【レポート】日本におけるサイバー犯罪の現状とAI時代の脅威とは?個人、企業、国家が取り組むべき課題とは?

現在、日本のサイバー犯罪は経済・社会・国家安全保障を揺るがす複合的な危機と認識されています。特に、ランサムウェアの被害が後を絶たず、フィッシング報告件数が爆発的に増加。また、「犯罪のビジネス化」(RaaSなど)により、高度な知識がなくても攻撃が容易になり、攻撃者の裾野が拡大しています。

一方で、今後の脅威としては、AI技術が「脅威の増幅器」として機能し、完璧に自然なフィッシングメールやマルウェアの自動生成ディープフェイクを用いたCEO詐欺や情報操作、さらには脆弱性発見から攻撃実行までを自律的に行うAIエージェントの出現が危惧されています。

これらの脅威に対抗していくために、個人、企業/団体、国家がそれぞれどのように取り組んでいくべきかについてまとめてみました。*文末には出典へのリンクもまとめてあります。

記事の内容

要旨

本稿では、日本国内で深刻化するサイバー犯罪の現状を多角的に分析し、人工知能(AI)技術の進化がもたらす未来の脅威を展望するとともに、個人、組織、さらには国家がどのように取り組んでいくべきかを探っていくものである。

近年の日本のサイバー空間は、単なる犯罪件数の増加にとどまらず、質的な変容を遂げている。警察庁の統計によれば、サイバー犯罪の検挙件数は高水準で推移し (1), (2)、特にインターネットバンキングに係る不正送金事犯の被害額は年間約86.9億円に達するなど (2)、経済的損失は甚大である。フィッシング報告件数は年間171万件を超え (2)、ランサムウェアによる被害報告も年間222件に及んでおり (2), (3)、事業継続を脅かす深刻な事態が頻発している。

この脅威の増大を加速させているのが、「Ransomware as a Service (RaaS)」に代表されるサイバー犯罪のビジネス化、すなわち「犯罪エコシステム」の形成である。高度な専門知識を持たない攻撃者でも容易に高性能な攻撃ツールを入手できるようになったことで、攻撃者の裾野は爆発的に拡大した。特に、セキュリティ対策が手薄になりがちな中小企業が新たな標的となり、サプライチェーン全体のリスクを高めている。

さらに、生成AIの急速な進化は、サイバー犯罪の様相を根本的に変えようとしている。AIによって自動生成される極めて巧妙なフィッシングメール、プログラミング知識を不要とするマルウェア開発、そして本人と見分けのつかないディープフェイクを用いた詐欺や情報操作は、もはや未来の脅威ではなく、現実の事案として報告され始めている。将来的には、脆弱性の発見から攻撃実行までを自律的に行うAIエージェントの出現も危惧される。

本稿は、こうした現状認識に基づき、断片的かつ事後対応的なセキュリティ対策では、もはや進化し続ける脅威に対抗できないと結論付ける。個人レベルでの基本的なセキュリティ対応、経営者のリーダーシップに基づく組織的な防御体制の構築が重要となる。さらに国レベルでは法整備や国際連携を含む国家レベルでの強固な基盤整備が求められていくことになる。

1. 日本におけるサイバー犯罪の現状と被害実態

1.1. 概観:統計データが示す脅威の深刻化

日本のサイバー空間は、かつてないほどの脅威に晒されている。警察庁の統計によれば、サイバー犯罪の検挙件数は令和3年に1万2,209件に達し、その後も高水準で推移している (1), (2)。これは、サイバー空間が犯罪者にとって魅力的な活動領域であり続けていることを示している。

金銭的被害の規模は、脅威の深刻さを如実に物語る。令和6年中には、インターネットバンキングに係る不正送金事犯だけで被害総額が約86.9億円に上った (2)。また、クレジットカードの不正利用被害額も依然として深刻な状況が続いている (4)。これらの数字は、サイバー犯罪が個人の資産や金融システムの安定性を直接的に脅かす存在であることを明確に示している。

攻撃の量もまた、驚異的なレベルにある。令和6年中のフィッシング報告件数は171万8,036件に達した (2)。さらに、警察庁が設置したセンサーは、脆弱性を探索するなどの不審なアクセスを絶え間なく検知しており、その数は増加の一途をたどっている。これらのアクセスの大部分は海外から発信されており、日本のネットワークが常に世界中の攻撃者の標的となっている実態を浮き彫りにしている (2), (4), (5)。

こうした脅威の全体像を把握する上で、独立行政法人情報処理推進機構(IPA)が毎年発表する「情報セキュリティ10大脅威」は、極めて重要な指標となる。このランキングは、情報セキュリティ分野の専門家約200名の投票によって決定され、その年に最も社会的影響が大きかった脅威を反映しているため、現場の専門家が肌で感じているリスクの縮図と言える (6)。

表1: IPA「情報セキュリティ10大脅威 2025」の概要(組織・個人)

順位「組織」向け脅威10大脅威での取り扱い(2016年以降)
1ランサム攻撃による被害10年連続10回目
2サプライチェーンや委託先を狙った攻撃7年連続7回目
3システムの脆弱性を突いた攻撃5年連続8回目
4内部不正による情報漏えい等10年連続10回目
5機密情報等を狙った標的型攻撃10年連続10回目
6リモートワーク等の環境や仕組みを狙った攻撃5年連続5回目
7地政学的リスクに起因するサイバー攻撃初選出
8分散型サービス妨害攻撃(DDoS攻撃)5年ぶり6回目
9ビジネスメール詐欺8年連続8回目
10不注意による情報漏えい等7年連続8回目
「個人」向け脅威(五十音順)10大脅威での取り扱い(2016年以降)
インターネット上のサービスからの個人情報の窃取6年連続9回目
インターネット上のサービスへの不正ログイン10年連続10回目
クレジットカード情報の不正利用10年連続10回目
スマホ決済の不正利用6年連続6回目
偽警告によるインターネット詐欺6年連続6回目
ネット上の誹謗・中傷・デマ10年連続10回目
フィッシングによる個人情報等の詐取7年連続7回目
不正アプリによるスマートフォン利用者への被害10年連続10回目
メールやSMS等を使った脅迫・詐欺の手口による金銭要求7年連続7回目
ワンクリック請求等の不当請求による金銭被害3年連続5回目

出典: (7), (8) に基づき作成

この表が示すように、組織向け脅威の第1位である「ランサム攻撃による被害」や、個人向け脅威の「フィッシングによる個人情報等の詐取」は、長年にわたり上位にランクインし続けている。これは、これらの脅威が一過性のものではなく、日本の社会・経済に深く根付いた構造的な問題であることを示唆している。

1.2. 組織を標的とする主要犯罪

1.2.1. ランサムウェア攻撃:事業継続を揺るがす最大の脅威

IPAの「情報セキュリティ10大脅威」で10年連続、直近5年間は不動の1位を維持するランサムウェア攻撃は、今や日本企業が直面する最大のサイバー脅威である (6), (7), (8)。この攻撃は、単にデータを暗号化して身代金を要求するだけにとどまらない。近年では、窃取したデータを公開すると脅す「二重脅迫」や、さらにDDoS攻撃を仕掛ける「三重脅迫」といった手口が一般化し、被害組織への圧力を強めている (9)。

警察庁への被害報告件数は、令和6年中に222件と依然として高い水準で推移しており (2), (3)、同年上半期だけでも114件の被害が報告されている (4), (10), (11)。

攻撃者の主な侵入経路は、リモートワークの普及に伴い利用が拡大したVPN(仮想プライベートネットワーク)機器とリモートデスクトップ(RDP)であり、この二つで全体の8割以上を占める (10), (12), (13), (14)。設定の不備や脆弱性を放置したことが、攻撃者に侵入の機会を与えている。

その被害は甚大である。令和6年6月に発生した出版大手KADOKAWAへの攻撃では、ウェブサービスが広範囲に停止し、書籍の流通にも影響が及んだ。同社は調査・復旧費用として30億円を超える特別損失を見込むと発表しており、ランサムウェア攻撃が事業継続そのものを揺るがすことを示した (2), (4), (15), (16)。また、名古屋港のコンテナターミナルが攻撃を受け、約3日間にわたりコンテナの搬出入作業が停止した事例は、物流という社会インフラにまで影響が及ぶことを証明した (17), (18)。

