ランサムウェア攻撃による IT システムの平均停止期間は 45 日間 ~ 東京海上ディーアール調査 | ScanNetSecurity
2026.03.11(水)

ランサムウェア攻撃による IT システムの平均停止期間は 45 日間 ~ 東京海上ディーアール調査

 東京海上ディーアール株式会社は3月5日、レポート「ランサムウェア攻撃によるITシステム停止期間の長期化とその対応」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
重大ランサムウェア攻撃22事例のITシステム停止期間と事業停止期間
重大ランサムウェア攻撃22事例のITシステム停止期間と事業停止期間 全 1 枚 拡大写真

 東京海上ディーアール株式会社は3月5日、レポート「ランサムウェア攻撃によるITシステム停止期間の長期化とその対応」を公開した。

 同レポートでは、ランサムウェア攻撃による被害想定、特にITシステムの停止期間に焦点を当て、ITシステムの停止期間の一般的傾向や停止期間の長期化要因を示し、企業に必要な対策を紹介している。

 同レポートでは、ランサムウェア攻撃の被害を評価する際に「ITシステム停止期間」と「事業停止期間」を明確に区別する必要があるとし、国内外の重大ランサムウェア攻撃22事例を対象に行った被害調査では、ITシステム停止期間が数ヶ月に及んだ企業でも、事業停止期間は数日から数週間に抑えられているケースが見られたとのこと。

 特に、システム導入以前のアナログ作業の記録や経験者が現場に残っている企業では、手作業やFAX等の代替手段等を活用することで、主要ITシステムが利用できない環境でも早期から事業を再開できる可能性が高いという。なお、同調査では、ITシステムの平均停止期間は45日間、1ヶ月以上の停止が56.3%を占めていた。

 同レポートの目次は下記の通り。

1.サイバー攻撃の被害想定と IT システム停止期間
(1)ランサムウェア攻撃を想定した危機対応計画・BCP
(2)IT システムの停止期間の長期化
(3)IT システム停止期間と事業停止期間

2.IT システム停止期間の長期化要因
(1)長期化要因の全体像
(2)個別要因:バックアップからの復旧における課題
(3)個別要因:ログデータの収集と調査
(4)個別要因:報告・対外公表への対応

3.企業に求められる対応・対策
(1)被害想定の検証・見直し
(2)早期復旧に向けた初動対応プロセスの確立
(3)全社レベルでの危機対応・事業継続態勢の確立

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

    みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

  5. なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由

    なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由PR

ランキングをもっと見る
PageTop