チェック・ポイント・ソフトウェア・テクノロジーズ株式会社の情報

東京都港区虎ノ門1丁目2番8号虎ノ門琴平タワー25階

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社についてですが、推定社員数は51~100人になります。所在地は港区虎ノ門1丁目2番8号虎ノ門琴平タワー25階になり、CANOPUS株式会社が近くにあります。法人番号について「6011101030862」になります。
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社に行くときに、お時間があれば「大倉集古館 」に立ち寄るのもいいかもしれません。


法人名フリガナ
チェックポイントソフトウェアテクノロジーズ
住所
〒105-0001 東京都港区虎ノ門1丁目2番8号虎ノ門琴平タワー25階
google map
推定社員数
51~100人
地域の企業
3社
CANOPUS株式会社
港区虎ノ門5丁目11番1号RoP1203
アジャイルメディア・ネットワーク株式会社
港区虎ノ門3丁目8番21号
エスエムオー株式会社
港区虎ノ門1丁目17-1虎ノ門ヒルズビジネスタワー15階CICTokyo
地域の観光施設
3箇所
大倉集古館 
港区虎ノ門2-10-3
菊池寛実記念 智美術館
港区虎ノ門4-1-35
港区立みなと科学館
港区虎ノ門3-6-9
法人番号
6011101030862
法人処理区分
国内所在地の変更
法人更新年月日
2019/01/23

チェック・ポイント・リサーチ、Minecraftプレイヤーを標的にした高度なマルウェアキャンペーンに警鐘を鳴らす
2025年07月01月 12時
チェック・ポイント・リサーチ、Minecraftプレイヤーを標的にした高度なマルウェアキャンペーンに警鐘を鳴らす
サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(

Check Point(R) Software Technologies Ltd.

、NASDAQ: CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、世界的に大人気のゲーム「Minecraft(マインクラフト)」のMODを装ったマルウェアを使用した大規模な攻撃キャンペーンを発見しました。
主なハイライト

悪意のあるMinecraftのMODを発見:
CPRは、偽のMinecraftのMODに埋め込まれたマルウェアを使った多段階のマルウェアキャンペーンを発見しました。これらの偽MODはGitHub上で共有され、アクティブなプレイヤーを標的にしていました。

3段階の感染チェーン:
この攻撃は、Javaダウンローダー、2段階のスティーラー(情報窃取マルウェア)、そして最終的にパスワード、暗号通貨ウォレット、その他の機密データを収集する高度なスティーラーという3つの段階で構成されています。

ロシア語圏の脅威アクターが関与している可能性:
ロシア語のコメントとUTC+3のタイムゾーンに合致した行動パターンから、このマルウェアはロシア語圏の攻撃者によって開発された可能性が示唆されています。
Minecraftは、累計販売本数3億本以上、

月間アクティブプレイヤー数2億人以上

を記録し、ビデオゲーム史上最も成功したタイトルのひとつとなっています。同ゲームの人気を支える要因の一つが、MOD(改造データ)による拡張性の高さです。MODは、ユーザーが独自に開発するツールで、ゲームプレイの向上、バグ修正、新規コンテンツの追加などを可能にします。現在、推定100万人以上のプレイヤーがMOD開発・利用に携わっており、創造性豊かなコミュニティエコシステムを構築しています。
一方で、Minecraftの

プレイヤーの約65%が21歳未満

であることから、新たなセキュリティ上の課題が生じています。大規模で熱心な若年ユーザー層は、セキュリティ対策が不十分なケースが多く、サイバー犯罪者にとって格好の標的となっているのが現状です。
2025年5月、CPRは「

Stargazers Ghost Network

」と呼ばれるネットワークを通じて、Minecraftプレイヤーを標的とした悪質なキャンペーンの追跡を開始しました。このネットワークは、CPRが2024年7月に初めて特定したもので、DaaS(Distribution-as-a-service)モデルで運営されており、複数のGitHubアカウントを活用して悪意のあるリンクやマルウェアを大規模に拡散しています。
同ネットワークは、ユーザーのマシンに気付かれずに感染する多段階攻撃を展開していました。コミュニティ内でチートツールとして知られる人気MODの「Oringo Client」や「Taunahi」になりすまして配布を行っていました。このマルウェアは複数の段階で構成されており、最初の2段階はJavaで記述され、被害者のデバイス上にMinecraftがプリインストールされている必要がありました。これにより、攻撃者はMinecraftプレイヤーという特定の脆弱なグループにピンポイントで狙いを定めることが可能となっていました。
Minecraft MODに偽装した潜在的脅威
2025年3月以降、CPRはMinecraftのMODを提供しているように見せかけた悪質なGitHubリポジトリを追跡してきました。表面上、これらは正規なものに見え、新しいツールや拡張機能を求めるプレイヤーをターゲットにしています。しかし実際には、Javaベースのダウンローダーと呼ばれる小規模なマルウェアが含まれており、被害者のデバイスに別の悪意のあるソフトウェアを密かにインストールする仕組みになっています。




悪意のあるリポジトリ
これらのファイルは、ダウンロードおよびインストールが実行される可能性を高めるために、Minecraftコミュニティで使用されている人気のチートツールや自動化ツールを模倣しています。この手法により、マルウェアは正規のMODに紛れ込み、ユーザーや多くのセキュリティソリューションによる検出を困難にしています。
このキャンペーンの背後にいる脅威アクターに関する情報は限られています。しかし、攻撃者の活動はUTC+3のタイムゾーンに一致しているように見受けられ、一部のファイルにはロシア語で書かれたコメントが含まれていることから、ロシア語圏の攻撃者である可能性が示唆されています。
攻撃の仕組み




感染は、プレイヤーが一見無害なMinecraftのMODをGitHubからダウンロードすることから始まります。これが多段階マルウェアチェーンの第一段階です。ゲームが起動されると、MODは仮想環境で動作しているかどうかをチェックします。仮想環境は、セキュリティ研究者やサンドボックスがマルウェアを安全に分析する際によく使用されるため、これを検出することで分析を回避しようとします。仮想環境や分析ツールが検出されない場合、次の段階へと進みます。
その後、悪意のあるMODは機密情報を窃取するよう設計された第2段階のペイロードをダウンロードします。続いて、第3段階として、より高度なスパイウェアツールが展開されます。このツールは、ウェブブラウザ、暗号通貨ウォレット、Discord、Steam、テレグラムなどのアプリケーションから認証情報を収集する能力を持っています。さらに、スクリーンショットの撮影や、感染したシステムに関する詳細情報の収集も可能です。
窃取されたデータは密かにまとめられ、Discordを経由して外部に送信されます。この手法により、悪意のある通信を正規のトラフィックに紛れ込ませることが可能となります。攻撃者のインフラから得られた洞察に基づき、CPRは現在までに1,500台以上のデバイスが侵害された可能性があると推定しています。
ゲームコミュニティを狙う新たな脅威
このキャンペーンは、最も身近なデジタル空間でさえもサイバー犯罪者の活動の場になり得ることを改めて示しています。攻撃者は、マルウェアをMinecraftのMODに偽装することで、熱心で無防備なユーザー層に対し、Javaベースの多段階感染チェーンによる攻撃を密かに仕掛けることに成功しました。これらのファイルは多くの場合無害に見え、従来の防御をすり抜けることができるため、すべてのMinecraftプレイヤーがリスクにさらされています。
ゲームコミュニティの成長に伴い、利益を求める悪意のある攻撃者たちが新たな機会を狙って集まってきています。今回の調査結果は、信頼できるプラットフォームからであっても、サードパーティー製のコンテンツをダウンロードする前に慎重に検討することの重要性を強調しています。
一般ユーザーおよびゲーマーへの推奨事項

