タイのサイバーセキュリティ情勢が深刻な転換点を迎えている。2025年上半期、タイ国内の組織は週平均で3,201件のサイバー攻撃を経験し、世界平均の1,946件を大幅に上回る164%の高水準を記録した。フィッシング攻撃とDDoS攻撃が急増する背景には、地政学的緊張の高まりと国家レベルでの準備態勢不足があり、企業の事業継続戦略の見直しが急務となっている。
攻撃の規模と標的の変化
Check Point Software Technologiesの最新報告によれば、タイで最も激しい攻撃を受けているのは公益事業部門で、週平均3,567件の攻撃に直面している。政府および軍事部門も週平均2,662件の攻撃を受け、これらが2025年において最も標的とされたセクターとなった。
タイ国家サイバーセキュリティ庁(NCSA)の統計では、2025年の最初の5ヶ月間で1,002件以上のサイバーインシデントを記録している。最も多い脅威は「侵入の試み」が840件、「情報コンテンツのセキュリティ問題」が622件だった。
攻撃の量は静的ではなく加速的に増加している。Kasperskyのデータでは、2025年第2四半期だけで悪意あるインシデントが前期比16.57%増加し、223,700件に達した。これは2023年第2四半期の64,609件から続く指数関数的な成長の一部だ。
フィッシング攻撃による認証情報危機
フィッシング攻撃がタイの脅威環境において最も主要な攻撃手法となっている。その影響は驚異的で、NCSAは漏洩したユーザー名とパスワードの件数が前年比6,250%増加し、8万件から500万件へと爆発的に増加したと報告している。
この大規模な認証情報窃取は、自己増殖的な侵害サイクルを生み出している。ある侵害で盗まれた認証情報がさらなる侵害の実行に使用され、利用可能な侵害済みデータのプールが指数関数的に増加する構造だ。
攻撃の高度化にはAI技術の悪用が大きく寄与している。ジェネレーティブAIの活用により、フィッシングキャンペーンはより洗練され、大規模化し、検知が困難になった。QRコードを悪用した「クイッシング」のような新手法は、世界的に587%という驚異的な増加を見せている。
地政学的緊張とDDoS攻撃の急増
DDoS攻撃の急増は地域の政治的緊張と明確に連動している。この現象を象徴するのが、2025年7月から8月にかけて発生したタイとカンボジア間のサイバー紛争だ。
この紛争には19の異なるハクティビストグループ(カンボジア支持11、タイ支持8)が関与し、紛争前のレベルと比較して241%増となる139件の攻撃が観測された。タイ側の主要な標的は政府機関、教育機関、医療機関となった。
この状況は、8月に分析したデジタル戦争時代の到来 ~タイ・カンボジア危機で見えた企業インフラ防衛の新課題で指摘した通り、民営化インフラの脆弱性と企業レベルでの防御体制不足が現実のものとなった形だ。
Group-IBの調査報告では、この紛争により破壊的なサイバー能力の「民主化」が進んでいることが明らかになった。かつては高度な技術を持つ攻撃者の領域であったDDoS攻撃が、今や技術レベルの低いハクティビストグループが政治的圧力をかけるための標準ツールとなっている。
国家支援型攻撃の脅威拡大
より深刻なのは高度持続的脅威(APT)グループによる標的型攻撃だ。CYFIRMAの分析によると、タイを標的とする脅威アクターの70%以上が中国とロシアに由来し、北朝鮮も重要な役割を担っている。
これらの攻撃の55%以上がスパイ活動と情報窃取を目的とし、残り40%が金銭的利益を追求している。「MISSION2025」や「Earth Kurma」といった特定のAPTキャンペーンが確認され、東南アジアの政府および通信セクターを標的とした活動を展開している。
中国と連携する「GhostRedirector」は「Rungan」と呼ばれるバックドアを利用し、タイを含む複数国のサーバーを侵害している。このバックドアはリモートからのコマンド実行と持続的なアクセスを可能にする。
企業防御態勢の現実
タイの企業におけるサイバーセキュリティ準備態勢は深刻な不足状態にある。Ciscoの2025年調査では、現代のサイバー脅威に効果的に対抗できる「成熟」レベルに達している組織はわずか7%で、前年の9%からさらに低下した。
専門人材不足も深刻だ。タイの組織の94%がこの人材不足を主要課題として認識し、51%が10以上のサイバーセキュリティ関連の欠員を抱えている。
多くの組織は連携の取れていない断片的なセキュリティソリューションに依存している。93%の組織が、しばしば10以上の個別製品からなる複雑なセキュリティインフラが、脅威への迅速で効果的な対応を妨げていると報告している。
今後の予測と企業への影響
BKK IT Newsとしての見解では、AIの兵器化は今後も加速し、より説得力のあるディープフェイクや高度にパーソナライズされたフィッシング攻撃の出現が予想される。量子コンピュータの発展により、現在の暗号化基準に対する脅威も高まっていく。
サービスとしてのサイバー犯罪(CaaS)モデルの成熟により、高度な攻撃ツールが技術レベルの低い攻撃者にも容易に利用可能になるだろう。これにより、タイ企業が直面するサイバーリスクは今後さらに拡大する見込みだ。
企業が検討すべき対応戦略
現在の危機的状況を受け、企業は以下の対応策を検討する余地がある。
断片的な個別ソリューションから統合されたAI駆動型セキュリティプラットフォームへの移行が一つの選択肢となる。XDRやSIEMの導入により、全体的な可視性確保と迅速で協調的な対応が可能になる。
ゼロトラスト原則の採用も考慮に値する。多要素認証の全面実施、ネットワークのマイクロセグメンテーション導入、パスワードレス認証への移行により、盗まれた認証情報のリスクを軽減できる。
従業員のサイバーセキュリティ意識向上への投資も重要な要素だ。フィッシング検知に関する継続的なトレーニングと基礎的なセキュリティ管理の徹底が、企業防御の基盤となる。
AIと自動化を用いた脅威検知・対応システムの導入により、人材不足という現実的制約の中でも効果的なセキュリティ運用が実現できる可能性がある。
タイのサイバーセキュリティ情勢は重大な転換点を迎えている。企業は現在の脅威環境を正確に理解し、長期的視点での防御戦略構築が求められている。
参考記事リンク
- Thailand targeted by phishing and DDoS – Nation Thailand
- Hacktivist at War: The Cambodia-Thailand Cyber Escalation July… – Group-IB
- EXECUTIVE THREAT LANDSCAPE REPORT THAILAND – CYFIRMA
- Thai cybersecurity readiness lacking – Bangkok Post
- AI-era cyber threats surge in Thailand: Over 1,000 incidents in first 5… – Nation Thailand