OpenAI Deep Research 便利〜 ♪興味があること入力すれば、あちこち調べてまとめてくれます。
サイバー脅威インテリジェンス連載 | 地域別マルウェア・ボット最新動向
- 北米・欧州ではランサムウェア攻撃や機密データの窃取が依然多発。既知の脆弱性悪用や合法アカウント乗っ取りが主な初期侵入経路となっておりibm.comibm.com、経済規模の大きい地域ほど標的になりやすい。
- アジア太平洋は世界で最もインシデント件数が多く、攻撃が前年より13%増加ibm.com。製造業への攻撃が顕著で、サプライチェーンへの潜在リスクやIoTボットネットを悪用したDDoSの脅威も拡大la-cyber.com。
- 中東・アフリカおよび中南米でも金融機関や政府機関を狙ったマルウェア攻撃が増加中。特にアフリカではサイバー犯罪者の活動活発化に伴い各国が取り締まりを強化し、300人超の容疑者逮捕に至る国際作戦も実施interpol.int。攻撃者はAIで詐欺手口を高度化させており、防御側も高度な対策が求められるtechpoint.africa。
なぜこのテーマが重要か? サイバー脅威は地域ごとに特有のリスク傾向を持ち、グローバル展開する企業の経営層にとって各地域の脅威動向を把握することがリスク管理上不可欠だからです。
[続きを読む]
北米(米国・カナダ)
北米では引き続きランサムウェアを中心としたサイバー脅威が深刻です。IBMの調査によれば、2024年における世界全体のインシデントの24%が北米で発生し、被害目的は情報窃取や恐喝(エクストーション)が突出していますibm.com。米国は北米地域の標的の86%を占めており、攻撃者にとって依然最も価値の高い標的国ですibm.com。攻撃手法の傾向を見ると、公開サーバやクラウド上の脆弱なアプリケーションを突いた初期侵入が約4割と最多で、正規ユーザの認証情報を悪用するケースも3割近く発生していますibm.com。これは、多くの企業がクラウドサービスを活用する北米ならではのリスクと言えます。
代表的な攻撃としては、重要インフラや大企業に対する大規模ランサムウェア攻撃が挙げられます。例えば2023年には、米国企業で使用されるファイル転送ソフトのゼロデイ脆弱性を突いたサプライチェーン攻撃が発生し、Clopランサムウェア集団が多数の企業から機密データを窃取しました。公表された被害企業の大半は米国に所在しており、北米企業が集中的に標的となった事例ですcybersecuritydive.com。また、ボットネットを利用したサービス妨害(DDoS)も無視できません。近年確認されたIoTボットネットは家庭用ルータや防犯カメラなどを乗っ取り、北米や欧州の企業に対し大規模DDoS攻撃を仕掛けていますla-cyber.com。特に米国は全攻撃の17%が集中する主要標的であり、金融サービスやクラウド基盤への影響が報告されていますla-cyber.com。
北米地域の主な脅威と攻撃例を以下の表にまとめます。
| 攻撃・マルウェア手法 | 特徴・事例(北米) |
|---|
| ランサムウェア攻撃(LockBit、BlackCat 他) | 企業ネットワークに侵入しデータを暗号化・窃取して身代金を要求。製造業・金融業など幅広い業界が標的で、2024年も北米で最多のマルウェア被害を占めるibm.com。大規模被害例: MGMリゾーツや医療機関への攻撃(業務停止や巨額損失を招いた)。 |
| サプライチェーン脅威(ソフトウェア悪用) | サードパーティ製ソフトの脆弱性を悪用し一斉攻撃。例として2023年のMOVEit漏洩事件では、ファイル転送ソフトのゼロデイ欠陥を突き数百社からデータを窃取。被害企業の多くは米国に集中し、供給網リスクの現実を突き付けたcybersecuritydive.com。 |
| IoTボットネットDDoS | Mirai系マルウェアで乗っ取ったIoT機器から大量トラフィックを発生させサービス妨害。2024年末に確認されたボットネットは北米企業も標的とし、攻撃全体の17%が米国向けla-cyber.com。大規模クラウド事業者や金融ポータルで一時サービス障害が発生したとみられる。 |
北米企業にとって有効な対策は、脆弱性管理の徹底とインシデント対応力の強化です。具体的には、外部に公開しているシステムの定期的な脆弱性スキャンとパッチ適用、ゼロトラストアーキテクチャの導入、そして万一侵入を許しても被害を最小化するためのデータバックアップやネットワーク分離が重要です。また、従業員へのフィッシング訓練も不可欠です。攻撃者は近年AIを使って巧妙な詐欺メールや深層偽造(ディープフェイク)を生成し、ユーザーを欺こうとしておりibm.com、人的ミスを前提にした多層防御が求められます。今後も北米は経済・技術の中心地であるがゆえに標的から外れることはなく、政府主導のランサムウェア対策強化や国際法執行(犯罪者逮捕)の動きが進む一方で、攻撃者側もクラウド環境への侵入手口やAI悪用など新たな戦術で対抗してくると予想されますwww2.deloitte.com。
欧州(EU加盟国・英国)
欧州でもランサムウェアとデータ漏えいが経営層にとって最大の懸念事項です。2024年は世界インシデントの約23%が欧州で発生しibm.com、特に**情報資格証明の窃取(クレデンシャルハーベスティング)**が全インシデントの46%と顕著でしたibm.com。これは攻撃者が欧州企業からログインIDやパスワードを盗み出し、後続の不正アクセスや二次攻撃に利用していることを示唆します。初期侵入ベクトルとしては、北米同様に公開サーバの脆弱性悪用が最も多く全体の36%を占めましたibm.com。加えて欧州は地政学リスクの影響もあり、ウクライナ紛争以降ロシア系ハクティビストによるDDoS攻撃や、敵対国によるスパイ活動が報告されています。例えばロシアの親クレムリン集団「KillNet」は2022年、EU議会の公式サイトに対して大規模DDoS攻撃を行い一時サービス停止に追い込みましたbankinfosecurity.combankinfosecurity.com。このような政治的動機のサイバー攻撃は現在も東欧や北欧諸国で断続的に発生しており、政府機関にとって重大な脅威です。
一方、金融やヘルスケア分野のサイバー犯罪も欧州では深刻です。EUの医療機関はランサムウェアの格好の標的となっており、2024年に欧州医療分野で起きたサイバーインシデントのほぼ半数がランサムウェア攻撃でしたredhotcyber.com。フランスやドイツでは病院への攻撃による診療停止事例が報告され、イタリアでも大手臨床検査企業シンラボ(Synlab)に対する大規模情報漏えいが発生していますredhotcyber.com。また英国では2023年初頭にロイヤルメール社がLockBitランサムウェアにより国際郵便の配送網を麻痺させられる事件が起き、重要インフラの脆弱性が露呈しました。
欧州地域の主な脅威と事例を以下に整理します。
| 攻撃・マルウェア手法 | 特徴・事例(欧州) |
|---|
| ダブルエクストーション型ランサムウェア(LockBit他) | データ暗号化と窃取・暴露を組み合わせた二重恐喝。行政サービスから病院まで無差別に狙われ、被害時には規制報告やGDPR罰則のリスクも。例:英ロイヤルメール事件(業務停止とデータ流出)や伊シンラボ社事件。 |
| 国家主体のサイバースパイ(APT攻撃) | ロシアや中国など国家支援のAPTグループによる機密情報窃取。フィッシングメールやゼロデイ脆弱性を駆使し政府・防衛関連を標的にする。例:APT29(Midnight Blizzard)による欧州外交機関への標的型攻撃www2.deloitte.com。 |
| ハクティビズム & DDoS | 政治的動機のハッカー集団によるサービス妨害。選挙や政策決定のタイミングで政府・金融サイトにDDoS攻撃が集中する傾向stormwall.network。例:2022年欧州議会サイトDDoSbankinfosecurity.com、2023年フィンランド政府機関への攻撃など。 |
欧州では規制強化と情報共有による対策が進んでいます。EUは2023年にネットワーク情報セキュリティ指令第2版(NIS2)を施行し、重要インフラ企業に対しサイバー対策義務と報告体制の強化を求めました。企業側もGDPR違反となる個人情報漏えいを避けるため、暗号化やアクセス制御を再点検しています。また各国警察と欧州刑事警察機構(Europol)が連携し、ランサムウェア犯行グループの逮捕やブータサービス(DDoS代行業者)摘発なども成果を上げつつあります。例えば欧州当局は2022年末に主要なDDoSブーターサイト27件を一斉閉鎖し、攻撃流量の抑制に成功しましたeuropol.europa.eu。今後も欧州ではサプライチェーン全体を見据えたリスク管理が鍵となります。クラウド・ソフト供給元から顧客まで繋がるエコシステム全域で脅威を監視し、国境を越えた早期警戒情報を共有する枠組みが重要です。地政学リスクの高まりも踏まえ、企業は平時より事業継続計画(BCP)にサイバー攻撃シナリオを組み込み、非常時でも中核サービスを維持できる体制を整えておく必要があります。