MODは、信頼できる検証済みのソースからのみダウンロードしてください

チートやハック、自動化機能を謳うツールには十分に注意してください

アンチウイルスソフトとシステムソフトウェアをアップデートし、常に最新の状態に保ってください

通常では考えられない好条件のツールにはリスクが潜んでいる可能性があるため警戒が必要です
チェック・ポイントの

Threat Emulation



Harmony Endpoint

ソリューションは、今回のキャンペーンで使用された手法やマルウェアに対する包括的な保護を提供し、ユーザーと組織の安全を確保します。
技術的な詳細については、

こちら

から調査レポートの全文をご覧ください。
本プレスリリースは、米国時間2025年6月18日に発表された

ブログ

(英語)をもとに作成しています。
Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud
AIに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ:

https://research.checkpoint.com/

X:

https://x.com/_cpresearch_

チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(https://www.checkpoint.com/)は、デジタルトラストのリーディングプロバイダーとして、AIを駆使したサイバーセキュリティソリューションを通じて世界各国の10万を超える組織を保護しています。同社のInfinity
Platformとオープンガーデン型エコシステムは、防止優先のアプローチで業界最高レベルのセキュリティ効果を実現しながらリスクを削減します。SASEを中核としたハイブリッドメッシュネットワークアーキテクチャを採用するInfinity Platformは、オンプレミス、クラウド、ワークスペース環境の管理を統合し、企業とサービスプロバイダーに柔軟性、シンプルさ、拡張性を提供します。Check Point Software
Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(https://www.checkpoint.com/jp/)は、1997年10月1日設立、東京都港区に拠点を置いています。
ソーシャルメディア アカウント
・Check Point Blog:

https://blog.checkpoint.com

・Check Point Research Blog:

https://research.checkpoint.com/

・YouTube:

https://youtube.com/user/CPGlobal

・LinkedIn:

https://www.linkedin.com/company/check-point-software-technologies/

・X:

https://x.com/checkpointjapan

・Facebook:

https://www.facebook.com/checkpointjapan

将来予想に関する記述についての法的な注意事項
本プレスリリースには、将来予想に関する記述が含まれています。将来予想に関する記述は、一般に将来の出来事や当社の将来的な財務または業績に関連するものです。本プレスリリース内の将来予想に関する記述には、チェック・ポイントの将来の成長、業界におけるリーダーシップの拡大、株主価値の上昇、および業界をリードするサイバーセキュリティプラットフォームを世界の顧客に提供することについての当社の見通しが含まれますが、これらに限定されるものではありません。
これらの事項に関する当社の予想および信念は実現しない可能性があり、将来における実際の結果や事象は、リスクや不確実性がもたらす影響によって予想と大きく異なる可能性があります。ここでのリスクには、プラットフォームの機能とソリューションの開発を継続する当社の能力、当社の既存ソリューションおよび新規ソリューションにたいする顧客の受け入れと購入、ITセキュリティ市場が発展を続けること、他製品やサービスとの競争、一般的な市場、政治、経済、経営状況、テロまたは戦争行為による影響などが含まれています。
本プレスリリースに含まれる将来予想に関する記述に伴うリスクや不確実性は、2024年4月2日にアメリカ合衆国証券取引委員会に提出した年次報告書(フォーム20-F)を含む証券取引委員会への提出書類に、より詳細に記されています。本プレスリリースに含まれる将来予想に関する記述は、本プレスリリースの日付時点においてチェック・ポイントが入手可能な情報に基づくものであり、チェック・ポイントは法的に特段の義務がある場合を除き、本プレスリリース記載の将来予想に関する記述について更新する義務を負わないものとします。
本件に関する報道関係者からのお問い合わせ
チェック・ポイント広報事務局 (合同会社NEXT PR内)
Tel: 03-4405-9537 Fax: 03-6739-3934
E-mail: checkpointPR@next-pr.co.jp

チェック・ポイント、機密データ窃取と融資詐欺機能を併せ持つ悪質なスパイローンアプリ「RapiPlata」を検出し危険性に警鐘
2025年06月30月 13時
チェック・ポイント、機密データ窃取と融資詐欺機能を併せ持つ悪質なスパイローンアプリ「RapiPlata」を検出し危険性に警鐘
GoogleとAppleの両アプリストアに長期間存在し、約15万人がダウンロードと推定
サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(

Check Point(R) Software Technologies Ltd.

、NASDAQ: CHKP、以下チェック・ポイント)は、今年2月、同社のHarmony Email & Collaboration ResearchチームがモニターしているHarmony Mobile機械学習モデルによる検出エンジンによって、被害者のデバイス上で機密データの窃取と偽装融資による詐欺を実行するスパイローンアプリ「RapiPlata」を特定しました。チェック・ポイントはこのアプリに関する独自の調査結果を公開するとともに、多層的なモバイルセキュリティ対策による警戒を呼びかけています。
概要

機密データにアクセス・流出させるスパイローンアプリ:
チェック・ポイントはGoogle Play StoreとApple App Storeで配信されていた悪質なスパイローンアプリ「RapiPlata」を検出しました。SMSメッセージ、通話ログ、カレンダーイベントなどの個人の機密データを不正に収集し、サーバにアップロードする機能を備えています。

公式ストアから削除されるも運営を継続:
同アプリはGoogle Play StoreとApple App Storeから合計約15万人の被害者にダウンロードされたと推定されます。現在もGoogle Playを装うサードパーティWebサイトからダウンロードが可能であり、被害者を増やしています。

