2025年 日本におけるランサムウェアの脅威分析

PC

2025年 日本のランサムウェア危機

  1. エグゼクティブサマリー
  2. 第1章 2025年の国内脅威ランドスケープ:白日の下に晒された危機
    1. 1.1 統計的概観:危険な高止まりという新たな常態
    2. 1.2 日本の組織にとって議論の余地なき最大の脅威
    3. 1.3 深刻化する経済的損失
  3. 第2章 2025年型攻撃の解剖:進化した戦術と新たな攻撃者
    1. 2.1 防御なき玄関口:主要な侵入経路
    2. 2.2 現代的な脅迫の手法
    3. 2.3 脅威アクターの動向:日本を狙う攻撃グループ
  4. 第3章 主たる標的:なぜ中小企業が攻撃の矢面に立つのか
    1. 3.1 不均衡な負担:統計が示す現実
    2. 3.2 戦略的侵入口としてのサプライチェーン
    3. 3.3 事業存続を脅かす脅威:回復コストが経営を蝕む
  5. 第4章 セクター別詳細分析:業界ごとの戦線
    1. 4.1 製造業:最多の標的
    2. 4.2 医療:人命に関わるリスク
    3. 4.3 物流・小売:商流の麻痺
  6. 第5章 詳細ケーススタディ:ヘッドラインから学ぶ教訓
    1. 5.1 アサヒグループホールディングス:国内トップブランドの機能停止
    2. 5.2 アスクル株式会社:Eコマースにおけるドミノ効果
  7. 第6章 静かなる流行:報道されないインシデントと隠れた被害者
    1. 6.1 可視性のギャップ:報告と報道の乖離
    2. 6.2 被害組織の断面図
  8. 第7章 日本の組織のための戦略的防御とレジリエンスの枠組み
    1. 7.1 技術的必須事項:盤石な基礎の構築
    2. 7.2 組織的レジリエンス:テクノロジーを超えて
    3. 7.3 戦略的準備:ゼロトラスト思考の導入
  9. 結論:新たな現実を乗り越えるために
      1. 引用文献

エグゼクティブサマリー

2025年、日本国内におけるランサムウェア攻撃は、単発的なサイバーインシデントの域を完全に超え、「危機の常態化」とも言うべき状況に至った。本レポートは、この新たな事業環境における脅威の実態を多角的に分析し、日本企業が構築すべき戦略的防御と事業継続のための指針を提示するものである。

2025年上半期だけで警察庁に報告されたランサムウェア被害は116件に達し、過去最悪の水準で高止まりしている 1。これは3期連続で100件を超える異常事態であり、ランサムウェアがもはや予測可能かつ恒常的な事業リスクであることを示している。被害組織の6割以上を中小企業が占め、復旧に1,000万円以上の費用を要した組織が半数を超えるなど、その影響は特に経営基盤の脆弱な企業にとって壊滅的である 2。

本年の脅威を象徴するのは、アサヒグループホールディングスやアスクル株式会社で発生した大規模インシデントである。これらの事件は、攻撃者の主目的が単なるデータの暗号化から、受注・出荷・物流といった事業運営の中核機能を完全に麻痺させる「ビジネスオペレーションの停止」へと戦略的に移行したことを明確に示した。これにより、被害は自社に留まらず、サプライチェーン全体へと波及し、業界全体の機能不全を引き起こす事態となった。

本レポートの分析が導き出す結論は明確である。もはや従来の境界型防御や事後対応型のセキュリティ対策では、この高度に産業化されたサイバー犯罪に対抗できない。今、日本企業に求められているのは、侵入されることを前提とした「サイバーレジリエンス(回復力)」への戦略的転換である。インシデント対応、事業継続計画、そしてサプライチェーン全体のセキュリティ強化を三位一体で推進することこそが、この新たな脅威の時代を生き抜くための唯一の道筋である。

第1章 2025年の国内脅威ランドスケープ:白日の下に晒された危機

2025年の日本において、ランサムウェアはもはや潜在的な脅威ではなく、事業活動のあらゆる側面に影響を及ぼす顕在化した国家レベルの危機となっている。公式統計と専門機関の評価は、この脅威がかつてない規模と深刻度で定着していることを客観的に示している。

1.1 統計的概観:危険な高止まりという新たな常態

警察庁の発表によれば、2025年上半期に報告されたランサムウェア被害件数は116件に達した 1。この数字は、過去最悪を記録した2022年下半期と並ぶものであり、脅威の勢いが全く衰えていないことを示している 5。

より深刻なのは、この高水準が一時的なものではないという点である。2024年上半期、同下半期、そして2025年上半期と、3期連続で被害報告件数が100件を超えており、これは攻撃が常態化し、一種の「新たな常識(ニューノーマル)」として定着したことを意味する 2。この傾向は、民間のセキュリティベンダーによる調査でも裏付けられており、あるレポートでは、2025年の被害件数が前年同期比で約1.4倍に増加したと指摘されている 7。さらに、別の国際的な調査では、2025年にランサムウェア攻撃を経験した日本企業は全体の24%にのぼり、2024年の18.6%から大幅に増加していることが明らかになった 8。

これらのデータが示すのは、攻撃者側が日本企業を標的とした攻撃手法を確立し、安定して「成果」を上げられるビジネスモデルを構築したという現実である。したがって、企業経営者はランサムウェアを確率の低い突発的な災害(ブラック・スワン事象)としてではなく、地震や大規模なサプライチェーンの寸断と同様に、発生確率の高い恒常的なオペレーショナルリスクとして認識を改める必要がある。この認識の転換こそが、有効な対策を講じるための第一歩となる。

1.2 日本の組織にとって議論の余地なき最大の脅威

独立行政法人情報処理推進機構(IPA)が発表する「情報セキュリティ10大脅威 2025」において、「ランサムウェアによる被害」は5年連続で組織向け脅威の第1位に選出された 5。この長期間にわたる首位の維持は、ランサムウェアが単なる流行の攻撃手法ではなく、日本のビジネス環境に深く根ざした、持続的かつ進化し続ける構造的な脅威であることを物語っている。毎年、セキュリティ専門家が数ある脅威の中からこれを選択し続けているという事実は、その影響の深刻さと対策の困難さを何よりも雄弁に語っている。

