コラム:サイバー攻撃の被害拡大、対策は?
重要なのは技術対策だけでなく、人・プロセス・ガバナンスを含めた総合的なリスク管理を進めることである。
.jpg)
日本の現状(2025年11月現在)
2025年11月現在、日本におけるサイバー攻撃の脅威は依然として高止まりしており、攻撃件数・被害額ともに増加傾向が続いている。政府の年次報告やCSIRT、警察庁、JPCERT/CCなどの公表データを総合すると、インシデント報告件数はここ数年で増加し、特に不正アクセス、マルウェア感染、ランサムウェア被害、フィッシング被害が目立つ。政府は「サイバーセキュリティ2025」などで司令塔機能の強化や能動的防御の検討、国際連携の強化を掲げて対応を進めている。
件数・被害額ともに増加の一途
近年の集計では、官公庁や企業からのインシデント報告が増加している。JPCERT/CCの四半期報告では、四半期ごとの報告件数が数万件規模のレベルで取り扱われ、調整が必要な重大事案も多数あると報告されている。産業界の集計でも、2025年上半期は公表インシデント総数が過去最多を記録し、被害額も個人・法人ともに急増している。警察庁の報告ではフィッシングの届出件数は100万件を超える規模になっており、ランサムウェアの法人被害も増加している。これらは被害額が単発で数千万円〜数億円規模になる事例があることを示している。
全体的な傾向
全体として見れば、次のような傾向がある。第一に、攻撃の量的増加である。各種センサやハニーポット、CSIRTへの報告で検知される攻撃・異常通信は増加している。第二に、被害の質的変化である。攻撃者は単なる破壊から金銭的利益に直結する手口(ランサムウェア、二重恐喝、フィッシングによる認証情報窃取等)へ重点を移している。第三に、供給側(犯罪インフラ)の成熟化である。ランサムウェア-as-a-service(RaaS)や不正アクセス情報の売買、フィッシングサイトのテンプレート配布など、犯罪を支える「インフラ」が整備され、参入障壁が低下している。政府・民間ともにインシデント対応の重要性が高まり、事前検知・多層防御・バックアップ・人材育成への投資が増加している。
攻撃件数の増加
JPCERT/CCへの報告件数、官公庁のインシデント報告、産業界の公表事案の合算を見ると、攻撃やインシデントの検知件数は増加している。2025年の各四半期レポートでは、報告件数や調整件数が前年比で増加した四半期がある一方で、特定の期間は減少する局面もあるが、長期トレンドとしては増加基調が明確である。検知の増加は、攻撃そのものの増加に加えて、検知能力の向上・通報の促進による影響もあるが、実際の侵害・被害事例も着実に増えており、単なる検知増にとどまらない実害が発生している。
サイバー犯罪検挙数の増加
警察庁のまとめでは、サイバー犯罪に関する検挙数が増加しているとの報告がある。これはサイバー犯罪が増えただけでなく、捜査体制の強化やサイバー警察局の活動強化、国際捜査協力の進展による成果も反映している。ただし、検挙数が増えても検挙できない高度な攻撃や国外で活動する犯罪集団の問題は残るため、検挙数の増加は一側面にすぎない。被害届の件数、被害額の増大と比較すると、まだ抑止には十分でない。
主な攻撃の種類と被害状況
主な攻撃手法は、以下のカテゴリに分けられる。
不正アクセス(脆弱な認証や漏洩した資格情報の悪用)
フィッシング(メール・SMS・偽サイトを用いた認証情報窃取)
マルウェア(ランサムウェア、データ窃取型マルウェア等)
DDoS攻撃(サービス妨害)
サプライチェーン攻撃(委託先・下請けを介した侵入)
ソーシャルエンジニアリング型詐欺(SNS型投資詐欺・ロマンス詐欺など)
被害状況は業種や規模で差があるが、個人情報や機密情報の流出、業務停止による売上減、復旧費用、信用毀損などが発生している。特にランサムウェア被害ではバックアップが未整備の組織でシステム停止期間が長期化し、復旧コストが重くのしかかる事例が多い。
ランサムウェア(特に法人被害)
ランサムウェアは日本の法人にとって最も深刻な脅威の一つであり、2025年上半期の報告でも法人のランサムウェア被害報告件数は高止まりしている(報告例では上半期に116件等)。被害を受ける組織の多くは中小企業であり、VPNやリモートデスクトップの脆弱性、ソフトウェア未更新、リモートアクセスの設定不備などが侵入経路として指摘されている。ランサムウェアはファイル暗号化だけでなく、データ窃取→公開を脅す“二重恐喝”(double extortion)や身代金要求の国際送金、被害企業の取引先へ影響を及ぼすサプライチェーン被害を引き起こす。被害額は身代金要求額に加え、事業損失・復旧費用・顧客補償等を含めると甚大になる。
中小企業が主な標的である理由