偽装融資サービスによる詐欺の手口を駆使:
RapiPlataはコロンビアのユーザーを主にターゲットとし、迅速融資を謳い、与信判断を装って広範な個人データへのアクセス許可を要求します。被害者に対し、債務滞納者として個人情報公開を盾に脅迫し詐欺による融資の返済を迫るなど、組織的な詐欺スキームが確認されました。
悪質なスパイ・ローンアプリ「RapiPlata」を発見
チェック・ポイントは2025年2月、同社のHarmony Email & Collaboration Researchチームの検出エンジンにより、悪質なスパイローンアプリ「RapiPlata」を発見しました。同アプリはGoogle PlayストアとApple App Storeの両方で配信され、合計約15万人のユーザーがダウンロードしたと推定されます。RapiPlataはコロンビアではSimilarwebプラットフォームにおいて金融カテゴリーのトップ20にランクインし、高いユーザーエンゲージメントを記録していました。
チェック・ポイントの分析により、RapiPlataはSMSメッセージ、通話ログ、カレンダーイベント、インストール済みアプリケーションなど、機密性の高いユーザーデータへの不正アクセスを行い、これらの情報を外部サーバーに送信していたことが判明しました。両アプリストアから削除された現在も、同アプリはGoogle Play公式を装ったサードパーティーサイトを通じて配信を継続しており、深刻な脅威となっています。




ユーザーを脅かす不正な融資スキーム
RapiPlataの被害者は債務の滞納者であるというレッテルを貼られ、個人情報へのアクセスや公開を盾に脅迫されるなど、電子メールやメッセージによる嫌がらせにさらされています。こうした手口は低金利に関する誤解を招く内容の宣伝と組み合わせて用いられ、被害者にとって同意した覚えのない融資の返済を迫るための詐欺的なスキームであることが示されています。
その影響力の大きさは、公式のアプリストア上に長期にわたり存在していたことからも明らかです。Android版アプリでは問題はさらに深刻となり、被害者のプライバシーを危険にさらす重大なデータ窃盗が確認されています。RapiPlataは、不正なローンの承認、手数料のねつ造、データ窃取など、金融の安全性および個人情報保護の両面で明らかな脅威となっています。
コード解析と脅威の相関関係
チェック・ポイントは初期の調査を通じて、RapiPlataが「与信判断」を装った権限の乱用や、キーワードベースのSMSのスキャンと流出、偽のGoogle Playボタンによる悪意あるペイロードの自動ダウンロードなど、スパイローンアプリの典型的な特徴を有していることを確認しました。さらに、関連するサンプルについて社内データベースと外部情報源を用いたより幅広い検索を行ったところ、RapiPlataがより大規模なスパイローンマルウェアの一部であることが確認されました。ストア外のAPK配信プラットフォームに転送されるリダイレクトチェーンなど、RapiPlataと同様の悪意ある動作が他のアプリケーションでも確認されています。
過去のスパイローンキャンペーンとの関連性
さらなる分析を通じて、RapiPlataと「Prestamo Rapido」との間の強い類似性が判明しました。Prestamo Rapidoは過去1年以内にGoogle Playから削除されたスパイローンアプリです。これら2つのアプリは、スパイローンの中核となるデータ流出機能はほぼ同じで、異なる点は、シンタックスの変更と、新しいコマンド&コントロール(C2)サーバーの追加のみでした。これらの変更点が示唆しているのは、検出を回避し、Google Playストアに別の名前で再び侵入しようとする試みです。また、事前調査の結果、RapiPlataのドメインとPrestamo Rapidoのドメインは両方とも同じレジストラーから購入されていたことが判明しました。
悪意ある機能とプライバシー侵害
Google Playから削除されたにもかかわらず、RapiPlataの公式ウェブサイトにはGoogle Playのダウンロードボタンが表示され、被害者を増やしています。このボタンをクリックすると、外部サイト(https[:]//t[.]copii[.]co/9YEPe)にリダイレクトされ、Google
Playストアの認証済みアプリの代わりに、外部のバージョンのアプリが自動的にダウンロードされます。このバージョンは、認証済みアプリが持っていたデータ漏えいに関する脆弱性をすべて備えており、これにより開発者は公式アプリストアから除外されても運営を継続できます。チェック・ポイントは、RapiPlataアプリに関連する複数のウェブサイトを確認しました。
このアプリは、融資詐欺だけでなく、大規模なデータ窃取にも関与しています。
最初にアプリを起動すると、アプリはすべてのSMSメッセージ、通話履歴、カレンダーのデータをアプリ運営者のサーバーに流出させます。そしてこれらのデータに対する権限について、カレンダーへのアクセスに関しては支払いの督促のために、SMS、通話履歴、インストールされたアプリに関しては与信判断のための分析に必要であると主張します。しかし、このような広範なデータ収集には正当な理由がなく、Google Playのプライバシーポリシーに明確に違反しています。
iOSの個人情報データを企業侵害に活用
SMSメッセージ、通話履歴、カレンダーエントリ、インストールされたアプリのリストといった個人情報の盗難は、表面的にはさほど重大とは見なされない可能性があります。しかし、強固なセキュリティに定評があるiOSでも、こうしたシナリオにおいては脆弱です。強固なOTA(Over-The-Air)や高度なセキュリティフレームワークで保護された組織を標的とする攻撃者は、以下のような個人情報を巧妙なサイバー攻撃の重要な一環として活用できます。

SMSメッセージと通話履歴:
これらを通じて、認証コード、組織内部の通信、または機密性の高い個人的なやりとりを明らかにできます。攻撃者は傍受された認証メッセージを悪用して二要素認証(2FA)を回避し、重要度の高いビジネスアカウントを効果的に侵害します。さらに、通話履歴を分析することでターゲットの社会的・職業的な関係をマッピングでき、標的を絞り込んだスピアフィッシングやなりすまし攻撃の信ぴょう性と効果を格段に高められます。

カレンダーのデータ:
カレンダーエントリにアクセスすることで、攻撃者はターゲットの日々の活動、会議、出張、企業の機密事項などを把握できます。カレンダーエントリには、Zoomのリンクやプレゼンテーションが添付されていることが多く、攻撃者は機密性の高い議論、企業戦略、ビジネスデータ、知的財産に直接アクセスできるようになります。Zoomのリンクとミーティングのタイトルが明らかになることで、攻撃者が関連性に基づいてミーティングを選択・参加する可能性もあります。