1.3 深刻化する経済的損失

ランサムウェア攻撃がもたらす金銭的被害は、年々深刻化の一途をたどっている。警察庁のデータを分析したセキュリティベンダーの報告によると、被害を受けた組織の実に58%以上が、調査・復旧費用として1,000万円以上を費やしている 2。

さらに、事業停止期間の長期化も深刻な問題である。被害組織の53%が、完全な業務復旧までに1週間以上を要しており、この期間の売上損失、顧客からの信頼失墜、ブランドイメージの毀損といった無形の損害は計り知れない 2。

特に中小企業にとって、これらのコストは事業の存続そのものを脅かす。年間売上高が約2.1億円とされる典型的な中小企業にとって、1,000万円の復旧費用は年間売上の4%以上に相当する 2。これは単なるITコストではなく、企業の屋台骨を揺るがす壊滅的な経営リスクである。

表1:2025年 日本のランサムウェア統計概要

指標統計値出典
警察庁への報告件数(2025年上半期)116件1
攻撃を経験した組織の割合(2025年)24%8
IPA「10大脅威」での順位5年連続1位5
被害組織に占める中小企業の割合64%超2
復旧費用が1,000万円を超えた割合58%2
復旧期間が1週間を超えた割合53%2

第2章 2025年型攻撃の解剖:進化した戦術と新たな攻撃者

現代のランサムウェア攻撃は、単にファイルを暗号化するだけの単純なものではない。それは、多面的な脅迫手口、サービスとして提供される攻撃ツール、そしてAIのような最新技術を駆使する、高度に産業化された犯罪エコシステムである。この現実を理解することなくして、有効な防御戦略は構築できない。

2.1 防御なき玄関口:主要な侵入経路

攻撃者が組織のネットワークに侵入するための最初の足掛かりは、驚くほど一貫しており、その多くは基本的なセキュリティ対策の不備を突いたものである。警察庁のデータは、VPN機器およびリモートデスクトップ(RDP)の脆弱性が、侵入の大多数を占めていることを明らかにしている 2。これらはテレワークの普及に伴い、多くの企業で外部との主要な接続点となっているが、同時に攻撃者にとって最も狙いやすい標的となっている。

より詳細な内訳を見ると、感染経路の39%が既知の脆弱性の悪用であり、34%が窃取された、あるいは脆弱な認証情報(ID・パスワード)の不正利用であることが判明している 9。この事実は、パッチの適用やパスワード管理といった基本的なサイバー衛生管理が、依然として最も重要かつ効果的な防御策であるにもかかわらず、多くの組織で徹底されていないという厳しい現実を浮き彫りにしている。JPCERT/CCなどの専門機関は、Cisco、Microsoft、GitLabといったビジネスで広く利用される製品の脆弱性について、実環境での悪用が確認されているとして繰り返し注意喚起を行っているが、これらの警告が現場の対策に結びついていないケースが後を絶たない 13。

表2:2025年 ランサムウェアの主要侵入経路

侵入経路被害に占める割合出典
脆弱性の悪用(VPN機器等)39%9
認証情報の不正利用(RDP等)34%9
設定の不備26%9
フィッシングメール主要な経路の一つ9

2.2 現代的な脅迫の手法

2025年の攻撃者は、複数の脅迫手口を組み合わせることで、被害組織が身代金を支払わざるを得ない状況へと巧みに追い込む。

  • 二重脅迫(Double Extortion):今や主流となったこの手口では、攻撃者はシステムを暗号化する前に、まず機密情報を窃取する。これにより、「データを復号したければ金を払え」という要求に加え、「盗んだ情報を公開されたくなければ金を払え」という第二の脅迫が可能になる 5。
  • ノーウェアランサム(NoWare Ransom):より効率化を追求した新しい手口で、攻撃者はデータの暗号化という手間のかかるプロセスを完全に省略する。単にデータを窃取し、その公開を盾に脅迫を行うため、攻撃に要する時間と技術的ハードルが低く、検知されにくいという特徴がある 9。
  • サービスとしてのランサムウェア(RaaS):サイバー犯罪の産業化を象徴するビジネスモデルである。高度なランサムウェア開発グループが攻撃ツールキットを作成し、それをサービスとして他の攻撃者に提供(販売・リース)する。これにより、高度な技術力を持たない犯罪者でも容易に攻撃を実行できるようになり、攻撃者の数が爆発的に増加した 9。
  • AIを活用したソーシャルエンジニアリング:2025年に顕著になった新たな脅威として、生成AIを用いて作成された極めて巧妙なフィッシングメールが挙げられる。これらのメールは、文法的に自然であるだけでなく、受信者の業務内容や文脈に即した説得力のある内容となっており、従来のスパムフィルターや人間の警戒心を容易に突破する。企業のCISO(最高情報セキュリティ責任者)の77%が、このAI利用のフィッシングを重大な脅威として認識している 8。

2.3 脅威アクターの動向:日本を狙う攻撃グループ

既存の攻撃グループが活動を続ける一方で、2025年は新たな攻撃グループが次々と台頭し、日本市場での「シェア」を争うように攻撃を活発化させている。

  • Qilin(キリン):アサヒグループへの攻撃でその名を知らしめたこのグループは、2025年に日本企業を最も活発に攻撃したグループの一つである 6。
  • 新興勢力:セキュリティ専門家は、複数の新たなグループが日本で活動を開始したことを確認している。データ販売プラットフォームを運営するRansomHub、サプライチェーン攻撃を得意とするInterlock、そして日本企業を明確に標的とするGunraなどがその例である 9。特に、2025年6月下旬に初めて観測されたKawa4096は、出現後わずかな期間で国内企業2社への攻撃を実行しており、これらの新興グループがいかに迅速に活動を開始するかを示している 7。
  • その他の主要グループ:Rhysida、Akira、LockBitといったグループも、医療機関や名古屋港のような重要インフラを含む、様々な日本の組織への攻撃に関与している 19。

これらの動向は、もはや企業が相手にしているのが孤立したハッカーではなく、分業化され、技術開発に投資し、市場を開拓する組織的な犯罪ビジネスであることを示している。したがって、防御側もまた、単にマルウェアをブロックするだけでなく、攻撃者のビジネスモデルそのものを破壊する(例:データの窃取を困難にする、堅牢なバックアップで暗号化を無価値にする)という、より戦略的な視点を持つことが不可欠である。

第3章 主たる標的:なぜ中小企業が攻撃の矢面に立つのか

ランサムウェア攻撃の被害は、一部の大企業に限定された問題ではない。公式統計が示す現実は、むしろその逆である。日本のサイバー攻撃の最前線に立たされているのは、ニュースで大きく報じられることの少ない中小企業である。彼らは無作為に選ばれているのではなく、攻撃者の明確な戦略に基づいて標的とされている。

3.1 不均衡な負担:統計が示す現実

各種データは、中小企業が日本におけるランサムウェアの主要な被害者であることを明確に示している。警察庁の統計によれば、報告されたインシデント全体の実に64%を中小企業が占めている 2。

この傾向は、帝国データバンクのような民間調査機関のデータによっても裏付けられている。同社の調査では、**サイバー攻撃を受けた経験があると回答した中小企業は30.3%**にのぼり、大企業の41.9%と比べても遜色のない高い水準にある 21。この数字は、「自社は規模が小さいから狙われない」という、多くの経営者が抱く危険な神話を完全に覆すものである。攻撃者は、セキュリティへの投資が手薄になりがちな組織を効率的に狙う傾向があり、規模の大小はもはや防御の盾にはならない。

3.2 戦略的侵入口としてのサプライチェーン

攻撃者が中小企業を執拗に狙う最大の理由は、彼らが持つデータそのものだけではない。多くの場合、中小企業は、より防御の固い大企業へと侵入するための「戦略的な足掛かり」として利用される。これは、現代のサプライチェーン攻撃における典型的な手口である 10。

セキュリティベンダーの分析によれば、大企業のサプライチェーンに組み込まれている中小企業は、攻撃者にとって「割りやすく、波及効果が見込める」格好の標的と見なされている 7。セキュリティ対策が比較的脆弱でありながら、大企業のネットワークやデータへのアクセス経路を持っているため、攻撃の投資対効果(ROI)が非常に高いのである。

2025年に発生した数多くのインシデントが、この原則を証明している。ある業務委託先やサービスプロバイダーへの一回の攻撃が、その取引先である数十の大手顧客企業における情報漏洩や業務停止へと連鎖する事例が頻発した 17。

この現実は、企業のリスク管理に根本的なパラダイムシフトを要求する。すなわち、自社のセキュリティレベルは、もはや自社の防御壁の高さだけで決まるのではなく、取引関係にある最も脆弱な一社のセキュリティレベルによって定義される。これは、政府のサイバーセキュリティガイドラインが求める、サプライチェーン全体での対策強化の必要性を裏付けるものである 27。

3.3 事業存続を脅かす脅威:回復コストが経営を蝕む

数千万円規模の復旧費用は、大企業にとっては痛手ではあるものの管理可能な損失かもしれない。しかし、中小企業にとっては、事業の存続を左右する致命傷となり得る 2。

復旧費用の高騰と事業停止期間の長期化は、専門のITセキュリティ人材や堅牢なバックアップ体制、インシデント対応専門企業との事前契約を持たないことが多い中小企業にとって、特に深刻な問題となる 28。

公式統計上で「サイバー倒産」として計上されるケースはまだ少ないものの、顧客離れ、信用の失墜、そして復旧作業への経営資源の投入による事業機会の損失といった長期的なダメージが、中小企業の経営体力を静かに、しかし確実に蝕んでいく 29。ランサムウェア攻撃は、中小企業にとって単なるITインシデントではなく、事業そのものを根底から覆しかねない存亡の危機なのである。

第4章 セクター別詳細分析:業界ごとの戦線

ランサムウェアの脅威は全ての業界に及ぶが、その影響の現れ方は業種によって大きく異なる。各業界が持つ独自の事業構造や依存するテクノロジーが、攻撃者にとっての格好の標的となり、特有の深刻な被害を引き起こしている。

4.1 製造業:最多の標的

複数のセキュリティレポートは、2025年の日本において製造業が最も頻繁に攻撃の標的とされた業種であったと一致して指摘している 6。

製造業における攻撃の影響は、単なるデータ窃取や情報漏洩に留まらない。最大の脅威は、工場の生産ラインを直接停止させる能力にある。ランサムウェアは、情報システム(IT)だけでなく、工場制御システム(OT/ICS)にも侵入し、物理的な生産活動を麻痺させる。在庫管理や出荷物流システムが停止すれば、たとえ工場が稼働していても製品を市場に送り出すことはできず、即座に莫大な収益損失へと直結する 31。

具体的な事例として、カシオ計算機株式会社への攻撃は、約130億円もの売上減少に繋がる見込みであると報じられた 9。また、段ボールメーカーの株式会社トーモクではオンライン受注システムが停止し 20、住宅メーカーの株式会社ウッドフレンズでは社内システムが機能不全に陥るなど 20、規模の大小を問わず多くの企業が生産・販売活動に深刻な打撃を受けている。

4.2 医療:人命に関わるリスク

医療機関は、その業務の停止が許されないという性質と、極めて機微な患者情報を大量に保有していることから、攻撃者にとって非常に魅力的な標的となっている 33。

病院への攻撃は、電子カルテへのアクセス不能、手術のキャンセル、高度な診断機器の停止などを引き起こし、患者の安全に直接的な脅威をもたらす 18。英国ロンドンで発生した病院へのサイバー攻撃では、治療の遅延が原因で患者1名が死亡したと報告されており、これはサイバー攻撃が人命を奪い得ることを示す痛ましい事例である 18。

日本国内では、2025年2月に発生した宇都宮セントラルクリニックへの攻撃が象徴的である。この事件では、最大で約30万人分の患者情報が漏洩した可能性が指摘されただけでなく、診療や健診業務が大幅に制限された 9。さらに、被害は同クリニックに留まらず、関連する健康保険組合が二次的な情報漏洩を発表するなど、サプライチェーンを通じて影響が拡大した 34。

4.3 物流・小売:商流の麻痺

ジャストインタイム配送や複雑に連携した情報システムに依存する物流・小売業界は、サイバー攻撃による業務中断に対して極めて脆弱である。

このセクターへの攻撃は、受注処理、倉庫管理、在庫引き当て、最終配送といったバリューチェーン全体を瞬時に停止させる力を持つ。2025年10月に発生したアスクルへの攻撃は、この脆弱性を社会全体に知らしめた。

アスクルの事例以外にも、名古屋港のコンテナターミナルシステムへの攻撃は、コンテナの搬出入を完全に停止させ、広範囲にわたる経済的損害と物流の混乱を引き起こした 20。これは、一箇所の重要インフラへの攻撃が国家レベルの機能不全に繋がり得ることを示している。また、物流大手の株式会社近鉄エクスプレスへの攻撃は、国内外の貨物輸送を全国規模で停止させ 20、地方のスーパーマーケットチェーンである株式会社トキハインダストリーは、基幹システムへの攻撃により全23店舗の臨時休業を余儀なくされた 20。

これらの事例から導き出されるのは、現代の産業がいかに高度な相互接続性に依存しているか、そして攻撃者がその接続性を兵器として利用し、最大の混乱を引き起こそうとしているかという現実である。したがって、防御戦略はIT部門だけの課題ではなく、事業運営のリスク管理と一体で考えられなければならない。工場の生産ラインと社内ネットワークを分離するなどのネットワークセグメンテーションや、システムダウン時を想定した手作業による代替業務プロセスの構築と訓練が、今や不可欠となっている。

第5章 詳細ケーススタディ:ヘッドラインから学ぶ教訓

2025年に発生した数々のインシデントの中でも、アサヒグループホールディングスとアスクルへの攻撃は、現代のランサムウェア脅威が日本経済の中枢にまで及ぶことを示した象徴的な事件である。これらの詳細な分析は、全ての日本企業にとって重要な教訓を含んでいる。

5.1 アサヒグループホールディングス:国内トップブランドの機能停止

  • タイムライン:2025年9月29日、同社はサイバー攻撃によるシステム障害を発表。これにより、国内グループ各社の受注・出荷業務がほぼ完全に停止した 35。その後、ランサムウェアグループ「Qilin」が犯行声明を発表した 6。
  • 業務への影響:この攻撃の最も深刻な点は、単にサーバー上のファイルが暗号化されたことではなかった。攻撃は、生産、在庫、販売、物流を連携させる基幹業務システム(ERP)の中枢を直撃した。その結果、全国の工場でビールを生産する能力はあっても、どの製品をどこに出荷すればよいかを管理するシステムが機能せず、サプライチェーン全体がボトルネックに陥った 35。電話やFAX、紙媒体といった手作業での代替業務への切り替えを試みたが、国内最大手企業の取引量を捌くことは到底不可能であり、すぐに限界に達した 35。
  • 復旧と波及効果:復旧作業は困難を極め、同社は数週間にわたり具体的な復旧時期を明示できなかった 39。この業務停止は、年間で最も重要な商戦期の一つである年末のお歳暮ギフトシーズンを直撃した。アサヒ製品の供給不足を補うため、サントリーやサッポロといった競合他社に注文が殺到し、これらの企業も一部ギフト商品の受注を停止せざるを得なくなるという、業界全体を巻き込む異例の事態に発展した 40。
  • 情報漏洩:当初、情報漏洩は確認されていないと発表されたが、その後の調査で情報が外部に流出した可能性を示す痕跡が確認され、事業停止という危機に加え、情報漏洩という第二の危機にも直面することとなった 37。

5.2 アスクル株式会社:Eコマースにおけるドミノ効果

  • タイムライン:2025年10月19日、攻撃が同社のシステムを襲い、法人向け「ASKUL」および個人向け「LOHACO」という二つの主要Eコマースプラットフォームが即座に全面停止に追い込まれた 43。
  • 業務への影響:攻撃の主たる標的は、倉庫管理システム(WMS)であった。これにより、物流センターにおける商品のピッキング、梱包、出荷といった物理的な業務プロセスが完全に麻痺した 46。FAXを含む全ての経路からの新規受注が停止され、すでに入っていた未出荷の注文もキャンセルされるという措置が取られた 43。
  • サプライチェーンへの増幅効果:この攻撃の影響は、アスクル一社の問題では済まなかった。**「無印良品」や「ロフト」**といった他の大手小売企業は、自社のオンラインストアの物流業務をアスクルに委託していた。そのため、アスクルのWMSが停止したことで、これらの企業のオンライン販売も連鎖的に停止せざるを得なくなった 48。これは、一社への攻撃がサプライチェーン全体にいかに劇的なドミノ効果をもたらすかを示す、典型的な事例となった。
  • 長期にわたる復旧:アサヒグループと同様、アスクルの復旧も迅速には進まなかった。同社は復旧のスピードよりもセキュリティの検証を優先する方針を示し、サービスは段階的に、慎重に再開された 51。この長期にわたる復旧プロセスは、一度侵害された大規模なエンタープライズ環境を安全に再構築することがいかに複雑で困難な作業であるかを物語っている。

これらの事例が示す最も重要な教訓は、2025年型の高度なランサムウェア攻撃の主目的が、事業運営そのものを人質に取ることにあるという点である。攻撃者は、企業の神経中枢である基幹システムを狙い、事業を完全に停止させる「ビジネスオペレーションのキルスイッチ」としてランサムウェアを利用している。これにより、1時間ごとのダウンタイムが数億円の売上損失に繋がるという強烈なプレッシャーを経営陣に与え、身代金の支払いを強要するのである。したがって、全ての企業は、IT部門の範疇を超えた、事業継続計画(BCP)を策定・訓練する必要がある。主要なITシステムが完全に利用不能になった状態で、いかにして事業の中核業務(受注、生産、出荷、顧客対応)を継続するか。そのための具体的な手作業プロセスや代替手段を事前に準備しておくことの重要性を、両社の苦闘は我々に教えている。

第6章 静かなる流行:報道されないインシデントと隠れた被害者

アサヒグループやアスクルのような大規模な事件は社会の注目を集めるが、それは氷山の一角に過ぎない。水面下では、報道されることのない無数の中小企業や様々な組織がランサムウェアの被害に苦しんでいる。この「静かなる流行」の実態を明らかにすることは、日本全体のサイバーリスクを正確に理解する上で不可欠である。

6.1 可視性のギャップ:報告と報道の乖離

公式な被害報告件数と、実際にメディアで報じられる件数との間には、大きな隔たりが存在する。2025年上半期に警察庁が把握したランサムウェア被害は116件であったのに対し、あるセキュリティベンダーの調査では、同期間に公表されたインシデントはわずか42件に留まった 1。このデータは、報道される一件の裏で、少なくとももう一件、あるいはそれ以上の被害組織が公にすることなく危機対応にあたっている可能性を示唆している。

