2025年に入り、従来のセキュリティ対策をすり抜ける新種マルウェアの発見が相次いでいます。なかには、極めて高度な機能を備えたものも確認されており、個人だけでなく企業や公共機関にとっても深刻な脅威となっています。
本記事では、2025年に報告された新種マルウェアの特徴や感染経路について解説します。万が一感染が疑われる場合には、速やかに専門のフォレンジック調査会社へ相談することが重要です。
\24時間365日 相談受付/
目次
2025年に確認された新種マルウェア
2025年に入ってから、新たな手口を用いるマルウェアが複数確認されています。なかでも「BTMOB RAT」と「TorNet」は、従来の検知システムを回避し、高度な機能を持つ脅威として報告されています。
BTMOB RAT
BTMOB RAT(Remote Access Trojan)は、2025年1月にCyble Research and Intelligence Labsによって確認された、Android端末を標的とする新種の遠隔操作型マルウェアです。過去に確認された「SpySolr」を基に進化したもので、複数の攻撃機能を備え、端末の乗っ取りや情報の窃取を実行可能とします。
感染経路
偽のストリーミングサービス(例:iNat TV)や仮想通貨マイニングアプリを装ったフィッシングサイトを通じて拡散されます。攻撃者は、Androidアプリ「lnat-tv-pro.apk」などを配布し、利用者にインストールを促します。インストール後、アクセシビリティサービスの権限を悪用し、端末の制御を乗っ取る仕組みです。
主な機能
- 遠隔操作
端末の画面操作やシステム制御をリモートで実行 - 個人情報の窃取
ログイン情報や金融関連データを抜き取る - データ漏洩
内部ストレージに保存されたファイルを外部へ送信 - 監視機能
画面の録画や音声の取得により行動を追跡 - ファイル操作
ファイルの削除、複製、暗号化などが可能
通信にはWebSocketベースのC2(コマンド&コントロール)プロトコルが使用され、リアルタイムで命令を受け取る仕組みが採用されています。また、Telegram上では5,000ドルの買い切りライセンスとして流通しており、月額300ドルでサポートも提供されているため、今後の拡散にも注意が必要です。
出典:Cyble
TorNet
TorNetは、2025年1月にCisco Talosによって文書化された新種のマルウェアで、活動は2024年7月頃から確認されています。匿名通信を悪用する持続型マルウェアであり、感染した端末をTORネットワークに接続し、外部との通信を秘匿化する機能を備えている点が大きな特徴です。
感染経路
フィッシングメールに添付されたTGZ形式(GZIP圧縮)のファイルが感染源となります。ファイルを解凍・実行すると「PureCrypter」が動作し、本体であるTorNetがメモリ上に展開され、ディスクには痕跡を残しません。
主な機能
- TORネットワーク経由の通信
C2サーバーとの接続が匿名化され、追跡が困難 - メモリ上でのコード実行
ディスクに残らず、検知を回避しやすい構造 - 環境検知と防御回避
仮想マシン環境やアンチウイルスの存在を識別して自己保護
感染対象には、欧州の政府機関や金融関連企業が多く含まれており、秘匿性の高い通信手法により、長期間にわたって不正アクセスが維持される恐れがあります。
出典:Cisco Talos
上記のような新種マルウェアに感染した可能性がある場合、すぐ専門のフォレンジック調査会社へ相談することがおすすめです。
\24時間365日 相談受付/
新種マルウェアに感染した場合の対応
マルウェアの感染が疑われる状況では、被害を最小限に抑えるために、迅速かつ的確な初動対応が重要です。まずは、感染の可能性がある端末をネットワークから切り離し、ログやメモリ情報、通信記録などを保全したうえで、社内ネットワーク内での拡散状況を確認する必要があります。
ただし、感染経路や被害の範囲を特定するには専門的な知識が求められることが多く、社内だけで対応するのが難しいケースもあるので、専門のフォレンジック調査会社に相談することがおすすめです。
初動対応の具体的な手順や注意点については、以下の記事で詳しく解説しています。
新種マルウェアの高度化に対応するには、日常的なセキュリティ対策の強化が欠かせません。AIを活用した防御やゼロトラストの導入、デバイス管理や権限設定の見直しなど、組織全体で多層的な対策を講じることが重要です。
具体的な予防策については、以下の記事をご覧ください。
なお、感染の原因が不明確な場合や、被害範囲の把握が困難な場合には、無理に自力で解決を図ろうとせず、早い段階でフォレンジック調査の専門業者へ依頼することが、適切な対応と再発防止につながります。
自力で対応できない場合はフォレンジック調査の専門業者に依頼する

ハッキングや不正アクセス、ウイルス感染、情報漏えいなどの問題が起きた際、自分だけでの対応が難しいと感じたら、迷わずフォレンジック調査の専門業者に相談しましょう。
どこから侵入され、どんな情報が漏れたのかを正しく把握することが重要です。特に、被害が大きい場合や情報が悪用された疑いがある場合は、専門家によるフォレンジック調査を実施することで、被害の拡大を未然に防ぐ有効な対策につながります。
信頼できる業者を選び、早めに動くことが、トラブルを最小限に抑えるポイントです。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
まとめ
新種マルウェアの手口は年々巧妙化しており、従来のセキュリティ対策では対応が困難なケースが増えています。感染の兆候に気付いた時点で迅速に対応を開始し、専門のフォレンジック調査会社に相談することが、被害の拡大を防ぐための鍵となります。
\24時間365日 相談受付/