インストールされたアプリ:
インストールされたアプリに関する情報によって、ターゲット個人、また潜在的には組織全体の技術的エコシステムが明らかになります。攻撃者はこの情報を利用して、特定のアプリが持つ既知の脆弱性を悪用したり、被害者が使い慣れたソフトウェアのアップデートを装ってカスタマイズされたマルウェアを作成したりします。このようなアプリベースの標的型攻撃は、一般的なセキュリティの防御を回避するため、iOSデバイスであっても侵入に成功する可能性が大幅に高まります。
これらの一見何の変哲もない個人情報データを総合すると、個人の包括的なインテリジェンスプロファイルが完成します。これにより、攻撃者は高度なソーシャルエンジニアリングからパーソナライズされたゼロデイ攻撃まで、洗練された標的型攻撃の設計が可能になり、最終的には非常に強固なセキュリティ対策さえも回避できるようになります。
スパイローンの脅威への対策
Apple App Storeなどの最も信頼性の高いプラットフォームでさえ、悪意あるアプリケーションと無縁ではありません。今回のRapiPlataの事例が示すように、サイバー犯罪者はセキュリティ対策を回避する方法を見つけ、詐欺アプリを合法的な金融サービスであるかのように偽装しています。
本事例では、チェック・ポイントのソリューションが持つ、製品同士の深い統合と連携によって生まれる強みが強調されています。このアプリを検出した機械学習モデルは、Harmony Mobileのエンジンから得られた行動指標だけでなく、チェック・ポイントのセキュリティエコシステム全体から得られるインサイトを一元化したThreatCloud AIからのデータも考慮しています。こうした連携により、チェック・ポイントの製品はAPKそのものを超えた分析が可能になり、悪意のシグナルとなり得るその他の特徴やイベントを、アプリ上に明示的に存在しない場合にも評価し特定できます。
RapiPlataのような脅威が進化するにつれ、金融や融資に関するアプリをダウンロードする際にユーザーが警戒を保つことは極めて重要です。サイバー犯罪者は多くの場合ユーザーの信頼を悪用し、機密データを窃取します。そのため、アプリは必ず検証済みのソースからのみダウンロードして権限を注意深く確認し、個人データへの過度なアクセスを要求するアプリに十分に注意することが不可欠です。
チェック・ポイントは、業界をリードする脅威インテリジェンスと脅威の検出機能によって、お客様のデバイスと機密情報を新たなモバイル脅威から確実に保護します。包括的な保護のために、個人と組織の両方で、強固なエンドポイント保護とネットワークレベルの防御を組み合わせた多層的なセキュリティ戦略の導入が必要です。
本プレスリリースは、米国時間2025年6月16日に発表された

ブログ

(英語)をもとに作成しています。
チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(

https://www.checkpoint.com/

)は、デジタルトラストのリーディングプロバイダーとして、AIを駆使したサイバーセキュリティソリューションを通じて世界各国の10万を超える組織を保護しています。同社のInfinity Platformとオープンガーデン型エコシステムは、防止優先のアプローチで業界最高レベルのセキュリティ効果を実現しながらリスクを削減します。SASEを中核としたハイブリッドメッシュネットワークアーキテクチャを採用するInfinity
Platformは、オンプレミス、クラウド、ワークスペース環境の管理を統合し、企業とサービスプロバイダーに柔軟性、シンプルさ、拡張性を提供します。Check Point Software Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(

https://www.checkpoint.com/jp/

)は、1997年10月1日設立、東京都港区に拠点を置いています。
ソーシャルメディア アカウント
・Check Point Blog:

https://blog.checkpoint.com

・Check Point Research Blog:

https://research.checkpoint.com/

・YouTube:

https://youtube.com/user/CPGlobal

・LinkedIn:

https://www.linkedin.com/company/check-point-software-technologies/

・X:

https://x.com/checkpointjapan

・Facebook:

https://www.facebook.com/checkpointjapan

将来予想に関する記述についての法的な注意事項
本プレスリリースには、将来予想に関する記述が含まれています。将来予想に関する記述は、一般に将来の出来事や当社の将来的な財務または業績に関連するものです。
本プレスリリース内の将来予想に関する記述には、チェック・ポイントの将来の成長、業界におけるリーダーシップの拡大、株主価値の上昇、および業界をリードするサイバーセキュリティプラットフォームを世界の顧客に提供することについての当社の見通しが含まれますが、これらに限定されるものではありません。これらの事項に関する当社の予想および信念は実現しない可能性があり、将来における実際の結果や事象は、リスクや不確実性がもたらす影響によって予想と大きく異なる可能性があります。
ここでのリスクには、プラットフォームの機能とソリューションの開発を継続する当社の能力、当社の既存ソリューションおよび新規ソリューションにたいする顧客の受け入れと購入、ITセキュリティ市場が発展を続けること、他製品やサービスとの競争、一般的な市場、政治、経済、経営状況、テロまたは戦争行為による影響などが含まれています。
本プレスリリースに含まれる将来予想に関する記述に伴うリスクや不確実性は、2024年4月2日にアメリカ合衆国証券取引委員会に提出した年次報告書(フォーム20-F)を含む証券取引委員会への提出書類に、より詳細に記されています。本プレスリリースに含まれる将来予想に関する記述は、本プレスリリースの日付時点においてチェック・ポイントが入手可能な情報に基づくものであり、チェック・ポイントは法的に特段の義務がある場合を除き、本プレスリリース記載の将来予想に関する記述について更新する義務を負わないものとします。
本件に関する報道関係者からのお問い合わせ
チェック・ポイント広報事務局 (合同会社NEXT PR内)
Tel: 03-4405-9537 Fax: 03-6739-3934
E-mail: checkpointPR@next-pr.co.jp

チェック・ポイント・リサーチ、Microsoftのゼロデイ脆弱性を悪用したスパイ活動を発見
2025年06月26月 13時
チェック・ポイント・リサーチ、Microsoftのゼロデイ脆弱性を悪用したスパイ活動を発見
サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(

Check Point Software Technologies Ltd

.、NASDAQ:CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、今年3月、トルコの大手防衛機関に対するサイバー攻撃の試みを発見したことを明らかにしました。
概要

CPRは、実際に悪用されていたWindowsの未知の脆弱性(CVE-2025-33053)を発見しました。

CPRによる責任ある情報開示を受けて、Microsoftは6月10日の定例アップデート(パッチチューズデー)でパッチをリリースしました。

このゼロデイ脆弱性は、中東およびアフリカの組織を標的とすることで知られる脅威グループ「Stealth Falcon」による標的型スパイ活動で使用されていました。

攻撃の流れは、攻撃者が管理するWebDAVサーバー上のマルウェアを密かに起動する偽装インターネットショートカット(.urlファイル)から始まり、その過程で正規のWindowsツールを悪用します。