この「静かなる流行」は、特に中小企業の間でリスク認識の歪みを生み出す。自社と同じような規模の企業の被害事例が報道されないため、「自分たちは標的ではない」と誤解し、対策を先送りにしてしまう危険性がある。

6.2 被害組織の断面図

ランサムウェア攻撃が特定の業種や規模の企業に限定されない、普遍的な脅威であることを以下の事例が示している。

表3:2025年 国内の主要ランサムウェア被害事例(一部抜粋)

被害組織業種時期判明している影響攻撃者(推定)
アサヒグループHD製造・食品2025年9月受注・出荷業務停止、生産停止Qilin
アスクル株式会社小売・物流2025年10月ECサイト・物流業務停止、サプライチェーンへの波及不明
宇都宮セントラルクリニック医療2025年2月最大約30万件の患者情報漏洩の可能性、診療制限Qilin
保険ショップ大手金融サービス2025年4月510万件の顧客情報漏洩不明
カシオ計算機製造2024年10月約130億円の売上減、情報漏洩不明
近鉄エクスプレス物流2025年4月国内外の貨物輸送が全国規模で停止不明
トキハインダストリー小売2025年3月全23店舗が臨時休業不明
ウッドフレンズ建設2025年3月サーバー暗号化、システム障害不明
日本電気協会公益法人2025年1月会員・顧客情報(口座情報含む)漏洩の可能性不明

これらの事例を分析すると、いくつかの重要なパターンが浮かび上がる。

  • 専門サービス業(保険、会計):大手保険代理店への攻撃では510万件という大規模な顧客情報が流出し、企業の信頼を根底から揺るがした 9。また、ある会計事務所への攻撃は、取引業者が行った通信機器の更新作業時の設定ミスが原因であり、サードパーティリスク管理の重要性を示している 20。
  • 建設・不動産業:株式会社ウッドフレンズへの攻撃は、サーバー内のファイルを暗号化し、社内システムを停止させた 20。建設業界もまた、サプライチェーンのハブとして機能するため、攻撃の影響が広範囲に及びやすい。
  • 食品・小売業(アサヒ以外):ある地域密着型のスーパーマーケットチェーンは、ランサムウェア攻撃によって販売・在庫管理システムが機能不全に陥り、全23店舗の臨時休業を余儀なくされた 23。これは、地域社会のインフラを支える企業がいかに脆弱であるかを示している。
  • 公共・非営利団体:一般社団法人日本電気協会への攻撃では、会員や顧客の口座情報を含む個人情報が漏洩した可能性が指摘された 20。営利目的でない組織も、保有するデータの価値ゆえに標的となることを示している。

これらの多様な被害事例が導き出す結論は、「被害者であることの普遍性」である。攻撃者は業種や規模を選ばない。セキュリティの脆弱性があると判断されれば、いかなる組織も日和見的に標的とされる。したがって、全ての経営者は「我々には関係ない」という考えを捨て、自社がデジタル社会に存在する限り、潜在的な標的であるという前提に立ち、基本的なセキュリティ対策を講じる責任がある。

第7章 日本の組織のための戦略的防御とレジリエンスの枠組み

これまでの分析で明らかになった脅威の深刻化と巧妙化に対し、企業は防御戦略を根本から見直す必要がある。技術的な対策、組織的な対応力、そして戦略的な思考を組み合わせた多層的なレジリエンス(回復力)の枠組みを構築することこそが、2025年以降の事業継続を可能にする鍵となる。

7.1 技術的必須事項:盤石な基礎の構築

全ての対策の土台となるのは、基本的ながらも極めて重要な技術的防御策の徹底である。

  • 脆弱性管理:全インシデントの39%が既知の脆弱性を悪用しているという事実から、ソフトウェアやハードウェア(特にVPN機器)に対する迅速かつ厳格なパッチ管理プログラムは、もはや議論の余地なく必須である 9。
  • 認証とアクセス制御:侵入の34%が認証情報の不正利用によるものであるため、強固でユニークなパスワードポリシーの強制と、多要素認証(MFA)の全社的な導入は、アカウント乗っ取りに対する最も費用対効果の高い防御策である 9。
  • バックアップと復旧:「3-2-1ルール」(3つのコピー、2種類の異なる媒体、1つはオフサイト)に準拠したバックアップ戦略は不可欠である。特に重要なのは、バックアップデータを定期的にリストアテストし、ネットワークから物理的に隔離されたオフライン環境や、上書き・削除が不可能なイミュータブルストレージに保管することである。これにより、本番システムと共にバックアップが暗号化される最悪の事態を防ぐことができる 9。
  • エンドポイントとネットワークの監視:従来のアンチウイルスソフトをすり抜ける脅威を検知・封じ込めるためには、EDR(Endpoint Detection and Response)やXDR(Extended Detection and Response)といった次世代のセキュリティソリューションの導入が求められる 59。

7.2 組織的レジリエンス:テクノロジーを超えて

技術だけでは組織を守りきれない。人、プロセス、そして外部との連携が、真の回復力を生み出す。

  • インシデント対応計画(IRP):事前に定義され、文書化され、そして定期的に訓練されたIRPを持つことが極めて重要である。計画には、検知、封じ込め、根絶、復旧の各段階における具体的な手順と、明確な役割・責任分担を明記する必要がある 9。政府もこのプロセスの重要性を認識し、被害組織の報告負担を軽減するため、インシデント報告様式の統一に乗り出している 42。
  • 従業員教育:攻撃の最初の侵入口は、フィッシングメールを開く従業員であることが多い。そのため、継続的なセキュリティ意識向上トレーニングが不可欠である。特に、AIによって生成された巧妙なフィッシングメールを想定した実践的な訓練を取り入れ、新たな脅威への対応能力を高める必要がある 9。
  • サプライチェーンのリスク管理:自社のセキュリティ対策を、取引先や業務委託先にも拡大する必要がある。契約書にセキュリティ要件を明記し、監査権を確保するとともに、重要なサプライヤーに対しては定期的なセキュリティ評価を実施することが求められる 10。

7.3 戦略的準備:ゼロトラスト思考の導入

最終的に、組織のセキュリティ文化そのものを変革することが求められる。

  • ゼロトラスト・アーキテクチャ:「決して信頼せず、常に検証せよ」という原則に基づくこのセキュリティモデルは、社内ネットワークであっても暗黙の信頼を排除する。全てのユーザーとデバイスに対し、リソースへのアクセスごとに厳格な本人確認と権限検証を要求することで、ランサムウェア攻撃の特徴であるネットワーク内での水平移動(Lateral Movement)を効果的に阻止する 23。
  • 事業継続計画(BCP):BCPは、主要なITシステムが完全に失われるという最悪のシナリオを明確に想定しなければならない。そこには、中核業務を遂行するための詳細な手作業プロセス、顧客や株主への危機広報計画、そして工場閉鎖のような重大な経営判断を下すための基準などが含まれるべきである 2。アサヒグループとアスクルの事例は、ITに依存しない強靭なBCPの必要性を何よりも強く物語っている。

表4:多層的レジリエンス・フレームワーク

階層優先アクション主な根拠・関連データ
技術的階層パッチ管理の徹底:特にVPN/RDPの脆弱性を迅速に修正侵入の大多数がVPN/RDPを標的としている 2
多要素認証(MFA)の必須化:全ユーザーアカウントに適用侵入の34%が認証情報の不正利用による 9
イミュータブル(不変)バックアップの導入:オフラインで保管攻撃の核である暗号化を無力化し、復旧を保証する 9
組織的階層インシデント対応計画(IRP)の策定と訓練:実践的な演習を定期実施被害組織の53%が復旧に1週間以上を要している 2
従業員教育の継続:AI利用のフィッシングなど最新手口に対応CISOの77%がAIフィッシングを新たな脅威と認識 8
サプライチェーンのセキュリティ監査:委託先の対策状況を確認中小企業がサプライチェーン攻撃の主要な侵入口となっている 7
戦略的階層IT完全停止を想定した事業継続計画(BCP):手作業での業務継続手順を整備アサヒ/アスクルは基幹システムの停止により事業が麻痺した 35
ゼロトラスト・アーキテクチャへの移行:内部の水平移動を阻止初期侵入後の被害拡大を封じ込める 59

結論:新たな現実を乗り越えるために

本レポートが明らかにしたように、2025年の日本においてランサムウェアは、もはや単なる技術的な問題ではなく、全ての組織にとって予測可能かつ壊滅的な影響をもたらしうる、事業運営上の根源的なリスクへと変貌を遂げた。

「危機の常態化」、中小企業とサプライチェーンを戦略的に狙う攻撃手法の確立、そして事業運営そのものを麻痺させることを目的とした攻撃へのシフト。これらが、2025年の脅威環境を定義する重要な潮流である。

この新たな現実を乗り越えるために、日本の経営者に求められるのは、単なるセキュリティ製品の導入やIT部門への指示に留まらない、リーダーシップの発揮である。それは、侵入を前提とし、迅速な回復力を組織文化の中心に据える「レジリエンス経営」への転換を主導することに他ならない。ランサムウェアへの備えは、もはやCISOや情報システム部門だけの責任ではない。それは、企業の存続と成長に責任を負う経営陣、取締役会を含む全てのリーダーの核心的責務である。この認識を共有し、組織全体で強靭な回復力を構築することこそが、この不確実なデジタル時代において企業が持続的な繁栄を築くための唯一の道である。

