supply-chain-attack-cases

サプライチェーン攻撃の事例を紹介! 被害事例から見える対策法とは

近年、大企業のセキュリティ対策が強化される一方で、取引先や委託先を経由したサイバー攻撃が急増しています。こうした「サプライチェーン攻撃」は、セキュリティが手薄な組織を踏み台にして本来の標的に侵入する手法であり、一企業への攻撃が業界全体に波及する深刻な被害をもたらします。

本記事では、国内外の具体的な被害事例を紹介し、攻撃の手口や効果的な対策方法を詳しく解説します。

 

サプライチェーン攻撃とは

サプライチェーン攻撃とは、標的企業を直接攻撃するのではなく、セキュリティ対策が手薄な取引先・子会社・委託先などを経由して侵入するサイバー攻撃手法です。

攻撃者は「サプライチェーン(供給網)」の中で最も脆弱な部分を狙い、そこを踏み台にして本来の標的である大企業や重要インフラに到達します。大企業が高度なセキュリティ対策を施していても、取引先の中小企業が攻撃の入り口となり、正規の通信経路を悪用されるため、検知が非常に困難です。

IPAの定義では「商流に関わる組織間の関係性を悪用した攻撃」と位置づけられており、企業間の信頼関係そのものが攻撃の手がかりとなります。

サプライチェーン攻撃については、以下の記事で詳しく解説しています。あわせてお読みください。

サプライチェーン攻撃とは? 攻撃方法やその対策を紹介

 

サプライチェーン攻撃が増加している背景

IPAの「情報セキュリティ10大脅威 2025」において、サプライチェーン攻撃は組織向け脅威の2位にランクインしています。

大企業のセキュリティ対策が強化される一方、中小企業は人材・予算の制約から対策が遅れがちであり、攻撃者にとって「入り口」として狙われやすい状況にあります。

さらに、デジタル化の進展により、企業間のシステム連携やクラウドサービス利用が拡大し、攻撃対象となる接点が増加していることも要因です。一社のセキュリティ対策が不十分だと、サプライチェーン全体がリスクに晒されるため、企業単体ではなく供給網全体での防御が求められています。

 

サプライチェーン攻撃の主な手口

サプライチェーン攻撃には、攻撃者の目的や標的によってさまざまな手口が存在します。ここでは、代表的な3つの攻撃手法について解説します。

 

取引先・委託先を踏み台にする攻撃(アイランドホッピング攻撃)

アイランドホッピング攻撃は、セキュリティ対策が脆弱な取引先や業務委託先に侵入し、そこから本来の標的企業のネットワークへアクセスする手法です。

攻撃者は取引先との正規の通信経路やVPN接続を悪用するため、標的企業側では不正アクセスと認識されず、検知が非常に困難です。通常の業務通信と区別がつかないため、従来のセキュリティ対策では防ぎきれません。

特に、海外子会社や地方拠点など、本社と比較してセキュリティレベルが低い組織が狙われやすい傾向にあります。

 

ソフトウェアサプライチェーン攻撃

ソフトウェアサプライチェーン攻撃は、ソフトウェアの開発・配布過程に悪意のあるコードを混入させ、そのソフトウェアを利用する多数の組織に被害を拡大させる手法です。

正規のソフトウェアアップデートに見せかけてマルウェアを配布するため、利用者は信頼できる提供元からのアップデートと認識し、気づかずに感染してしまいます。開発環境やビルドサーバーへの侵入により、ソースコード自体が改ざんされるケースもあります。

近年、オープンソースライブラリや外部モジュールへの依存が高まる中、開発段階でのセキュリティ管理の重要性が増しています。

 

サービスサプライチェーン攻撃

サービスサプライチェーン攻撃は、MSP(マネージドサービスプロバイダー)やクラウドサービス事業者など、ITサービスを提供する企業を攻撃し、そのサービスを利用する顧客企業に被害を波及させる手法です。

1社のサービス事業者が侵害されると、そのサービスを利用する数百から数千社に同時に影響が及ぶ可能性があり、被害規模が極めて大きくなります。攻撃者は効率的に多数の組織を侵害できるため、近年特に狙われやすくなっています。

クラウドサービスの普及に伴い、多くの企業が外部サービスに依存する現状では、この攻撃手法のリスクが一層高まっています。

 

サプライチェーン攻撃の国内事例

日本国内でも、サプライチェーン攻撃による深刻な被害が相次いで報告されています。ここでは、近年発生した代表的な3つの事例を紹介します。

 

アサヒグループホールディングス(2025年9月)

2025年9月29日、アサヒグループホールディングスがランサムウェア攻撃を受け、国内の全業務システムが停止しました。

商品の受注・出荷業務が全面停止し、国内工場の生産も一時停止に追い込まれる事態となりました。特に深刻だったのは、セブンイレブンやイオンなど大手小売業者向けのPB(プライベートブランド)商品の出荷が停止したことです。この影響により、サプライチェーン全体に被害が波及しました。

復旧には約2カ月を要し、段階的にシステムを再稼働させる長期対応を余儀なくされ、企業活動への影響は甚大でした。

2025年に発生した国内のサイバー攻撃事例については、以下の記事で詳しく解説しています。あわせてお読みください。

【2025年最新】国内外のサイバー攻撃事例10選!対策方法も紹介

 

アスクル(2025年10月)

2025年10月19日、アスクルがランサムウェア攻撃を受け、システム障害が発生しました。法人向けサービス「ASKUL」および個人向けサービス「LOHACO」の受注・出荷業務が全面停止する事態となりました。

さらに深刻だったのは、物流業務を委託していた無印良品、LOFT、そごう・西武などのオンラインストアにも被害が波及したことです。一企業への攻撃が、取引関係にある複数の企業に連鎖的に影響を及ぼしました。

また、約72万件以上の個人情報流出が確認され、初期侵入から攻撃発動まで約4カ月の潜伏期間があったことも判明しています。

 

トヨタ自動車・小島プレス工業(2022年3月)

2022年3月、トヨタ自動車の主要サプライヤーである小島プレス工業がランサムウェア攻撃を受けました。

小島プレス工業のシステム停止により、トヨタは国内全14工場28ラインの稼働を1日停止せざるを得ない事態となりました。この影響で約1万3000台の生産に支障が出たとされています。

この事例は、サプライチェーンの1社への攻撃が大企業の生産活動を直撃した象徴的なケースとして広く知られています。取引先企業のセキュリティ対策の重要性を改めて認識させる契機となり、企業間での連携強化の必要性が強く意識されるようになりました。

 

サプライチェーン攻撃の海外事例

サプライチェーン攻撃は世界規模で発生しており、特に海外では大規模な被害事例が報告されています。ここでは、国際的に注目された2つの事例を紹介します。

 

SolarWinds事件(2020年12月)

2020年12月、米国のIT管理ソフトウェア企業SolarWindsの製品「Orion」にバックドアが仕込まれ、同製品を利用する世界中の組織が被害を受けました。

米国政府機関(国務省、財務省、国土安全保障省など)を含む約18,000組織に影響が及んだとされ、被害規模は前例のないものとなりました。攻撃者は正規のソフトウェアアップデートを通じてマルウェアを配布したため、利用者は信頼できる提供元からの更新として受け入れ、検知が極めて困難でした。

この事件は、ソフトウェアサプライチェーン攻撃の危険性を世界に知らしめた象徴的な事例として認識されています。

 

Kaseya VSA事件(2021年7月)

2021年7月、米国のIT管理ソフトウェア企業KaseyaのリモートIT管理ツール「VSA」が攻撃を受け、同ツールを利用するMSP(マネージドサービスプロバイダー)経由で多数の企業がランサムウェアに感染しました。

直接の被害を受けたMSPは約60社、その顧客企業を含めると最大1,500社以上に影響が及んだとされています。1つのソフトウェアの脆弱性を突くことで、MSPを経由して連鎖的に被害が拡大しました。

この事件は、サービスサプライチェーン攻撃により、1つの脆弱性が多層的に被害を拡大させた典型例として、企業のサプライチェーンリスク管理の重要性を示しています。

 

サプライチェーン攻撃への対策

サプライチェーン攻撃から企業を守るには、自社だけでなくサプライチェーン全体でのセキュリティ強化が不可欠です。ここでは、効果的な3つの対策を紹介します。

 

自社のセキュリティ対策を強化する

サプライチェーン攻撃への対策として、まず自社のセキュリティ基盤を強化することが重要です。

エンドポイント対策(EDR)の導入により、侵入後の不審な挙動を早期に検知・対応できます。多要素認証(MFA)の導入は、認証情報が漏えいした場合でも不正アクセスを防止する効果があります。

また、定期的な脆弱性診断とセキュリティパッチの適用により、攻撃者に悪用される脆弱性を減らすことが可能です。WAF(Web Application Firewall)の導入も効果的で、Webアプリケーションへの攻撃を検知・遮断できます。

WAFについては、以下の記事で詳しく解説しています。あわせてお読みください。

セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介

 

取引先・委託先のセキュリティを評価・管理する

自社のセキュリティを強化するだけでなく、取引先や委託先のセキュリティ対策状況を定期的に確認・評価する仕組みを構築することが重要です。

契約時にセキュリティ要件を明記し、遵守状況を監査できる条項を盛り込むことで、取引先にも一定のセキュリティ水準を求めることができます。セキュリティチェックシートの提出や定期監査により、リスクの高い取引先を把握しましょう。

また、サプライチェーン全体でセキュリティ基準を共有し、対策が不十分な組織を支援する体制も必要です。

 

インシデント対応体制とBCPを整備する

サイバー攻撃を受けた際の初動対応手順を明確化し、関係者間で共有・訓練しておくことが重要です。迅速な初動対応により、被害の拡大を最小限に抑えることができます。

特にランサムウェア対策として、バックアップデータはオフライン環境にも保管し、暗号化被害を受けても復旧できる体制を整えましょう。ネットワーク接続されたバックアップのみでは、同時に暗号化されるリスクがあります。

また、事業継続計画(BCP)にサイバー攻撃のシナリオを追加し、業務停止時の代替手段を準備しておくことも不可欠です。

 

まとめ

サプライチェーン攻撃は、取引先や委託先といった「弱い環」を狙う巧妙な手法であり、一企業への攻撃が業界全体に波及する深刻な脅威です。自社だけでなく、サプライチェーン全体でセキュリティレベルを向上させることが不可欠です。

自社のセキュリティ対策として、WAF(Web Application Firewall)の導入は有効な手段のひとつです。「Cloudbric WAF+」は、Webアプリケーションへの攻撃を検知・遮断するクラウド型WAFで、AIによる自動検知機能を備えています。

サプライチェーン攻撃への対策をお考えの方は、ぜひお気軽にお問い合わせください。

585_ペンタセキュリティ株式会社

「ITトレンドEXPO2026 Spring」にて講演

 

このたび、ペンタセキュリティは、2026年3月3日(火)〜 3月7日(土)に開催される業界最大級のオンライン展示会「ITトレンドEXPO2026 Spring」にて、講演および出展いたします。

 

■ペンタセキュリティの講演について

  • 日時:2026年3月4日(水)12:20~12:45
  • タイトル:AIスーパーサイクルの脅威に勝つ、事業継続のためのセキュリティ戦略
  • 講演者:ペンタセキュリティ株式会社 日本法人 代表取締役社長 陳 貞喜
  • 講演概要:
    AIスーパーサイクルを背景に、AIを悪用したサイバー脅威が巧妙化・激化する昨今、ビジネスを守るための能動的な対策は不可欠です。本講演では、ビジネスの不確実性を増大させるサイバー脅威の実態を紐解きながら、限られたリソースでも運用可能な、効果的かつ実践的なWebセキュリティ対策を解説。デジタルレジリエンス実現に向けたアプローチを提案します。

▽視聴申し込みはこちら
https://it.expo.it-trend.jp/key/cmrtuyq8

 

■ペンタセキュリティの展示について

ペンタセキュリティのオンライン展示ブースでは、クラウド型WAFサービス「Cloudbric WAF+」(クラウドブリック・ワフプラス)を紹介します。日本・韓国・米国・欧州で特許を取得した独自開発の高度な攻撃検知エンジンを搭載したWAFに加え、WAAPとしてDDoS攻撃遮断、API保護、ボット対策、Malicious IP遮断まで備えており、これひとつで多様化するサイバー攻撃から企業のWebアプリケーションとAPIを包括的に保護します。171カ国70万サイトから収集される脅威インテリジェンスを活用した脅威分析とマネージドサービス付きで、社内にセキュリティ専門家がいなくても手軽に導入・運用が可能です。

https://www.cloudbric.jp/cloudbric-waf/

 

■ITトレンドEXPO について

ITトレンドEXPOは、年間2,000万人が利用する法人向けIT製品の比較・検討サイト「ITトレンド」が主催する、業界最大級のオンライン展示会です。

<実績>
・累計登録者数:21万人突破
・最大出展製品数:709製品
・最大セッション数:123セッション

<イベント概要>
名称:ITトレンドEXPO2026 Spring
開催テーマ:新たな出会いが明日の「働く」を変える
開催日時:2026年3月3日(火)〜 3月7日(土)
料金:無料
主催:株式会社Innovation & Co.
申し込み:https://it.expo.it-trend.jp/key/cmrtuyq8
視聴方法:事前に登録いただいたメールアドレス・パスワードでログインしてください

owasp-2025

OWASP Top 10 2025完全ガイド|2021年版との違いと対策を徹底解説

2025年11月、Webアプリケーションセキュリティの業界標準「OWASP Top 10」の最新版が公開されました。

前回の2021年版から約4年が経過し、サプライチェーン攻撃の急増やクラウド環境の複雑化など、脅威の状況は大きく変化しています。本記事では、OWASP Top 10 2025の全カテゴリーと、2021年版からの主要な変更点を詳しく解説します。

 

OWASPとは?

OWASPとは「Open Worldwide Application Security Project」の略称で、Webアプリケーションセキュリティの向上を目的とする非営利コミュニティです。

2001年に設立され、世界中のセキュリティ専門家や開発者がボランティアベースで活動しています。脆弱性診断ツールやセキュリティ検証標準など、さまざまなリソースを無償で提供しています。

中でもOWASP Top 10は、Webアプリケーションにおける重大なセキュリティリスクをまとめた成果物として、世界中の企業や政府機関で参照されています。

 

OWASP Top 10とは何か

OWASP Top 10は、Webアプリケーションにおける最も重大な10のセキュリティリスクをランキング形式でまとめたドキュメントです。技術の進化や攻撃手法の変化、新たな脆弱性の発見に対応するため、3〜4年ごとに更新されています。

2025年版は280万以上のアプリケーションから収集したデータと、13の貢献組織から提供された情報をもとに作成されました。米国政府や欧州各国の政府機関をはじめ、金融・医療・IT業界など幅広い分野でセキュリティ標準やコンプライアンスのベースラインとして採用されており、業界標準としての地位を確立しています。

 

OWASP Top 10が重要な理由

Forrester Researchの調査によると、56%の企業がアプリケーション関連の脆弱性による侵害を経験しており、アプリケーション層が企業にとって主要な攻撃対象となっていることがわかります。

OWASP Top 10がセキュリティ対策の優先順位付けに欠かせない理由は、以下の3つです。

  • 限られたリソースで最大の効果を得られる
  • 監査やコンプライアンス対応のベースラインとなる
  • 開発者教育の標準教材として活用できる

日本でも金融庁のサイバーセキュリティガイドラインや経済産業省のセキュリティ対策指針でOWASPが参照されており、国内企業にとっても無視できない存在となっています。

 

OWASP Top 10 2025とは

OWASP Top 10 2025は、2025年11月6日にRelease Candidate 1(RC1)が公開され、2026年初頭に正式版のリリースが予定されています。2003年の初版から数えて8回目の更新となり、過去最大規模のデータ収集が行われました。

本バージョンでは248のCWE(共通脆弱性タイプ一覧)を10のリスクカテゴリーに分類し、インシデント率・悪用容易性・影響度の3要素で評価しています。また、データ分析に加えてセキュリティ専門家へのコミュニティ調査も反映されており、客観的なデータと実務者の知見の両方を取り入れた標準となっています。

 

2021年版からの主要変更点

OWASP Top 10 2025では、2021年版から大きな変更が加えられています。主要な変更点を見ていきましょう。

 

2021年版と2025年版を比較

2021年版と2025年版の主な順位変動は、下表のとおりです。

順位 2021年版 2025年版
A02 Cryptographic Failures Security Misconfiguration(↑5位から)
A04 Insecure Design Cryptographic Failures(↓2位から)
A05 Security Misconfiguration Injection(↓3位から)
A10 Server-Side Request Forgery Mishandling of Exceptional Conditions(新規)

 

注目すべき変更点は4つあります。まず、「セキュリティ設定ミス」が5位から2位へ急上昇しました。次に、「暗号化の失敗」が2位から4位へ、「インジェクション」が3位から5位へそれぞれ下降しています。

また、A10には新規カテゴリー「例外条件の不適切な処理」が追加されました。インジェクションや暗号化の失敗の順位降下は、業界全体で対策が進んでいることの表れと言えるでしょう。

 

順位変動の要因

この順位変動には3つの要因があります。

  • サプライチェーン攻撃の急増
    ソフトウェアの開発や配布の過程を狙った攻撃が増え、多くの企業が被害を受けている
  • クラウド環境の複雑化
    設定項目が増えたことで、設定ミスが起きやすくなった
  • 障害時の安全性への注目
    エラー発生時の対処が新たなリスク領域として認識されるようになった

このように、セキュリティの視点はコード単体から、システム全体へと広がっています。

 

OWASP Top 10 2025の全カテゴリー解説

ここからは、OWASP Top 10 2025の各カテゴリーについて詳しく解説します。

 

A01 – Broken Access Control(アクセス制御の不備)

アクセス制御の不備は、2021年版に続き1位を維持しています。SSRFの統合により対象範囲も拡大しました。具体例としては、URLパラメータを変更して他ユーザーのデータを閲覧する攻撃や、一般ユーザーが管理者機能にアクセスする権限昇格などがあります。

対策としては、サーバー側での権限チェックの徹底と、必要最小限の権限のみを付与する設計が重要となります。

 

A02 – Security Misconfiguration(セキュリティ設定ミス)

5位から2位へ急上昇したのがセキュリティ設定ミスです。クラウド環境の普及で設定項目が増え、ミスが発生しやすくなったことが背景にあります。

実際に、設定ミスによる大規模な情報漏えい事例も報告されています。クラウドストレージの公開設定や初期パスワードの放置など、基本的な見落としが重大な被害につながるため、定期的な設定監査が欠かせません。

 

A03 – Software Supply Chain Failures(サプライチェーンの失敗)

2025年版で最も注目すべきカテゴリーのひとつです。2021年版の「脆弱なコンポーネント」から範囲が大幅に拡大し、外部ライブラリだけでなく開発・配布プロセス全体のリスクを対象としています。

信頼されていたソフトウェアへのバックドア混入など、供給網を狙った攻撃が増加しており、ソフトウェア構成の管理と配布元の信頼性確認が重要となります。

サプライチェーン攻撃への対策については、以下の記事で詳しく解説しています。あわせてお読みください。

サプライチェーン攻撃とは? 攻撃方法やその対策を紹介

 

A04 – Cryptographic Failures(暗号化の失敗)

2位から4位へ順位を下げましたが、依然として注意が必要なカテゴリーです。順位低下の背景には、無料でSSL証明書を取得できるサービスの普及や、最新フレームワークでの暗号化機能の標準搭載があります。

ただし、古い暗号化方式の使用や暗号鍵をソースコードに直接記述するケースは今も見られるため、最新方式の採用と暗号鍵の適切な管理が求められます。

 

A05 – Injection(インジェクション)

長年トップ3に君臨していたインジェクションですが、2025年版では5位に後退しました。最新のフレームワークが対策機能を標準で備えるようになったためです。

ただし、レガシーシステムや、AIへの不正な指示を送り込むプロンプトインジェクションなど新たな形態も登場しています。入力値の検証やWAFの導入といった基本的な対策が引き続き重要です。

SQLインジェクションについては、以下の記事で詳しく解説しています。あわせてお読みください

SQLインジェクションとは? 攻撃の仕組みや被害例、対策方法を解説

 

A06 – Insecure Design(安全が確認されない不安な設計)

2021年版で追加されたカテゴリーで、設計段階でのセキュリティ欠陥を指します。たとえば、ログイン試行回数に制限がなければ総当たり攻撃を防げません。

また、決済処理の順序を飛ばせる設計では、支払いなしで購入が完了してしまいます。後から修正するには大きなコストがかかるため、開発の初期段階からセキュリティを考慮した設計を行うことが不可欠です。

 

A07 – Authentication Failures(認証の失敗)

セッション管理を外部に委託する企業が増え、全体的には改善傾向にあります。しかし、自社で認証機能を開発する場合にはリスクが残ります。

単純なパスワードの許可や多要素認証の未導入がよくある問題であり、パスワードポリシーの強化と多要素認証の導入が基本的な対策となります。

 

A08 – Software or Data Integrity Failures(ソフトウェア/データ完全性の失敗)

8位を維持しているカテゴリーです。A03のサプライチェーンが外部からの供給に焦点を当てるのに対し、A08は自社環境内でのソフトウェアやデータの改ざん検知に焦点を当てています。

署名のないアップデートの受け入れや、外部スクリプトの改ざん検知漏れなどが該当します。署名検証の実施と、信頼できる配布元からのみ取得することが有効な対策となります。

 

A09 – Logging & Alerting Failures(ログ・アラートの失敗)

9位を維持していますが、2025年版では名称に「Alerting」が追加されました。ログを記録するだけでなく、異常を検知して通知する仕組みの重要性が高まっているためです。

ランサムウェアの侵入に数週間も気づかれなかったケースも報告されています。重要な操作のログ記録、ログの改ざん防止、リアルタイムでの異常検知と通知の整備が求められます。

サイバー攻撃のリアルタイム可視化ツールについては、以下の記事で詳しく解説しています。あわせてお読みください。

サイバー攻撃リアルタイム可視化ツールとは?おすすめや注意点を解説

 

A10 – Mishandling of Exceptional Conditions(例外条件の不適切な処理)

2025年版で新たに追加されたカテゴリーです。セキュリティ専門家への調査で50%が最優先の懸念事項として挙げたことから採用されました。

エラー画面にシステムの内部情報が表示される、エラー時にセキュリティチェックがスキップされるといった問題が該当します。エラー発生時には必要最小限の情報のみを表示し、安全側に倒す設計が重要となります。

 

まとめ

OWASP Top 10 2025では、近年の脅威動向を反映した変更が加えられ、セキュリティ対策の優先順位を見直す上で、重要な指針となるでしょう。これらの脅威からWebアプリケーションを守るには、WAF(Web Application Firewall)の導入が効果的です。

Cloudbric WAF+」は、インジェクションやアクセス制御の不備など、OWASP Top 10で指摘される主要な脅威に対応したクラウド型WAFです。また、AWS環境をご利用の場合は、OWASP Top 10のルールセットを含む「Cloudbric WMS」もご検討ください。

自社のセキュリティ強化をお考えの方は、ぜひお気軽にお問い合わせください。

ITtrendranking2025

Cloudbric WAF+が「ITトレンド年間ランキング2025」サイバー攻撃対策部門で第1位を獲得

 

ペンタセキュリティの提供するクラウド型WAFサービス「Cloudbric WAF+」が、株式会社Innovation & Co.が運営するIT製品の比較・資料請求サイト「ITトレンド」で発表された「ITトレンド年間ランキング2025」において、サイバー攻撃対策部門で第1位を獲得したことをお知らせいたします。

 

■ITトレンド年間ランキング2025および受賞概要

「ITトレンド年間ランキング2025」とは、IT製品の比較資料請求サイト「ITトレンド」で、2025年に最もお問い合わせが多かった製品を発表したものです。ランキング結果は、2025年1月1日~11月30日の期間の資料請求数をもとに集計しており、ユーザーに最も支持されたIT製品が紹介されています。

このランキングにおいて、クラウド型WAFサービス「Cloudbric WAF+」が、サイバー攻撃対策部門で第1位を獲得いたしました。

 

  • カテゴリー:サイバー攻撃対策部門
  • 順位:1位
  • 受賞製品:Cloudbric WAF+

 

▽ITトレンド年間ランキング2025
https://it-trend.jp/award/2025

▽ITトレンド 「Cloudbric WAF+」掲載ページ
https://it-trend.jp/cyber_attack/7359

 

【2025年版】WAFのおすすめ4製品を比較!機能や価格をわかりやすく紹介

近年、Webサイトを狙った攻撃が急増しており、SQLインジェクションや不正ログインによる情報漏えいが多発しています。こうした脅威からWebアプリケーションを守る仕組みとして注目されているのが「WAF(Web Application Firewall)」です。

本記事では、WAFの仕組みや必要性を解説し、主要サービスを比較して、自社に最適なWAF選定のポイントを紹介します。

 

WAFの機能

WAFという言葉を耳にしても、「ファイアウォールと何が違うのか?」と疑問に感じる方がいるかもしれません。ここでは、WAFの基本的な仕組みやファイアウォール・IPSとの違い、さらに防御できる主な攻撃手法について解説します。

 

WAFとは

WAF(Web Application Firewall)とは、Webサーバーの前段に配置され、Webアプリケーションを保護するための防御システムです。

ブラウザから送信されるHTTP・HTTPS通信をリアルタイムで解析・検査し、通信内容に攻撃パターン(シグネチャー)や不審な挙動が含まれている場合は、そのリクエストを遮断します。これにより、SQLインジェクションやクロスサイトスクリプティングなど、Webアプリケーションの脆弱性を悪用するサイバー攻撃を未然に防ぐことが可能です。

さらに、アプリケーション自体を改修することなく防御力を高められる点も大きな特長であり、運用コストを抑えつつセキュリティを強化できます。

WAFについては、以下の記事で詳しく解説しています。あわせてお読みください。

セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介

 

ファイアウォールやIPSとの違い

WAFは、ファイアウォール(FW)や不正侵入防御システム(IPS)とは守る対象と防御レイヤーが異なります。ファイアウォールはネットワーク層で通信の出入りを制御し、IPSは不正アクセスを検知・遮断することでOSやネットワーク全体を保護します。

一方でWAFは、Webアプリケーション層に特化し、HTTPリクエストの内容を精査してSQLインジェクションなどの攻撃を防御します。以下の表は、それぞれの防御範囲と役割の違いを整理したものです。

 

システム WAF ファイアウォール(FW) 不正侵入防御システム(IPS)
防御の対象とレイヤー アプリケーション層(Webアプリケーション) ネットワーク層(ネットワーク全体) ネットワーク層からOS層まで(ネットワーク全体、OSなど)
主な機能 Webアプリケーションの通信内容(HTTPリクエストなど)を細かく検査し、SQLインジェクションなどの脆弱性を狙った攻撃を防御する。 IPアドレスやポート番号といった通信の基本情報に基づき、通信を通過または遮断する。 ネットワークやOSへの不正アクセスを監視し、シグネチャーに基づいて不正な通信を検知・ブロックする。

 

このように、FW・IPS・WAFはそれぞれ異なる層をカバーしており、どれかひとつだけでは防御が不十分な場合があります。各システムの役割を理解し、これらを組み合わせた多層防御を構築することで、より強固で実践的なセキュリティ対策を実現できます。

 

WAFが防御できる主な攻撃手法

Webアプリケーションはユーザー入力を処理する仕組みを持つため、攻撃者にとって格好の標的となります。特にログインページや検索フォームなどは不正アクセスの入口となりやすく、情報漏えいや改ざん被害につながることがあります。代表的な手法は、以下のとおりです。

 