アジア(中国・韓国・インドなど)
アジア地域ではデジタル経済の急拡大に伴いサイバー攻撃も増加の一途を辿っています。IBMの報告によれば、2024年に確認されたインシデントの34%がアジア太平洋地域で発生し、地域別では世界最多でしたibm.com。特に日本、中国、インドといった主要経済国が大きな標的となっており、IBMが対応したケースのうち日本だけでAPAC全体の66%を占めたとのデータもありますibm.com。アジアが狙われる背景には、グローバルサプライチェーンの要であることと、ITインフラの急速な普及にセキュリティ整備が追いつかない側面が指摘されていますibm.com。実際、業種別では製造業がアジアにおける最大の標的で、全インシデントの40%を占めましたibm.com。製造業は旧式のレガシーシステムが多く、操業停止への耐性が低いため攻撃者に付け込まれています。
アジアに特徴的な脅威としては、先進の国家主体によるサイバー攻撃(APT攻撃)と、日常的な金融犯罪マルウェアの双方が挙げられます。前者については、中国や北朝鮮の政府系ハッカー集団が周辺国や米欧企業へのスパイ活動を活発化させています。例えば2023年3月には、北朝鮮のAPT集団「ラザルス(Lazarus)」が企業向け通話アプリ開発会社3CXのソフトウェアにマルウェアを仕込み、ソフト利用企業に二次感染させるサプライチェーン攻撃を引き起こしましたavertium.comavertium.com。この事件では3CX社の正規ソフト更新プログラムにバックドアが混入され、仮想通貨企業などを狙った大規模な諜報活動が行われたとされています。こうした高度な標的型攻撃に加え、アジア各国ではバンキング型トロイの木馬やスマートフォン向けマルウェアも横行しています。インドや東南アジアでは銀行の認証情報を盗むマルウェア(例:AnonLoader、Agent.Tesla変種等)がフィッシングSMSや偽アプリを通じて拡散し、被害が拡大しました。また中国ではWechat等のメッセージアプリ上でマルウェア付き広告が出回るケースも報告されています。
以下にアジア地域の代表的な脅威例をまとめます。
| 攻撃・マルウェア手法 | 特徴・事例(アジア) |
|---|
| 国家主体のAPT攻撃(スパイ活動) | 中国・北朝鮮などによる高度なサイバー諜報。ゼロデイやサプライチェーン経由で政府・企業ネットワークに潜入し機密窃取。【例】北朝鮮ラザルスによる3CXソフト改ざん事件(多数の企業が二次感染)avertium.comavertium.com。 |
| バンキング型マルウェア(金融詐欺) | オンラインバンキング利用者を狙うトロイの木馬。フィッシングメールやSMSで感染し、キーロガー等で銀行認証情報を窃取。【例】南アジアで流行のAndroidマルウェア「Drinik」(銀行OTPを傍受)など。地域のデジタル決済普及に伴い急増中。 |
| IoTボットネット & DDoS | 脆弱なルーター・防犯カメラを乗っ取り、大量のDDoS攻撃を発生させる手口。アジアでは日本企業が標的となった大規模攻撃が2024年末に観測la-cyber.com。Mirai派生マルウェアが蔓延しており、サービス停止やネットワーク障害の報告あり。 |
アジア各国では近年、政府主導でのサイバーセキュリティ強化策が打ち出されています。シンガポールや韓国では重要インフラ防護の法制度を整備し、インドも国策として官民のセキュリティ投資を拡大中です。一方、中国は自国内ネット空間のコントロールを強める一方で、海外へのサイバー工作を戦略的に展開しており、地域の緊張要因となっています。企業にとっては、サプライチェーン全体(下請け工場やソフト供給元など)に対するリスク評価を行い、弱い環を通じた侵入を防ぐことが重要です。またアジアはIoTデバイス数が飛躍的に増加しているため、IoT機器のセキュリティ標準適用が急務ですla-cyber.com。初期パスワードの変更徹底やファームウェア更新など基本対策の怠りが、大規模ボットネットの温床となり得ます。今後の脅威予測として、アジア太平洋は経済成長が続く限り攻撃者にとって「宝庫」であり続けるでしょうibm.com。各国間の政治対立も絡み、サイバー空間が国家間紛争の代理戦場となるリスクもあります。企業は地理的な偏見なく、ゼロトラスト精神で全拠点の防御を均一に高め、インシデント時の被害最小化と早期復旧に備える必要があります。
中東・アフリカ
中東・アフリカ地域では、経済成長とIT化の進展に伴いサイバー攻撃が増加傾向にあります。ただしその性質は二極化しており、中東(特に湾岸諸国)では国家間のサイバー紛争や高度な標的型攻撃が懸念される一方、アフリカ諸国では詐欺的なマルウェアやランサムウェアによる金銭目的の攻撃が目立ちます。
中東では、石油・ガスなど重要インフラを狙う破壊的マルウェアや、政府・軍事機関へのスパイ活動が依然として大きな脅威です。過去にはサウジアラビアの国営石油企業を破壊した「Shamoon」マルウェアが象徴的でしたが、その後もイランとサウジ・イスラエル間のサイバー攻撃応酬が報告されています。IBMによれば2024年の中東・アフリカ地域インシデント全体のうち、サウジアラビアが63%と突出して標的にされていましたibm.com。攻撃者の手口はメール経由の標的型フィッシング(スピアフィッシング)が初動の67%を占めibm.com、そこから情報収集用のインフォスティーラ(情報泥棒型マルウェア)を展開する例が多く見られますibm.com。実際の事例として、パキスタン系とされるAPTグループ「SideWinder」が2024年7月にエジプトの海事関連機関を標的としたサイバースパイ攻撃を行いましたglobal.ptsecurity.com。この攻撃では公的機関を装った文書ファイルで職員をだまし、古いMicrosoft Officeの脆弱性global.ptsecurity.comを突いてマルウェアを送り込むという手口が使われています。
一方アフリカでは、金融詐欺目的のマルウェアやランサムウェアが多発しています。Check Point社の分析によれば、2025年1月時点で世界で最もサイバー攻撃を受けている上位20か国中8か国をアフリカ諸国が占めましたtechpoint.africa。エチオピアやナイジェリア、ケニアといった国々が名を連ね、教育・政府・通信セクターが特に頻繁に攻撃されていますtechpoint.africa。流行しているマルウェアの種類を見ると、偽のブラウザ更新通知から感染するFakeUpdates、パスワード盗難のFormbook、遠隔操作トロイの木馬のRemcosが代表格ですtechpoint.africa。またランサムウェアではClopやRansomHubなど国際的グループが活動しておりtechpoint.africa、モロッコの高級ホテルやナイジェリアの銀行が被害を受け機密情報が闇市場に晒された例もありますglobal.ptsecurity.com。政府機関も例外ではなく、南アフリカ国防省では2023年に「Snatch Team」というランサムウェア集団により200TBにも及ぶ機密データを盗まれる大規模攻撃が発生しましたglobal.ptsecurity.com。同攻撃では社内ネットワークへの侵入後にサーバやPCを再起動させセーフモードでランサムウェアを実行、セキュリティソフトを無効化してデータを暗号化する巧妙な手口が取られましたglobal.ptsecurity.com。
中東・アフリカ地域の主な脅威例を以下にまとめます。
| 攻撃・マルウェア手法 | 特徴・事例(中東・アフリカ) |
|---|
| インフォスティーラ型マルウェア(情報窃取) | 銀行・政府職員の資格情報や機密を狙うマルウェア。フィッシング添付から感染し、キーロガー等で情報収集。【例】中東で頻発するAPT攻撃での情報泥棒 (初期侵入の50%超がこのタイプ)ibm.com。 |
| ランサムウェア(破壊・恐喝型) | 企業・官公庁を狙いデータを人質に身代金要求。脆弱なネットワーク設定を突くケース多数。【例】南アフリカ国防省攻撃(Snatch:200TB流出)global.ptsecurity.com、モロッコホテル攻撃(MEOW:宿泊者情報漏えい)global.ptsecurity.com。 |
| 金融詐欺・詐取スキーム | オンラインバンキングや投資詐欺を目的にマルウェアやボットを駆使。【例】ナイジェリア発の詐欺組織がマルウェアリンク付きSMSを大規模配信し、被害者の携帯から銀行アプリを乗っ取り不正送金interpol.int。複数国語で犯行を展開するグループも摘発interpol.int。 |
この地域では近年、サイバー対策能力の底上げと国際協力が進みつつあります。湾岸産油国ではサイバー防衛に巨額投資が行われ、イスラエルはサイバー先進国として周辺国への防御支援を強化しています。アフリカ諸国もようやく法整備と摘発強化に乗り出し、INTERPOL主導の「オペレーション・レッドカード」では7か国合同でサイバー犯罪者300名超を検挙する成果を上げましたinterpol.int。これは詐欺SMSの送信拠点やマルウェア詐欺グループを一斉摘発したもので、差し押さえられたデバイスは1,800台以上に上りますinterpol.int。しかし人材不足や基盤インフラの脆弱性といった課題は根強く、依然として攻撃者にとって付け入りやすい状況です。特にアフリカではインターネット利用が急増する一方、企業・個人のセキュリティ意識が追いつかずUSB経由のマルウェア感染や古いOSの脆弱性放置が多いと報告されていますkaspersky.com。今後は各国政府の支援のもと、基礎的なセキュリティ教育や人材育成が不可欠でしょう。
将来的に、中東では引き続き政治的動機によるサイバー攻撃の脅威が高い水準で継続しそうです。紛争やテロに絡み、エネルギー・交通など社会を支える仕組みが攻撃対象となるリスクに経営層は備えねばなりません。一方アフリカでは、デジタル経済が成熟するにつれサイバー犯罪の「市場」が拡大し、海外の犯罪組織も参入してくると懸念されます。逆に、防御側にとっては各国の協調と情報共有により飛躍的に対策水準を高めるチャンスでもあります。AI技術を悪用した詐欺や不正も世界同様に広がる見通しのためtechpoint.africa、銀行などは生体認証やAI駆動の不正検知を導入して対抗するといった、次世代のセキュリティ対策にも投資を検討すべき段階に来ています。
南米・中南米
南米・中南米地域(LATAM)もサイバー脅威が深刻化しているものの、その様相は他地域と少々異なります。IBMの分析によれば2024年の全インシデントのうちラテンアメリカは8%に留まりますがibm.com、攻撃の内容は金融システムや重要インフラに集中しがちですibm.com。侵入手法としては欧米と同様に公開サーバ脆弱性の悪用がまず挙げられ(全体の50%)ibm.com、次いでフィッシングメールが25%を占めていますibm.com。被害の影響を見ると、認証情報の窃取と恐喝(身代金要求)がそれぞれ全体の40%ずつを占め、データ漏えいによるブランド信用失墜も2割発生していますibm.com。これは近年ラテンアメリカで流行するデータ漏えい+恐喝型(ダブルエクストーション)攻撃の傾向を表しています。国別ではブラジルが地域内被害の53%を占めて突出しており、次いでメキシコとペルーが各13%となっていますibm.com。ブラジルは南米最大の経済圏であるだけに国内外の攻撃者に狙われやすく、また同国発のサイバー犯罪集団も数多く存在します。
ラテンアメリカにおける顕著な脅威は、なんと言ってもローカル発のマルウェアです。ブラジルやペルー、メキシコなどでは現地の犯罪者グループが開発したバンキング・トロイの木馬が猛威を振るっていますcrowdstrike.com。これらは主にスペイン語・ポルトガル語話者を標的にしており、メールの添付ファイルや偽サイトを駆使した多段階感染チェーンでユーザをだましてマルウェアに感染させますcrowdstrike.com。代表例として、ブラジル発のGrandoreiro(グランドレイロ)やMekotio、Mispaduといったトロイの木馬が挙げられます。特徴的なのは、これらの開発者が最新技術と言語を積極的に採用している点です。例えばGrandoreiroの新派生版「Kiron」は難読化と言語ローカライズのため、マルウェアの一部をRust言語で書き直すなど分析回避の工夫を凝らしていますcrowdstrike.com。また複数のマルウェア開発者間で手口やツールが共有される傾向もあり、犯罪エコシステム内で知見が横展開されていますcrowdstrike.com。実際、2024年に最も活動が盛んだったKironマルウェアは他のマルウェア(Mispaduを運用するグループ)の手口を模倣しており、攻撃者同士が協力関係にあることが示唆されましたcrowdstrike.com。さらに被害統計を見ると、ラテンアメリカではデジタルバンキング詐欺にマルウェアが利用される件数が前年比113%も急増したとの調査がありますbiocatch.com。古株のGrandoreiroも依然活発で、過去1年で世界1,500以上の金融機関を標的にし、その2割超がラテンアメリカ所在でしたbiocatch.com。
加えて、ランサムウェアもこの地域で無視できない脅威です。特に2023~2024年は政府機関への攻撃が顕著で、ラテンアメリカ・カリブ諸国におけるサイバー攻撃の21%は官公庁に集中したとの分析がありますglobal.ptsecurity.com。アルゼンチンの司法機関やコスタリカ政府省庁へのランサムウェア攻撃が国際ニュースとなり、行政サービスの停止や情報漏えいが発生しました。また産業制御システムへの攻撃も散発しており、石油会社や鉱山会社が標的になるケースも報告されています。