特筆すべきは、被害対象の変化である。令和6年には、大企業の被害件数が減少する一方で、中小企業の被害件数が前年比で37%も増加した (2)。これは、攻撃者がより防御の薄い中小企業へと標的をシフトさせていることを示唆している。大企業がセキュリティ投資を強化した結果、攻撃者にとっての「攻撃コスト」が上昇し、より少ない労力で成功が見込める中小企業へと狙いを定めた、合理的な市場原理が働いていると分析できる。この動向は、中小企業のセキュリティレベルが国全体の経済安全保障にまで直結することを意味しており、極めて重要な警鐘である。

1.2.2. サプライチェーン攻撃:信頼の連鎖を断ち切る脅威

IPAの脅威ランキングで第2位に位置するサプライチェーン攻撃は、企業の相互接続性を逆手に取った巧妙な攻撃手法である (7), (8)。攻撃者は、最終的な標的である大企業へ直接侵入するのではなく、セキュリティ対策が比較的脆弱な取引先や子会社、ソフトウェア開発元などを足掛かりとして利用する (6), (8)。

大阪府の病院がランサムウェア被害に遭った際、侵入経路として給食委託事業者のシステムが指摘された事例は、この脅威の典型である (9), (19)。この攻撃手法は、自社のセキュリティをいかに強固にしても、取引先の脆弱性が自社のリスクに直結することを示しており、サプライチェーン全体での対策が不可欠であることを物語っている。

1.2.3. ビジネスメール詐欺(BEC):心理的脆弱性を突く巨額詐欺

ビジネスメール詐欺(BEC)は、高度な技術的ハッキングよりも、人間の心理的な隙を突く社会工学(ソーシャルエンジニアリング)に依存する犯罪であり、IPAの10大脅威にもランクインしている (7), (8)。主な手口は、経営幹部になりすまして経理担当者に偽の送金指示を出したり、取引先を装って請求書の振込先口座を攻撃者の口座に変更させたりするものである (6), (20), (21)。

この詐欺による被害額は極めて大きい。過去には日本航空(JAL)が約3.8億円、日本経済新聞社の米国子会社が約32億円(当時約$29 million)もの資金をだまし取られる事件が発生しており、一度の攻撃で企業の財務に深刻な打撃を与えかねない (22), (23), (24)。攻撃者は事前にメールを盗み見るなどして、本物の取引と見分けがつかない巧妙な文面で仕掛けてくるため、担当者が見破ることは非常に困難である。

1.3. 個人を標的とする主要犯罪

1.3.1. フィッシング詐欺:巧妙化する手口と金銭的被害

個人を標的とする犯罪の中で、最も蔓延し、深刻な金銭的被害の入り口となっているのがフィッシング詐欺である。IPAの10大脅威でも常に上位に位置づけられている (7), (8)。フィッシング対策協議会の報告によれば、報告件数およびフィッシングサイトのURL件数はここ数年で爆発的に増加しており、社会問題化している (25)。

攻撃者は、銀行、クレジットカード会社、ECサイト、さらには国税庁などの公的機関や宅配業者をかたり、「アカウントがロックされました」「未払いの税金があります」「お荷物をお届けしましたが不在でした」といった緊急性や不安を煽る内容のメールやSMSを送りつけ、偽サイトへ誘導する (26), (27), (28), (29)。最近では、証券口座を狙ったフィッシングが急増しており、新たな脅威として注目されている (30)。

フィッシングはそれ自体が目的ではなく、窃取した認証情報やクレジットカード情報を用いて、不正送金や不正利用を行うための手段である。年間約86.9億円に上るインターネットバンキングの不正送金被害や、後を絶たないクレジットカードの不正利用被害の多くは、フィッシング詐欺に端を発している (2), (4), (31)。

1.3.2. 不正アクセスとアカウント乗っ取り

フィッシングなどで窃取されたIDとパスワードは、様々な不正行為に悪用される。スマートフォン決済サービスのアカウントに不正アクセスされ、商品が不正に購入される事例 (7), (32) や、オンラインバンキング口座から不正に送金される事例 (27) が後を絶たない。また、SNSアカウントが乗っ取られ、友人やフォロワーに対してさらなる詐欺行為の踏み台にされるケースも多発している (28)。