  • SQLインジェクション
    入力欄にSQL文を混入させ、データベースから機密情報を不正取得する攻撃。
  • XSS(クロスサイトスクリプティング)
    不正スクリプトを埋め込み、ユーザーを悪意あるサイトに誘導する攻撃。
  • パスワードリスト攻撃
    流出したID・パスワードを使って、他サイトへの不正ログインを試みる攻撃。
  • ディレクトリトラバーサル
    禁止領域のフォルダへアクセスし、サーバー内部の情報を取得する攻撃。

 

WAFはこれらの攻撃パターンをリアルタイムに検知・遮断し、Webアプリケーション層への侵入を防ぎます。不正アクセスによる被害やサービス停止を防止し、企業の信頼維持にも大きく寄与することにつなげられます。

SQLインジェクションについては、以下の記事で詳しく解説しています。あわせてお読みください。

SQLインジェクションとは? 攻撃の仕組みや被害例、対策方法を解説

 

WAFを導入すべき理由

現在、多くのセキュリティソフトやツールの導入が進む中で、WAFが注目されています。ここでは、その理由や背景を紹介していきます。

 

理由①Webアプリケーションを狙う攻撃への対応

Webアプリケーションを狙う攻撃は、近年ますます巧妙化しており、単なる脆弱性の悪用にとどまらず、ユーザーや管理者の行動を巧みに誘導する手口も増加しています。こうした脅威に対し、WAFは通信内容を解析し、不正なリクエストをリアルタイムで遮断することで、防御の最前線を担います。

たとえば、SQLインジェクションやクロスサイトスクリプティングなど、アプリケーション層で発生する攻撃を検知し、被害を未然に防ぐことが可能です。また、WAFは新たな攻撃パターンに対応するため、ルールやシグネチャーを継続的に更新し、変化する脅威にも迅速に適応します。

その結果、企業はWebサイトの安全性を維持しながら、利用者に安心してサービスを提供し続けることができます。

 

理由②DDoS攻撃への対応

DDoS(分散型サービス拒否)攻撃とは、膨大なリクエストを一斉に送りつけることでサーバーの処理能力を圧迫し、Webサイトを停止に追い込む手法です。WAFは、OSI参照モデルの第7層(アプリケーション層)で動作し、HTTPリクエストの内容や頻度をリアルタイムに分析します。これにより、通常のユーザー行動とは異なる不審なトラフィックを自動的に検知・遮断することができます。

さらに、レート制限(一定時間内のアクセス数の上限設定)やシグネチャールールを活用して特定機能への過剰アクセスを防止し、機械学習やボット検知技術によって悪性ボットによる大量アクセスも高精度に排除します。結果として、WAFはアプリケーション層におけるDDoS攻撃の影響を大幅に軽減し、正規ユーザーのアクセスを維持しながら、Webサイトの可用性と信頼性を確保します。

 

理由③セキュリティコストと運用の最適化

Webサイトのセキュリティ対策を検討する際は、コスト効率や運用負担の最適化も重要な要素です。

そこで注目されているのが、クラウド上で提供されるクラウド型WAFです。従来の機器設置型と異なり、ハードウェアの購入や設置作業が不要なため、初期投資を大幅に抑えることができます。

多くのサービスでは月額制や従量課金制を採用しており、運用費(OPEX)として柔軟なコスト管理が可能です。また、トラフィック量の増減に応じて自動的にスケールする仕組みを備えており、リソースを効率的に活用できます。

さらに、ベンダー側でシグネチャー更新や脆弱性パッチを自動的に適用するため、運用負担を軽減しつつ常に最新の防御状態を維持できます。

 

WAFのおすすめ4製品を紹介!

ここまでWAFについて解説してきましたが、実際にはどのような製品があるのでしょうか。ここでは、おすすめのWAF製品を4つ厳選し、それぞれの特徴を比較しながら紹介します。

 

①攻撃遮断くん

攻撃遮断くんは、株式会社サイバーセキュリティクラウドが提供するクラウド型WAFサービスです。AIと機械学習を活用した攻撃検知エンジン「Cyneural」を搭載し、既知・未知の脅威を高精度に防御可能です。

24時間365日の日本語サポートを提供しており、専門知識がなくても安心して運用できます。月額1万円から利用でき、最短1日で導入可能というスピード感も魅力です。

 

②BLUE Sphere

BLUE Sphereは、株式会社アイロバが提供するクラウド型のWAFサービスです。WAF機能に加えて、DDoS防御・Web改ざん検知・サイバー保険付帯などをワンパッケージで提供しています。

また、1契約で複数ドメインを無制限に保護できる点が大きな特長で、料金は最大通信量ではなく「過去3カ月のデータ転送量合計(アウトバウンドのみ)」に基づく課金方式を採用しています。そのため、コストを抑えながら安定した運用が可能となっています。

 

③SiteGuard

SiteGuardは、EGセキュアソリューションズ株式会社が提供する国産WAFです。クラウド型・ホスト型・ゲートウェイ型の3種類から選べ、システム構成に合わせて柔軟に導入できます。

SQLインジェクションやXSSなどの代表的な攻撃をはじめ、OSコマンドインジェクションなど高度な脅威にも対応可能となっており、あわせてパラメータ検査や国別フィルタなど多彩な機能を搭載しています。迅速なサポート体制もあり、初心者でも扱いやすい点が魅力です。

 

④Cloudbric WAF+

Cloudbric WAF+は、ペンタセキュリティ株式会社が提供するクラウド型のWAF/WAAPソリューションです。WAF機能に加えて、DDoS対策・API保護・ボット対策・不正IP遮断などを統合的に備え、Webアプリケーションを多角的に防御します。

さらに、24時間365日の監視体制と専門家によるマネージド運用が標準で提供されており、セキュリティ人材や技術リソースが不足している企業でも安心して利用できます。月額28,000円から導入可能で、DNS設定の変更のみで短期間で導入を完了できます。

 

まとめ

本記事では、WAFの仕組みや必要性を解説し、主要サービスを比較して、自社に最適なWAF選定のポイントを紹介しました。

Webアプリケーションを取り巻く脅威は年々複雑化しており、もはや「対策をしない」という選択肢はありません。WAFは、SQLインジェクションや不正ログイン、DDoS攻撃など多様な攻撃からWebサイトを守る強力な防御手段です。

特にクラウド型サービスの普及により、専門知識がなくても短期間で導入できる環境が整っています。自社の規模やサイト構成に合ったWAFを選定することで、コストを抑えながらも高いセキュリティを実現できます。Webサイトを安全に運用し、信頼されるオンライン環境を維持するためにも、早期のWAF導入を検討することが重要です。

waap

WAAPとは?次世代Web防御の仕組みとWAFからの進化を徹底解説

近年、APIやクラウドサービスの普及により、Web攻撃の多様化が進んでいます。従来のWAFでは対応しきれない脅威も増え、より包括的な防御が求められるようになりました。

こうした課題を解決する次世代ソリューションが「WAAP(Web Application and API Protection)」です。この記事では、WAAPの仕組みやWAFとの違い、導入のメリットを解説します。

 

WAAPとは

近年、Webアプリケーションを狙うサイバー攻撃はますます巧妙化し、従来のWAF(Web Application Firewall)だけでは防ぎきれないケースが増えています。特に、スマートフォンアプリや企業間連携で利用されるAPI通信を悪用した不正アクセスや情報漏えい、ボットによる自動化攻撃、さらにはDDoS攻撃など、アプリ層を狙う脅威が多様化しています。

こうした背景から、米ガートナー社が提唱した概念が「WAAP(Web Application and API Protection)」です。WAAPはWAFの機能に加え、API保護・悪性ボット対策・DDoS防御を統合した次世代のWebセキュリティソリューションで、クラウド時代における標準的な防御基盤として注目を集めています。

 

WAFとの違い

WAFは、Webアプリケーションへの不正な通信を検知・遮断するためのセキュリティ対策で、SQLインジェクションやクロスサイトスクリプティング(XSS)といった代表的な攻撃から守る役割を担います。

しかし、従来型のWAFではHTTP通信の一部しか解析できず、APIやボット、DDoSなど多様化する脅威には十分対応できない場合があります。これに対してWAAPは、WAFの機能を発展させ、API保護・ぼボット対策・DDoS防御を統合した包括的な防御を実現します。

つまり、WAFが「Webアプリ中心の防御」なら、WAAPは「アプリとAPIを一体で守る次世代統合防御」が特徴です。

 

WAAPの主な機能

WAAPは、WebアプリケーションとAPIを一体的に守るための多機能なセキュリティソリューションです。WAF・API保護・ボット対策・DDoS防御といった複数の防御機能を統合し、アプリ層からネットワーク層までを包括的に保護します。ここでは、WAAPを支える4つの主要機能について紹介します。

 

機能①WAF

WAAPの中核機能を担う機能にWAFがあります。WAFは主にWebアプリケーション層を対象とし、攻撃者による不正なリクエストや脆弱性の悪用をリアルタイムで検知・遮断します。

代表的な攻撃として、SQLインジェクションやクロスサイトスクリプティング(XSS)などが挙げられ、WAFはこれらの脅威からWebサイトを守る重要な役割を果たします。また、通信内容を継続的に分析して異常を検出し、ログ記録によって攻撃傾向を可視化することも可能です。WAAP全体の「第一の防波堤」として、API保護やボット対策、DDoS防御と連携し、より強固で多層的な防御を実現します。

WAFについては以下の記事でも詳しく解説しています。あわせてお読みください。

セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介

 

