近年、ランサムウエアの脅威が世界各地に広がっています。特に2015年以降は、海外で確認された各種ランサムウエアが、ほぼ同時期に日本国内でも確認されるようになっており、国内においても感染リスクが高まっています。
ランサムウエアの感染経路が、スパムメールや改ざんされたWeb サイトであることは従来からよく知られており、そうした感染事例は依然として多く見られていますが、2017 年には、「WannaCry(WannaCrypt)」のような自己伝染機能を持つランサムウエアが出現し、世界各地で急速に感染を拡大させるなど、感染手口が多様化していると言えます。
さらに、ターゲットのシステムを破壊する、または、標的型攻撃の痕跡調査をかく乱するために、ランサムウエアを用いるといった事例も確認されており、ランサムウエアによる攻撃の意図が拡大し、新たな脅威となっています。国内においては、このような新たなタイプのランサムウエアによる被害はまだ多くありませんが、これまでのランサムウエアに対する予防対策や事後の措置に加え、今後は感染経路や原因を追究できる体制や仕組みを整える必要があると考えられます。
こうした問題意識から、ランサムウエアの感染経路や感染リスクが拡大している背景、脅威動向の変遷について公開情報をもとに調査し、その結果を踏まえて、2017年度に国内の法人組織の被害実態を明らかにするために、ランサムウエアに関するアンケート調査を実施しました。本文書では、ランサムウエアの脅威動向とあわせて、ランサムウエアの被害状況、感染したランサムウエアの種別や感染原因、被害にあった際の影響と対処法などを問う設問への回答をまとめています。
国内の法人組織におけるランサムウエアの被害実態を理解するための一助として、また対策を推進する際の参考資料として、ぜひご活用ください。
調査協力:国内の重要インフラなど184組織
調査期間:2017年9月19日~10月17日
ランサムウエアの感染経路が、スパムメールや改ざんされたWeb サイトであることは従来からよく知られており、そうした感染事例は依然として多く見られていますが、2017 年には、「WannaCry(WannaCrypt)」のような自己伝染機能を持つランサムウエアが出現し、世界各地で急速に感染を拡大させるなど、感染手口が多様化していると言えます。
さらに、ターゲットのシステムを破壊する、または、標的型攻撃の痕跡調査をかく乱するために、ランサムウエアを用いるといった事例も確認されており、ランサムウエアによる攻撃の意図が拡大し、新たな脅威となっています。国内においては、このような新たなタイプのランサムウエアによる被害はまだ多くありませんが、これまでのランサムウエアに対する予防対策や事後の措置に加え、今後は感染経路や原因を追究できる体制や仕組みを整える必要があると考えられます。
こうした問題意識から、ランサムウエアの感染経路や感染リスクが拡大している背景、脅威動向の変遷について公開情報をもとに調査し、その結果を踏まえて、2017年度に国内の法人組織の被害実態を明らかにするために、ランサムウエアに関するアンケート調査を実施しました。本文書では、ランサムウエアの脅威動向とあわせて、ランサムウエアの被害状況、感染したランサムウエアの種別や感染原因、被害にあった際の影響と対処法などを問う設問への回答をまとめています。
国内の法人組織におけるランサムウエアの被害実態を理解するための一助として、また対策を推進する際の参考資料として、ぜひご活用ください。
調査協力:国内の重要インフラなど184組織
調査期間:2017年9月19日~10月17日
公開日 | タイトル | |
---|---|---|
2018-07-30 | ランサムウエアの脅威動向および被害実態調査報告書 |
2.33MB |