サイバーセキュリティ統計とは?その重要性
サイバーセキュリティ統計とは、サイバー攻撃の頻度や種類、影響、さらに脆弱性や侵害、対策の動向を示すデータのことです。これらの統計は、オンライン上のリスクを明らかにし、脅威や傾向を特定する手助けとなり、サイバー犯罪者から身を守る戦略の策定にも役立ちます。
サイバーセキュリティ業界に属する組織だけでなく、あらゆる組織がこれらの情報を活用できます。攻撃を受けやすい領域を特定し、防御策を強化し、従業員に脅威の認識や予防方法を教育することが可能です。また、サイバーセキュリティ技術やリソースへの投資を正当化する根拠としても活用できます。
さらに、サイバーセキュリティ統計は企業だけのものではありません。政策立案者はより良い規制を作るために統計を参考にし、教育者はオンライン安全教育に活用し、個人も自身の情報を守るために依存しています。これらの動向を理解することで、誰もがより安全で安心なオンライン環境づくりに貢献できるのです。
データ侵害、警戒すべき水準に達する見込み
2024年のデータ侵害の総数はまだ確定していませんが、初期データによると増加傾向は続くと見られており、侵害件数や被害者数は2023年の記録を上回る可能性が高いとされています。参考までに、2023年には 3,122件の公表されたデータ侵害が報告されており、これは2022年と比べて約76%の増加 にあたります。
Identity Theft Resource Center(ITRC)が発表した2024年1月から6月までの最新データによると、米国の消費者約10億7,898万9,742人がデータ侵害の影響を受けたことがわかりました。これは、同期間の2023年に影響を受けた1億8,264万5,409人と比べて 490%の増加 にあたり、2024年はデータ侵害件数で過去最高を記録する可能性が高いことを示しています。
さらに、これらの衝撃的な数字は今後も増える可能性があります。侵害されたデータは攻撃から数か月、場合によっては数年後にダークウェブ上に出回ることがあり、当局が発生源や犯人を特定することがますます難しくなります。この遅れは、多くの人が日常的に利用しているサービスもすでに危険にさらされている可能性があり、攻撃者は盗んだ情報を利用する絶好のタイミングを待っていることを意味します。
2024年の最大規模のデータ侵害のひとつは、National Public Data(NPD)侵害事件で、約29億件の記録が流出しました。この大規模な事件は、米国、英国、カナダの個人に影響を及ぼし、流出したデータには社会保障番号、住所、生年月日などが含まれていました。主要データブローカーのシステムの脆弱性に起因するこの侵害は、影響を受けた記録数の規模から、史上最大級の事件のひとつとされています。
データ侵害のコストはいくらか?
IBMの「Cost of a Data Breach Report 2024」によると、2024年のデータ侵害の世界平均コストは過去最高の488万ドルに達し、前年から10%増加しました。また、Cybersecurity Venturesの予測では、2024年のサイバー犯罪による世界的な損失額は9.5兆ドルに上るとされています。もしサイバー犯罪を国家とみなすなら、米国と中国に次ぐ世界第3位の経済規模に相当する計算です。
アメリカでは14年連続で、データ侵害の平均コストが936万ドルと最も高い水準となっています。しかし、慌てる必要はありません。これは、仮に自社がハッキングされた場合に自動的に1,000万ドルの損失が発生するという意味ではありません。
データ侵害のコストは、業界、攻撃の規模、所在地、企業規模など、さまざまな要因によって変わります。たとえば、医療分野の侵害は小売業よりもはるかに高額になる傾向があります。
なぜ医療が攻撃の大きなターゲットになるのでしょうか?ハッカーは、古いシステム、機微な患者データ、障害が発生した際の影響の大きさを熟知しており、この業界が特に脆弱であることを理解しています。医療分野へのサイバー攻撃は、重要な治療の遅延や医療システムの停止など、患者の安全を脅かす可能性があります。このように、高い脆弱性と生命に関わる重大なリスクが組み合わさることで、医療業界は攻撃者にとって常に優先ターゲットとなっているのです。
サイバー攻撃の統計:なぜ先進国がより狙われやすいのか
先進国は、デジタルインフラへの依存度が高く、高価値の資産を多数抱えているため、サイバー攻撃の主要なターゲットとなります。IBMの報告によると、米国だけで世界全体のデータ侵害コストの40%以上を占めています。
ハッカーが米国、ドイツ、日本などの先進国を狙う理由は、これらの国にグローバル企業や金融機関が集中しており、高度な技術を活用しているからです。これらの組織は膨大な量の機微データを保管し、相互接続されたシステムを使用することが多いため、攻撃者にとって利益が大きく、かつ攻撃しやすい標的となっています。
2024年の主要なサイバーセキュリティ統計
2024年のサイバーセキュリティの状況は、2023年に見られたトレンドや統計を踏まえてさらに進化しました。2024年のデータ侵害の平均コストは前年より10%増加しましたが、この経済的損失はサイバー攻撃の全体像の一部に過ぎません。
ランサムウェア攻撃は年間を通じて依然として大きな脅威でした。Verizonの「2024 Data Breach Investigation Report(DBIR)」によると、過去3年間で全データ侵害の約3分の1がランサムウェアやその他の恐喝手法に関与していました。これらの攻撃による財務的影響は深刻で、侵害1件あたりの中央値損失は46,000ドルに上ります。
フィッシング攻撃も企業や個人を悩ませ続けました。2024年第3四半期には、APWGが932,923件のフィッシング攻撃を報告しており、第2四半期の877,536件から増加しています。
さらに、IBMの最新報告では、フィッシングと盗まれたまたは流出した認証情報が2年連続で最も一般的な攻撃手法であることが明らかになっています。盗まれた認証情報は全データ侵害の16%、フィッシングは15%を占めています。
特に医療分野は2024年に深刻な課題に直面しました。医療データ侵害の平均コストは9.77百万ドルと前年より10.6%減少しましたが、依然として侵害コストが最も高い業界であり、この地位は2011年以来変わっていません。コストがわずかに減少したとはいえ、医療機関は依然としてサイバー脅威の影響を大きく受け続けています。
2024年、サイバーセキュリティ上の課題はさらに深刻化しました。2025年に向けて、企業や個人は防御体制を強化し、変化する脅威に対応できる人材のレジリエンスにも注力する必要があります。以下のセクションでは、さらに詳しいサイバーセキュリティの事実や主要なサイバー攻撃の統計、そしてそれらが企業や個人に与える影響について解説していきます。
ランサムウェアの統計
ランサムウェアは、ユーザーや組織がファイルにアクセスできないようにデータを暗号化するマルウェアの一種です。その後、ハッカーはデータのロックを解除する代わりに身代金の支払いを要求します。サイバーセキュリティ専門家は支払いを強く避けるよう推奨していますが、多くの被害者は要求に応じてしまい、このサイクルを助長しています。
しかし、身代金の支払いは問題の一部に過ぎません。身代金を除外しても、復旧コストは急上昇しています。Sophosの「The State of Ransomware 2024」調査報告によると、2024年のランサムウェア攻撃からの復旧にかかる平均コストは273万ドルに達し、前年の182万ドルと比べてほぼ100万ドル増加しています。
さらにSophos 2024の報告では、2023年におけるランサムウェアの要求金額について興味深い統計が明らかになっています。63%の要求は100万ドル以上、そのうち30%は500万ドル超でした。驚くべきことに、攻撃対象は大企業に限られておらず、2023年には年間売上5,000万ドル未満の企業のほぼ半数(46%)が7桁の身代金要求に直面しています。
IBMの報告によると、ランサムウェア被害者の52%が法執行機関に通報しており、通報した企業の63%は身代金を支払わずに済んでいます。法執行機関の関与により、侵害コストは平均で約100万ドル削減され(身代金を除く)、侵害の特定と封じ込めにかかる期間も297日から281日に短縮されました。
ランサムウェア攻撃のコストはいくら?
Sophosの2024年報告によると、過去1年間に身代金を支払った1,097の組織は、中央値で200万ドルを支払ったと報告しており、2023年の中央値 40万ドル から500%増加しています。
現実の事例を見ると、そのコストの規模がよくわかります。2024年6月、CDK Global(自動車販売店向けソフトウェアの大手プロバイダー)はランサムウェア攻撃を受け、米国とカナダの数千の販売店でサービスが停止しました。同社は業務を復旧させるために2,500万ドルの身代金を支払ったと報じられています。
さらに、2024年7月には別の事件が公表されました。Wiredによると、2024年4月、ハッカーがAT&TのSnowflakeクラウド環境に侵入し、1億人以上のユーザーの通話記録を持ち出しました。この侵害を軽減するため、AT&Tは37万ドルを支払い、盗まれたデータの削除を受けました。
この金額は一部の大規模事件に比べれば小さいものの、企業にとっては大きな財務負担となります。これらの事例からもわかるように、ランサムウェアの要求額はケースごとに大きく異なりますが、企業規模にかかわらず経済的打撃は深刻であることに変わりはありません。
ランサムウェアに関するさらなる事実
以下は、最近のランサムウェア関連のサイバーセキュリティ統計と事実です:
- 身代金を支払った組織のうち、全額を支払ったのはわずか24%で、44%は交渉により支払額を減額しました(Sophos, 2024)。
- 中小企業(SMB)の約70%が、ランサムウェア攻撃の影響は「極めて深刻」または「重大」と認識しています(Datto, 2023)。
- 身代金支払いの資金源として、82%の組織が複数の資金源を使用しました。そのうち40%は会社資金、23%は保険から支出されています(Sophos, 2024)。
- 2023年、IT管理者にとってランサムウェアは3番目に大きな懸念でした。2023年4月、IT管理者の29%がランサムウェアを大きな課題と認識し、ネットワーク攻撃(40%)とソフトウェアの脆弱性悪用(34%)がそれぞれ1位・2位でした(JumpCloud, 2024)。
- CFOの67%が、CEOや取締役会に身代金支払いを推奨したと回答しています(Splunk, 2024)。
- サイバー犯罪者は攻撃の94%でバックアップを標的にしました。その試みのうち57%が成功しています(Sophos, 2024)。
- 2022年の145の医療機関を対象とした調査では、25%が業務停止を余儀なくされ、60%が業務プロセスに深刻な混乱を報告しました(Trend Micro, 2022)。
- 暗号化されたデータを対象としたインシデントの32%では、攻撃者がデータを盗み出すケースもありました(Sophos, 2024)。
ソーシャルエンジニアリングに関する統計
ソーシャルエンジニアリングとは、サイバー犯罪者が人の感情を操作してだます手法です。信頼や恐怖、興奮などを利用して判断力を曇らせ、被害者に機密情報を共有させたり、見た目は正当な相手にお金を送金させたりするミスを誘発します。
ソーシャルエンジニアリング攻撃の主な種類は以下の通りです:
- 1.フィッシング
- 2.ベイティング
- 3.プレテキスティング
- 4.スケアウェア
- 5.ホエーリング
最も一般的なのはフィッシングですが、次のセクションで詳しく解説します。ここでは、その他の種類に焦点を当てます。
統計データによると、Avastの2024年第1四半期脅威レポートでは、第1四半期にブロックされた脅威のほぼ90%がソーシャルエンジニアリング攻撃でした。モバイルデバイスでは、ブロックされた脅威の90%以上が詐欺や類似の攻撃であり、デスクトップでも同様に87%が同じカテゴリーに該当しました。
詐欺の件数は急増しており、モバイルで61%、デスクトップで23%増加しています。この急増は、マルバタイジング(悪質広告)や大量の悪質なプッシュ通知によるもので、サイバー犯罪者がユーザーを狙う手口がますます攻撃的かつ創造的になっていることを示しています。特にデーティング詐欺は北米やヨーロッパで非常に人気があり、中央ヨーロッパも新たなターゲット地域となっています。
ソーシャルエンジニアリング攻撃のコストはいくら?
Cisco傘下のSplunkによると、ソーシャルエンジニアリング攻撃の平均コストは約13万ドルです。しかし、この数字だけでは全体像を捉えられません。財務的な被害はケースごとに大きく異なり、特に小規模企業は迅速に復旧するためのリソースが不足していることが多く、影響を受けやすいです。
一方で、大企業は評判や顧客信頼へのリスクが大きくなります。企業の規模にかかわらず、ソーシャルエンジニアリング攻撃の影響は甚大であり、予防と意識向上がすべての組織にとって必要です。
ソーシャルエンジニアリングに関する事実
以下は、最近のソーシャルエンジニアリングに関する統計と事実です:
- Living Secureの調査によると、回答者の85%がデジタル詐欺の試みに遭ったことがあると回答しました。そのうち34%は過去12か月の間にサイバー詐欺の被害を経験しています(F-Secure, 2024)。
- 2023年秋には、約4人に1人(24%)がオンラインショッピング詐欺の被害に遭ったと報告されています。同じ調査では、6割(62%)の人が、現在は小規模な独立系のオンラインショップでの購入を避けていると答えました(F-Secure, 2023)。
- 2023年には、なりすまし詐欺のターゲットとなった人の約20%が金銭的被害を受けました。中央値の損失額は800ドルです(FTC, 2023)。
- Better Business Bureau(BBB)によると、2023年で最もリスクの高い詐欺は暗号通貨や投資詐欺でした。中央値の損失額は3,800ドルと最も高くはありませんでしたが、ターゲットとなった人の80%以上が金銭的損失を報告しています。次にリスクの高い詐欺は雇用詐欺で、中央値の損失額は1,995ドルでした(BBB, 2023)。
フィッシングに関する統計
フィッシングは、サイバー犯罪者が偽のメールやSMSを使って機密情報を盗む詐欺手法です。詐欺師は信頼できる企業を装い、悪意のあるリンクをクリックさせようと仕向けます。
2024年もフィッシング攻撃は増加し続けています。APWGの2024年第3四半期報告によると、932,923件のフィッシング攻撃が記録され、前四半期の877,536件から大幅に増加しました。
APWGは、サイバー犯罪の新たな傾向として、攻撃の個別化が進んでいることを指摘しています。一部のフィッシングメールでは、ターゲットの自宅をGoogleストリートビューで表示するなど、信ぴょう性を高める手法が使われています。
さらに、ソーシャルメディアも攻撃対象のトップに上がっており、第3四半期の全フィッシング攻撃の30.5%を占めました。数百万のユーザーが個人情報を共有しているため、サイバー犯罪者にとって格好の標的となっています。また、SMSやテキストメッセージを利用したスミッシングも前四半期比で22%増加しています。
攻撃の種類では、2024年もギフトカード詐欺が最も一般的で、全体の40.4%を占めました。被害者にギフトカードを購入させ、コードを送らせる手口です。次に多いのは前払金詐欺で、29.8%を占めます。この手口では、事前に支払いを行えば報酬やお金がもらえると偽って被害者をだまします。
また、犯罪者は単純な手法だけでなく、信頼されているブランドを狙う傾向も強まっています。Check Pointの2024年第1四半期「ブランドフィッシングランキング」によると、最も狙われたブランドは以下の通りです:
- Microsoft (38%)
- Google (11%)
- LinkedIn (11%)
- Apple (5%)
- DHL (5%)
- Amazon (3%)
- Facebook (2%)
- Roblox (2%)
- Wells Fargo (2%)
- Airbnb (1%)
フィッシング攻撃の費用は?
IBMの2024年の最新報告によると、フィッシングによるデータ漏えいの企業における平均コストは4.88百万ドルです。ただし、すべてのフィッシング攻撃が数百万ドルの損失になるわけではありません。
被害額は、漏えいの規模、発覚の速さ、そして企業の準備状況によって異なります。強力なサイバーセキュリティに投資し、チームに詐欺の見分け方を教育している企業は、攻撃を早期に阻止し、より早く回復することが可能です。
フィッシングに関する事実
以下は、フィッシングに関する最近の事実と統計です。
- メールを開いてから悪意のあるリンクをクリックするまでの中央値は21秒、さらにデータを入力するまでに28秒かかります。つまり、ユーザーは60秒以内にフィッシングメールに引っかかることが多いということです(Verizon, 2024)。
- 職場のセキュリティ研修を覚えている従業員は10人に1人しかいません(CybSafe, 2023)。
- ロシアは世界的にフィッシング攻撃の重要な発信源となっています。2023年には全スパムメールの30%超を占めました(Statista, 2024)。
- 2023年第2四半期、OpSec Securityは金融セクター(銀行を含む)へのフィッシング攻撃が全攻撃の23.5%を占めると報告しました(APWG, 2023)。
- 2023年第1四半期のAPWGの報告では、月あたり4万件以上のユニークなメール件名が確認されました。これは、攻撃者がテンプレートを使い回すのではなく、フィッシングメールを個別化して送る頻度が高まっていることを示しています(APWG, 2023)。
- サイバー犯罪者は現在、OpenAIのChatGPTなどの生成AIツールや、WormGPTと呼ばれるサイバー犯罪向けツールを使ってビジネスメール詐欺(BEC)を高度化しています。あるフォーラムのスレッド「プロフェッショナルなフィッシングメールを送るハッカーのガイド」では、攻撃者が母国語でメールを作成し、Google翻訳で翻訳し、さらにChatGPTで仕上げてプロらしい文面に整える手順が紹介されていました(Slashnext, 2023)。
マルウェアに関する統計
マルウェアは、データを盗んだり、オンライン活動を監視したり、デバイスに損害を与える有害なソフトウェアです。ウイルス、ワーム、スパイウェア、アドウェア、ランサムウェアなどが含まれます。ハッカーはこれらを使って個人や企業に侵入し、混乱を引き起こしたり、貴重な情報を盗んだりします。
長い間、macOSはマルウェアから安全と見なされてきました。しかし、Appleデバイスの普及に伴い、Macユーザーを狙った脅威も増加しています。2024年のThreatDown「State of Malware」レポートによると、2023年にmacOSで検出されたマルウェアのうち11%が実際の脅威であり、ハッカーがMacデバイスをますます狙っていることを示しています。
それでも、2025年においてWindowsは依然としてハッカーの主な標的であり、他のどのOSよりも多くのマルウェア攻撃に直面しています。この脅威に対応するため、Windowsユーザーは警戒を怠らず、強固なサイバーセキュリティ対策に投資することが重要です。
BlackBerry®の「Global Threat Intelligence Report」によると、新しいユニークなマルウェア変種によるサイバー攻撃で最も狙われている国は以下の通りです。
- 1.アメリカ合衆国
- 2.日本
- 3.韓国
- 4.オーストラリア
- 5.カナダ
一方、サイバー空間での攻撃量に基づく全体的な最も攻撃を受けやすい国は次の通りです。
- 1.アメリカ合衆国
- 2.韓国
- 3.日本
- 4.オーストラリア
- 5.ニュージーランド
マルウェア攻撃の費用は?
マルウェア攻撃による損失額は、侵害の規模や対応の速さによって数千ドルから数十億ドルに及ぶことがあります。直接的なコストも急速に膨らみます。例えば、2024年にChange Healthcareが支払った身代金は2,200万ドル、London Drugsでは2,500万ドルが要求されました。
さらに悪いことに、身代金を支払ったからといってデータが必ず返ってくるわけではありません。企業は、システムの調査や復旧のためにサイバーセキュリティの専門家に高額な費用を支払う必要があります。業務が停止すれば、そのコストはさらに膨れ上がります。例えば、2024年にCrowdStrikeで発生したソフトウェアの不具合は、世界規模でダウンタイムを引き起こし、フォーチュン500企業に推定54億ドルの損失をもたらしました。
しかし、被害はそれだけにとどまりません。データ侵害は訴訟、規制罰金、そして企業の評判低下も招きます。マルウェアの隠れたコストはさらに深刻です。顧客が企業への信頼を失えば、取引先を他社に移し、長期的な収益損失につながります。特に医療や金融など、サービスの継続性が求められる業界では、その影響はさらに大きくなります。
マルウェアに関する事実
以下は、マルウェアに関する最近の統計と事実です。
- AV-TEST Instituteによると、毎日45万件以上の新しいマルウェアや潜在的に不要なアプリケーション(PUA)が登録されています。1984年以降、累計で14億4,784万4,700件以上のマルウェアが登録されています(AV-TEST, 2025)。
- 2024年のElastic Global Threat Reportによると、マルウェア感染が最も多かったのはWindowsホストで66.12%を占め、次いでLinuxが32.2%、macOSはわずか1.68%でした。観測されたマルウェアのうち、トロイの木馬が82.03%を占めています。
- モバイルマルウェアの約16%はマルバタイジング(malvertising)の形態で、正規の広告にマルウェアが仕込まれるタイプです(Avast, 2024)。
- 2024年4月~6月の間、BlackBerryは1日平均11,500件以上のユニークなマルウェアハッシュを検出したと報告しています(BlackBerry, 2024)。
DDoSに関する統計
サイバーセキュリティの統計は、サイバー犯罪者がどれだけ頻繁に露出したIPアドレスを狙っているかを示しています。IPアドレスが悪用されるとどうなるのでしょうか?ハッカーはそれを使ってDDoS攻撃を仕掛けることができます。DDoS攻撃では、攻撃者が大量のトラフィックで被害者のネットワークやデバイスを圧倒し、サービスを遅延させたりクラッシュさせたりします。
Gcore Radarの最近の報告によると、2024年前半にDDoS攻撃の件数は大幅に増加しました。2024年第1四半期〜第2四半期では、前年同期(2023年第1〜2四半期)比で46%増、前の6か月(2023年第3〜4四半期)比で34%増となっています。
DDoS攻撃の主なターゲット業界は以下の通りです:
- ゲーム:49%
- 技術:15%
- 金融サービス:12%
- 通信:10%
- Eコマース:7%
- メディア・エンターテインメント:5%
- その他:2%
特にゲーム業界はDDoS攻撃の主要ターゲットであり、シェアは49%に上昇しました(2023年末は46%)。オンラインゲームは競争が激しく、プレイヤーやグループが対戦相手を妨害するためにDDoS攻撃を利用することが知られています。
多くのゲームは、ゲーム内課金やサブスクリプション収益をプレイヤーの継続的な活動に依存しているため、短時間のダウンでも利益に大きな影響を与えます。この依存度の高さが、ゲーム業界を攻撃者にとって魅力的なターゲットにしています。
DDoS攻撃の費用は?
Radwareの報告によると、アプリケーションに対するDDoS攻撃が成功した場合、組織にかかる平均費用は1分あたり6,130ドルです。これを1時間のダウンタイムに換算すると、合計で367,797ドルにもなります。
DDoS攻撃に関する事実
以下は、DDoS攻撃に関する最新の事実と統計です:
- 米国は依然としてHTTP DDoS攻撃の最大の発信源であり、約25件に1件が米国からのリクエストです。次に多いのは中国です(Cloudflare, 2023)。
- DDoS攻撃が発生している間、国全体のインターネットトラフィックの最大25%を占めることがあります(Crowdstrike, 2023)。
- 2024年初頭の最大のDDoS攻撃は2月のアプリケーション層攻撃で、1秒あたり470万リクエスト(RPS)に達しました(Imperva, 2024)。
- 2024年、DDoS攻撃は急増しました。主要なスポーツイベントにより89%増加し、通信およびISP(インターネットサービスプロバイダー)部門では548%増加しました。オンラインギャンブルを含むゲーム業界への攻撃は208%増加、医療機関への攻撃は236%増加しました(Imperva, 2024)。
- 2024年前半、米国はDDoS攻撃の最も多いターゲットでした。一方、スロバキア、セネガル、モルディブは最も少ない攻撃を受けました(Imperva, 2024)。
- 2024年、Cloudflareは記録上最大のDDoS攻撃を阻止しました。この攻撃はピーク時5.6Tbps、1秒あたり6億6600万パケットに達し、約80秒間続きました(Cloudflare, 2024)。
サイバーセキュリティに関する興味深い事実と統計
ここまでで紹介した主要なサイバーセキュリティ脅威に加えて、さらに知っておくべき統計や事実を見ていきましょう。これらは、情報を把握し、準備する上で役立ちます。
- Cybersecurity Venturesの予測によると、世界の企業は2027年までに従業員向けセキュリティ意識向上トレーニングに100億ドル以上を費やす見込みです。
- サイバー犯罪の年間平均コストは、2027年に23兆ドル以上に達すると予測されており、2022年の8.4兆ドルから大幅に増加します(米国サイバー・先端技術副国家安全保障顧問アン・ノイバーガーによるデジタルブリーフィング、2023年)。
- 2024年前半、攻撃を受けたIoTデバイスは平均52.8時間にわたり攻撃下にありました(SonicWall、2024年)。
- 暗号化された脅威は92%増加。これはサイバー犯罪者が従来のセキュリティ対策を回避する高度な手法をますます使用していることを示しています(SonicWall、2024年)。
- 2023年、FBIのインターネット犯罪苦情センター(IC3)は米国から880,418件の苦情を受理し、2022年から10%増加。これにより総損失は125億ドルに達しました(IC3、2023年)。
- 2023年、投資詐欺はIC3に報告された犯罪の中で最も高額な損失をもたらしました。30~49歳の成人が被害報告の中心で、高齢者はテクニカルサポート詐欺による損失の半分以上を占めました。ビジネスメール詐欺(BEC)は2番目に高額な犯罪でした(IC3、2023年)。
- 2023年、LockBitは最も活動的なRaaS(サービス型ランサムウェア)提供者でした(Europol、2024年)。
- 2023年1月、Europolはドイツ、オランダ、米国当局と協力してHiveランサムウェアのインフラを解体する国際作戦を実施。Hive関係者は2021年以降、80か国の1,500社以上を標的にし、約1億ユーロの身代金を要求していました(Europol、2023年)。
- 2023年8月、国際捜査でQakbotマルウェアネットワークが摘発されました。このマルウェアは70万台以上のコンピューターに感染し、被害者は2007年以降少なくとも5,400万ユーロの身代金を支払っています(Europol、2023年)。
- 2023年、詐欺師が人を騙す最も一般的な手法はSMSやテキストによるスミッシングでした。一方、QRコード詐欺によるフィッシングが新たな脅威として浮上しています(Europol、2024年)。
- ハッカーが上位10の最も人気のあるパスワードを突破するのにかかる時間は1秒未満です(NordPass、2024年)。
- Global 2000企業におけるダウンタイムの年間コストは4,000億ドルに達し、1社あたり平均2億ドルです。ダウンタイム1分あたりの平均コストは9,000ドル、1時間で54万ドルとなります(Splunk、2024年)。
- ダウンタイムは株主価値に影響します。単一のダウンタイム事象で株価は1~9%(平均2.5%)下落し、回復には約79日かかります(Splunk、2024年)。
サイバー攻撃から身を守るための方法
以下のヒントに従うことで、将来のサイバー脅威から安全を守ることができます。
- 強力なパスワードを使い、定期的に更新する
特殊記号、数字、大小の英字を組み合わせたパスワードを使用しましょう。さらに安全にしたい場合は、NordPassのようなパスワードマネージャーを利用して、複雑なパスワードを簡単に生成・管理できます。 - すべてのアカウントでMFA(多要素認証)を有効にする
MFAを使うと、パスワードに加えて、スマホや認証アプリからの確認コードなど、もう1段階の認証が必要になります。この追加のセキュリティ層により、ハッカーがアカウントにアクセスするのが難しくなります。 - ソフトウェアを最新の状態に保つ
ハッカーはソフトウェアの脆弱性やバグを狙います。古いソフトウェアは狙われやすいため、定期的に更新して、セキュリティパッチを適用しましょう。 - 怪しいリンクを避ける
不審なウェブサイトやメールはクリックしないこと。サイバー犯罪者はリンクに悪意のあるコードを仕込むことがあります。リンクチェッカーで安全性を確認しましょう。 - VPNを利用する
VPN(仮想プライベートネットワーク)はインターネット通信を暗号化し、プライバシーを保護します。特に公共Wi-Fiを利用する際にVPNは、情報漏洩防止のため必須のツールです。 - ファイルをバックアップする
ハッカーはデータをロックして身代金を要求することがありますが、バックアップがあれば支払いを避けてデータを守れます。外付けドライブやクラウドストレージに定期的に保存しましょう。 - 悪質サイトブロッカーを使う
NordVPNの脅威対策Pro™には、危険な詐欺サイトやフィッシングサイトをブロックする機能があります。さらにダウンロードファイルのマルウェアスキャナーや、フィッシング対策ツールも搭載しています。 - アンチウイルスを使用する
マルウェアやその他の有害ソフトウェアから端末を守る第一防衛線です。感染時の被害を最小限に抑えることができます。 - オンラインでの個人情報の共有を控える
生年月日や出身地など、一見無害に見える情報も、サイバー犯罪者にとっては格好のターゲットです。情報が多いほど、騙されたりセキュリティ質問を推測されたりするリスクが高まります。 - 信頼できるソースからアプリをダウンロードする
Google PlayやApple App Storeなど公式ストアからアプリを入手しましょう。非公式サイトからのダウンロードは端末やデータのリスクが高まります。 - サイバーセキュリティや新たな脅威について学ぶ
知識が多いほど、詐欺やマルウェア、ハッキングから自分を守る力が強くなります。詐欺と不正行為アラートをオンにして、危険なサイトを即座に知るようにしましょう。サイバー犯罪者は常に手口を変えているため、最新情報を把握することが最も効果的な防御策です。
2025年のサイバーセキュリティ
最近のPalo Alto Networksのレポートによると、2026年までに高度なサイバー攻撃の多くがAIを活用するようになると予測されています。AIを用いた攻撃は防御に即座に対応し、攻撃者とセキュリティチームの間で終わりのない知恵比べが繰り広げられることになります。
組織は、新たに出現する脅威に先んじるため、常に変化するサイバー環境に適応できる柔軟なセキュリティ戦略を構築する必要があります。その戦略には、先進的なツールへの投資、最新のリスクに関する従業員教育、そして新しいタイプの攻撃への迅速な対応準備が含まれるべきです。
ワンクリックでオンラインセキュリティ対策を。
世界をリードするVPNで安全を確保