機能②APIの保護

近年のシステム連携やモバイルアプリ開発では、APIを介した通信が欠かせません。WAAPでは、こうしたAPI通信を保護する機能を標準で備えており、不正アクセスや情報漏えいを防ぐ重要な役割を担います。

具体的には、APIの呼び出し内容やリクエストパラメータを詳細に解析し、不正トークンの利用や認証回避などの異常な挙動をリアルタイムで検知・遮断します。また、OpenAPIなどを活用してAPI構造を自動的に把握し、想定外のアクセスをブロックすることも可能です。

これにより、安全なデータ連携と安定したサービス運用を支え、WebアプリとAPIを一体的に守る基盤として機能します。

 

機能③ボット対策

近年、悪性ボットによる被害が急増しており、認証突破やアカウント乗っ取り、チケットや商品の自動購入といった不正行為が問題となっています。従来のアクセス制御では防ぎきれないAI搭載型ボットや分散型ボットネットも増え、Webサービスの安定稼働を脅かす要因となっています。

ボット対策機能としては、ユーザーエージェントや行動パターン、アクセス頻度などを解析し、悪性Botを識別します。そして、検出後は自動的にブロックやレート制限、CAPTCHA表示などを実行します。

これにより、正規ユーザーの利便性を損なうことなく、サービス品質とセキュリティを両立します。

 

機能④DDoS攻撃対策

DDoS(分散型サービス拒否)攻撃は、複数の端末から大量のリクエストを同時に送りつけ、サーバーやネットワークを過負荷状態にして停止させる攻撃手法です。近年では、クラウド環境やAPI通信を標的とした高度なL7(アプリケーション層)攻撃が増加しており、従来のネットワーク防御だけでは対応が難しくなっています。

DDoS対策機能としては、通常の通信と攻撃トラフィックをリアルタイムで識別し、異常なリクエストを自動的に遮断します。これにより、クラウド上のスクラビングセンターで不要な通信を除去し、正規のアクセスのみを通過させることが可能です。

この仕組みにより、攻撃を受けてもWebサービスを安定して稼働させることができ、企業の信頼性維持とビジネスの継続性を確保します。

DDoS攻撃への対策については、以下の記事でも詳しく解説しています。あわせてお読みください。

DDoS攻撃の種類と企業がとるべき有効な対策とは?

 

WAAP導入のメリット

WAAPを導入することで、企業は単なる攻撃防御にとどまらず、運用効率や可用性の向上といった多面的な効果を得られます。多層防御による強固なセキュリティ、統合管理による運用の効率化、不正アクセスの防止、そしてビジネス継続性の確保まで、幅広いメリットが期待できます。ここでは、その主な効果を順に紹介します。

 

メリット①多層防御による高いセキュリティ

サイバー攻撃は年々高度化・多様化しており、WAFやIPSなど単一の防御策だけでは十分に対処できません。特にAPIの不正利用やボットによる自動攻撃、DDoS攻撃など、複数層を同時に狙う攻撃が増えています。

WAAPは、WAF・API保護・ボット対策・DDoS防御を統合的に運用し、多層的なセキュリティを実現可能です。アプリケーション層からネットワーク層まで一貫して監視し、攻撃経路や影響を最小限に抑えられます。これにより、企業は強固で持続的な防御体制を維持できます。

 

メリット②運用の効率化

クラウドやAPIの普及により、企業のセキュリティ運用は複雑化し、担当者の負担が増しています。WAFやDDoS、ボット対策を個別に管理すると工数がかさみ、限られた人員では対応が困難です。

WAAPはこれらの防御機能を統合し、単一画面で一元管理を実現します。脅威検知やルール更新を自動化することで、作業負荷とミスを抑えます。これにより、少人数でも効率的にセキュリティを維持し、運用コスト削減と防御力強化を両立します。

 

メリット③不正アクセスの防止

不正ログインや情報搾取などの攻撃は、パスワードリストやセッション乗っ取りなど手口が巧妙化しています。API経由の不正リクエストやボットによる自動攻撃も増加し、従来の単一対策では防ぎきれません。

WAAPは、WAFによる検査に加え、API保護・ボット対策・DDoS防御を連携させ、多層的に防御します。不審な通信をリアルタイムで遮断し、不正ログインや情報漏えいのリスクを大幅に低減することが可能です。これにより、安全で信頼性の高いアクセス環境を実現します。

 

メリット④ビジネス継続性の確保

多くの企業がクラウドやオンラインサービスに依存する今、システム停止は収益損失や信用低下に直結する重大リスクとなっています。DDoS攻撃やAPIの不正利用による障害でも、顧客離脱や業務中断を招く恐れがあります。

WAAPは、WAF・API保護・ボット対策・DDoS防御を連携させ、攻撃時でもサービスを継続できる体制を構築します。自動スケーリングやトラフィック制御により、アクセス集中時も安定稼働を実現し、可用性・信頼性の高いシステム運用を支えます。

 

WAAPを選ぶポイント

WAAPを導入する際は、単に機能の多さだけでなく、防御性能や運用性、信頼性といった総合的な視点から比較・検討することが重要です。ここでは、導入前に確認すべき3つのポイントとして「セキュリティ機能と性能」「運用コストと管理のしやすさ」「市場での評価」について解説します。

 

ポイント①セキュリティ機能と性能

企業のWebサービスは、多層的な脅威に常に晒されています。そのためWAAPを選ぶ際は、機能の有無だけでなく「どの程度の攻撃に耐えられるか」という性能面を重視することが重要です。

防御力が高くても、遅延や誤検知が多ければユーザー体験を損ないます。理想的なWAAPは、防御範囲と検知精度を両立し、ログ可視化や自動更新など運用面でも優れていることが求められます。これにより、セキュリティとパフォーマンスの両立を実現し、安定したサービス運用を支えます。

 

ポイント②運用コストと管理のしやすさ

マルチクラウド化やAPI活用の拡大により、企業のセキュリティ運用は複雑化しています。WAFやボット対策を個別に導入すると、運用や監視にかかる負担とコストが増します。

WAAPはこれらを統合管理でき、単一画面で設定・監視・分析が可能です。脅威検知やルール更新の自動化、24時間監視などのサポートを備えたサービスを選べば、担当者の負荷を大幅に軽減できます。少人数でも効率的に運用でき、コストを抑えつつ継続的なセキュリティ強化を実現します。

 

ポイント③市場の評価

WAAP市場は急速に拡大しており、各ベンダーが多様な機能を提供しています。しかし導入を検討する際は、機能だけでなく「実績」や「第三者評価」といった信頼性の指標も重要です。

特に米ガートナー社などの調査機関による評価レポートは、製品の性能や運用性を多角的に分析しており、選定時の有力な判断材料となります。こうした客観的な評価や導入実績を確認することで、自社に最適なWAAPを安心して導入し、長期的な信頼性を確保できます。

 

まとめ

近年のWebセキュリティ対策では、攻撃を「防ぐ」だけでなく「止まらないサービス」を維持することが重要視されています。WAAPはその実現を支える次世代の統合防御基盤ですが、導入にあたっては信頼性と実績を備えたソリューションを選ぶことが鍵です。

Cloudbricが提供する「Cloudbric WAF+」は、WAF・DDoS攻撃対策・ボット対策・API保護を統合したクラウド型セキュリティサービス で、AIによる自動検知と最適化を行い、ゼロデイ攻撃や未知の脅威にも対応します。さらに、ガートナー社による「Representative Providers」にも選出された実績を持ち、グローバルでも高い評価を得ています。

専門的な知識がなくても導入・運用が容易であり、中小企業から大企業まで幅広い業種で活用されています。Webサイトからお気軽にお問い合わせください。

Cyberattack-Case-Studies

【2025年最新】国内外のサイバー攻撃事例10選!対策方法も紹介

 

テクノロジーの進化に伴いサイバー攻撃の手口も巧妙化し、国内外の企業を脅かす事例が後を絶ちません。企業がサイバー攻撃の被害を防ぐためには、実際の攻撃事例から学び、適切な対策を講じることが不可欠です。

本記事では、2025年最新の国内外におけるサイバー攻撃事例を10件取り上げ、そこから見えるリスクと具体的な防止策を解説します。自社のセキュリティ体制を点検・強化する一助として、ぜひご活用ください。

 

【2025年最新】日本企業におけるサイバー攻撃の被害事例8選

近年、日本企業へ特に深刻な被害をもたらしているサイバー攻撃が「ランサムウェア」です。ランサムウェアとは身代金要求型ウイルスのことで、他者のデータを暗号化して使用不可にし、元に戻すために金銭などを要求します。

ここからはランサムウェア攻撃を中心に、国内で最近発生したサイバー攻撃の被害事例を8件ご紹介します。

 

事例①保険見直し本舗:ランサムウェア攻撃による情報漏えい

大手保険代理店「保険見直し本舗」の運営会社がランサムウェア攻撃を受け、契約者の氏名・住所・電話番号等について最大で約510万件の個人情報に漏えい等のおそれが生じたと公表しました。同社は社内システムの一部で暗号化被害を確認し、速やかにネットワーク分離等を実施。クレジットカード等の決済関連情報は保存対象外で、含まれていないと説明しています。その後の最終報では(2025年8月時点)、外部流出の痕跡は確認されていない旨を公表しています。

 

