ランサムウェア関連のサイバー保険金支払い額、英国では昨年比で2倍以上に増加 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > ランサムウェア関連のサイバー保険金支払い額、英国では昨年比で2倍以上に増加

デイリーサイバーアラート

Silobreaker-CyberAlert

ランサムウェア

脆弱性

ランサムウェア関連のサイバー保険金支払い額、英国では昨年比で2倍以上に増加

nosa

nosa

2025.11.12

2025年11月12日:サイバーセキュリティ関連ニュース

ランサムウェア関連のサイバー保険金支払い額、英国では昨年比で2倍以上に増加

The Register – Tue 11 Nov 2025

英国保険協会(ABI)の最新の統計により、同国で2024年に支払われたサイバー保険金は1億9,700万英ポンド(本記事執筆時点の換算レートで約399億9,400万円)に達し、2023年の5,900万英ポンド(約119億6,100万円)から2倍以上に増えたことが明らかになった。

ABIのデータによると、2024年に英国の組織が行った請求の51%はランサムウェア/マルウェア感染を原因とするもので、この割合も2023年の32%から著しく増加していると報告された。英国では2025年に入ってから大手企業を狙ったサイバー攻撃が大幅に増えているが、ABIのレポートは昨年の時点ですでに事態が深刻化していたことを物語っている。

今年攻撃を受けた英小売大手マークス・アンド・スペンサー(M&S)も先週、自社のサイバー保険契約で最高1億英ポンド(約202億7,600万ドル)の請求を行ったことを改めて認めており、2025年の総支払額はさらに増える可能性が高いとみられている。

セキュリティ市場ではサイバー保険をめぐる議論が続いており、セキュリティ基準の向上に役立つとの見解だけでなく、保険金を支払って恐喝グループへの身代金支払いを補償することでサイバー犯罪活動を促進しているとの批判もあるなど、その役割と有効性についてはさまざまな意見が飛び交っている。

Triofoxのウイルス対策機能をハッカーが悪用し、リモートアクセスツールを展開(CVE-2025-12480)

BleepingComputer – November 11, 2025

ハッカーがGladinetのファイル共有およびリモートアクセスプラットフォーム「Triofox」の重大な脆弱性と組み込みのウ​​イルス対策機能を悪用し、SYSTEM権限でのリモートコード実行を成功させていたことがわかった。

悪用された欠陥はCVE-2025-12480で、根本原因はアプリケーションのリクエストURLホストが「localhost」と等しい場合に管理者アクセスが許可されるアクセス制御ロジックのギャップと説明された。攻撃者がこれを悪用すると、HTTP Hostヘッダーを介してこの値を偽装し、すべての認証チェックを回避してアプリの設定ページにアクセスできるようになる。

Google脅威インテリジェンスグループ(GTIG)が観測した攻撃において、脅威アクターは設定ページで新たな管理者アカウント「Cluster Admin」を作成し、これを使って有害なスクリプトをアップロードした後、組み込みのウ​​イルス対策機能を使用して実行していた。攻撃者は、アップロードした悪性ファイルのパスをアンチウイルススキャナーの場所として使うようTriofoxに指示。これにより、このファイルがTriofoxの親プロセスアカウントの権限を継承し、SYSTEMアカウントのコンテキストで実行されるために攻撃者がコードを実行することができたと説明された。

攻撃者はGTIGがUNC6485として追跡している脅威クラスターとされ、4月3日にリリースされたTriofoxサーバーのバージョン16.4.10317.56372への攻撃が確認された後、8月24日にCVE-2025-12480の悪用を観測したという。なお、この欠陥は7月26日リリースのバージョン16.7.10368.56560で修正されていたが、システム管理者には、10月14日に公開された最新バージョン16.10.10408.56683のセキュリティアップデートを適用することが推奨されている。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

地政学レポート

インテリジェンス要件定義に関するガイドブック

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