SecurityInsight | セキュリティインサイト

トレンドマイクロ、「ランサムウェア攻撃 グローバル実態調査 2022年版」を発表

トレンドマイクロは9月7日、法人組織におけるIT部門の意思決定者2958名(日本を含む26の国と地域、うち日本:203名)を対象に5月~6月に実施した「ランサムウェア攻撃 グローバル実態調査 2022年版」に基づいたレポートの公開を発表した。主な調査結果の概要は以下のとおり。

1.ランサムウェア攻撃を受けた国内法人組織の約7割が、顧客やビジネスパートナーへ攻撃を知らされる四重脅迫の被害に
グローバル全体では、66.9%の組織が「ランサムウェア攻撃を受けた」と回答。日本の回答者では34.5%となり、全26の国と地域中最も低い割合だった。ランサムウェア攻撃を受けたと回答した組織へ身代金の支払い状況では、グローバル全体では41.7%が「身代金を支払った」と回答し、日本は11.4%に留まった。

「ランサムウェア攻撃を受けた」と回答した組織は、その多くが情報の探索や窃取などの内部活動が伴う二重脅迫の被害にあっていることから「標的型ランサムウェア攻撃」によるものと推測できる。身代金を支払う割合が日本は低いことから、標的型ランサムウェア攻撃を仕掛けている攻撃者にとって、日本よりも身代金を支払う可能性が高い海外の方が魅力的な攻撃対象に映っていることが考えられる。

2.窃取情報の暴露(二重脅迫)で、約半数が顧客やビジネスパートナー・サプライチェーン情報が流出
窃取情報の暴露(二重脅迫)において、流出した情報の内訳を見ると、グローバル全体では「技術情報」が最も高く61.1%、次いで「顧客情報」が58.1%となった。日本では「顧客情報」が最も高く55.3%、次いで「ビジネスパートナー・サプライチェーン情報」が46.8%で、それぞれ約半数が顧客やビジネスパートナーなど自社以外の利害関係者の情報が攻撃者によって流出された。

3.ランサムウェア実行に至る前の各攻撃プロセスの検出は低い傾向
ランサムウェア攻撃の主な攻撃プロセスの対策状況については、日本は「ランサムウェア実行」を効果的に検出できると回答した割合が最も高く69.5%。一方で、「初期侵入」や「ツール実行」など、「ランサムウェア実行」を検出する前の各攻撃プロセスの検出は低い傾向で、最も低かったのは「横展開(ラテラルムーブメント)」であり23.6%だった。
 

関連リンク

プレスリリース