プレスリリース(別紙) (PDF:331KB)

別紙
①サイバー攻撃の遭遇経験(報告書 P74 図 3.5-1)
サイバー攻
撃で被害に
あった
サイバー攻
4.2%
撃を受けた
が、被害に
は至らな
かった
19.3%
15.1%
(N=1,913)
無回答
0.8%
わからない
17.6%
サイバー攻
撃をまった
く受けな
かった
62.3%
②サイバー攻撃による被害(報告書 P75 図 3.5-3)
0%
20%
Webサイトが改ざんされた
Webサイトが改ざんされ、不正なWebサイトに
誘導するように作り換えられた
Webサイトが改ざんされ、閲覧者がウイルス等に
感染するように作り変えられた
(*1)
0.0
5.0
0.0
2.5
6.7
13.8
Webサイトのサービスが停止させられた
6.7
22.5
Webサイトのサービスの機能が低下させられた
11.1
2.5
業務サーバの内容が改ざんされた
8.9
0.0
0.0
3.8
業務サーバのサービスが停止させられた
11.1
20.0
17.8
業務サーバのサービスの機能が低下させられた
提供するネットサービスにおいて、第三者の
なりすましによる不正使用があった
取引先の企業や個人に被害が拡大した
60%
40.0
11.3
Webサイトから情報(顧客情報、業務情報等)が
盗まれた(流出した)
業務サーバから情報(顧客情報、業務情報等)が
盗まれた(流出した)
40%
12.5
11.3
2.2
1.3
0.0
22.5
その他
無回答
2013年度(N=80)
15.6
2012年度(N=45)
6.3
8.9
③サイバー攻撃の被害にあった企業のその手口(報告書 P77 図 3.5-5)
0%
20%
40%
60%
8.7
5.8
ID・パスワードを騙し取られてユーザに
なりすまされたことによる不正アクセス
脆弱性(セキュリティパッチの未適用)
を突かれたことによる不正アクセス
15.8
18.5
9.2
8.1
SQLインジェクション
43.2
40.0
DoS攻撃
30.4
27.3
標的型攻撃
6.5
9.2
その他
10.6
手口はわからない
10.0
1.9
4.2
無回答
2013年度
(N=368)
2012年度
(N=260)
( 1)
* 今回調査(2013 年度)では昨年(2012 年度)までの選択肢「ウェブサイトが改ざんされた」を詳細化し、
「不正なウェブ
サイトに誘導するよう作り変えられた」
「閲覧者がウイルスなどに感染するよう作り変えられた」を追加した。
3
④標的型攻撃による被害の状況(報告書 P78 図 3.5-7)
無回答
0.9%
(N=112)
標的型攻撃
が原因と考え
られるウイル
ス感染、不正
アクセス、情
報漏洩等が
確認された
18.8%
18.8%
標的型攻撃
を発見した
(のみ)
80.4%
⑤標的型攻撃の具体的な手段(報告書 P79 図 3.5-9)
(N=112)
20%
0%
40%
60%
同僚や取引先、サービス事業者からのメールを
装い、添付したウイルスファイルを開かせる
80%
54.5
公的機関からのメールを装い、添付した
ウイルスファイルを開かせる
27.7
製品やサービスの顧客を装い、ウイルスファイル
付きの相談メールを相談窓口等に送りつける
13.4
数回のやりとりを経て添付ファイルが不自然でない
状況を作ってから、添付したウイルスファイルを開かせる
6.3
電子メールに表示されたURL経由で攻撃用の
ウェブサイトに誘導される
40.2
頻繁にアクセスするウェブサイトが改ざんされており、
そこにアクセスした際に攻撃用のウェブサイトに誘導される
9.8
8.0
その他
無回答
0.0
⑥コンピュータウイルス遭遇割合(報告書 P66 図 3.4-3)
0%
20%
40%
60%
80%
100%
2013年度(N=1,913)
73.8
26.2
2012年度(N=1,881)
71.5
28.5
2011年度(N=1,653)
2010年度(N=1,581)
2009年(N=1,636)
68.4
49.1
50.9
42.4
57.6
2008年(N=2,300)
60.9
39.1
2007年(N=2,267)
58.2
41.8
2006年(N=1,764)
63.7
36.3
2005年(N=1,682)
69.8
30.2
2004年(N=1,150)
68.9
31.1
2003年(N=1,108)
70.0
30.0
80.3
2002年(N=1,789)
19.7
74.8
2001年(N=1,671)
2000年(N=1,671)
(*2)
31.6
49.3
遭遇経験あり
( 2)
25.2
50.7
遭遇経験なし
* 時系列比較のため、
「わからない」
、
「無回答」を除いて 2004 年以降の値を再集計している。
4
⑦コンピュータウイルス侵入経路(報告書 P68 図 3.4-6)
0%
40%
20%
60%
80%
60.6
51.7
電子メール
インターネット接続
(ホームページ閲覧など)
65.4
63.2
28.1
21.5
自らダウンロードしたファイル
P2P(Peer to Peer)などの
ファイル共有ソフト
0.7
1.0
34.5
38.0
USBメモリ等の外部記憶媒体
持ち込みクライアント(パソコン)
その他
わからな
無回答
100%
1.6
2.7
0.6
0.3
2013年度
(N=1,345)
2.3
3.1
2012年度
(N=1,262)
0.4
0.8
⑧クライアントパソコンのセキュリティパッチ適用の有無(報告書 P64 図 3.3-48)
0%
2013年度
(N=1,913)
2012年度
(N=1,881)
2011年度
(N=1,767)
2010年度
(N=1,642)
2009年
(N=1,658)
2008年
(N=2,317)
20%
40%
60%
43.3
80%
100%
9.1 2.8 1.4
29.7 43.3% 13.6
36.0
31.3
33.9
26.7
37.3
18.0
27.7
32.8
12.2
17.2
27.9
34.6
10.0 3.9
16.7
11.3 4.8
11.3 5.2
17.6
27.6
4.6
19.5
14.7
2.1
4.6
1.8
3.4
3.5 1.9
常に適用し、適用状況も把握している
常に適用する方針・設定だが、実際の適用状況は不明
各ユーザに適用を任せている
ほとんど適用していない
わからない
無回答
⑨サーバへのセキュリティパッチ適用の有無(報告書 P60 図 3.3-41)
(N=1,913)
0%
外部に公開しているネットワークサーバ
内部で利用しているローカルサーバ
20%
25.9
32.9
40%
60%
14.2 8.5 6.3 14.3
21.8
13.0
80%
100%
13.5 7.7 9.6
16.8 4.6 4.8 3.2
2.9
ほぼ全サーバに適用している
アプリケーションに影響がないことを確認できたもののみを適用している
情報セキュリティ対策上重要なもののみを適用している
ほとんど適用していない
外部事業者に運用を委託しているので、自ら適用する必要がない
該当するようなサーバを利用してない
わからない
無回答
5
⑩セキュリティパッチを適用しない理由(報告書 P62 図 3.3-44)
(N=339)
0%
20%
40%
60%
80%
パッチの適用が悪影響を及ぼすリスク
を避けるため
100%
74.0
パッチ適用以外の手段が有効である
ため
9.1
パッチを適用しなくても問題ないと判断
したため
27.7
パッチの評価や適用に多大なコストが
かかるため
20.4
6.2
その他
0.6
無回答
⑪一般ユーザアカウント管理におけるパスワード管理ルール(報告書 P56 図 3.3-33)
0%
(N=1,447)
20%
60%
40%
26.6
有効期間を定めていない
定期的な変更を推奨しているが、シス
テム上の制限は行っていない
20.0
システム上で、定期的な変更を必須と
している
無回答
80%
53.1
0.2
⑫一般ユーザアカウント管理におけるパスワード管理ルール(報告書 P56 図 3.3-34)
0%
20%
40%
60%
80%
18.8
有効期間を定めていない
39.4
定期的な変更を推奨しているが、
システム上の制限は行っていな
い
18.3
22.9
62.8
システム上で、定期的な変更を
必須としている
無回答
37.4
300人以上企業
(N=895)
300人未満企業
(N=551)
0.1
0.4
6