1.3.3. SNS型投資・ロマンス詐欺

警察庁が新たな脅威として警鐘を鳴らしているのが、SNSを悪用した投資詐欺ロマンス詐欺である (4)。これらの詐欺は、SNS上でターゲットに接触し、長期間にわたって信頼関係を構築した上で、偽の投資話を持ちかけたり、恋愛感情を利用して金銭を要求したりする。被害者は金銭的な損失だけでなく、深刻な精神的苦痛を被ることが多い。

1.3.4. ネット上の誹謗・中傷・デマ

ネット上の誹謗・中傷やデマの拡散も、個人の尊厳を著しく傷つける深刻なサイバー犯罪であり、長年、個人向け脅威の上位に位置している (7), (8)。SNSの匿名性と拡散性を悪用した悪質な投稿は、被害者に深刻な精神的ダメージを与えるだけでなく、社会的な信用を失墜させる (2), (33)。

これらの犯罪動向を俯瞰すると、二つの異なる、しかし連動する傾向が見えてくる。一つは、フィッシングやネット中傷に代表される、比較的低い技術力で実行可能な攻撃の「大衆化」である。これにより、膨大な数の小規模な被害が発生している。もう一つは、高度な技術と組織力を要するランサムウェア攻撃やビジネスメール詐欺に代表される、一件あたりの被害が極めて甚大な攻撃の「専門化」である。この二極化は、対策を講じる上で、一般市民への広範な啓発活動と、専門的な犯罪組織に対抗するための高度な技術的・組織的防御の両方が不可欠であることを示している。

2. サイバー犯罪増加の複合的要因分析

サイバー犯罪の増加は、単一の原因によるものではなく、技術的、経済的、社会的、そして地政学的な要因が複雑に絡み合った結果である。これらの要因が相互に作用し、攻撃者にとって有利な環境を生み出している。

2.1. 技術的要因:デジタル化の進展と新たな攻撃対象領域

デジタルトランスフォーメーション(DX)の加速と、特に新型コロナウイルスのパンデミックによって急速に普及したリモートワークは、企業の攻撃対象領域(アタックサーフェス)を劇的に拡大させた (34), (35)。多くの企業が急遽導入したVPNやRDPは、設定不備や脆弱性を抱えたまま運用されるケースが多く、これがランサムウェア攻撃の主要な侵入経路となっている (12), (13), (36)。

同時に、ビジネスの根幹をなすデータそのものの爆発的な増加 (37) と、それらを管理するクラウドサービスへの移行は、攻撃者にとって価値の高い新たな標的を生み出した。クラウド環境の設定ミスは、大規模な情報漏洩に直結する重大なリスクとなっている (6), (36), (38)。さらに、産業機器や家電製品に至るまで、あらゆるモノがインターネットに接続されるIoT化の進展は、サイバー空間の脅威を物理世界にまで広げている。これらのIoT機器は、しばしばセキュリティが脆弱なまま市場に投入されており、新たな侵入口として悪用される危険性をはらんでいる (35)。

2.2. 経済的要因:「犯罪のビジネス化」とサイバー犯罪エコシステムの形成

現代のサイバー犯罪を理解する上で最も重要な概念が、「犯罪のビジネス化」である。IPAが10大脅威の一つとして挙げるように、サイバー犯罪はもはや個人の愉快犯やハッカーの活動ではなく、明確な金銭的動機(財務的動機が95%を占めるという調査もある (39))に基づき、高度に分業化・効率化された巨大な産業となっている (9), (40), (41)。

この犯罪エコシステムの中心にあるのが、「Ransomware as a Service (RaaS)」と呼ばれるビジネスモデルである (42)。これは、ランサムウェアの開発者が攻撃ツールを「サービス」として提供し、専門知識のない「アフィリエイト(実行犯)」がそれを利用して攻撃を行い、得た身代金の一部を開発者に支払うという仕組みだ (43), (44)。これにより、攻撃の技術的なハードルは劇的に下がり、攻撃者の数は爆発的に増加した (45)。

さらに、このエコシステムには、既に侵入済みのネットワークへのアクセス権を販売する「イニシャル・アクセス・ブローカー(IAB)」のような専門業者も存在する (5), (45)。彼らからアクセス権を購入することで、攻撃者は最も困難な初期侵入の段階を省略し、効率的に攻撃を実行できる。こうした分業体制は、合法的なソフトウェア産業のサプライチェーンを模倣しており、サイバー犯罪の生産性を飛躍的に向上させている。

この犯罪経済は、一度成功すると自己増殖する悪循環を生み出す。ランサムウェア攻撃で得られた巨額の利益(暗号資産で支払われることが多い (4), (46))は、新たな脆弱性の研究や、より回避能力の高いマルウェアの開発、アフィリエイトへの手厚いサポートといった「研究開発」に再投資される (44), (45)。これにより、攻撃ツールはさらに洗練され、より大きな利益を生み出す。このサイクルを断ち切るには、技術的な防御だけでなく、犯罪者の金銭的インセンティブを破壊するアプローチが不可欠となる。

2.3. 社会・人的要因:セキュリティリテラシーの格差とヒューマンエラー

どれほど高度な技術的防御を施しても、最終的な防衛線は「人」である。しかし、社会全体、そして組織内部におけるセキュリティリテラシーの格差、いわゆる「デジタルデバイド」は深刻な脆弱性を生み出している (47), (48)。

特に世代間の格差は顕著であり、デジタルネイティブ世代とそうでない世代とでは、情報通信機器の習熟度やリスクに対する感度に大きな違いがある (48)。組織内においても、ITスキルを持つ従業員とそうでない従業員との間にリテラシーの差が存在し、これがセキュリティホールとなり得る。リテラシーの低い従業員は、フィッシングメールを安易にクリックしたり、脆弱なパスワードを使用したり、機密情報を不適切に扱ったりする可能性が高く、攻撃者に侵入の糸口を与えてしまう (49), (50)。

また、意図しないヒューマンエラーも依然として情報漏洩の主要な原因である。IPAの10大脅威でも「不注意による情報漏えい等」が常にランクインしているように (6), (7), (8)、メールの誤送信やクラウドストレージの設定ミスといった単純な過ちが、重大なインシデントにつながるケースは後を絶たない (38)。フィッシングやBECといった攻撃は、まさにこうした人間の注意力や信頼、権威への服従といった心理的な脆弱性を突くために設計されている (20), (28)。

2.4. 地政学的要因:国家の関与とサイバー空間の兵器化

IPAが2025年の10大脅威として新たに「地政学的リスクに起因するサイバー攻撃」を選出したことは、サイバー空間が国家間の競争や対立の新たな舞台となっている現状を象徴している (6), (7), (8), (51)。

国家が背後にあると疑われるサイバー攻撃(State-Sponsored Attack)は、単なる金銭目的の犯罪とは動機が異なる。その目的は、他国の政府機関や重要インフラ事業者から機密情報や先進技術を窃取する「サイバーエスピオナージ(諜報活動)」、社会インフラを機能不全に陥らせる「破壊工作」、あるいは偽情報を流布して世論を操作し社会を混乱させる「情報戦」など、多岐にわたる (2), (18), (52)。

台湾有事の可能性や米中対立の激化といった国際情勢の緊迫化は、日本を標的とするサイバー攻撃の増加に直結すると予測されている (51)。同盟国としての立場から、日本は敵対国家からの攻撃の標的となりやすく、重要インフラやサプライチェーンが狙われるリスクは高まっている。

これらの要因は独立して存在するのではなく、複合的に絡み合い、相乗効果を生んでいる。例えば、パンデミックという社会的変化リモートワークという技術的変化を促し、それが生んだVPNの脆弱性を、経済的動機を持つRaaSの実行犯が攻撃し、その攻撃手法は地政学的動機を持つ国家主体が開発したものが流用されている、といった具合である。したがって、効果的な対策は、これらすべての要因を視野に入れた、包括的なアプローチでなければならない。

3. AI技術の進化がもたらす未来のサイバー犯罪展望

人工知能(AI)、特に生成AIの急速な進化は、サイバーセキュリティの攻防のパラダイムを根底から覆す可能性を秘めている。AIは単に新しい攻撃手法を生み出すだけでなく、既存のあらゆる攻撃をより安価に、より大規模に、そしてより巧妙にする「脅威の増幅器(Threat Multiplier)」として機能する。

3.1. 攻撃の自動化と高度化:AIによるマルウェア・フィッシングメールの生成

生成AIは、サイバー攻撃の実行に必要な技術的ハードルを劇的に引き下げる。

  • AIによるフィッシングメールの生成: 従来、多くのフィッシングメールは不自然な日本語や文法ミスが発見の手がかりとなっていた。しかし、生成AIは文脈を理解し、ターゲットの属性に合わせてパーソナライズされた、完璧で自然な文章を大量に生成できる (31), (53)。特定の経営者の文体を学習し、ビジネスメール詐欺(BEC)のなりすましメールを作成することも可能であり、人間が見破ることは極めて困難になる (54)。
  • AIによるマルウェアの生成: 生成AIに指示を与えることで、ランサムウェアを含む悪意のあるプログラム(マルウェア)のコードを自動生成させることが可能になる。これにより、プログラミングの専門知識を持たない者でも容易に攻撃者となり得る。実際に、日本国内でも生成AIでマルウェアを作成したとして逮捕者が出ている (4), (55)。さらに、AIは自身のコードを絶えず変化させ、従来のパターンマッチング型のウイルス対策ソフトによる検知を回避する「ポリモーフィック(自己変形)マルウェア」や「メタモーフィック(自己改造)マルウェア」の生成を容易にし、防御側を圧倒する可能性がある (56)。

3.2. ディープフェイク技術の悪用:詐欺と情報操作の新時代

AIを用いて本物と見分けのつかない映像や音声を生成するディープフェイク技術は、ソーシャルエンジニアリングと詐欺に革命をもたらす。

  • 音声・映像による詐欺(Vishing/Deepfake Scam): 攻撃者は、標的企業のCEOの声をAIで複製し、経理担当者に電話をかけて不正な送金を指示することができる。2019年に英国で報告された事例では、この手口で22万ユーロが詐取された (57)。さらに、偽のビデオ会議にディープフェイクで生成した上司の映像を登場させ、部下を騙す手口も香港で報告されており、被害額は2億香港ドル(約38億円)に上った (54)。これは、もはやSFの世界の話ではない。
  • 情報操作と社会の不安定化: ディープフェイクは、政治家や公人が実際には行っていない発言をする偽の動画を生成し、選挙介入や世論操作、社会不安の煽動に悪用され得る (58), (59), (60)。日本の首相の偽動画がSNSで拡散された事例は (61)、その危険性を明確に示している。災害時に偽の救助要請や被害映像を拡散させ、救助活動を混乱させることも可能である (62)。
  • 生体認証の突破: ディープフェイクで生成された顔の映像や複製された音声は、顔認証や声紋認証といった生体認証システムを突破するために悪用されるリスクがある (62)。これにより、スマートフォンのロック解除や金融機関への不正アクセスなどが可能になるかもしれない。

3.3. 自律型サイバー攻撃の脅威:脆弱性発見から攻撃までをAIが実行

最も未来的かつ危険なシナリオは、AIが人間の介在なしに攻撃の全工程を自律的に実行する「自律型サイバー攻撃」である。

  • AIによる脆弱性スキャン(AI Fuzzing): ファジングとは、システムに予期せぬデータを大量に送り込み、その反応から脆弱性を発見する手法である。AIはこのプロセスを人間とは比較にならない速度と効率で自動化し、未知の脆弱性(ゼロデイ脆弱性)を発見する能力を飛躍的に高める (55), (63)。
  • 自律型攻撃エージェント: 究極の脅威は、①インターネットをスキャンして脆弱なシステムを発見し、②発見した脆弱性に合わせた攻撃コードをその場で自動生成し、③システムに侵入して、④データ窃取やシステム破壊といった目的を達成するまでの一連のプロセスを、完全に自律的に実行するAIエージェントである。このような攻撃は、人間の判断や対応を遥かに超える「マシン・スピード」で展開されるため、人間主導の防御では対処が追いつかなくなる (55), (56), (64)。

これらのAIによる脅威は、サイバーセキュリティの前提を根本から覆す。防御側もまた、AIを活用して脅威を検知し、自動で対応する「AI駆動型防御」へとシフトしなければ、未来のサイバー空間で生き残ることはできない。

