【セキュリティレポート】インフォスティーラー感染後の窃取情報と、Cookie悪用を調査
デジタルアーツ株式会社

2025年の悪性ファイル添付メールの80%がインフォスティーラー(独自集計)
情報セキュリティメーカーのデジタルアーツ株式会社(本社:東京都千代田区、代表取締役社長:道具 登志夫、以下 デジタルアーツ、証券コード:2326)は、ランサムウェアなどの攻撃につながるといわれるインフォスティーラーを、感染後の窃取される情報の詳細とCookieの悪用方法を調査し、さらに2025年のメール添付ファイル、URLのマルウェア種別の独自集計結果を発表いたします。
詳細なセキュリティレポートはこちら
インフォスティーラーが盗む情報と悪用例と、2025年マルウェアトップ10
https://www.daj.jp/security_reports/53/
インフォスティーラー(情報窃取マルウェア)とは
「インフォスティーラー」は、ブラウザ等に保存されたIDやパスワードを密かに盗み出すマルウェアで、改ざんされたサイトや偽装されたソフトウェア等から感染します。警視庁からもSNSなどを通じて注意喚起を実施しています。
インフォスティーラーが窃取したされる情報は、ID・パスワードPass、クレジットカード情報、Cookie情報など多岐にわたる
閉鎖された環境に、攻撃側と被害側を想定したパソコンを準備し、被害側のパソコンに、とあるインフォスティーラーに感染させ、どのような情報が窃取されるのかを確認しました。
今回使用したインフォスティーラーは、被害者のパソコン内で収集した情報を、カテゴリ別にtxtファイルにし、それらをひとつのzipファイルに圧縮してから攻撃者のパソコンに1分程度で送信していました。また、窃取されていた情報には、クレジットカード情報やID・パスワードの情報に加えて、端末情報やスクリーンショット、Cookie情報、Webブラウザーの情報、デスクトップ上のテキストファイルの情報など多岐にわたりました。
[画像1]https://digitalpr.jp/simg/1854/128342/600_272_20260216093845699267159e25d.png
Cookieだけで情報で証券会社のサイトにログインが成功可能
またID・パスワード以外にも、窃取されて悪用されると恐ろしいのがCookieです。Cookieとは、Webサイトの状態や設定を記憶するために使われる、Webブラウザーに保存される小さなテキストデータです。Cookieがあると、ログインした後一定期間は同じログイン手続きを入力する必要がなくなります。今回、インフォスティーラーによってCookieが窃取されたと想定し、多要素認証を設定済みとなる証券会社のアカウントにアクセスできるかを確認しました。結果として、証券会社のアカウントページにCookieだけを使ってアクセスすることができました。IDやパスワードは不要で、パスキーによる認証も要求されませんでした。
[画像2]https://digitalpr.jp/simg/1854/128342/600_349_202602160939556992675b28f36.png
ただし、悪用時にはすでにCookieの有効期限が切れている場合や、実際に取引をするには別途で取引用のコードが必要となる場合があるため、Cookieだけで取引をすることは困難です。窃取されたCookieがすでにその有効期限が切れている場合もあり、また、実際に取引をするには別途で取引用のコードが必要となります。それ以外にも、2025年前半に不正取引が話題になって以後、証券会社側で様々な対策が導入されているため、不正取引は簡単ではありません。金融庁のデータでは、不正取引被害は2025年4〜5月のピーク時と比較すると大幅に少なくなっています。
インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています:金融庁
https://www.fsa.go.jp/ordinary/chuui/chuui_phishing.html
2025年の悪性ファイル添付メールの実に約80%がインフォスティーラー
2025年のデジタルアーツが展開する「m-FILTER」のユーザーが受信した悪性ファイルが添付されたメールの数(メール隔離/削除数含む)から、上位10位のマルウェアを集計したところ、太字(赤色)はインフォスティーラーに該当するマルウェアであることが確認され、結果、約80%がインフォスティーラーとなりました。
[画像3]https://digitalpr.jp/simg/1854/128342/600_525_202602160940216992677517bd6.png
また、デジタルアーツが様々なデータソースから収集した悪性URLの数(フィッシングは含まない)から、上位10位のマルウェアを集計したところ、インフォスティーラーに該当するマルウェア(図内では太文字(赤色))は合計で約21%ですがインフォスティーラーをダウンロード・感染させるための前段階としてよく使われているマルウェア(図内では太文字)も入れると半数以上となりました 。多数のインフォスティーラーが、メールとWebから侵入しようとしていることがわかります。
[画像4]https://digitalpr.jp/simg/1854/128342/600_525_2026021609403969926787c9ab6.png
ランサムウェアと認証情報の悪用
近年、ランサムウェア攻撃の侵入原因として、認証情報の悪用が多いように見受けられます。
昨今発生した、オフィス用品通販を手掛ける企業へのランサムウェア攻撃においては、認証情報が悪用されました。調査結果では、業務委託先に付与していた管理者IDとパスワードを不正利用して、ネットワークに侵入したと推定しています。
デジタルアーツの調査では、侵入原因に言及があった38件のランサムウェアインシデントのうち、34%が「認証情報」によるものでした。インフォスティーラーによって流出した認証情報が、ランサムウェア攻撃で悪用されてしまった可能性も十分に考えられます。
インフォスティーラーによる被害の軽減に向けて
インフォスティーラーによる被害を軽減するために、普段からひと手間かけることでできる対策もあります。
万一インフォスティーラーに感染した場合でも被害を最小限に抑えられるよう、Webブラウザーに認証情報を保存せず、サービス利用後はログアウトし、キャッシュや履歴を削除することです。個人所有の端末は、マルウェアやフィッシングへの対策が十分でない場合が多く、情報漏えいのリスクが高まります。るため、可能な限り業務利用を控えてください。業務端末で個人アカウントを使用することにも注意が必要です。業務用の認証情報が意図せず個人アカウント側に保存されることで、個人端末や個人アカウントが侵害された際に、業務情報まで被害が及ぶ恐れがあります。また、管理者側でログインセッションの有効期限を設定できるサービスについては、期限を短く設定することで、仮にCookieが不正に取得された場合でも、被害の拡大を防ぐことが期待できます。
ただし、組織の従業員全員が気を付けるというのは現実的ではありません。
インフォスティーラーの多くがメールとWebから感染を拡げています。組織においては従業員教育だけでなく、まずはメールとWebにおけるセキュリティをしっかりとシステム側で対策することが重要でしょうだと考えられます。加えて、多要素認証の導入や最小限の権限設定を行うなど、認証認可の適切な設定も重要です。
■「i-FILTER」Ver.10 ・「m-FILTER」Ver.5 - セキュリティ対策の新定番 ホワイト運用
https://www.daj.jp/bs/ifmf/
「ホワイト運用」は、従来の“通してはいけないものをブロックする”とは真逆の発想です。攻撃やリスクと“接触しない”前提で、安全が確認された通信だけを許可する運用設計により、未知の脅威にもさらされない、予防的で持続可能なセキュリティを実現します。
■ファイル暗号化・暗号化ソフトなら 「FinalCode」(ファイナルコード)
https://www.finalcode.com/jp/
重要ファイルを暗号化して、利用状況を追跡、遠隔削除もできるファイルセキュリティです。サプライチェーン攻撃への対策、自社ファイルセキュリティの強化による情報漏えい対策が可能なIRM(Information Rights Management)ソリューションです。
■シングルサインオン・ID管理「StartIn」
https://www.daj.jp/bs/startin/
「StartIn」はIDaaS製品です。通常のIDaaS製品でできるID管理やシングルサインオン、多要素認証に加え、位置(GPS)を利用した「位置情報認証」、第三者(上長など)を認証要素に加える「第三者認証」、定期的にアプリケーションでの認証を実施する「定期認証」の独自認証により、強度の高い認証と安心・安全なID管理を実現します。
■SSE+IDaaS ソリューション 「Z-FILTER」
https://www.daj.jp/bs/z-filter/
「Z-FILTER」は、Webやクラウド通信を許可リスト方式で制御し、URL・ドメイン・アプリケーション単位のポリシー適用、SaaSなどのクラウドサービス利用時に機能単位でアクセスや操作を制御する機能、通信の可視化とログ分析を備えた国産SSE(Security Service Edge)+IDaaS(Identity as a Service)ソリューションです。
本件に関するお問合わせ先
■デジタルアーツ株式会社概要
Web、メール、ファイルなどのセキュリティソフトウェアの提供を核に事業展開する情報セキュリティメーカーです。
1995年の創業以来、「より便利な、より快適な、より安全なインターネットライフに貢献していく」を企業理念とし、情報漏えい対策や標的型攻撃をはじめとするサイバー攻撃対策を実現する最先端の製品を、企業・官公庁・学校・家庭向けに提供しています。
東京都千代田区大手町1-5-1大手町ファーストスクエア ウエストタワー14F ▶URL:
https://www.daj.jp/
<本リリースに関するお問い合わせ>
デジタルアーツ株式会社 広報部 谷崎 TEL : 03-5220-1670/ E-mail : press@daj.co.jp
※デジタルアーツ株式会社の製品関連の各種名称・ロゴ・アイコン・デザイン等登録商標または商標は以下弊社Webサイトに記載しております。
https://www.daj.jp/sitepolicy/
※その他、上に記載された会社名および製品名は、各社の商標または登録商標です。
関連リンク
ホワイト運用
https://www.daj.jp/bs/ifmf/
FinalCode
https://www.finalcode.com/jp/
StartIn
https://www.daj.jp/bs/startin/
Z-FILTER
https://www.daj.jp/bs/z-filter/




記事提供:Digital PR Platform