引用文献

  1. 警察庁が2025年上半期のサイバー脅威情勢まとめ発表、検挙件数は6625件 – INTERNET Watch, 10月 26, 2025にアクセス、 https://internet.watch.impress.co.jp/docs/news/2048752.html
  2. 警察庁「2025年上半期国内サイバー犯罪レポート」で法人組織が押さえておくべきポイントは?, 10月 26, 2025にアクセス、 https://www.trendmicro.com/ja_jp/jp-security/25/j/securitytrend-20251016-01.html
  3. 中小企業におけるサイバーセキュリティの脅威と対策, 10月 26, 2025にアクセス、 https://security-portal.nisc.go.jp/cybersecuritymonth/2025/seminar/pdf/seminar_ejima.pdf
  4. ランサムウェア被害100件超 警察庁が警鐘を鳴らす2025年上半期の …, 10月 26, 2025にアクセス、 https://www.pacola.co.jp/n2025101806/
  5. マルウェア「ランサムウェア」の脅威と対策(脅威編) – 警視庁ホームページ, 10月 26, 2025にアクセス、 https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/ransomware_threat.html
  6. 2025年 ランサムウェア被害の全貌|SOC報告書ラボ – note, 10月 26, 2025にアクセス、 https://note.com/domonjo01/n/nff25113d89fe
  7. 日本の2025年ランサムウェア 被害件数は前年同期比約1.4倍、製造業が最多-台頭するQilinと新参 Kawa4096|セキュリティニュース – 合同会社ロケットボーイズ, 10月 26, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/japan-2025-ransomware-incidents-approx-1-4x-yoy-manufacturing-most-affected-qilin-and-kawa4096-rising/
  8. ランサムウェア攻撃が3年ぶりに増加 | HORNETSECURITY株式会社のプレスリリース, 10月 26, 2025にアクセス、 https://prtimes.jp/main/html/rd/p/000000058.000061783.html
  9. 【レポート】2025年最新 ランサムウェアの脅威と対策|株式会社 …, 10月 26, 2025にアクセス、 https://note.com/simplexrm/n/n94beae66cb04
  10. 情報セキュリティ10大脅威2025と過去の順位推移 | JPAC BLOG, 10月 26, 2025にアクセス、 https://blog.jpac-privacy.jp/https-blog-jpac-privacy-jp-10threats2025/
  11. IPA「情報セキュリティ10大脅威2025」解説|専門家が語るTOP10脅威への対策 – NRIセキュア, 10月 26, 2025にアクセス、 https://www.nri-secure.co.jp/blog/ipa-10-major-threats-2025
  12. 【2025年版】ランサムウェアの感染経路6つ|手口や対策を全解説 – NTTドコモビジネス, 10月 26, 2025にアクセス、 https://www.ntt.com/bizon/ransomware-routes.html
  13. マイクロソフト 10 月のセキュリティ情報公開、Windows10 は 10 月 14 日でサポート終了, 10月 26, 2025にアクセス、 https://s.netsecurity.ne.jp/article/2025/10/20/53833.html
  14. JPCERT コーディネーションセンター, 10月 26, 2025にアクセス、 https://www.jpcert.or.jp/
  15. JPCERT/CC WEEKLY REPORT 2025-10-01, 10月 26, 2025にアクセス、 https://www.jpcert.or.jp/wr/2025/wr251001.html
  16. Weekly Report 2025-10-22号 – JPCERT コーディネーションセンター, 10月 26, 2025にアクセス、 https://www.jpcert.or.jp/wr/2025/wr251022.html
  17. 情報セキュリティ10大脅威 2025, 10月 26, 2025にアクセス、 https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/setsumei_2025_soshiki.pdf
  18. 2025年 病院・クリニックへのサイバー攻撃やインシデントによる情報漏洩 事例と対策, 10月 26, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/2025-hospital-and-clinic-cyberattacks-data-breach-cases-and-countermeasures/
  19. サイバーセキュリティ 2025 (2024 年度年次報告・2025 年度年次計画) – 国家サイバー統括室, 10月 26, 2025にアクセス、 https://www.nisc.go.jp/pdf/policy/kihon-s/250627cs2025.pdf
  20. 【2025年最新】ランサムウェア被害企業の事例一覧を解説 – デジタルデータフォレンジック, 10月 26, 2025にアクセス、 https://digitaldata-forensics.com/column/ransomware/news/4928/
  21. サイバー攻撃、企業の3社に1社が被害経験【2025年 帝国データバンク調査】― 中小企業も拡大傾向 | サイバー保険ガイド, 10月 26, 2025にアクセス、 https://cyber-insurance.jp/column/1978/
  22. 2025.08.12 帝国データバンク調査、全体の32%「サイバー攻撃を受けた事がある」, 10月 26, 2025にアクセス、 https://apsc.jp/2025/08/12/2025-08-12-%E5%B8%9D%E5%9B%BD%E3%83%87%E3%83%BC%E3%82%BF%E3%83%90%E3%83%B3%E3%82%AF%E8%AA%BF%E6%9F%BB%E3%80%81%E5%85%A8%E4%BD%93%E3%81%AE32%EF%BC%85%E3%80%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC/
  23. 2025年セキュリティインシデントランキング【上半期の最新事例からサイバー攻撃対策を学ぶ】, 10月 26, 2025にアクセス、 https://www.iij.ad.jp/global/column/column159.html
  24. 2025年7月もサイバー攻撃が相次ぐ ランサムウェアによる暗号化や情報漏えいの懸念が広がる, 10月 26, 2025にアクセス、 https://cyberhoken-jp.com/news-540/
  25. 【最新】情報漏洩の国内事例10選!原因から対策まで解説 – wiz LANSCOPE ブログ, 10月 26, 2025にアクセス、 https://www.lanscope.jp/blogs/it_asset_management_emcloud_blog/20240308_19721/
  26. サイバー攻撃の事例 【2025年】|セキュリティ対策 Lab, 10月 26, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/cyber-attack-case-2025/
  27. サプライチェーン強化に向けたセキュリティ対策評価制度 構築に向けた中間取りまとめ, 10月 26, 2025にアクセス、 https://www.meti.go.jp/press/2025/04/20250414002/20250414002-2.pdf
  28. サイバー攻撃に関する実態調査(2025年) – 帝国データバンク, 10月 26, 2025にアクセス、 https://www.tdb.co.jp/report/economic/20250619-2025cyber-attack/
  29. 帝国データバンク調査:2025年度上半期の企業倒産が5146件で12年ぶりに5000件超え, 10月 26, 2025にアクセス、 https://www.commercepick.com/archives/74470
  30. 「サイバー攻撃」企業の32.0%で経験あり 大企業への攻撃目立つ 直近で中小企業の被害が急拡大, 10月 26, 2025にアクセス、 https://prtimes.jp/main/html/rd/p/000001095.000043465.html
  31. 【2025年最新】国内外におけるランサムウェアの被害企業一覧とその実態, 10月 26, 2025にアクセス、 https://cybersecurity-jp.com/contents/data-security/1612/
  32. 2025年 製造業を狙った 重大サイバー攻撃事例 – CyberCrew, 10月 26, 2025にアクセス、 https://cybercrew.co.jp/major-cyber-attacks-manufacturing-industry-in-2025/
  33. 2025年最新!ランサムウェア撲滅への挑戦:現状と未来 – KOTORA JOURNAL, 10月 26, 2025にアクセス、 https://www.kotora.jp/c/109730-2/
  34. 2025年上半期の国内セキュリティインシデントを振り返る | トレンドマイクロ (JP) – Trend Micro, 10月 26, 2025にアクセス、 https://www.trendmicro.com/ja_jp/jp-security/25/g/securitytrend-20250718-01.html