事例②近鉄エクスプレス:ランサムウェア攻撃による大規模な物流停止

大手物流企業「近鉄エクスプレス」では、基幹システムへの不正アクセスを端緒とするランサムウェア攻撃によりサーバー障害が発生し、一部業務に遅延・停止を含む広範な影響が生じました。同社は緊急対策本部を設置し、外部専門家と連携して復旧対応を数日間にわたり段階的に進めました。攻撃の影響は取引先にも及び、サプライチェーン全体へのリスクが顕在化しました。

ランサムウェアへの対策については、以下の記事でも詳しく解説しています。あわせてお読みください。

「ランサムウェア対策の重要性と具体的な対策方法とは?対処法も紹介」

 

事例③レゾナック:ランサムウェア攻撃によるファイル改ざん

大手化学工業会社「レゾナック」でもランサムウェア攻撃によるサーバー障害が発生し、一部端末でファイル改ざんが確認されました。感染拡大防止のためネットワーク遮断等を実施した結果、社内業務に支障が生じています。第三者調査等の結果、取引先を含む外部ネットワークへの感染拡大や重大な外部へのデータ送信は確認されていないと説明しています。

 

事例④東海大学:ランサムウェア攻撃によるネットワーク停止

東海大学では、学内ネットワークへの不正アクセスを経てランサムウェア攻撃を受け、学内の認証基盤やWebコンテンツの一部が暗号化されました。被害拡大防止のためインターネット接続を遮断し、外部のセキュリティ機関と連携して復旧を進めました。現時点で暗号化データの外部流出は確認されていないとしています。

 

事例⑤宇都宮セントラルクリニック:ランサムウェア攻撃による情報漏えい

宇都宮セントラルクリニックのサーバーがランサムウェア攻撃を受け、患者・医療関係者に関する最大約30万件の個人情報に漏えいの可能性が生じました。対策としてネットワーク遮断等を実施し、電子カルテ等の院内システムが一時的に利用不可となりました。金融機関情報やマイナンバー情報は当該サーバーに保存しておらず、不正利用も確認されていないと説明しています。

 

事例⑥快活CLUB:DDoS攻撃によるネットワーク障害

大手ネットカフェ「快活CLUB」では、DDoS攻撃によりネットワーク障害が発生し、ネットワーク通信をともなう会員アプリ機能が一時的に大幅制限されました。DDoSは侵入を伴わずにサービス妨害を引き起こすため、不審通信の検知・遮断体制の強化が重要です。

 

事例⑦tenki.jp:DDoS攻撃によるアクセス障害

天気予報サイト「tenki.jp」は複数回のDDoS攻撃を受け、一時的にWebページの閲覧が困難になりました。交通等への影響が懸念される気象状況下での情報制限は、利用者に不便と不安を与える結果となりました。

DDoS攻撃については、以下の記事でも詳しく解説しています。あわせてお読みください。

「DDoS攻撃の種類と企業がとるべき効な対策とは?」

 

事例⑧アサヒグループHD:DDoS攻撃によるアクセス障害

多数の飲料ブランドを擁する企業グループ「アサヒグループホールディングス」は、ランサムウェア攻撃を受けてシステム障害が発生し、受注・出荷業務に大きな影響が生じました。攻撃を仕掛けたのはロシアを拠点とするランサムウェアグループ「Qilin(キリン)」とされ、最大で191万件の個人情報漏えいの可能性があるとのことです。システムは12月から復旧の見通しですが、原因の調査や今後の対策については引き続き注視する必要があります。

アサヒグループホールディングスのサイバー攻撃については、以下の記事でも詳しく解説しています。あわせてお読みください。

アサヒグループHDが受けたサイバー攻撃の概要~企業が取るべき対策についても解説~

 

【2025年最新】海外企業におけるサイバー攻撃の被害事例3選

サイバー攻撃の脅威にさらされているのは、日本企業だけではありません。ここからは、海外で発生したサイバー攻撃の被害事例を3件ご紹介します。

 

事例⑨オラクル:不正アクセスによる情報漏えいの疑い

米国の大手クラウドプロバイダーであるオラクル社について、攻撃者側が「ダークウェブにおいて、約600万件の認証情報を窃取した」と主張し、複数メディアで報じられました。一方で、同社はこうした主張の一部を否定しており、被害の有無・範囲は現時点で確定していません。

 

事例⑩ユナイテッド・ナチュラルフーズ:サプライチェーン攻撃による大規模な物流混乱

米国の大手食品流通業者UNFIがサイバー攻撃を受け、物流システムの一部が停止。これにより注文処理や配送業務に支障が生じ、広域の物流拠点へ影響が波及しました。サプライチェーンのデジタル依存度が高いほど、単一点の障害が全体へ連鎖するリスクが高まります。

サプライチェーンのセキュリティについては、以下の記事でも詳しく解説しています。あわせてお読みください。

「サプライチェーン攻撃とは? 攻撃方法やその対策を紹介」

 

事例⑪マンパワー:ランサムウェア攻撃による情報漏えい

米国の人材派遣会社マンパワーはランサムウェア攻撃を受け、約14万件超の個人情報に関する侵害通知を実施しました。侵害期間は2024年末〜2025年初頭にわたり、複数のファイルが盗まれたと確認されています。犯行グループは自サイト上で内部データの一部を公開したと主張しており、データ暗号化に加えて情報公開リスクがあることが示されました。

 

企業がサイバー攻撃による被害を防ぐ方法

サイバー攻撃は、企業のサービスや経営に多大な影響を及ぼします。そのような事態を防ぐためには、セキュリティ体制を見直し、適切な対策を講じることが大切です。

ここでは、企業がサイバー攻撃による被害を防ぐための3つの方法をご紹介します。

 

方法①脆弱性診断を実施する

企業のシステムやWebサイトに対しては、定期的に「脆弱性診断」を実施しましょう。脆弱性診断とは、ソフトウェアに潜む脆弱性(セキュリティ上の弱点)を、専門家や専用ツールを通して調べる作業のことです。

放置された脆弱性は、攻撃者による侵入経路や攻撃の起点となりかねません。たとえば、ユーザーから送られた入力データの処理が不適切だと、攻撃者に不正な命令を送信され、システムが誤作動するリスクが生じます。

定期的に脆弱性診断を行えば、こうした脆弱性を事前に検出できます。問題が見つかった場合は、修正や運用改善を通してリスクを低減することが可能です。

 

方法②セキュリティを常に最新の状態に保つ

ソフトウェアやハードウェアのセキュリティは、常に最新の状態に保つことを心がけましょう。攻撃者は日々、新たな攻撃の手口を試みます。新たなサイバー攻撃が登場すれば、従来のセキュリティ対策では不十分になるでしょう。

ソフトウェアやハードウェアを提供する企業は、新たに判明した脅威に対して対策を講じ、パッチ(修正プログラム)を提供します。こうしたアップデートを速やかに適用すれば、新たな脅威からシステムを防御できる可能性が高まります。

 

方法③WAFを活用する

サイバー攻撃の多くは、インターネットを介して外部から行われます。こうした脅威に対処する手段として、WAF(Web Application Firewall)の導入が有効です。WAFは、WebサイトやWebアプリに届く通信を監視し、不正なリクエストを自動で遮断します。そのため、インターネット経由の攻撃リスクを大幅に低減することが可能です。

WAFについては、以下の記事でも詳しく解説しています。あわせてお読みください。

「セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介」

 

クラウド型WAFなら「Cloudbric WAF+」がおすすめ

サイバー攻撃の対策として有効なWAFには、ソフトウェアを導入するタイプや、専用機器を設置するタイプがあります。これらは初期費用や維持管理の負担が大きく、中小企業には導入しづらい面も否めません。

より手軽に導入したい場合は、インターネットを通して利用できるクラウド型のWAFがおすすめです。なかでも、おすすめの「Cloudbric WAF+」は、一般的なWAFの基本機能に加え、下記のように多彩な機能を標準で備えています。

 

  • AIを活用した高精度な攻撃検知
  • 最大40Gbpsまで対応するDDoS攻撃対策
  • 無料で自動更新されるSSL証明書の提供
  • 脅威情報に基づくIP・悪性ボットの遮断
  • 専門家による導入・運用サポート

 

セキュリティ強化と運用の手軽さを両立したCloudbric WAF+は、初めてWAFを導入する企業にも適した選択肢といえます。Webサイトやサービスを守るために、導入を検討してみてはいかがでしょうか。

 

まとめ

サイバー攻撃による被害は国内外で増加しており、企業や組織にとって無視できない脅威となっています。被害を防ぐためには、事例から学びを得ながら適切なセキュリティ対策を実践することが重要です。

脆弱性診断の実施やWAFの活用など、今回紹介した方法を取り入れると安心につながります。特に、クラウド型WAFの導入を検討している企業には、多彩な機能と信頼性の高いサポートを兼ね備えた「Cloudbric WAF+」が有力な選択肢と言えるでしょう。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

 

sql-injection

SQLインジェクションとは? 攻撃の仕組みや被害例、対策方法を解説

 

現代のIT社会では、大量のデータを管理する手段としてデータベースが不可欠です。多くのWebサービスや業務システムでは、商品や顧客の情報をデータベースで扱っています。

一方で、こうしたデータベースを標的としたサイバー攻撃も増えており、代表的な脅威が「SQLインジェクション」です。Webビジネスの拡大に伴い、その危険性はさらに高まっています。

対策には、まずSQLインジェクションの基本を理解することが重要です。本記事では、攻撃の仕組みとあわせて対策方法も解説します。

 

SQLインジェクションとは?