この作戦では、検出を回避し、解析を妨害し、価値の高いターゲットにのみ選択的に動作するように設計された、高度なカスタムローダーとインプラントが展開されました。
2025年3月、CPRは、トルコの大手防衛機関に対するサイバー攻撃の試みを発見しました。攻撃者はWindowsの未知のリモートコード実行脆弱性を利用して、自分たちが管理するリモートのWebDAVサーバーからファイルを実行し、Windowsに組み込まれた正規のツールを悪用して悪意のあるコードを密かに実行していました。責任ある情報開示を受けて、Microsoftはこの脆弱性にCVE-2025-33053を割り当て、2025年6月10日にパッチチューズデーと呼ばれる月例のアップデートの一環としてパッチをリリースしました。
使用された手法、キャンペーンの背後にあるインフラ、そして標的とされた組織のプロファイルに基づいて、CPRは、この活動を確立されたAPTグループである「Stealth Falcon」によるものと特定しました。
本プレスリリースでは、同グループがCVE-2025-33053を悪用して、スパイ活動用に設計された広範なツールセットの一部である「Horus Agent」と呼ばれるカスタムビルドのインプラントを配布した手法を詳しく解説します。また、このキャンペーンが防御側、特に政府、防衛、重要インフラ組織を保護する担当者にとってどのような意味を持つかについても探っていきます。
Stealth Falconとは
Stealth Falcon(別名:FruityArmor)は、少なくとも2012年から活動している長期的なサイバースパイグループで、中東およびアフリカ全域の政治的・戦略的な組織を標的としてきた実績があります。Stealth Falconの戦術は時間の経過とともに進化してきましたが、政府および防衛部門の価値の高いターゲットに焦点を当てるという方針は変わっていません。現在、Stealth
Falconはゼロデイエクスプロイト、カスタムマルウェア、配信メカニズムの使用で知られており、これらはすべて十分なリソースを持つAPTグループの特徴です。
攻撃の仕組み
攻撃は、軍事設備の損害に関するPDF文書に偽装された、標準的な.urlファイルから始まりました。トルコの大手防衛企業に関連する情報源からVirusTotalに提出されたこのファイルは、Stealth Falconが以前から何度も使用してきた手法であるフィッシングメールを介して配信された可能性が濃厚です。
このショートカットファイルを危険なものにしていたのは、攻撃者が管理するサーバーからコードを密かに実行する能力でした。攻撃者はWindowsのファイル実行の検索順序を操作し、Windowsに組み込まれたユーティリティを欺き、リモートサーバー上にホストされた悪意のあるプログラムを実行させました。
この手法により、Stealth Falconは感染チェーンの最初の段階で被害者のコンピューターに直接ファイルをドロップすることなく、コードを実行することが可能になりました。また、正規の信頼されたWindowsコンポーネントに依存して攻撃を実行することで、検出を回避することにも成功しました。




画像1 感染チェーン
Horus Loader:スパイ活動のためのカスタマイズされた侵入ポイント
ショートカットファイルが起動されると、攻撃の次の段階が始まります。ここで登場するのが多段階ローダーであるHorus Loaderです。エジプトのハヤブサ(Falcon)の神にちなんで名付けられており、“Horus”はグループのコードネームに反映されています。
Horus Loaderは柔軟性と回避性を備えた設計となっており、以下のことが可能です。

感染チェーンの初期段階で残された痕跡を除去する

基本的な検出メカニズムを回避する

疑惑を避けるためにおとり文書をドロップして開く

最終的なスパイウェアのペイロードを密かに展開する
最終段階:Horus Agentの展開
被害者がおとり文書を閲覧している間、マルウェアはバックグラウンドで静かに動作を続けます。次に続くのは、この作戦で最も技術的に高度な段階のひとつである、Horus Agentと呼ばれるカスタムビルドのスパイツールの展開です。
カスタムビルドのバックドアマルウェア:Horus Agent
最後的なペイロードはHorus Agentで、レッドチーム演習で一般的に使用される正規のオープンソースのコマンド&コントロール(C2)フレームワークであるMythic用に作成されたプライベートインプラントです。
既成のマルウェアとは異なり、HorusはC++で記述され、ステルス性と柔軟性を念頭に一から開発されています。他の既知のMythicエージェントとは基本的な特性のみを共有しており、プラットフォーム上で機能するには十分ですが、コードの類似性に基づいて簡単に検出されたり帰属を特定されたりすることはありません。
インストールされると、Horus AgentはC2サーバーに接続し、Mythicフレームワークを使用して指示のポーリングを開始します。一部のコマンドはビルトインされていますが、Stealth Falconはステルス性と柔軟性に特化したカスタムコマンドもいくつか開発しており、静かに情報を収集し、最小限の検出でペイロードを実行する意図を示しています。
これまでに改造されたMythicエージェントとは異なり、Horusはカスタムビルドであると見られています。ステルス性、アンチ分析プロテクション、最小限のコマンドセットを重視し、ターゲットのフィンガープリントと更なるペイロードの選択的な展開に重点を置いています。この合理化された設計は、ターゲット環境と防御ツールの両方に対するStealth Falconの深い理解を示唆しており、グループが検出を回避しながら、より広範なツールセットを保護するのに役立っています。
結論:戦略的な影響を持つゼロデイ攻撃
Stealth
Falconは進化を続けており、ゼロデイエクスプロイトCVE-2025-33053と正規のツール、多段階ローダー、カスタムビルドのインプラントを組み合わせた強力なキャンペーンを展開しています。WebDAVとWindowsの作業ディレクトリの動作の巧妙な悪用は、小さな設定ミスや見過ごされがちな機能でさえも武器化される可能性があることを浮き彫りにしています。
緩和策と防御
この攻撃は、プロアクティブな脅威検知、システムの動作の可視化、リアルタイムの保護の重要性を示しています。防衛、政府、重要インフラといった分野の組織にとって、標的型の脅威が継続的な懸念事項であることを改めて認識させるものです。この脆弱性の性質と、WindowsのコアAPIの動作との関連性を考えると、幅広いバージョンのWindowsに影響が及ぶ可能性があります。
組織の環境が侵害されているかどうかを判断するために、以下の項目についてログと監視システムを確認することをお勧めします:

一見無害に見えるURLファイルやLNKファイルを含むアーカイブ添付ファイル付き電子メール

デフォルトのWindowsプロセスによって起動される、WebDAVの異常な接続や未確認の接続
脆弱性を発見後、チェック・ポイントは問題が公表される前にお客様を保護するための対策を迅速に開発・展開しました。チェック・ポイントの

侵入防止システム(IPS)



Threat Emulation

、および

Harmony Endpoint

ソリューションは、現在この脆弱性を標的とした悪用の試みを検出しブロックしています。CPRは、新たな活動を追跡し、脅威の状況が進化するにつれてタイムリーなアップデートを提供するため、グローバルテレメトリの監視を継続しています。
Stealth Falconのキャンペーンの詳細については、CPRの包括的な

レポート

をご覧ください。
本プレスリリースは、米国時間2025年6月10日に発表された

ブログ

(英語)をもとに作成しています。
Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud
AIに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ:

https://research.checkpoint.com/

X:

https://x.com/_cpresearch_

チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(

https://www.checkpoint.com/

)は、デジタルトラストのリーディングプロバイダーとして、AIを駆使したサイバーセキュリティソリューションを通じて世界各国の10万を超える組織を保護しています。同社のInfinity Platformとオープンガーデン型エコシステムは、防止優先のアプローチで業界最高レベルのセキュリティ効果を実現しながらリスクを削減します。SASEを中核としたハイブリッドメッシュネットワークアーキテクチャを採用するInfinity
Platformは、オンプレミス、クラウド、ワークスペース環境の管理を統合し、企業とサービスプロバイダーに柔軟性、シンプルさ、拡張性を提供します。Check Point Software Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(

https://www.checkpoint.com/jp/

)は、1997年10月1日設立、東京都港区に拠点を置いています。
ソーシャルメディア アカウント
・Check Point Blog:

https://blog.checkpoint.com

・Check Point Research Blog:

https://research.checkpoint.com/

・YouTube:

https://youtube.com/user/CPGlobal

・LinkedIn:

https://www.linkedin.com/company/check-point-software-technologies/

・X:

https://x.com/checkpointjapan

・Facebook:

https://www.facebook.com/checkpointjapan

将来予想に関する記述についての法的な注意事項
本プレスリリースには、将来予想に関する記述が含まれています。将来予想に関する記述は、一般に将来の出来事や当社の将来的な財務または業績に関連するものです。
本プレスリリース内の将来予想に関する記述には、チェック・ポイントの将来の成長、業界におけるリーダーシップの拡大、株主価値の上昇、および業界をリードするサイバーセキュリティプラットフォームを世界の顧客に提供することについての当社の見通しが含まれますが、これらに限定されるものではありません。これらの事項に関する当社の予想および信念は実現しない可能性があり、将来における実際の結果や事象は、リスクや不確実性がもたらす影響によって予想と大きく異なる可能性があります。
ここでのリスクには、プラットフォームの機能とソリューションの開発を継続する当社の能力、当社の既存ソリューションおよび新規ソリューションにたいする顧客の受け入れと購入、ITセキュリティ市場が発展を続けること、他製品やサービスとの競争、一般的な市場、政治、経済、経営状況、テロまたは戦争行為による影響などが含まれています。
本プレスリリースに含まれる将来予想に関する記述に伴うリスクや不確実性は、2024年4月2日にアメリカ合衆国証券取引委員会に提出した年次報告書(フォーム20-F)を含む証券取引委員会への提出書類に、より詳細に記されています。本プレスリリースに含まれる将来予想に関する記述は、本プレスリリースの日付時点においてチェック・ポイントが入手可能な情報に基づくものであり、チェック・ポイントは法的に特段の義務がある場合を除き、本プレスリリース記載の将来予想に関する記述について更新する義務を負わないものとします。
本件に関する報道関係者からのお問い合わせ
チェック・ポイント広報事務局 (合同会社NEXT PR内)
Tel: 03-4405-9537 Fax: 03-6739-3934
E-mail: checkpointPR@next-pr.co.jp

チェック・ポイント・リサーチ、夏の旅行シーズン到来を前に休暇関連のフィッシング詐欺が急増することに警鐘
2025年06月24月 13時
チェック・ポイント・リサーチ、夏の旅行シーズン到来を前に休暇関連のフィッシング詐欺が急増することに警鐘
2025年5月に新規登録された旅行関連のドメインは3万9,000件以上、AirbnbやBooking.comなどの人気サイトを模倣したフィッシング詐欺が増加
サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(

Check Point(R) Software
Technologies Ltd

.、NASDAQ: CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、夏の旅行シーズン到来を前に旅行・ホスピタリティ業界に関連したサイバー犯罪が急増していることを明らかにしました。CPRによると、2025年5月に新規登録された旅行関連のドメインは3万9,000件以上で、前年同期比で55%増加しました。また、新たに登録されたドメインのうち、21件に1件は悪意のあるもの、または疑わしいものであると判定されました。
このような偽装ウェブドメインの急増は偶然ではありません。サイバー犯罪者は、旅行計画が増える時期を狙い、巧妙なフィッシング詐欺を仕掛けています。これらの詐欺は、宿泊施設の予約や格安旅行を探している消費者だけでなく、民泊のホストや物件所有者も標的にしています。ブランドロゴを使った偽のログインページや、なりすましメールなど、信頼できるサービスを装って認証情報や支払い情報を盗み取る手口が使われています。
同時に、ホスピタリティ業界はかつてないほどのサイバー攻撃にさらされています。5月だけでも、この業界の1組織当たりの週平均攻撃数は1,834件に達し、2024年5月と比べて48%増加、2年前と比較すると78%も急増しています。こうした組織的な攻撃キャンペーンは、個人の旅行者だけでなく、ホテルチェーンや予約サイト、世界の観光業を支える重要な企業にも深刻なリスクをもたらしています。




Airbnbになりすましたフィッシング詐欺
CPRは、「
clflrm-relslrlv-today[.]com」
というドメインで運営されている、Airbnbになりすましたフィッシングサイトを確認しました。この詐欺サイトは、Airbnbの公式ロゴを使用し、支払いページを精巧に再現して利用者を騙そうとしていました。本物そっくりのサイトで利用者を油断させ、カード番号やセキュリティコード(CVV)、有効期限などの重要な決済情報を入力させて盗み取っていたことが判明しています。なお、このサイトは、現在は閉鎖されています。




Booking.comを装った悪質な詐欺
CPRは、ClickFixと呼ばれる偽のreCAPTCHAを利用した悪質なフィッシングサイトを確認しました。このサイトは「
booking-lossitresn[.]com」
というドメインで運営されており、5月初旬に登録され、booking.comになりすますよう設計されていました。この詐欺サイトは、booking.com公式の物件オーナー向けのログインページを模倣しています。
利用者がユーザー名を入力すると、「あなたが人間であることを確認してください」という偽のreCAPTCHAがポップアップで表示されます。利用者がロボットでないことを確認すると、Winキー+R、Ctrlキー+V、Enterキーを押すよう促されます。この操作により悪意のあるコマンドが実行され、PowerShellスクリプトが起動します。その結果、C2サーバーからRATペイロード(AsyncRAT)がダウンロードされ、被害者のコンピュータにインストールされる仕組みになっています。




