ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC) | ScanNetSecurity
2026.01.12(月)

ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC)

JPCERT/CCは、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
被害にあったランサムウエアの種別
被害にあったランサムウエアの種別 全 5 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。同報告書は、ランサムウェアの感染経路や感染リスクが拡大している背景、脅威動向の変遷について公開情報をもとに調査し、その結果を踏まえて、国内の法人組織の被害実態を明らかにするために実施したランサムウェアに関するアンケート調査の結果についてまとめたもの。

報告書は、インターネット上に公開されている情報をもとにした、ランサムウェアの感染経路や国内における感染リスク拡大の背景、脅威動向などについての調査結果をまとめた「ランサムウェアの脅威」、国内の重要インフラ関連の組織に対して行ったランサムウェアの被害実態に関するアンケート調査の集計結果を、質問項目ごとに掲げた「ランサムウェア被害実態調査」、アンケート調査結果から見られた傾向の分析や考察、さらには、感染を予防するための対策や、感染時の被害を最小化するための対策をまとめた「調査結果に対する考察」の3章により構成される。

被害実態調査については、87%の組織がサイバーセキュリティ対策の啓発の一環としてランサムウェアへの対策も含んだトレーニングを行っていた。感染事例において、被害に遭ったと答えた組織は35%、感染が多かったのは「Locky(52%)」「TeslaCrypt(20%)」「WannaCry(17%)」であった。感染経路は「メールの添付ファイル(66%)」「WebサイトまたはWebアプリケーション(41%)」となっている。感染後、通常業務が復旧するまでに要した時間は、36%の組織が「1週間未満」であった。なお、97%が身代金を支払っていなかった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop