ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC) | ScanNetSecurity
2024.03.19(火)

ランサムウェアの被害に遭った組織は35%、身代金は97%が支払わず(JPCERT/CC)

JPCERT/CCは、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、「ランサムウエアの脅威動向および被害実態調査報告書」を公開した。同報告書は、ランサムウェアの感染経路や感染リスクが拡大している背景、脅威動向の変遷について公開情報をもとに調査し、その結果を踏まえて、国内の法人組織の被害実態を明らかにするために実施したランサムウェアに関するアンケート調査の結果についてまとめたもの。

報告書は、インターネット上に公開されている情報をもとにした、ランサムウェアの感染経路や国内における感染リスク拡大の背景、脅威動向などについての調査結果をまとめた「ランサムウェアの脅威」、国内の重要インフラ関連の組織に対して行ったランサムウェアの被害実態に関するアンケート調査の集計結果を、質問項目ごとに掲げた「ランサムウェア被害実態調査」、アンケート調査結果から見られた傾向の分析や考察、さらには、感染を予防するための対策や、感染時の被害を最小化するための対策をまとめた「調査結果に対する考察」の3章により構成される。

被害実態調査については、87%の組織がサイバーセキュリティ対策の啓発の一環としてランサムウェアへの対策も含んだトレーニングを行っていた。感染事例において、被害に遭ったと答えた組織は35%、感染が多かったのは「Locky(52%)」「TeslaCrypt(20%)」「WannaCry(17%)」であった。感染経路は「メールの添付ファイル(66%)」「WebサイトまたはWebアプリケーション(41%)」となっている。感染後、通常業務が復旧するまでに要した時間は、36%の組織が「1週間未満」であった。なお、97%が身代金を支払っていなかった。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×