Booking.comを装う悪質なサイト - booking-lossitresn[.]com








Booking.comを標的としたフィッシング攻撃
CPRは、Booking.comの物件オーナーを標的とした新たなフィッシング攻撃を発見しました。この攻撃では、ほぼ同じ内容のメールが複数送信されており、いずれも件名には、「宿泊したゲストから忘れ物についての問い合わせがありました」といった内容が記載されていました。送信者名はゲストの予約番号のように見せかけていましたが、実際の送信元はハッキングされたか偽装された企業ユーザーのメールアドレスと思われるものでした。
すべてのメールに共通して、「ゲストからの忘れ物に関するリクエストを確認する」よう促す内容が含まれており、同じフィッシングリンクへ誘導していました。このリンクは「resrv-id89149[.]com」というドメインのウェブサイトにリダイレクトされ、最終的には「booking[.]resrv-id89149[.]com」というサブドメインにリダイレクトされます。このウェブサイトは5月26日に登録されたもので、現在は閉鎖されています。最終ページのドメイン名から判断すると、このページもBooking.comのログインページを模倣していた可能性が高いと考えられます。
これらのフィッシングメールを詳しく分析すると、件名や本文の内容は多様でありながら、同じテーマが一貫して保たれていることがわかります。メール内のボタンに表示されるテキストさえも、メールごとに異なっています。これは、攻撃者が生成AIツールを使用して、攻撃の効率を高め、ソーシャルエンジニアリングの効果を向上させている可能性を示しています。また、各メッセージを異なる内容で精巧に作成することで、一部のメールセキュリティツールによる検知を回避する狙いもあると考えられます。
Booking.comを装ったフィッシング攻撃の実例




フィッシングドメインや標的型攻撃の急増は、サイバー犯罪者に休みはないことを改めて示しています。むしろ、利用者の行動パターンが予測しやすくなる時期にこそ、攻撃を強化してきます。待ちに待った旅行を予約しようと意気込む消費者にとって、これまで以上に警戒することが重要です。
チェック・ポイント・リサーチが推奨する旅行シーズンのサイバーセキュリティ対策は以下のとおりです。

公式サイトから直接予約する:
ウェブサイトのアドレスを必ず手入力するか、信頼できるアプリを使ってアクセスし、メールやメッセージに含まれたリンクをクリックしないようにしましょう。

URLをダブルチェックする:
詐欺サイトでよく使われる、わずかなスペルミスや不自然なドメイン(.today、.infoなど)がないか注意深く確認しましょう。

多要素認証(MFA)を有効にする:
万が一、ログイン情報が漏えいした場合でも、セキュリティレイヤーで保護されます。

公共のWi-Fiに注意:
銀行口座や予約ポータルサイトなどの機密情報にアクセスする際には、VPNを使用しましょう。

エンドポイントセキュリティをインストールする:
包括的なモバイルおよびデスクトップ保護によって、フィッシング攻撃を検知し、悪意のあるダウンロードをリアルタイムでブロックできます。
次の旅行を計画している旅行者であっても、顧客データを守る企業であっても、事前のセキュリティ対策は不可欠です。フィッシング詐欺がより巧妙化し、チャンスを狙って攻撃してくる中、脅威の現状を理解し、適切な対応方法を知ることが、安全な休暇と被害に遭う休暇の分かれ目になります。
楽しい夏休みがセキュリティインシデントで台無しにならないよう、十分な注意を払いましょう。
本プレスリリースは、米国時間2025年6月11日に発表された

ブログ

(英語)をもとに作成しています。
Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud
AIに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ:

https://research.checkpoint.com/

X:

https://x.com/_cpresearch_

チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(https://www.checkpoint.com/)は、デジタルトラストのリーディングプロバイダーとして、AIを駆使したサイバーセキュリティソリューションを通じて世界各国の10万を超える組織を保護しています。同社のInfinity
Platformとオープンガーデン型エコシステムは、防止優先のアプローチで業界最高レベルのセキュリティ効果を実現しながらリスクを削減します。SASEを中核としたハイブリッドメッシュネットワークアーキテクチャを採用するInfinity Platformは、オンプレミス、クラウド、ワークスペース環境の管理を統合し、企業とサービスプロバイダーに柔軟性、シンプルさ、拡張性を提供します。Check Point Software Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(https://www.checkpoint.com/jp/)は、1997年10月1日設立、東京都港区に拠点を置いています。
ソーシャルメディア アカウント
・Check Point Blog:

https://blog.checkpoint.com

・Check Point Research Blog:

https://research.checkpoint.com/

・YouTube:

https://youtube.com/user/CPGlobal

・LinkedIn:

https://www.linkedin.com/company/check-point-software-technologies/

・X:

https://x.com/checkpointjapan

・Facebook:

htt

チェック・ポイント・リサーチが初のAIセキュリティレポートを発表:AI駆動型のサイバー犯罪の台頭とそれに伴う防御策を明らかに
2025年06月19月 15時
チェック・ポイント・リサーチが初のAIセキュリティレポートを発表:AI駆動型のサイバー犯罪の台頭とそれに伴う防御策を明らかに
本レポートでは、AI駆動型のサイバー脅威の4つの主要パターンと、AI時代における組織の効果的な防御戦略を明らかにしています
サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(
https://www.checkpoint.com
Check Point Software Technologies
Ltd

.、NASDAQ:CHKP、以下チェック・ポイント)は、米カリフォルニア州サンフランシスコで開催されたRSAカンファレンス2025で初の
https://engage.checkpoint.com/2025-ai-security-report
AIセキュリティレポート

を発表しました。本レポートは、サイバー犯罪者たちによる人工知能(AI)の武器化について詳しく調査し、組織がこれらの脅威に対して一歩先を行くための戦略的な洞察を提供しています。
AIが様々な産業を変革する中、デジタル世界では真実と虚偽の境界線が消えつつあります。サイバー犯罪者たちは今や生成AIや大規模言語モデル(LLM)を駆使し、デジタルIDへの信頼を根底から覆しています。現代では、インターネット上で見聞きしたり、読んだりする情報をそのまま信じることはできません。AIを利用したなりすましは、非常に高度な本人確認システムさえもすり抜け、誰もが大規模な詐欺の被害者となる可能性があります。
チェック・ポイント・リサーチのディレクターであるロテム・フィンケルシュタイン(Lotem Finkelstein)は、次のように述べています。
「サイバー犯罪者たちによるAIの迅速な導入は、すでに脅威ランドスケープを根本から変えています。一部のアンダーグラウンドサービスが高度化する一方で、すべての兆候が迫り来る変化を指し示しています。すなわち、デジタルツインの出現です。これらは単に見た目や声が似ているだけではなく、人間の思考や行動を模倣できるAI駆動の複製です。これは遠い未来の話ではなく、もう目前に迫っています」
AIセキュリティレポートに含まれる脅威についての主な洞察
これらの動向の中心にあるのは、AIがデジタルIDを巧みに偽装・操作する能力で、本物と偽物の区別を困難にしています。本レポートでは、信頼性が特に損なわれている4つの主要分野を明らかにしています。

