ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC) | ScanNetSecurity
2025.12.06(土)

ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC)

JPCERT/CCは、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
被害にあったランサムウエアの種別
被害にあったランサムウエアの種別 全 5 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。同報告書は、ランサムウェアの感染経路や感染リスクが拡大している背景、脅威動向の変遷について公開情報をもとに調査し、その結果を踏まえて、国内の法人組織の被害実態を明らかにするために実施したランサムウェアに関するアンケート調査の結果についてまとめたもの。

報告書は、インターネット上に公開されている情報をもとにした、ランサムウェアの感染経路や国内における感染リスク拡大の背景、脅威動向などについての調査結果をまとめた「ランサムウェアの脅威」、国内の重要インフラ関連の組織に対して行ったランサムウェアの被害実態に関するアンケート調査の集計結果を、質問項目ごとに掲げた「ランサムウェア被害実態調査」、アンケート調査結果から見られた傾向の分析や考察、さらには、感染を予防するための対策や、感染時の被害を最小化するための対策をまとめた「調査結果に対する考察」の3章により構成される。

被害実態調査については、87%の組織がサイバーセキュリティ対策の啓発の一環としてランサムウェアへの対策も含んだトレーニングを行っていた。感染事例において、被害に遭ったと答えた組織は35%、感染が多かったのは「Locky(52%)」「TeslaCrypt(20%)」「WannaCry(17%)」であった。感染経路は「メールの添付ファイル(66%)」「WebサイトまたはWebアプリケーション(41%)」となっている。感染後、通常業務が復旧するまでに要した時間は、36%の組織が「1週間未満」であった。なお、97%が身代金を支払っていなかった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

  2. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  3. 良知経営に不正アクセス、企業情報及び個人情報が流出した可能性

    良知経営に不正アクセス、企業情報及び個人情報が流出した可能性

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. サイバー攻撃の脅威動向や最新の対策技術の調査・分析を行う「サイバーセキュリティ・リサーチ・センター(Cyber Security Research Center)」をCTCが開設

    サイバー攻撃の脅威動向や最新の対策技術の調査・分析を行う「サイバーセキュリティ・リサーチ・センター(Cyber Security Research Center)」をCTCが開設

ランキングをもっと見る
PageTop