SQLインジェクションとは、データベースを操作するための言語「SQL(Structured Query Language)」を悪用したサイバー攻撃です。攻撃者が悪意のあるSQL文をWebシステムにインジェクション(注入)することで、不正なデータベース操作を図ります。

たとえば、Webサイトの入力フォームや検索ボックスに、不正な操作を行わせるSQL文を入力・送信します。適切なセキュリティ対策が施されていない場合、このSQL文が攻撃者の狙いどおりに実行されてしまい、データの削除や窃取といった被害を招きます。

SQLインジェクションはIT黎明期から存在しますが、現在でも決して過去の脅威ではありません。IPA(情報処理推進機構)によると、2024年における脆弱性(セキュリティ上の弱み)の累計届出件数において、SQLインジェクションは2番目に多く報告されています。

(参照元:IPA「ソフトウェア等の脆弱性関連情報に関する届出状況[2024年第3四半期(7月~9月)]」)

SQLは、世界で最も広く使われているデータベース言語です。そのSQLを扱う多くのWebシステムにとって、SQLインジェクションは決して対岸の火事ではありません。

 

SQLインジェクション攻撃を受けた際のデータベース処理

SQLインジェクション攻撃がどのように成立するのか、その仕組みを通常のデータベース処理と比較しながら見ていきましょう。ここでは、SQL文を交えて手口例を紹介します。

 

通常のデータベース処理

SQLインジェクションの標的となりやすいのは、ユーザーからの入力を直接受け付けるWebサイトの入力欄です。例として、商品を検索するための検索ボックスを考えてみましょう。

多くのECサイトでは、ユーザーが検索ボックスに入力したキーワードを受け取り、それをもとにSQL文を構築して商品データを取得します。たとえば、ユーザーが「Tシャツ」と入力して検索を実行した場合、サーバー側では一例として次のようなSQL文が生成されます。

例文1

このSQL文は、商品テーブル(products)の商品名(name)に「Tシャツ」が含まれるデータを検索し、該当する商品データを取得するものです。

このように、ユーザーが通常のキーワードを入力した際には特に問題は発生しません。入力されたデータに沿ったデータベース処理が行われ、期待どおりの検索結果が表示されます。

 

攻撃を受けた場合のデータベース処理

攻撃者がSQLインジェクション攻撃を図る場合、「Tシャツ」のように単純なキーワードは使いません。SQLにおいて特別な意味を持つ文字や命令文を仕込み、サーバー側で不正なデータベース処理を実行させようとします。これがSQLインジェクション攻撃です。

たとえば、攻撃者が「商品データの削除」を狙う場合、検索ボックスには次のような文字列を入力することが考えられます。

例文2

これは、本来のデータ取得処理(SELECT文)を意図的に中断し、別のデータ削除処理(DELETE文)を実行する構文です。先ほどと同様に、ユーザーの入力をSQL文にそのまま組み込むと、次のようなSQL文が構築されてしまいます。

例文3

このSQL文では、SELECT文の末尾で命令が終了するように記述されており、そのあとにDELETE文が続いています。また、「–」以降はSQLのコメント扱いとなるため処理に影響せず、構文エラーを回避したまま命令が通ってしまう仕組みです。

仮にこのSQL文が攻撃者の狙いどおりに実行されれば、productsテーブル内の全商品データが削除されかねません。適切なセキュリティ対策が施されていないWebサイトでは、たった一行の不正な入力がこうした事態を招く危険性があります

 

SQLインジェクション攻撃で起きる問題

SQLインジェクション攻撃を許すことになれば、Webシステム上でさまざまな問題が発生します。具体的に懸念される問題は、主に次の4つです。

問題①重要な情報が盗まれる

SQLインジェクションが成功すると、攻撃者が他者・他社のデータにアクセスできるため、重要な情報が盗まれる恐れがあります。たとえば、データを取得するSQL文に脆弱性がある場合、攻撃者が不正にデータの取得範囲を書き換えることで、他人の情報までも取得可能です。

その結果、顧客の氏名・住所・連絡先といった個人情報や、業務上の設計資料・契約書といった機密情報が攻撃者の手に渡る危険性があります。こうした情報は、攻撃者本人に悪用されたり、ダークウェブで売買されたりするケースも少なくありません。

 

問題②データが改ざん・削除される

SQLインジェクションが成功すると、攻撃者によってデータベースに保管されたデータが改ざん・削除される恐れがあります。たとえば、攻撃者がデータ更新のSQL文(UPDATE文など)を悪用し、商品データの価格や説明文を不正に書き換えることも可能です。

また先ほどの例のように、データ削除のDELETE文で商品テーブル自体を削除されることも考えられます。Webサイトに表示されるデータが改ざんや削除の対象となれば、Webサイトの見た目は不適切に変わってしまうでしょう。最悪の場合、業務の継続やサービス提供に重大な支障をきたしかねません。

 

問題③システム自体を乗っ取られる

SQLインジェクションの手口によっては、システム自体を乗っ取られる恐れもあります。たとえば、データベースに登録されたユーザーの権限情報が不正に書き換えられることで、攻撃者が管理者権限を取得できてしまうかもしれません。

管理者権限を奪われると、システムの設定を不適切に変更されたり、サーバー内部にバックドア(密かに侵入可能な経路)を仕掛けられたりするリスクも生じます。攻撃者にシステム全体の制御を握られる状態となり、大変危険です。

 

問題④マルウェアに感染させられる

SQLインジェクションを足がかりに、攻撃者がマルウェア(不正なソフトウェア)の拡散を図るケースもあります。たとえば、マルウェアをダウンロードさせるスクリプトをWebページに埋め込まれると、閲覧したユーザーの端末がマルウェアに感染しかねません

また、攻撃者がシステムの乗っ取りに成功した場合には、企業のサーバーを起点としてマルウェアが社内ネットワーク全体に拡散される恐れもあります。こうした攻撃はWebシステムの運営企業だけでなく、一般の訪問者にも被害を広げるため、非常に深刻です。

 

SQLインジェクション攻撃が企業にもたらす被害

SQLインジェクションは、単なるシステム障害にとどまらず、企業経営そのものに大きな被害を及ぼすリスクがあります。ここからは、SQLインジェクション攻撃が企業にもたらす被害例を見ていきましょう。

被害①企業の社会的信用の失墜

SQLインジェクション攻撃によって情報漏えいやWebサイトの改ざんが発生すると、企業の社会的信用は大きく損なわれます。サイバー攻撃を防げなかった事実が明るみに出れば、顧客からは「信頼性の低い企業」という烙印を押され、顧客離れは避けられません。

一度失った信頼は、簡単には取り戻せません。ブランドイメージに傷がつくと、既存顧客の離反に加えて、新規顧客の獲得も難しくなる恐れがあります。被害が報道やSNSを通して広まれば、さらなる評判の低下にもつながるでしょう。

 

被害②損害賠償や金銭的損失

SQLインジェクション攻撃による被害は、直接的・間接的な金銭的損失を企業にもたらします。たとえば、顧客の個人情報が流出した場合、企業に対して損害賠償を求める訴訟が起こされるケースもあります。

また、関係各所への報告・説明対応や再発防止策の検討など、事態の収束までに多大なコストを費やすことになるでしょう。システムの停止による機会損失や、流出した機密情報を悪用されることによる競争力の低下など、目に見えにくい経済的打撃も無視できません。

 

被害③不正行為への関与

SQLインジェクション攻撃によって企業のシステムが乗っ取られると、攻撃者に「踏み台」として悪用されるケースもあります。そうなれば、システムが別のサイバー攻撃に悪用され、結果として意図せず不正行為に関与してしまうでしょう。

たとえば、企業のメールサーバーから大量のスパムメールやフィッシング詐欺メールが送信されてしまうことも考えられます。こうした事態となれば、加害者ではないにもかかわらず、企業が不正行為に関与しているように見なされかねません。

 

SQLインジェクションの技術的な対策

SQLインジェクションに対しては、主に2つの技術的な対策が挙げられます。いずれも、ユーザーからの入力を安全に処理し、不正な命令の実行を防ぐための仕組みです。

対策①プレースホルダを利用する

Webサイトでは、ユーザーが入力・送信した内容を使って、SQL文を構築する場面があります。このとき「プレースホルダ」を使えば、不正な命令の埋め込みを防ぐことが可能です。

プレースホルダとは、SQL文に埋め込むデータの位置を仮の記号(「?」など)で指定し、後から安全にデータを組み込む仕組みです。たとえば、商品検索機能でユーザーがキーワードを入力した場合、プレースホルダを使うと次のようなSQL文になります。

例文4

実際には、プレースホルダ「?」の部分に、ユーザーが入力したキーワードが後から安全にセットされます。このとき、SQLにおける特殊な記号は命令として解釈されず、単なる「文字列」として扱われます。そのため、悪意のある入力によってSQL文が壊されたり、意図しない命令が実行されたりするリスクを抑えられます。

プレースホルダは、データベース処理に使われるライブラリの多くでサポートされています。SQLインジェクションを防ぐ第一歩として、プレースホルダを使える仕組みの導入を検討しましょう。

対策②エスケープ処理を行う

プレースホルダはSQLインジェクション対策として有効ですが、すべての状況で使えるとは限りません。たとえば、文字列の連結によってSQL文を構築しなければならない場合などは、代替手段として「エスケープ処理」を検討する必要があります。

