
フィッシングの脅威が巧妙化が進むなか、その手法は「技術的脆弱性への攻撃」と「正規IDの悪用」という二段構えへと進化しています。
既存の防御をすり抜けて従業員の受信トレイに直接届くIDベースの攻撃も増えており、従来型のメールセキュリティゲートウェイ(SEG)のみに頼る体制は、深刻な「防御の空白」を抱えていると言わざるを得ません。。
技術的ギャップという厳しい現実
PhishER Plusの最新データは、現在の防御体制における見過ごせない傾向を示しています。2025年の8か月間にわたる調査において、従業員が脅威として報告したメールのうち、平均37%をセキュリティプラットフォームが検知できていなかったことが明らかになりました。
「主要」とされるプラットフォームが苦戦を強いられるなか、当社のデータからは以下の点が明らかになっています。
- 1,410万件の脅威を特定: KnowBe4のPhishER Plusは、従来型のSEGや統合型クラウドメールセキュリティ(ICES)を突破したフィッシングを、1,410万件特定しました
- 見逃し件数が300%増加:わずか1年前と比較し、SEGが見逃すフィッシングメールの件数(10,000通あたり)は、最大300%にまで急増しています
- 5時間に及ぶ「空白の時間」: ITチームの約3割(31%)はセキュリティ問題への対応に5時間以上を要しており、その間、検知を免れた脅威は受信トレイに滞留し続け、組織のリスクを高めています
「三重検証」されたインテリジェンスが新たな標準に
現代の攻撃に対抗するには、三重検証された脅威インテリジェンスと、強力な多層防御の組み合わせが不可欠です。
- 15年におよぶ知見と、世界1,300万超のユーザー: KnowBe4は15年分の「人の行動データ」で鍛えられた独自AIと、世界1,300万以上のユーザーによるリアルタイム報告を融合し、単独の組織では検知しきれない高度な脅威を特定します
- 専門家による精査と、外部フィードの統合: KnowBe4 Threat Research Labによる精査に加え、CrowdStrike、VirusTotal、Webrootなどのサードパーティによる脅威フィードをシームレスに統合。多角的な視点でリスクを可視化します
2026年、現状維持はリスクとなる
現在利用しているメールセキュリティプロバイダーを見直すことは、単なるソフトウェアの入れ替えではありません。それは、組織としての防御戦略を現代の脅威に合わせてアップデートすることを意味します。
原典:KnowBe4 Team著 2026年2月4日発信 https://blog.knowbe4.com/14.1-million-reasons-your-seg-and-email-security-tech-is-failing