中小企業はセキュリティ投資の余力が小さい、IT資産やリモート接続設定が十分に管理されていない、サプライチェーンの一部として大手企業と接続していることが多い、という点で攻撃者にとって格好の標的になっている。実際に警察庁の報告や民間の集計でも、ランサムウェア被害の6割以上が中小企業に発生しているという指摘がある。中小企業が被害を受けると、委託先・顧客へ波及し社会的影響が大きくなる。
二重恐喝(ダブルエクストーション)の手口
攻撃者は単にデータを暗号化するだけでなく、事前にデータを窃取して外部に公開すると脅すことで追加の身代金を要求する。公開されると顧客情報や機密情報が流出し、法的責任や信用失墜が生じるため、企業は二重のプレッシャーにさらされる。二重恐喝は身代金だけでなく、被害組織の業務継続計画(BCP)や法務・広報対応を複雑化させる。
事業への甚大な影響
ランサムウェアや大規模な不正アクセスにより業務停止が長期化すると、売上損失・顧客離反・取引停止・信用低下といった二次被害が発生する。特に教育・保健医療・金融・インフラ分野では業務停止が社会的な影響を与えかねず、復旧までの時間が長引くほど被害総額が膨らむ。さらに、サプライチェーン経由での被害拡大は、重要インフラや大企業の事業継続にも波及する恐れがある。
SNS型投資・ロマンス詐欺と被害額の急増
SNSやチャットアプリを利用した投資詐欺やロマンス詐欺は、個人を中心に被害額が急増している。攻撃者は偽アカウントや偽投資案件を用いて信用を築き、送金や暗号資産の移転を促す。被害の届出や相談は増え、警察も注意喚起を行っている。SNSを介した詐欺は手口が多様化しており、若年層や高齢者を問わず被害が出ている。
犯罪インフラ化(市場化・専門化の進展)
ランサムウェア・フィッシングのテンプレート販売、アクセス情報(RDP資格情報、VPNアカウント等)のマーケット、洗浄・送金ルートの確保など、サイバー犯罪はサービス化・市場化している。これにより、専門的な技術を持たない者でも攻撃を実行できるようになり、攻撃の総量が増える。犯罪者同士の役割分担(侵入者・データ処理者・マネーロンダリング担当等)も進んでいる。
個人情報漏洩と不正アクセス
多くの情報流出事件の主因は不正アクセスや内部の管理不備である。窃取された個人情報は闇市場で売買され、なりすまし被害や金融詐欺へとつながる。特に認証情報が漏れるとアカウントの乗っ取り、クレジットカード不正利用、ローン申し込みなど多様な被害が誘発される。個人情報保護法の観点からも大規模漏洩は企業に重い法的・行政的制裁や公表の義務をもたらす。
不正アクセスが主な原因としての示唆
報告データでは「不正アクセス」が最も多いインシデント原因として挙げられており、外部からの侵入が多くの事例で根本要因になっている。脆弱なリモートアクセス設定、漏洩したパスワード、未適用の脆弱性、古いソフトウェアが攻撃者に利用される。これらの要因に対する基本的対策(パッチ管理、強固な認証、多要素認証、不要サービスの停止)が未徹底な組織で被害が発生しやすい。
フィッシング詐欺の状況
フィッシングは量的には最大級の被害要因であり、警察庁の集計では届出件数が百数十万件規模に達する報告がある。巧妙化したメール・偽サイトによって銀行口座やクレジットカード情報、メール認証情報が盗まれ、二次被害を招く。ワンタップでの認証突破やSNSリンク経由での誘導など、手口は日々進化しており、個人も企業も注意が必要である。
日本政府・行政による対策
日本政府は「サイバーセキュリティ2025」を含む政策で、国家の司令塔機能強化、重要インフラ防護、官民連携、国際協力、法制度整備、人材育成を掲げている。被害報告の一元化やDDoS・ランサムウェア事案の報告様式整備など、情報共有の仕組み作りにも着手している。中央省庁だけでなく都道府県や自治体への支援、クラウド導入やゼロトラストの推進も進められている。
司令塔機能の強化と「サイバーセキュリティ2025」
サイバーセキュリティ2025は、政府の年次方針として司令塔機能を強化し、官民の役割分担を明確化することを狙いとしている。危機発生時の意思決定プロセスの迅速化、重要インフラ事業者に対する監督・支援強化、情報共有プラットフォームの整備が重要施策として掲げられている。これらは国家全体としての回復力(resilience)を高めることを目的としている。
能動的サイバー防御の導入検討
従来の受動的防御(防御・検知・対応)に加え、攻撃の兆候を先回りして封じる「能動的防御」や脅威インテリジェンスの活用が議論されている。能動的防御は法的・倫理的課題を含むため慎重な運用指針が求められるが、攻撃の自動検知と封止、攻撃インフラの早期特定などに資する可能性がある。政府は国際的な枠組みと整合させつつ制度設計を進めている。
国際連携の強化
サイバー犯罪は国境を越えるため、捜査や情報共有の国際協力が不可欠である。日本は他国のCSIRTや国際機関と連携し、インシデント対応や犯罪インフラの摘発に協力している。被害資金の追跡やマネーロンダリング対策、海外サーバーを介した攻撃源の特定には国際的な協力が成果を生んでいる。
