ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC) | ScanNetSecurity
2026.02.03(火)

ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC)

JPCERT/CCは、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
被害にあったランサムウエアの種別
被害にあったランサムウエアの種別 全 5 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。同報告書は、ランサムウェアの感染経路や感染リスクが拡大している背景、脅威動向の変遷について公開情報をもとに調査し、その結果を踏まえて、国内の法人組織の被害実態を明らかにするために実施したランサムウェアに関するアンケート調査の結果についてまとめたもの。

報告書は、インターネット上に公開されている情報をもとにした、ランサムウェアの感染経路や国内における感染リスク拡大の背景、脅威動向などについての調査結果をまとめた「ランサムウェアの脅威」、国内の重要インフラ関連の組織に対して行ったランサムウェアの被害実態に関するアンケート調査の集計結果を、質問項目ごとに掲げた「ランサムウェア被害実態調査」、アンケート調査結果から見られた傾向の分析や考察、さらには、感染を予防するための対策や、感染時の被害を最小化するための対策をまとめた「調査結果に対する考察」の3章により構成される。

被害実態調査については、87%の組織がサイバーセキュリティ対策の啓発の一環としてランサムウェアへの対策も含んだトレーニングを行っていた。感染事例において、被害に遭ったと答えた組織は35%、感染が多かったのは「Locky(52%)」「TeslaCrypt(20%)」「WannaCry(17%)」であった。感染経路は「メールの添付ファイル(66%)」「WebサイトまたはWebアプリケーション(41%)」となっている。感染後、通常業務が復旧するまでに要した時間は、36%の組織が「1週間未満」であった。なお、97%が身代金を支払っていなかった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 成果報酬型の脆弱性診断サービス登場

    成果報酬型の脆弱性診断サービス登場

  4. 過去に「ストアカ」を利用した一部顧客の第三者による不正利用を確認、クレジットカード決済を一時停止

    過去に「ストアカ」を利用した一部顧客の第三者による不正利用を確認、クレジットカード決済を一時停止

  5. サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

    サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

ランキングをもっと見る
PageTop