以下に南米・中南米地域の主な脅威をまとめます。
| 攻撃・マルウェア手法 | 特徴・事例(南米・中南米) |
|---|
| ローカル型バンキング・トロイ | 南米発の銀行詐欺マルウェア。多段階のメール攻撃や偽サイトで拡散し、利用者のパスワードや金銭を盗む。【例】Grandoreiro、Mekotio、Mispadu(ブラジル・ペルー発)。2024年に詐欺被害が倍増biocatch.com。 |
| データ窃取+恐喝型ランサム | 政府・企業からデータを奪い身代金を要求、支払わねば漏えいする二重脅迫。脆弱なVPNや公開RDP経由で侵入。【例】コスタリカ財務省攻撃(Contiにより税関システム停止)、アルゼンチン司法省攻撃(データ流出)。 |
| 重要インフラへの攻撃 | 電力・石油などインフラ企業への標的型攻撃。APTと犯罪組織双方の脅威あり。【例】ペトロエクアドル社へのマルウェア攻撃(石油出荷に一時影響)、ブラジル大手電力会社へのDDoS攻撃(一部地域停電)。 |
南米・中南米地域では、各国政府と民間セクターの連携によるサイバー防衛力の底上げが課題となっています。ブラジルやメキシコでは銀行協会が中心となり不正送金対策や情報共有ネットワークを構築し始めています。またチリやコロンビアでは銀行が詐欺被害者に対し補償金支払いを義務付ける法律が成立し、メキシコやブラジルも追随の構えですbiocatch.com。これは金融機関に安全なサービス提供インセンティブを与えると共に、被害統計を透明化する効果が期待されています。技術面では、多要素認証の徹底や行動分析による不正検知(例えばBioCatchのような行動生体認証ソリューション)を導入する銀行も現れています。もっとも、犯罪者側も地域経済の成長に目を付け、攻撃を高度化させています。特にブラジルはサイバー犯罪者の人材輩出地でもあり、英語圏の犯罪フォーラムで活躍する者もいます。今後この地域がグローバル企業にとって魅力的な市場であり続ける以上、サイバーリスクも高止まりすると見ておく必要があります。経営層は中南米の拠点に対して「新興国だからセキュリティ水準は低めでよい」といった認識を改め、本社と同等の対策投資を行うことが求められます。実際、ラテンアメリカ・カリブは公開されたサイバーインシデント件数が年間25%増と世界最速の伸びを示しておりlatinamericareports.com、もはや世界で最もホットなサイバー脅威の戦場と言えるからです。今後も地域内外の脅威動向にアンテナを張り、早めの対策実装で被害を未然防止する戦略が肝要となるでしょう。
参考文献(一部):
【5】IBM X-Force「Threat Intelligence Index 2025」より(2024年傾向)ibm.com
【8】IBM X-Forceデータ(地域別インシデント割合と初期侵入手口)ibm.comibm.com
【9】IBM X-Forceデータ(中東・アフリカおよびラテンアメリカの統計)ibm.comibm.com
【21】Cybersecurity Dive: MOVEit漏洩事件に関する記事(米Clopによる被害)cybersecuritydive.com
【22】RedHotCyber:欧州医療セクターのランサム被害に関する記事redhotcyber.com
【26】LA-Cyber(Trend Micro調査):IoTボットネットDDoS攻撃に関するレポートla-cyber.com
【34】CrowdStrike社ブログ:ラテンアメリカのマルウェア動向(2024年)crowdstrike.com
【35】【36】BioCatchプレスリリース:ラテンアメリカのデジタル詐欺統計(2024年)biocatch.combiocatch.com
【38】Techpoint Africa:アフリカ諸国のサイバー攻撃ランキング(2025年1月)techpoint.africatechpoint.africa
【42】Positive Technologies: アフリカの脅威分析レポート(事例:南ア防衛省攻撃 等)global.ptsecurity.comglobal.ptsecurity.com
【44】INTERPOLニュース:アフリカにおけるサイバー犯罪摘発「Op. Red Card」(2024-25年)interpol.intinterpol.int
情報源