51%業務停止 48%顧客喪失 45%雇用削減 35%大幅減収 ~ ランサムウェアのコスト調査 | ScanNetSecurity
2025.12.04(木)

51%業務停止 48%顧客喪失 45%雇用削減 35%大幅減収 ~ ランサムウェアのコスト調査

 米国Illumioは1月29日、「The Global Cost of Ransomware Study(ランサムウェアのコストに関するグローバル調査レポート)」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 米国Illumioは1月29日、「The Global Cost of Ransomware Study(ランサムウェアのコストに関するグローバル調査レポート)」を発表した。

 同調査は、Illumioの委託を受けた Ponemon Institute が、米国、英国、ドイツ、フランス、オーストラリア、日本の企業のITやサイバーセキュリティの意思決定者2,547人を対象に実施した調査結果をまとめたもの。

 同レポートによると、日本企業ではランサムウェア攻撃のあった企業の51%が業務停止に追い込まれ、48%が顧客を失い、45%が雇用削減を余儀なくされ、35%が大幅な減収となったことが判明している。

 日本企業を対象にした調査結果によると、ランサムウェア攻撃で重要システムのうち24%が影響を受け、平均で12時間システムがダウンしていることが判明した。最大規模のランサムウェア攻撃を封じ込めて修復を行うためには、平均16.4名の人員が割り当てられ、1人当たり138時間を費やし、また日本企業の32%が、攻撃によって深刻なブランドダメージを経験している。日本企業の37%が、迅速に攻撃を特定して封じ込める対応力が欠如しており、侵害の拡大を阻止するのに重要な制御につながるマイクロセグメンテーションを実装している日本企業は14%にとどまっていた。

 最も脆弱性が高いのが運用技術の45%で、データセンターが38%、エンドポイントデバイスが36%で続いている。日本企業の40%がハイブリッド環境を全体で可視化できていないため、ランサムウェア攻撃への対応が難しいと回答している。

 日本で最も侵害を受けやすいデバイスはデスクトップ・ラップトップの50%で、フィッシングやリモート・デスクトップ・プロトコル(RDP)がランサムウェアの主な侵入経路として挙げられている。攻撃の多くはネットワークを介して他のデバイスを感染させ、こうしたケースの52%でパッチ未適用のシステムを悪用したラテラルムーブメントによって攻撃者がシステム権限をエスカレートさせていた。

 日本企業の53%が、完全で正確なバックアップをとることがランサムウェアへの十分な防御策になると考えているが、ランサムウェア攻撃にあった後に影響を受けたデータをすべて復旧できた企業は13%にとどまった。

 Illumioのクリティカル・インフラストラクチャー担当ディレクターのTrevor Dearing氏は「攻撃を侵入口で封じ込めることで、企業は重要なシステムやデータを保護し、ダウンタイム、ビジネス機会の喪失、信用リスクなどによる数百万ドルの損失を防ぐことができます。」とコメントしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop