top of page


サイバー攻撃の6割は「侵入」ではなく「ログイン」
攻撃者が狙う意外な入口 「サイバー攻撃」と聞くと、何か特別な技術でシステムをこじ開けられるような場面を想像するかもしれません。 ですが、実際にはもっと地味で、もっと身近な入口が使われています。 それが、 正規のIDとパスワードで“普通にログインされる”攻撃 です。 CrowdStrikeは、日本で2022年に観測した侵入のうち 60%が有効なアカウントの悪用を含んでいた と報告しています。 つまり、攻撃者は必ずしも「壁を壊して入る」とは限りません。 合鍵を手に入れて、正面から入ってくる。 今の攻撃は、そう考えた方が実態に近い場面が増えています。 IPA(独立行政法人 情報処理推進機構)も、流出したID・パスワードや推測されたパスワードが悪用され、不正ログイン被害が増えていると注意喚起しています。 「侵入」ではなく「ログイン」とはどういうことか 昔ながらのサイバー攻撃のイメージは、外からシステムの弱点を突いて無理やり入り込むものです。もちろん今でも、脆弱性を突く攻撃はあります。 ただ最近はそれに加えて、 盗まれたIDとパスワードを使って、本人になり
4月21日読了時間: 7分


2025年、日本国内でセキュリティ事故が「1日1.5件」起きていた
——業種・規模に関係なく、「隙がある会社」が狙われる時代 「サイバー 攻撃 って、大企業の話でしょ?」 そう思っていた経営者の方に、ぜひ見てほしいデータがあります。 2025年1年間で、国内のセキュリティインシデントの公表件数は559件。 1日あたり約1.5件 のペースで、どこかの会社がサイバー攻撃の被害を発表し続けていた計算になります。 そして攻撃者の狙い方は変わってきました。 かつては「大企業を狙う」という傾向がありましたが、今は違います。 「侵入できる隙があれば、どこでも狙う」 ——業種も規模も関係ない時代に入っています。 1日1.5件——数字が示す「日常化」したリスク トレンドマイクロが公表した2025年の国内インシデント集計によると、年間559件のセキュリティインシデントが公表されました。これは2024年(622件)からわずかに減少しているものの、依然として高水準が続いています。 2025年1月〜12月の国内セキュリティインシデント 公表件数:559件(1日あたり約1.5件) 攻撃カテゴリ1位:不正アクセス 2位:ランサムウェア 出典:
4月7日読了時間: 5分


ランサムウェアに感染したら、復旧に1,000万円以上かかる現実
「うちは中小企業だから、サイバー攻撃なんて関係ない」 そう思っている経営者の方こそ、今回の記事を読んでほしいと思います。 ランサムウェアとは、パソコンやサーバー内のデータを暗号化し、「元に戻してほしければ身代金を払え」と要求するサイバー攻撃です。近年、その被害は急増しており、IPAが発表した「情報セキュリティ10大脅威 2025」では、組織部門で5年連続の第1位に選ばれています。 しかも、その被害は大企業だけの話ではありません。 最新データによると、被害を受けた組織のうち中小企業が半数以上を占めています。 そして感染してしまった場合、復旧にかかる費用は想像をはるかに超えます。 復旧費用1,000万円以上が、約半数という現実 警察庁の調査によると、ランサムウェアの被害を受けた企業・団体のうち、調査や復旧にかかった費用が1,000万円以上に上ったケースは全体の約半数を占めています。 「それって大企業の話でしょ?」と感じる方もいるかもしれません。 ところが、中小企業の1社あたりの平均年間売上高(約2.1億円)に対して、1,000万円の復旧費用は年間売上
3月11日読了時間: 5分


社員の“うっかり”が一番危険──小さな行動で守るセキュリティ習慣
「うっかりクリック」で止まる会社 ある日、B社(従業員20名の小さな建設業)の営業担当が、取引先を名乗るメールを開きました。「請求書データを確認してください」という件名。何の疑いもなく添付ファイルをクリックした瞬間、画面が止まり、ファイルが開けなくなりました。 実は、添付されていたのは ランサムウェア感染を狙う偽装メール 。その日のうちに社内サーバーのデータが暗号化され、取引先にも同様のメールが送られてしまいました。 幸い早期に気づき、大事には至りませんでしたが、復旧には3日を要しました。 社員は「自分のせいで会社が止まった」と肩を落としました。 しかし、B社の社長は叱ることなく言いました。 「誰にでも起こりうること。だから、次に備えよう」 そこから、B社の“セキュリティ文化づくり”が始まりました。 7割の攻撃は“人”から始まる サイバー攻撃というと、専門的な技術で突破されるようなイメージがありますが、 実際には 約7割が「人のミス」から始まっている と言われています。 メールの添付ファイルを不用意に開く USBやクラウドに無断でデータを保存する
2025年10月24日読了時間: 4分


被害を最小限にするために──中小企業が“最初の24時間”にやるべきこと
ある朝、ファイルが開けなくなった 月曜の朝。いつも通り出社したA社の社長は、社員からこう報告を受けました。 「共有フォルダのファイルが開けません。拡張子が見慣れない文字に変わっていて…」 画面には、英語で書かれた奇妙なメッセージ。 「あなたのデータは暗号化された。復元したければ、ビットコインを送れ。」 サイバー攻撃──ランサムウェア感染でした。 A社は社員10名の小さな製造業。IT専門部署はなく、システムは外部業者任せ。 「まさか、うちが…?」という言葉が社内に広がりました。 だがこの後、A社の経営を左右するのは “感染したこと”ではなく、“どう対応したか” でした。 最初の24時間で運命が変わる サイバー被害の現場では、 最初の24時間がすべてを決める と言われます。 慌てて操作したり、黙って様子を見ることが、被害を何倍にも広げてしまうのです。 被害を最小限にするために──中小企業が今知っておくべき、初動対応の基本を紹介します。 STEP 1:被害範囲を止める(拡大防止) 最初にすべきことは「止める」こと。調べたり直したりする前に、 感染を広げ
2025年10月23日読了時間: 4分


「うちは関係ない」と思っていませんか? いま、サイバー攻撃の“狙い目”は中小企業です。
「うちは狙われない」という誤解 「うちは有名企業でもないし、機密情報なんて持っていないから大丈夫」そう考えている中小企業の経営者は少なくありません。 しかし、最近ニュースになっている大手メーカーへのサイバー攻撃をきっかけに、多くの中小企業が“他人事ではない”現実に直面しています。 実は、攻撃の多くは 特定の企業を狙ったものではありません。 攻撃者は、インターネット上に存在するあらゆるシステムを自動でスキャンし、 「守りが弱い会社」から順に侵入していく のです。つまり、狙われるというより「見つかってしまう」時代です。 中小企業庁やIPA(情報処理推進機構)の調査でも、 被害企業の約7割が中小企業 というデータがあります。しかも、被害の内容は「業務停止」「顧客情報流出」「取引停止」など、会社の信頼を直撃するものばかり。 なぜ中小企業が狙われやすいのか? サイバー犯罪者にとって、“中小企業は攻撃しやすい標的”です。その理由は単純で、「防御が弱い」から。 1. IT担当がいない、または兼務で後回しになっている 専任のセキュリティ担当者を置ける中小企業は多
2025年10月21日読了時間: 5分
bottom of page
.png)