マルウェアの脅威127%増、14件に1件検知漏れ
OPSWAT Japanは、初の年次レポート「2025 OPSWAT Threat Landscape Report」を発表した。過去12か月間に89万件超のサンドボックススキャンで得たテレメトリを分析し、マルウェアの複雑性が直近6か月で127%増加、さらに従来システムで“安全”と判定されたファイルの14件に1件が実際は悪性であったと報告している。本レポートはBlack Hat USA 2025(8月2–7日、ラスベガス)で公開された。
当レポートは、静的/レピュテーション依存の従来手法が追いつかない現状を示し、多層防御と適応的な行動分析の重要性を強調している。複雑化・多段化する攻撃チェーン、公開OSINTに載らない悪性の早期再分類(平均24時間先行、対象7.3%)、および脅威をキャンペーン単位で相関分析する取り組みが主要トピックである。
6か月で127%増:多段化と回避志向
OPSWATの振る舞い検知分析では、多段階マルウェアの複雑性が6か月で127%増。難読化ローダ(例:NetReactor)や回避行動を備え、「大量拡散」より「撹乱・回避」重視の設計が目立つとしている。
検知ギャップの実像:1/14は見逃されうる
リリースによれば、従来システムが「安全」と判定したファイルの14件に1件が実際には悪性であった。さらに公開OSINTフィードに未検出の7.3%をOPSWATが平均24時間早く悪性に再分類しており、レピュテーション/静的分析の空白を適応型分析が埋め得ることを示す。これらは実際の攻撃手法に基づく検出であり、推測的なフラグではないと説明される。
キャンペーン相関:TTP・C2・行動の“つながり”を抽出
89万件超のスキャン結果を縦断的に相関し、共有TTP、再利用C2、行動パターンを特定。ノイズの多い単発指標に依らず、実行可能な脅威インテリジェンスとして提示する方針が示されている。
99.97%の検出精度と観測事例
振る舞い検知+機械学習+PEエミュレーション強化により99.97%の検出精度を示し、以下の高度な脅威挙動を検出した例が挙げられている。
- ClickFixによるクリップボード乗っ取り
- ステガノグラフィーで隠されたローダー
- Googleサービスを悪用したC2チャネル(Command and Controlチャネル)
- .NET BitmapローダーによるSnakeキーロガーのペイロード送信
これらは従来ツールが見逃し得る領域での検出事例として位置付けられている。
重要性(リリースの位置づけ)
重要インフラ/政府/企業環境に対し、モジュール化・回避性の高い標的型攻撃が拡大する中、多層防御・適応型の行動重視検出・迅速な再分類パイプラインの優先が必要であると強調。継続的なシミュレーションと相関分析により、次の侵害前に脅威の窓を閉じることを促している。
レポート入手と関連サービス
レポート全文(英語)はOPSWAT公式サイトからダウンロード可能で、MetaDefenderの一部であるFilescan.ioでは、高度な脅威検出とファイル分析の統合パイプラインを確認できるとしている。
※本レポートはこちらから:https://www.opswat.com/resources/reports/2025-threat-landscape-report
出典:PRTimes OPSWAT、サイバーセキュリティの脅威動向をまとめたレポートを初めて発表