AIを活用したなりすましとソーシャルエンジニアリング:
脅威アクターはAIを使用して、リアルタイムの精巧なフィッシングメール、偽の音声、ディープフェイク動画などを作成しています。最近の事例では、攻撃者がAI生成音声を使用してイタリア国防大臣になりすました事件があり、インターネット上の声、顔、手書きの文字のいずれも捏造される可能性が高く、安全ではないことが証明されました。

LLMデータ汚染と偽情報:
悪意ある攻撃者はAIの訓練データを操作してアウトプットを歪めています。ロシアの偽情報ネットワーク「Pravda」が関与した事例では、AIチャットボットが33%の確率で虚偽の情報を繰り返すという結果が出ており、AIシステムにおける堅牢なデータインテグリティの必要性が強調されています。

AIによるマルウェア作成とデータマイニング:
サイバー犯罪者はAIを利用してマルウェアを作成・最適化し、DDoS攻撃の自動化、窃取した認証情報の精査を行っています。Gabbers Shopのようなサービスは、AIを使用して盗まれたデータを検証・クリーニングし、転売価値とターゲット効率を高めています。

AIモデルの悪用と乗っ取り:
盗まれたLLMアカウントからFraudGPTやWormGPTといったカスタムメイドのダークLLMまで、攻撃者たちは安全機構を回避し、ダークウェブ上でハッキングや詐欺のツールとしてAIを商業化しています。
防衛戦略
本レポートは、防衛する側が、今やAIが攻撃に組み込まれていることを前提にすべきだと強調しています。これに対抗するため、組織は次のようなAIを意識したサイバーセキュリティフレームワークを導入する必要があります。

AI支援型の検知と脅威ハンティング:
AIを活用して、合成のフィッシングコンテンツやディープフェイクなど、AI生成の脅威や不正なコンテンツを検出します。

本人確認の強化:
従来の手法を越えて、テキスト、音声、動画にわたるAIによるなりすましを考慮した多層的な本人確認を実施し、デジタルIDの信頼性はもはや保証されないという認識を持つことが重要です。

AIコンテキストによる脅威インテリジェンス:
セキュリティチームにAI駆動の戦術を認識し対応するためのツールを配備します。
フィンケルシュタインは、さらに次のように述べています。
「このAI主導の時代において、サイバーセキュリティチームは防御にAIを統合することで、攻撃者のペースに対応する必要があります。このレポートは、AIの台頭によるリスクを明らかにするだけでなく、AI環境を安全かつ責任を持って確保するためのロードマップを提供しています」
AIセキュリティレポートの完全版は、
https://engage.checkpoint.com/resources-japanese/items/report-ai-security-report-2025-jp
こちら

からダウンロードできます。
本プレスリリースは、米国時間2025年4月30日に発表された
https://www.checkpoint.com/press-releases/check-point-research-launches-ai-security-report-exposing-the-rise-of-ai-powered-cybercrime-and-defenses/
プレスリリース

(英語)をもとに作成しています。
Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud
AIに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ:
https://research.checkpoint.com/
https://research.checkpoint.com/

X:
https://research.checkpoint.com/
https://x.com/_cpresearch_

チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(
https://www.checkpoint.com/
https://www.checkpoint.com/

)は、デジタルトラストのリーディングプロバイダーとして、AIを駆使したサイバーセキュリティソリューションを通じて世界各国の10万を超える組織を保護しています。同社のInfinity Platformとオープンガーデン型エコシステムは、防止優先のアプローチで業界最高レベルのセキュリティ効果を実現しながらリスクを削減します。SASEを中核としたハイブリッドメッシュネットワークアーキテクチャを採用するInfinity
Platformは、オンプレミス、クラウド、ワークスペース環境の管理を統合し、企業とサービスプロバイダーに柔軟性、シンプルさ、拡張性を提供します。Check Point Software Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(
https://www.checkpoint.com/jp/
https://www.checkpoint.com/jp/

)は、1997年10月1日設立、東京都港区に拠点を置いています。
ソーシャルメディア アカウント
・Check Point Blog:
https://blog.checkpoint.com
https://blog.checkpoint.com

・Check Point Research Blog:
https://research.checkpoint.com/
https://research.checkpoint.com/

・YouTube:
https://youtube.com/user/CPGlobal
https://youtube.com/user/CPGlobal

・LinkedIn:
https://www.linkedin.com/company/check-point-software-technologies/
https://www.linkedin.com/company/check-point-software-technologies/

・X:
https://twitter.com/checkpointjapan
https://twitter.com/checkpointjapan

・Facebook:
https://www.facebook.com/checkpointjapan
https://www.facebook.com/checkpointjapan

将来予想に関する記述についての法的な注意事項
本プレスリリースには、将来予想に関する記述が含まれています。将来予想に関する記述は、一般に将来の出来事や当社の将来的な財務または業績に関連するものです。
本プレスリリース内の将来予想に関する記述には、チェック・ポイントの将来の成長、業界におけるリーダーシップの拡大、株主価値の上昇、および業界をリードするサイバーセキュリティプラットフォームを世界の顧客に提供することについての当社の見通しが含まれますが、これらに限定されるものではありません。これらの事項に関する当社の予想および信念は実現しない可能性があり、将来における実際の結果や事象は、リスクや不確実性がもたらす影響によって予想と大きく異なる可能性があります。
ここでのリスクには、プラットフォームの機能とソリューションの開発を継続する当社の能力、当社の既存ソリューションおよび新規ソリューションにたいする顧客の受け入れと購入、ITセキュリティ市場が発展を続けること、他製品やサービスとの競争、一般的な市場、政治、経済、経営状況、テロまたは戦争行為による影響などが含まれています。
本プレスリリースに含まれる将来予想に関する記述に伴うリスクや不確実性は、2024年4月2日にアメリカ合衆国証券取引委員会に提出した年次報告書(フォーム20-F)を含む証券取引委員会への提出書類に、より詳細に記されています。本プレスリリースに含まれる将来予想に関する記述は、本プレスリリースの日付時点においてチェック・ポイントが入手可能な情報に基づくものであり、チェック・ポイントは法的に特段の義務がある場合を除き、本プレスリリース記載の将来予想に関する記述について更新する義務を負わないものとします。
本件に関する報道関係者からのお問い合わせ
チェック・ポイント広報事務局 (合同会社NEXT PR内)
Tel: 03-4405-9537 Fax: 03-6739-3934
E-mail: checkpointPR@next-pr.co.jp