ガートナーのリサーチ担当バイスプレジデント クレイグ・ローソン氏は 5 月に開催された同社のインフラストラクチャ、オペレーション&クラウド戦略カンファレンスで、次のように話した。「これまでまだ誰も パッチを適用することによって脅威アクターに対して大勝利をおさめたことはありません」と。ローソン氏によれば、これまでにハイパースケーラーや銀行、小売業者、政府機関とパッチ適用について話し合ってきたが、きちんとパッチを当て続けることができている企業や機関など 1 つもなかったという。
5 月に最も件数換算の被害規模が大きかったのは、株式会社保険見直し本舗グループによる「保険見直し本舗グループへのランサムウェア攻撃、約 510 万件の顧客情報が漏えいした可能性」の 約 510 万件 だった。
2025 年 3 月に、Microsoft Windows OS の Explorer にて、NT ハッシュ値の漏洩や Active Directory ドメインレベルでの権限昇格につながる脆弱性が公開されています。
明確さと、ネットワーク防御担当部署の負担軽減に力を注ぐことに皆で取り組むというのなら、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)の元長官ジェン・イースタリーの提案を採用し、凝った詩的な名称で犯罪集団を「美化」するのをやめたらどうだろうか?
CoGUI は、少なくとも 2024 年 10 月頃から活動を展開していると見られています。Proofpoint 社は、観測された CoGUI キャンペーンには、同種のフィッシングキットで一般化しつつある多要素認証(MFA)に関する資格情報を取得する機能が含まれていないと指摘しており、同時に CoGUI が MFA 対応を試みている可能性も示唆しています。
2025 年 3 月に、Web アプリケーションの開発フレームワークである Next.js に、機密情報の漏洩につながる脆弱性が報告されています。
FBI によると、ランサムウェアによる被害額は過少計上されている可能性があり、ビジネス、時間、賃金、ファイルや機器の損失、あるいは第三者機関による問題解決のためのインシデント対応や復旧サービスの費用による影響は加味されていないという。「被害に遭った組織が FBI に損害額を報告しないケースもあるため、ランサムウェアによる被害総額が不自然に少なくなっている」とレポートには追記されている。
脆弱性の悪用は容易ですが、開発者モードのソフトウェアをネットワーク越しにアクセスできる状態で動作させていることが前提条件となります。開発者モードでの動作は必要な時のみに限定し、開発環境内からのみアクセスできる状態で動作させる運用が安全です。
「結局のところ、この報告書で取り上げた脅威のいくつかについては、回避するための簡単な方法、または絶対確実な方法は存在しません」と Veriszon は述べている。