国民への啓発
フィッシング対策やSNS詐欺への注意喚起、パスワード管理・多要素認証(MFA)の普及促進など、国民向けの啓発活動が強化されている。特に高齢者やITリテラシーの低い層を対象とした周知活動が重要視されている。啓発だけでなく相談窓口や被害救済の仕組みも整備が進む。
企業・組織による対策(多層防御の導入)
企業は境界防御だけでなく、エンドポイント保護、ログ監視、ネットワーク分離、脆弱性管理、アイデンティティ管理などの多層防御を導入する必要がある。ゼロトラストの概念に基づく認証厳格化や最小権限運用、定期的な脆弱性スキャンとパッチ適用が基本対策となる。加えて、バックアップ戦略、暗号化、ログの長期保存と解析基盤の整備も重要である。
従業員教育の強化
人的要因が多くのインシデントの発端となるため、従業員教育は最も費用対効果の高い投資の一つである。フィッシングの疑似演習、ソーシャルエンジニアリング対策、適切な情報取り扱いルール、インシデント発生時の初動対応訓練などを継続的に実施することが求められる。経営層のコミットメントが教育の効果を左右する。
サプライチェーン全体の対策
サプライチェーン攻撃の増加を受けて、発注者側は委託先のセキュリティ評価や契約でのセキュリティ要件明示、第三者リスク管理を強化している。下請け・委託先のセキュリティ対策状況を定期的に確認し、必要に応じて支援や補助を行うことが重要である。大企業が下請けに対して標準的なセキュリティ対策を要求する動きが広がっている。
IT導入補助金制度の活用
中小企業向けに政府や自治体によるIT導入補助金やセキュリティ診断補助の枠組みが整備されており、これらを活用して基本的な防御を導入することが推奨される。補助金を用いたEDR導入やログ管理、パッチ適用支援などは、中小企業の初期投資負担を軽減し、被害リスク低減に寄与する。
インシデントレスポンス体制の整備
企業・自治体はインシデント発生時の初動体制(CSIRT組織、連絡網、外部専門家との契約、法務・広報の連携)を事前に整えるべきである。迅速な封じ込めと被害範囲の特定、復旧計画(RTO/RPOの設定)、関係当局への報告ルールの整備が被害縮小に直結する。JPCERT/CCや警察、NISCとの連携経路を明確にすることも重要である。
個人による対策
個人はまず基本に忠実であることが重要だ。ソフトウェアやOSを最新状態に保つ、強固なパスワードと多要素認証を導入する、不審なメールやリンクに安易に反応しない、重要データのバックアップを実施する、金融・個人情報を求める不審な要求には応じない、という基本対策を徹底することが被害防止に最も有効である。公的な相談窓口や企業の提供する二段階認証アプリの利用なども活用すべきである。
ソフトウェア・OSの最新状態維持と脆弱性対策
多くの侵入は既知の脆弱性を利用しているため、パッチ適用とバージョン管理が最優先の対策である。特にインターネットに露出するサービス(VPN、RDP、Webサーバ等)は常に監視・更新し、不要な公開ポートは閉鎖する。自動アップデート設定や脆弱性スキャンの運用を導入することでリスクを大幅に低減できる。
強固なパスワードと多要素認証(MFA)
パスワードの使い回しや弱いパスワードは不正アクセスの温床である。長く複雑なパスワードの利用、パスワードマネージャの導入、多要素認証の必須化は実効性の高い対策である。特に管理者アカウントやリモートアクセスにはMFAを導入することが推奨される。
不審な通信への警戒とログ監視
ネットワークや端末の異常な通信を早期に検知するためにログ収集・解析基盤(SIEM等)を整備し、レッドチーム演習やサイバー演習を通じて検知力を高めることが重要である。ハニーポットや脅威インテリジェンスの活用も有効である。
データのバックアップ(オフライン・分離)
ランサムウェア被害に備え、バックアップの多重化(オンサイト・オフサイト・オフライン)と復旧手順の定期的検証が必須である。バックアップが適切に分離されていれば、暗号化被害を受けても業務復旧が可能になり、身代金支払いへの誘因を下げる。
今後の展望
短中期的には、攻撃の自動化と量的増加、犯罪インフラの高度化は継続される見込みだ。だが同時に、官民の協調、法執行の国際協力、CSIRT間の情報共有、能動的防御技術やAIを用いた検知技術の導入、ゼロトラストやクラウドセキュリティの普及により防御・復元力は向上する可能性がある。重要なのは技術対策だけでなく、人・プロセス・ガバナンスを含めた総合的なリスク管理を進めることである。中小企業向けの支援策(補助金や診断支援)と地域レベルの連携強化、教育・啓発の継続が鍵になる。国際的には、サイバー犯罪に対する共同訴追や金融追跡の仕組みが強化されれば、攻撃者の活動環境は徐々に悪化するだろう。だが、攻撃側も進化を続けるため、持続的な投資と強靱化の努力が不可欠である。
