別紙 ①サイバー攻撃の遭遇経験(報告書 P74 図 3.5-1) サイバー攻 撃で被害に あった サイバー攻 4.2% 撃を受けた が、被害に は至らな かった 19.3% 15.1% (N=1,913) 無回答 0.8% わからない 17.6% サイバー攻 撃をまった く受けな かった 62.3% ②サイバー攻撃による被害(報告書 P75 図 3.5-3) 0% 20% Webサイトが改ざんされた Webサイトが改ざんされ、不正なWebサイトに 誘導するように作り換えられた Webサイトが改ざんされ、閲覧者がウイルス等に 感染するように作り変えられた (*1) 0.0 5.0 0.0 2.5 6.7 13.8 Webサイトのサービスが停止させられた 6.7 22.5 Webサイトのサービスの機能が低下させられた 11.1 2.5 業務サーバの内容が改ざんされた 8.9 0.0 0.0 3.8 業務サーバのサービスが停止させられた 11.1 20.0 17.8 業務サーバのサービスの機能が低下させられた 提供するネットサービスにおいて、第三者の なりすましによる不正使用があった 取引先の企業や個人に被害が拡大した 60% 40.0 11.3 Webサイトから情報(顧客情報、業務情報等)が 盗まれた(流出した) 業務サーバから情報(顧客情報、業務情報等)が 盗まれた(流出した) 40% 12.5 11.3 2.2 1.3 0.0 22.5 その他 無回答 2013年度(N=80) 15.6 2012年度(N=45) 6.3 8.9 ③サイバー攻撃の被害にあった企業のその手口(報告書 P77 図 3.5-5) 0% 20% 40% 60% 8.7 5.8 ID・パスワードを騙し取られてユーザに なりすまされたことによる不正アクセス 脆弱性(セキュリティパッチの未適用) を突かれたことによる不正アクセス 15.8 18.5 9.2 8.1 SQLインジェクション 43.2 40.0 DoS攻撃 30.4 27.3 標的型攻撃 6.5 9.2 その他 10.6 手口はわからない 10.0 1.9 4.2 無回答 2013年度 (N=368) 2012年度 (N=260) ( 1) * 今回調査(2013 年度)では昨年(2012 年度)までの選択肢「ウェブサイトが改ざんされた」を詳細化し、 「不正なウェブ サイトに誘導するよう作り変えられた」 「閲覧者がウイルスなどに感染するよう作り変えられた」を追加した。 3 ④標的型攻撃による被害の状況(報告書 P78 図 3.5-7) 無回答 0.9% (N=112) 標的型攻撃 が原因と考え られるウイル ス感染、不正 アクセス、情 報漏洩等が 確認された 18.8% 18.8% 標的型攻撃 を発見した (のみ) 80.4% ⑤標的型攻撃の具体的な手段(報告書 P79 図 3.5-9) (N=112) 20% 0% 40% 60% 同僚や取引先、サービス事業者からのメールを 装い、添付したウイルスファイルを開かせる 80% 54.5 公的機関からのメールを装い、添付した ウイルスファイルを開かせる 27.7 製品やサービスの顧客を装い、ウイルスファイル 付きの相談メールを相談窓口等に送りつける 13.4 数回のやりとりを経て添付ファイルが不自然でない 状況を作ってから、添付したウイルスファイルを開かせる 6.3 電子メールに表示されたURL経由で攻撃用の ウェブサイトに誘導される 40.2 頻繁にアクセスするウェブサイトが改ざんされており、 そこにアクセスした際に攻撃用のウェブサイトに誘導される 9.8 8.0 その他 無回答 0.0 ⑥コンピュータウイルス遭遇割合(報告書 P66 図 3.4-3) 0% 20% 40% 60% 80% 100% 2013年度(N=1,913) 73.8 26.2 2012年度(N=1,881) 71.5 28.5 2011年度(N=1,653) 2010年度(N=1,581) 2009年(N=1,636) 68.4 49.1 50.9 42.4 57.6 2008年(N=2,300) 60.9 39.1 2007年(N=2,267) 58.2 41.8 2006年(N=1,764) 63.7 36.3 2005年(N=1,682) 69.8 30.2 2004年(N=1,150) 68.9 31.1 2003年(N=1,108) 70.0 30.0 80.3 2002年(N=1,789) 19.7 74.8 2001年(N=1,671) 2000年(N=1,671) (*2) 31.6 49.3 遭遇経験あり ( 2) 25.2 50.7 遭遇経験なし * 時系列比較のため、 「わからない」 、 「無回答」を除いて 2004 年以降の値を再集計している。 4 ⑦コンピュータウイルス侵入経路(報告書 P68 図 3.4-6) 0% 40% 20% 60% 80% 60.6 51.7 電子メール インターネット接続 (ホームページ閲覧など) 65.4 63.2 28.1 21.5 自らダウンロードしたファイル P2P(Peer to Peer)などの ファイル共有ソフト 0.7 1.0 34.5 38.0 USBメモリ等の外部記憶媒体 持ち込みクライアント(パソコン) その他 わからな 無回答 100% 1.6 2.7 0.6 0.3 2013年度 (N=1,345) 2.3 3.1 2012年度 (N=1,262) 0.4 0.8 ⑧クライアントパソコンのセキュリティパッチ適用の有無(報告書 P64 図 3.3-48) 0% 2013年度 (N=1,913) 2012年度 (N=1,881) 2011年度 (N=1,767) 2010年度 (N=1,642) 2009年 (N=1,658) 2008年 (N=2,317) 20% 40% 60% 43.3 80% 100% 9.1 2.8 1.4 29.7 43.3% 13.6 36.0 31.3 33.9 26.7 37.3 18.0 27.7 32.8 12.2 17.2 27.9 34.6 10.0 3.9 16.7 11.3 4.8 11.3 5.2 17.6 27.6 4.6 19.5 14.7 2.1 4.6 1.8 3.4 3.5 1.9 常に適用し、適用状況も把握している 常に適用する方針・設定だが、実際の適用状況は不明 各ユーザに適用を任せている ほとんど適用していない わからない 無回答 ⑨サーバへのセキュリティパッチ適用の有無(報告書 P60 図 3.3-41) (N=1,913) 0% 外部に公開しているネットワークサーバ 内部で利用しているローカルサーバ 20% 25.9 32.9 40% 60% 14.2 8.5 6.3 14.3 21.8 13.0 80% 100% 13.5 7.7 9.6 16.8 4.6 4.8 3.2 2.9 ほぼ全サーバに適用している アプリケーションに影響がないことを確認できたもののみを適用している 情報セキュリティ対策上重要なもののみを適用している ほとんど適用していない 外部事業者に運用を委託しているので、自ら適用する必要がない 該当するようなサーバを利用してない わからない 無回答 5 ⑩セキュリティパッチを適用しない理由(報告書 P62 図 3.3-44) (N=339) 0% 20% 40% 60% 80% パッチの適用が悪影響を及ぼすリスク を避けるため 100% 74.0 パッチ適用以外の手段が有効である ため 9.1 パッチを適用しなくても問題ないと判断 したため 27.7 パッチの評価や適用に多大なコストが かかるため 20.4 6.2 その他 0.6 無回答 ⑪一般ユーザアカウント管理におけるパスワード管理ルール(報告書 P56 図 3.3-33) 0% (N=1,447) 20% 60% 40% 26.6 有効期間を定めていない 定期的な変更を推奨しているが、シス テム上の制限は行っていない 20.0 システム上で、定期的な変更を必須と している 無回答 80% 53.1 0.2 ⑫一般ユーザアカウント管理におけるパスワード管理ルール(報告書 P56 図 3.3-34) 0% 20% 40% 60% 80% 18.8 有効期間を定めていない 39.4 定期的な変更を推奨しているが、 システム上の制限は行っていな い 18.3 22.9 62.8 システム上で、定期的な変更を 必須としている 無回答 37.4 300人以上企業 (N=895) 300人未満企業 (N=551) 0.1 0.4 6
© Copyright 2024 ExpyDoc