2025年12月なにが起きた?ほぼこも的セキュリティまとめ

※この記事の全文は、2025年12月に「ほぼこもセキュリティニュース」で取り上げた情報をもとに、生成AIによって要約・構成しています。

年が明け、少しだけ空気がリセットされたような1月のはじまり。
とはいえ、サイバーセキュリティの世界では、年末年始を挟んでも動きが止まることはありませんでした。

というわけで、今月もお届けします。「ほぼこもセキュリティニュース・月イチまとめ」第8回。
生成AIの力を借りつつ、2025年12月の動きをあらためて振り返っていきます。

新しい年の運用を考える前に、まずは直近1か月を軽く整理する時間として。
このまとめが、その一助になれば幸いです。

サイバーセキュリティトレンドの概観:2025年12月の振り返り

2025年12月は、生成AI、フィッシングや詐欺、サプライチェーン、エンドポイント、基盤インフラと、攻撃のレイヤーがさらに広範囲にわたって観測された月でした。個別の高度化というよりも、手口や支援サービスの分業化・再利用が進み、攻撃の成立経路が増えている点が特徴的です。

利用者を直接狙う手法から、開発基盤やインフラ層を経由するものまでが並行して確認されており、単一の対策や特定レイヤーへの注力だけでは対応が難しい状況が続いています。環境全体を俯瞰したリスク認識と、前提条件の変化を踏まえた運用の見直しが引き続き求められる月となりました。

生成AIと攻撃支援サービスを巡る動き

12月は、生成AIや攻撃支援サービスの使われ方に関する話題が目立ちました。
WormGPT 4やKawaiiGPTのような悪意ある生成AIの利用に加え、ShanyaのようにPackerをサービスとして提供する「Packer as a Service」も確認されています。マルウェア開発や検出回避の一部工程がサービス化されており、攻撃手法の分業化が進んでいる状況がうかがえます。

フィッシングと詐欺手法の広がり

今月は、フィッシングや詐欺に関連する手口が幅広く取り上げられています。
OAuth認証を悪用するConsentFixや、公開画像などを基に作成されたフェイクの写真や動画を用いる仮想誘拐詐欺など、利用者をだます手法が引き続き確認されています。また、Spiderman Phishing Kitのように、銀行や政府機関を模倣したフィッシングページを提供するフレームワークも確認されました。
被害者をだます手口と、それを支える仕組みの両面で手法が増えており、フィッシングや詐欺の形態が多様化しています。

サプライチェーンと依存関係を経由する侵害

開発プロセスの裏側を突くサプライチェーンの話題も、12月のトピックの一つでした。
Rustのパッケージリポジトリcrates.ioで公開されていたevm-unitsは、依存関係として取り込まれることを前提に配布され、関数実行時に想定外の処理を行う構造が示されています。
開発効率を支える仕組みが、そのまま攻撃経路となり得る点が改めて整理されました。

エンドポイントとスマートデバイスの脅威

エンドポイントやスマートデバイスを取り巻く脅威も、引き続き確認されています。
情報窃取型マルウェアとしては、BluelineStealerから名称を変更したSantaStealerが取り上げられ、ファイルレスで動作し、複数の情報収集機構を備える点が特徴とされています。
また、Andoroid環境は注意が必要です。Android向けのCellikバンキングトロイの木馬が確認され、また、AndroidデバイスやAndroid TV向けの代替アプリであるSmartTubeが侵害された事例も報告されています。スマートフォンに加え、スマートテレビを含むAndroid環境全体が引き続き攻撃対象となっています。

基盤ソフトウェアとインフラを巡る動向

システムの土台となる基盤ソフトウェアやインフラを巡る動きも見られました。
Chromeの脆弱性や、CVSSスコア10.0と評価されたHPE OneViewの問題が確認されています。
また、EtherRATRansomHouseのように、スマートコントラクトやVMware ESXiを利用・標的とするマルウェアも報告されました。攻撃対象は引き続き広範囲に及んでいます。

12月のまとめ

12月は、生成AI、フィッシングや詐欺、サプライチェーン、エンドポイント、基盤インフラと、攻撃が複数のレイヤーにまたがって確認された月でした。
個別の手法が突出して進化したというよりも、既存の手口や仕組みが組み合わされ、攻撃の成立経路が増えている点が印象的です。

悪意ある生成AIやPacker as a Service、OAuthを悪用したフィッシング、依存関係を前提としたパッケージ配布、Androidや仮想基盤を狙うマルウェアなど、入口は違っていても、正規の仕組みや利用前提が攻撃に転用されている点は共通しています。
利便性の高い仕組みや省力化された運用が、そのまま攻撃側にも利用されているケースが増えています。

すべてのリスクを個別に追いかけるのは現実的ではありませんが、利用している技術や前提条件がどこまで攻撃対象になり得るのかを把握しておくことは可能です。

年初のこのタイミングで、環境全体を一段引いて見直す。
12月の動きは、そんな運用上の視点を改めて意識させる内容だったと言えそうです。

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。