私たちの生活は、もはやインターネットなしでは考えられません。ショッピングから情報収集、仕事まで、あらゆる場面でWebサービスを利用していますよね。しかし、その便利さの裏には、常にサイバー攻撃の脅威が潜んでいることをご存存知でしょうか?
「自分には関係ない」「大企業だけの問題だ」と感じる方もいるかもしれませんが、個人情報や企業の機密情報を狙った攻撃は、日々巧妙化し、誰にでも起こりうる身近なリスクとなっています。
そんな中、今回注目したいのが、サイバーセキュリティの最前線で活躍するEGセキュアソリューションズ株式会社が発表した「SiteGuard セキュリティレポート(2025.3Q) 」です。このレポートには、最新の攻撃トレンドだけでなく、私たちが見落としがちなサイバー攻撃の「盲点」 が明確に示されています。
セキュリティの砦を守るEGセキュアソリューションズとは?
EGセキュアソリューションズは、安心・安全なインターネット環境の実現を目指すイー・ガーディアン株式会社のグループ会社です。ネットパトロールから脆弱性診断まで、幅広いセキュリティサービスを一貫して提供しており、特にWebアプリケーションファイアウォール(WAF)製品である「SiteGuardシリーズ」は、累計導入サイト数・累計導入社数でNo.1※を獲得するほどの信頼と実績を誇ります。
彼らが提供するクラウド型WAF「SiteGuard Cloud Edition」で実際に検出された膨大な攻撃データを分析し、四半期ごとにまとめているのが、今回ご紹介する「SiteGuard セキュリティレポート」なのです。
※ 2023年12月期_指定領域における日本マーケティングリサーチ機構による市場調査
2025年3Qレポートが示す最新攻撃トレンド
最新のレポートでは、2025年7月1日から9月30日までの期間に観測されたサイバー攻撃の傾向が、以下の5つの観点から詳しく解説されています。
- 攻撃種別
- 月別の検出数
- 接続元(地域別)の検出数
- サイトジャンル毎の検出数と攻撃種別
- 同一接続元IPアドレスによる複数サイトへの攻撃アクセス
- 2025年第3四半期のコメント
この中で、私が特に注目したのは、依然として猛威を振るう「SQLインジェクション」 と、意外なサイトジャンルへの攻撃比率の変動、そして 「バックアップファイルの危険性」 という、まさに「見落としがちな盲点」です。
依然として猛威を振るう「SQLインジェクション」
レポートによると、集計期間中に最も多かった攻撃種別は「SQLインジェクション」で、なんと**全体の52.8%**を占めていました。これは前四半期に引き続き、主要な攻撃手法であることを示しています。
SQLインジェクションとは、データベースを操作するための言語「SQL」の脆弱性を悪用し、不正なコマンドを送りつける攻撃です。これにより、サイトに保存されている個人情報や企業の機密情報が盗まれたり、Webサイトが改ざんされたりする危険性があります。半数以上がこの手の攻撃というのは、やはり警戒を怠るべきではないと改めて感じさせられます。
サイトジャンル別の攻撃比率に変化アリ!