  35. アサヒビール停止で痛感:ランサムウェアは「工場」ではなく「業務フロー」を止める – Qiita, 10月 26, 2025にアクセス、 https://qiita.com/comty/items/e1f1f82b89278c1a7e8d
  36. アサヒGHDの受注・出荷を止めた「ランサムウェア」攻撃、全国で過去最多116件。宮崎県内企業も18.1%が被害、専門家が語る基本対策 – UMKテレビ宮崎, 10月 26, 2025にアクセス、 https://www.umk.co.jp/news/selection/2025/10/ghd116181.html
  37. アサヒグループホールディングスへのサイバー攻撃についてまとめてみた – piyolog, 10月 26, 2025にアクセス、 https://piyolog.hatenadiary.jp/entry/2025/10/04/023247
  38. アサヒGHDが今行っているランサムウェア復旧作業の詳細。世界トップレベルのスペシャリストが解説 – オルタナティブ・ブログ, 10月 26, 2025にアクセス、 https://blogs.itmedia.co.jp/serial/2025/10/ghdai.html
  39. サイバー攻撃によるシステム障害発生について(第2報) – アサヒグループホールディングス, 10月 26, 2025にアクセス、 https://www.asahigroup-holdings.com/newsroom/detail/20251003-0104.html
  40. アサヒのシステム障害から1カ月「空っぽ」のスペースが語る ランサムウェア被害の連鎖 酒店店主「物量が2倍になる年末が最悪」と懸念 – FNNプライムオンライン, 10月 26, 2025にアクセス、 https://www.fnn.jp/articles/-/950170
  41. アサヒ グループホールディングスのサイバー攻撃の影響がお歳暮ビールに波及-サントリー・サッポロが一部販売を休止、アサヒは「スーパードライ」3商品に限定, 10月 26, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/asahi-cyberattack-impacts-year-end-beer-gift-sales-suntory-and-sapporo-halt-some-products-asahi/
  42. アサヒグループHD、サイバー攻撃に関して「流出した疑いのある情報をインターネット上で確認」と発表 – INTERNET Watch, 10月 26, 2025にアクセス、 https://internet.watch.impress.co.jp/docs/news/2054577.html
  43. 【重要】ランサムウェア感染によるご注文受付停止のお知らせとお詫び(10月24日更新) – 【ASKUL】お知らせ詳細 – オフィス用品の通販 アスクル, 10月 26, 2025にアクセス、 https://www.askul.co.jp/snw/newsDispView/?newsId=18364
  44. LOHACO停止、原因はランサムウェア。専門家が分析する教訓と企業が今すぐすべき対策 – 城咲子|情報システム部セキュリティ担当のつぶやき, 10月 26, 2025にアクセス、 https://infomation-sytem-security.hatenablog.com/entry/lohaco-askul-stop-ransomware-analysis
  45. 「アスクル」にサイバー攻撃 復旧目途たたず、受注・出荷業務が停止, 10月 26, 2025にアクセス、 https://cybergymjapan.com/%E3%80%8C%E3%82%A2%E3%82%B9%E3%82%AF%E3%83%AB%E3%80%8D%E3%81%AB%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%80%80%E5%BE%A9%E6%97%A7%E7%9B%AE%E9%80%94%E3%81%9F%E3%81%9F%E3%81%9A%E3%80%81/
  46. アスクル、ランサムウェアによるサイバー攻撃でのシステム障害でLINE/ヤフー社から協力受け入れ, 10月 26, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/askul-receives-support-from-line-yahoo-after-ransomware-cyberattack-causes-system-failure/
  47. アスクルのランサムウェア被害、現状の影響内容が明らかに – 週刊アスキー, 10月 26, 2025にアクセス、 https://weekly.ascii.jp/elem/000/004/336/4336624/
  48. アスクルサイバー攻撃で「無印良品」や「ロフト」にも影響…日本企業でなぜランサムウェア被害相次ぐ?「英語圏に比べセキュリティー甘い傾向」, 10月 26, 2025にアクセス、 https://www.fnn.jp/articles/-/948412
  49. アスクル、ランサムウェア感染によるシステム障害について続報 – 復旧に至らず – マイナビニュース, 10月 26, 2025にアクセス、 https://news.mynavi.jp/techplus/article/20251024-3583214/
  50. アスクル復旧めど立たず 出荷停止、情報流出調査, 10月 26, 2025にアクセス、 https://www.47news.jp/13322500.html
  51. アスクルのランサムウェア被害、社内で進んでいる復旧作業を経営者向けに解説, 10月 26, 2025にアクセス、 https://blogs.itmedia.co.jp/serial/2025/10/post_8663.html
  52. 「アスクル」サイバー攻撃の影響拡大 無印良品、LOFT、LINE、医療現場にも – 株式会社アクト, 10月 26, 2025にアクセス、 https://act1.co.jp/2025_10_22-1/
  53. アスクルシステム障害犯人は誰?攻撃の全貌と最新復旧状況・今すぐできる防御策を徹底解説, 10月 26, 2025にアクセス、 https://rush-up.co.jp/media/askul-system-incident-attack-details-defense/
  54. アスクルシステム障害はいつまで?最新復旧状況と再開目安をわかりやすく解説 | Tech Home, 10月 26, 2025にアクセス、 https://rush-up.co.jp/media/askul-system-trouble-status/
  55. 2025年上半期 日本におけるサイバー攻撃の被害と特徴、および企業が取るべき対策に関するレポート – 城咲子|情報システム部セキュリティ担当のつぶやき, 10月 26, 2025にアクセス、 https://infomation-sytem-security.hatenablog.com/entry/report/2025-hanki-cyber-attack-report
  56. 医療機関のサイバーセキュリティ対策チェックリスト2025年度版を公表、強固なパスワード設定, 10月 26, 2025にアクセス、 https://gemmed.ghc-j.com/?p=66866
  57. 2025 年 3 月改訂!「地方公共団体における情報セキュリティポリシーに関するガイドライン」に見る認証の課題とは?|BLOG – サイバートラスト, 10月 26, 2025にアクセス、 https://www.cybertrust.co.jp/blog/certificate-authority/client-authentication/local-government-security.html
  58. サイバー攻撃対策をいかに見直すべきか 〜 自治体セキュリティガイドラインの改定ポイントをやさしく解説, 10月 26, 2025にアクセス、 https://www.alsi.co.jp/security/blog/article/3028/
  59. 2025年最新 ランサムウェア対策の完全ガイド – 品川IT研究所, 10月 26, 2025にアクセス、 https://www.shinagawaitlab.com/2025%E5%B9%B4%E6%9C%80%E6%96%B0%E3%80%80%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E5%AF%BE%E7%AD%96%E3%81%AE%E5%AE%8C%E5%85%A8%E3%82%AC%E3%82%A4%E3%83%89/
  60. 【2025年8月版】サイバー攻撃の被害事例まとめと情シスが取るべき対策 – 城咲子|情報システム部セキュリティ担当のつぶやき(ぼやき), 10月 26, 2025にアクセス、 https://infomation-sytem-security.hatenablog.com/entry/cyber-attack-cases-202508
  61. 【インシデント報告様式が統一】背景と準備すべきセキュリティ環境とは? – JBサービス, 10月 26, 2025にアクセス、 https://www.jbsvc.co.jp/useful/security/incident-reporting-form.html
  62. ランサムウェア攻撃を受けた際の実務対応(2025年10月アップデート) – 牛島総合法律事務所, 10月 26, 2025にアクセス、 https://www.ushijima-law.gr.jp/topics/20240124ransom/
  63. JPCERT/CCが「セキュリティインシデントの最新レポート」を公開 6つの教訓を紹介 | Ops Today, 10月 26, 2025にアクセス、 https://ops-today.com/topics-13977/
  64. 今すぐ実践できる工場セキュリティハンドブック サイバー対応 IT-BCP 編 第 1.0 版 2025 年 5 月 – JNSA, 10月 26, 2025にアクセス、 https://www.jnsa.org/result/west/smb/data/2025-01.pdf

Follow me!

コメント

PAGE TOP
タイトルとURLをコピーしました