンジャー・QRなどに分散する。DBIR 2025の通り、初期侵入は認証情報乱用・脆弱性悪用・ソーシャルエンジニアリングが競合し、境界の外側(エッジ機器やVPN)も狙われる。メール模擬だけでは“実際の入口”を抑えきれない。
第三に、技術対策との連動不足である。米CISAはフィッシング耐性MFA(FIDO/パスキー等)の導入を実践事例で示し、国家レベルでも「既定で安全(secure-by-default)」な認証を求めているが、訓練と認証基盤の施策が別々に走ると、教育効果が恒常的なリスク低減に結びつかない。
第四に、評価の観点が狭い。多くのプログラムは「クリック率」だけを追うが、重要なのは発見から報告までの時間(MTTR for Reporting)、報告率、ロール別の感受性、本番インシデントとの相関だ。NISTの学習プログラム指針(SP 800-50改訂)も「設計→実装→ポスト評価」のライフサイクルと、役割ベースの学習・効果測定を強調しており、継続改善を前提にしている。
今の時代に求められる標的型攻撃訓練:ベストプラクティス提案
1) メール×音声×SMS×QRを統合した「チャネル横断型シナリオ」
標的型攻撃訓練は、メール→電話→Teams/Zoom→SMS→決裁といった連鎖シナリオで設計する。役員秘書・財務・人事・購買・現場監督などロール別にプリテキストを変え、ディープフェイク声や音声ボットによるヴィッシング模擬、QR付き掲示資料や投影スライドからのアクセスを含むQuishing模擬も組み込む。APWGは2025年Q1でQR悪用の増加を示しており、ユーザーの「何気ないスキャン」を訓練に取り込むのが現実的だ。
2) 技術対策と一体化:フィッシング耐性MFAを「訓練のゴール」に
パスキー/FIDO2などのフィッシング耐性MFAを段階導入し、訓練のフィードバックで「要MFA切替ユーザー」を抽出→優先移行する。“教育で気づかせ、実装で塞ぐ”連携で、再現性のあるリスク低減を狙う。CISAの実装事例(USDA)や「Secure by Demand」ガイドラインは、全社ICAMのもとで段階移行を進める現実解を提供する。
3) 継続・適応学習:月次マイクロ演習とジャストインタイム教育
年次イベントではなく、月次の小演習を標準にする。検知・報告の速さを重視し、誤クリック直後に30〜90秒のJIT教材を自動提示する。NISTの学習プログラム指針(SP 800-50r1)の枠組みに合わせ、設計—実装—評価のライフサイクルを回し、評価に応じて次回シナリオを適応させる。
4) 実インシデントに寄せる:最新脅威インテリジェンスとの接続
社内/業界の最新インシデントと連動して教材を更新する。IBM X-Forceは、情報窃取型マルウェアを運ぶフィッシングの週次ボリュームが2024年は前年比84%増だったと指摘し、2025年も増勢が続く示唆を出す。訓練題材を古典的な見分け方から、現行キャンペーンのTTP(件名、誘導先、添付形式、連絡先の“既知化”)に合わせて刷新する。
5) 役割ベースの合意形成と手順:コールバック・二経路検証を義務化
ヴィッシング対策では、高額送金や権限付与の依頼は既知回線への折り返し・別チャネル承認を義務付け、合意プロセスを訓練で繰り返す。ディープフェイク事例が示す通り、音声・映像の“らしさ”は証拠にならない。メッセージの出所を“制度”で確認する体験を、財務・人事・調達の日常業務に埋め込む。
6) ダッシュボード:経営に伝わる「3つの指標」と相関分析
訓練ダッシュボードは、①報告率(Report Rate)、②報告までの中央値(TTR)、③ロール別失敗率の3軸を主指標にする。加えて、本番検知ログ(SIEM/SOAR)との相関を取り、訓練成績と実被害・未遂の関係を四半期で説明する。DBIR 2025が指摘する第三者・脆弱性悪用・ランサムの潮流も合わせ、人×技術×外部依存の3視点でリスクを可視化するのが望ましい。
7) ガバナンス:ポリシーと現場運用のギャップを塞ぐ
UK NCSCのフィッシング対策ガイダンスは、ユーザー生産性を損なわずに耐性を高める複合策(認証、標的縮小、報告しやすさ)を提示する。国内ではJPCERT/CCやフィッシング対策協議会のレポートで国内トレンドを追い、ブランドなりすましやQR活用といった手口の変化を訓練計画に即時反映する体制を敷く。
結論:標的型攻撃訓練は「やって終わり」ではなく、継続・適応・検証へ
GenAIは攻撃側に低コスト・多品種の武器を与えた。DBIR 2025の通り、人の要素が関与する侵害は約6割に達し、ランサムや脆弱性悪用、第三者依存の増大と絡み合い、入口は多様化している。音声のヴィッシング、SMSのスミッシング、QR経由の誘導——メール単独の訓練では、もはや実態を覆えない。
大企業の情報システム部に求められる次の一手は明確だ。チャネル横断シナリオと月次マイクロ演習、フィッシング耐性MFAの段階移行、ダッシュボードでの経営合意形成、そして本番ログとの相関評価である。NISTの学習ライフサイクルに則り、設計—実装—評価を回し続けることで、訓練はコストではなく損失回避の投資に変わる。標的型攻撃訓練はやって終わりではだめ——継続し、適応し、検証して、初めて「攻撃の自動化スピード」に追いつける。
参考(主要出典)
Verizon DBIR 2025:人の要素約60%、初期侵入の変化、ランサム増勢、GenAIの関与傾向。Verizon
CISA/FIDO:フィッシング耐性MFAの導入事例と「Secure by Default/ Demand」の方向性。CISAFIDO Alliance
IBM X-Force Threat Intelligence Index 2025:インフォスティーラー配信の増加(+84%)。IBM
APWG Phishing Activity Trends 2025Q1:**QR(Quishing)**の台頭。APWG
米FTC 2025:SMS詐欺損失4.7億ドル(2024年)。国内の月次報告と合わせてSMS対策の重要性を示す。Federal Trade Commissionアンチフィッシングジャパン
ディープフェイク事例:香港の大規模送金被害、FBIの警告。