前回のレポートではECサイトがトップだった攻撃比率ですが、今期は「金融機関」が最多(0.24%)となり、次いで「公共機関」が第2位に。ECサイトは6位へと順位を下げています。
これは、金融機関が扱う情報の重要性から、常に攻撃者のターゲットとなっていることを示唆しています。また、開発部 部長の直岡氏のコメントにあるように、ECサイトへの検出数自体は多いものの、攻撃比率が下がった背景には、今期ECサイトへのアクセス数が他のジャンルと比較して非常に大きかったことが影響しているとのこと。単なる検出数だけでなく、「比率」を見ることで、攻撃者の狙いがどこにあるのかがより鮮明に浮き彫りになる点が興味深いですね。
あなたのWebサイトにも潜む「見落としがちな盲点」:バックアップファイルの危険性
そして、今回のレポートで最も重要なポイントだと私が感じたのが、「同一接続元IPアドレスによる複数サイトへの攻撃アクセス」の分析、特にバックアップファイルに関する指摘です。
悪性ボットによる執拗な探り
この種の攻撃は、悪性のボット(自動プログラム)によって行われると考えられています。その中で最も多かったのが「リクエストURLチェック」で、なんと全体の61.4%を占めていました。これは、ボットがWebサイトの様々なURLを機械的に探り、脆弱性や情報を見つけ出そうとしていることを意味します。
さらに詳しく集計されたのが、「どのようなURLへのアクセスが多いのか」という点です。そこで上位を占めていたのが、「.old」や「.bak」といった拡張子を持つファイル名でした。
バックアップファイルが「秘密の設計図」を漏洩させる危険性
開発部の直岡部長は、この点について具体的に警鐘を鳴らしています。
「.old」や「.bak」等の拡張子は、主にバックアップファイルとして、変更前のファイルを一時保存する目的で作成されることが多いです。これらのファイルがアクセスされて特に危険なのは、PHP等のプログラムのソースがパックアップファイルとして保存されている場合です。プログラムのソースファイルは、適切な拡張子(.php等)であれば通常内容を外部から確認することができません。「.old」や「.bak」等の拡張子でバックアップとしてサーバーに残っている状態で、そこにアクセスできれば、通常見ることができないプログラムの内容を外部から見られてしまうことになります。データベースのパスワードが漏洩したり、プログラムのソースコードを解析され、脆弱性を発見される可能性も考えられます。
これ、ゾッとしませんか?
Webサイトのプログラムのソースコードは、例えるならサービスの「秘密の設計図」 のようなものです。通常、この設計図は外部からは見られないよう厳重に保護されています。しかし、開発中に一時的に作成したバックアップファイル(例えば「index.php.old」や「config.bak」など)を、うっかりサーバーの公開ディレクトリに置きっぱなしにしてしまうと、悪意あるボットがその「秘密の設計図」を見つけ出して、アクセスしてしまう可能性があるというのです。
もし設計図が見られてしまえば、どこに弱点があるのか、どこに重要な情報(データベースのパスワードなど)が書かれているのかが丸裸になってしまいます。これは、家の中に大事なものを隠したつもりが、実は庭に鍵付きの箱を置いて「鍵はここにありますよ」と教えているようなものです。
私もWebサイトを運営している身として、この指摘は非常にハッとさせられました。日々の運用の中で、バックアップファイルがサーバーの公開領域に残っていないか、改めて確認する必要があると強く感じました。
皆さん自身のWebサイトやサービスでは、いかがでしょうか? もし心当たりのある方は、今すぐチェックしてみることをお勧めします。
レポートを読んで、自社のセキュリティ対策を見直そう!
この「SiteGuard セキュリティレポート」は、サイバーセキュリティの専門家が日夜監視し、分析した生の情報が詰まっています。この貴重な知見は、私たちのセキュリティ意識の向上だけでなく、具体的な対策を講じる上でも大いに役立つはずです。
詳細レポートはこちらから!
本レポートの詳細は、EGセキュアソリューションズのWebサイトで公開されています。ぜひ一度、皆さんの目で最新のサイバー攻撃の動向を確認し、自社のセキュリティ対策を見直すきっかけにしてください。
SiteGuard セキュリティレポート(2025.3Q)詳細

まとめ:セキュリティは「知る」ことから始まる
サイバー攻撃は、もはや他人事ではありません。しかし、今回のような専門家によるレポートを通じて「どのような攻撃が行われているのか」「どこにリスクが潜んでいるのか」を「知る」ことが、最良の防御策へと繋がります。
EGセキュアソリューションズが提供する「SiteGuardシリーズ」のような堅牢なセキュリティ製品を活用しつつ、こうした最新情報をキャッチアップし、地道なセキュリティ対策を講じていくことが、今の時代を安全に生き抜くために不可欠だと改めて感じました。
皆さんも、このレポートをきっかけに、ぜひご自身のWebサイトや組織のセキュリティについて、もう一度考えてみてはいかがでしょうか。