エスケープ処理とは、入力値に含まれる特殊な記号を、SQL文の構文として解釈されないように無害化する処理のことです。たとえば、シングルクォート(’)やセミコロン(;)といった記号は、SQL文では命令の区切りや文字列の終端として扱われます。これらを単なる「文字列」として扱われるよう、適切な形式に変換するのがエスケープ処理です。

プレースホルダの内部でも、入力値を正しく扱うためにエスケープ処理が自動で行われています。エスケープ処理を手軽に実装できるライブラリもあります。プレースホルダを使えない場面では、開発者自身が明示的にエスケープ処理を実装することも検討しましょう。

 

SQLインジェクションを含む脅威への総合的な予防策

SQLインジェクションをはじめとするサイバー攻撃からシステム全体を守るためには、開発段階だけでなく、運用やインフラの面からも予防策を講じることが大切です。ここでは、SQLインジェクションを含む脅威への総合的な予防策を3つ紹介します。

予防策①動作環境をすべて最新状態に保つ

Webサイトや業務システムを安全に運用するためには、動作環境を常に最新の状態に保つことが大切です。

Webシステムは、OSやWebサーバー、データベース管理システムなど、複数の要素で構成されています。こうした要素は、新たな脆弱性が見つかった際にアップデートされることが一般的です。バージョンが古いままだと最新の脆弱性に対応できません。

安全性を保つためには、これらのバージョンを定期的に確認し、必要に応じて速やかにアップデートしましょう。また、Webサイトを構築するために「WordPress」などのCMS(コンテンツ管理システム)を使っている場合は、そのアップデートも不可欠です。

WordPressのセキュリティについて、詳しくは関連記事「WordPressのセキュリティ|脆弱性を狙った攻撃事例や対策」もご覧ください。

 

予防策②脆弱性診断ツールで定期的にチェックする

サイバー攻撃は日々巧妙化し、それに伴い新たな脆弱性も次々と発見されています。開発段階であらゆる脆弱性を完全に排除するのは現実的ではないため、運用中も継続的な確認が欠かせません。そこで、脆弱性診断ツールを活用するのが効果的です。

脆弱性診断ツールは、Webシステムを自動的に検査し、SQLインジェクションをはじめとする脆弱性を洗い出してくれます。診断ツールで検出された脆弱性を速やかに修正することで、攻撃を受ける前にリスクを排除することが可能です。

脆弱性については、以下の記事でも詳しく解説しています。あわせてお読みください。

「脆弱性とは?被害例や攻撃手法、セキュリティ対策方法を紹介」

 

予防策③WAFなどのセキュリティツールを導入する

サイバー攻撃の多くは、インターネットを介して行われます。ネットワーク通信の段階でそれらを検知・遮断するためには、専用のセキュリティツールを導入することが効果的です。なかでも「WAF(Web Application Firewall)」は、Webアプリに対する代表的な防御手段として注目されています。

WAFとは、Webアプリへの通信内容を常時監視し、攻撃を検出・防御するための専用セキュリティツールです。たとえば、ユーザーの入力内容に不正なSQLの命令が含まれている場合、WAFがその異常を見つけ出し、通信がWebサーバーへ届く前に遮断します。

WAFにはソフトウェア型やクラウド型など多くの種類がありますが、最新の脅威に対応しやすい点ではクラウド型がおすすめです。セキュリティ対策の「最後の砦」として、導入を検討するとよいでしょう。

WAFについては、以下の記事でも詳しく解説しています。あわせてお読みください。

「セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介」

 

まとめ

SQLインジェクションは、企業のWebシステムに深刻な被害をもたらすサイバー攻撃です。対策が不十分だと情報漏えいやデータの改ざん・削除といった被害を引き起こし、信頼の失墜や金銭的損失につながります。

SQLインジェクション攻撃からWebシステムを守るためには、プレースホルダやエスケープ処理による技術的な対策が不可欠です。また、動作環境の定期的なアップデートや脆弱性診断ツールによる定期的なチェック、WAFの導入といった総合的な対策も欠かせません。

クラウド型WAF「Cloudbric WAF+」は、最新の脅威に対応しながらWebシステムを保護できるセキュリティプラットフォームです。SQLインジェクションを含む幅広い攻撃への備えとして、導入を検討してみてはいかがでしょうか。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

 

Cloudbric WAF+ TypeA_1

Cloudbric WAF+の新バージョンを提供開始

 

このたび、クラウド型WAFサービス「Cloudbric WAF+」のセキュリティ機能とユーザビリティを強化した新バージョン(v3.0)の提供を開始しました。

 

■アップデートされた機能

・ ユーザー利便性の向上
全体的な攻撃状況やセキュリティチェックの必要事項を一目で確認できる統合ダッシュボードを追加し、コンソールインターフェースをはじめとするUIデザインを全面的に刷新しました。

・ ボットセキュリティ機能の強化
良性ボットの管理、顧客に合わせたカスタムボットブロック機能などを追加し、ボットセキュリティ機能を改善しました。

・ 管理機能の拡充
リアルタイム監視機能が強化され、複数アカウントおよび強力な管理権限の付与、管理者ごとの二段階認証およびアクセスIP制御、監査ログサポートなど、管理者機能が拡充されました。

 

■Cloudbric WAF+(v3.0)の主なセキュリティ機能の特長

Cloudbric WAF+(v3.0)は、WAAP(Web Application and API Protection)として、WAF機能に加えてDDoS攻撃遮断、API保護、ボット対策などを統合的に提供します。Cloudbric Labsが世界171カ国70万以上のサイトから収集した最新の脅威インテリジェンスを活用することで、WebアプリケーションとAPIを狙うあらゆる脅威から保護します。

 

(1)WAF(Web Application Firewall)
従来のWAFが用いるシグネチャー検出とは異なり、特許を取得した独自の論理演算(ロジック)検知エンジンを搭載しており、WAF専門メーカーとしてのノウハウが詰まった高度なセキュリティを実現します。

(2)DDoS攻撃遮断
ネットワーク・トランスポート層(Layer3/4)とアプリケーション層(Layer7)の両方に対応し、あらゆるDDoS攻撃からシステムを守ります。

(3)API保護
アタックサーフェス(攻撃対象)の拡大に伴うAPI通信の脅威に対し、ランタイムプロテクション方式でAPIを保護し、脅威を検知・防御します。

(4)ボット対策
脅威インテリジェンスから抽出・評価された、悪性ボットと良性ボットを簡単に管理できます。カスタムボットの定義も追加可能で、最新の脅威情報に基づいて常に機能が更新されます。

(5)Malicious IP遮断
ブロックチェーン上で管理されるCloudbric LabsのCTI(脅威インテリジェンス)を活用し、危険度スコアリングが最も高い(危険度10)脅威IPを遮断します。IPの評価(レピュテーション)は、毎日10時20分(JST)に更新され、C-TAS、CTA、OSINTなど、世界の主要なCTIと連携して分析が行われています。

(6) SSL証明書
Cloudbric WAF+にてSSL証明書を無料提供します。Let’s EncryptのSSL証明書を自動で発行および更新するため、導入への手間を省き、管理コストを削減できます。

 

■Cloudbric WAF+のマネージドセキュリティサービス

多くの企業が専門的な組織や人材の不足、セキュリティコストやリソースの問題を抱えています。こうした課題に対し、Cloudbric WAF+は、お客さまのシステム規模にかかわらず、包括的なマネージドセキュリティサービスを料金内で提供することで、Webセキュリティの導入からな継続的な運用までを支援します。

 

マネージドセキュリティサービスには、以下の内容が含まれています。

・ 検知モニタリングと誤検知対応

・ 保護対象となるドメインごとのセキュリティ運用ポリシーの作成と適用

・ 通常とは異なるトラフィックの検出・遮断

・ Cloudbric Labsのセキュリティエキスパートによる最新脆弱性の検証と対応

・ 24時間365日の日本語サポート

 

■Cloudbric WAF+(v3.0)のプランと料金

Cloudbric WAF+(v3.0)は、保護対象FQDN数(最大20FQDN導入プラン/100FQDN導入プラン)とWebサーバーからの下り(アウトバウンド)のデータ転送量を基準に、10種類のプランを提供します。最大保護対象20FQDN/データ転送量60GBの環境であれば、月額28,000円(税別)から利用可能です。

 

Cloudbric waf

Cloudbric WAF+が「ITトレンド上半期ランキング2025」の2部門で第1位を獲得

 

ペンタセキュリティの提供するクラウド型WAFサービス「Cloudbric WAF+」が、株式会社Innovation & Co.が運営するIT製品の比較・資料請求サイト「ITトレンド」で発表された「ITトレンド上半期ランキング2025」において、WAF部門、サイバー攻撃部門で第1位を獲得したことをお知らせいたします。

 

■ITトレンド上半期ランキング2025および受賞概要

「ITトレンド上半期ランキング2025」とは、IT製品の比較資料請求サイト「ITトレンド」で、2025年上半期に最もお問い合わせが多かった製品を発表したものです。ランキング結果は、2025年1月1日~5月31日の期間の資料請求数をもとに製品カテゴリーごとに集計しており、ユーザーに最も支持されたIT製品が紹介されています。

このランキングにおいて、クラウド型WAFサービス「Cloudbric WAF+」がWAF部門、およびサイバー攻撃部門で第1位を獲得いたしました。

 

▽ITトレンド上半期ランキング2025 WAF部門
https://it-trend.jp/award/2025-firsthalf/waf

▽ITトレンド上半期ランキング2025 サイバー攻撃部門
https://it-trend.jp/award/2025-firsthalf/cyber_attack