表2: AI悪用によるサイバー犯罪の類型と具体例

AI技術犯罪への応用具体例・シナリオ主な被害
大規模言語モデル(LLM)ハイパーパーソナライズド・フィッシング標的のSNS投稿や業務内容を学習し、極めて自然で説得力のあるフィッシングメールを自動生成する。個人情報・認証情報の窃取、金銭的損失
LLM / コード生成AIマルウェアの自動生成専門知識のない攻撃者が、対話形式でAIに指示し、ランサムウェアやスパイウェアのコードを生成させる。事業停止、情報漏洩、金銭的損失
ディープフェイク(音声合成)CEO詐欺 / Vishing(ボイスフィッシング)CEOの声を複製し、経理担当者に電話で緊急の送金を指示する。家族の声を装い、身代金を要求する。巨額の金銭的損失、精神的苦痛
ディープフェイク(映像合成)情報操作 / なりすまし詐欺政治家の偽動画を拡散して選挙に介入する。偽のビデオ会議で部下を騙し、機密情報を引き出す。社会的混乱、風評被害、情報漏洩
AIによる脆弱性スキャンゼロデイ攻撃の効率化AIが自律的にソフトウェアの未知の脆弱性を発見し、攻撃者がそれを悪用して侵入する。システムへの不正アクセス、大規模な情報漏洩
統合型AIエージェント自律型サイバー攻撃AIが標的選定、脆弱性発見、攻撃コード生成、侵入、目的達成までの一連のプロセスを自動で実行する。重要インフラの停止、国家安全保障への脅威

出典: (53), (54), (55), (56), (57), (58), (59), (60), (61), (62), (63), (64), (96), (18) に基づき作成

4. 提言:多層的アプローチによる総合的サイバーセキュリティ戦略

進化し続けるサイバー脅威、特にAIによって加速する未来の攻撃に対抗するためには、単一の対策では不十分である。個人、企業・組織、さらには国家がそれぞれの役割を果たし、連携する多層的なアプローチが不可欠なものとなる。

4.1. 個人レベルでの防御策

個人のセキュリティ意識と実践が、社会全体の防御力の基盤となる。以下の基本的な対策の徹底が求められる。

  • 強固でユニークなパスワードと多要素認証(MFA)の徹底: すべての重要なオンラインサービスにおいて、推測されにくい長く複雑なパスワードを設定し、決して使い回さないことが基本である。パスワード管理ツールを活用し、さらにセキュリティを強化するために、可能な限り多要素認証(MFA)を有効化することが強く推奨される。これはアカウント乗っ取りを防ぐ最も効果的な手段の一つである (27), (65), (66), (67)。
  • ソフトウェアの常時最新化: 使用しているPCやスマートフォンのOS、ウェブブラウザ、各種アプリケーションは、常に最新の状態に保つ必要がある。ソフトウェアのアップデートには、発見された脆弱性を修正するセキュリティパッチが含まれており、これを怠ることは攻撃者に侵入の扉を開けたままにするに等しい (66), (68), (69)。
  • フィッシングへの警戒心: 「身に覚えのないリンクはクリックしない」という原則を徹底する。金融機関や公的機関を名乗るメールやSMSが届いても、そこに記載されたリンクからアクセスするのではなく、事前にブックマークした公式サイトや公式アプリから確認する習慣を身につけるべきである (29), (70), (71)。
  • 個人情報の過剰な公開を避ける: SNSなどで安易に個人情報を公開することは、攻撃者にソーシャルエンジニアリングのヒントを与えることにつながる。投稿内容には常に注意を払う必要がある (67), (68)。

4.2. 企業・組織が講じるべき対策

企業や組織は、サイバー攻撃の主要な標的であり、その対策は事業継続の生命線である。

4.2.1. 経営層のリーダーシップとセキュリティ文化の醸成

  • 経営課題としての認識: 経済産業省の「サイバーセキュリティ経営ガイドライン」が示すように、サイバーセキュリティは単なるIT部門の問題ではなく、経営者が責任を負うべき重要な経営リスクであると認識する必要がある (72)。経営トップがリーダーシップを発揮し、対策を主導することが不可欠である。
  • 適切な資源配分: 経営層は、セキュリティ対策に必要な予算や人材を十分に確保する責任を負う。これが、効果的な防御体制を構築するための大前提となる (72)。
  • セキュリティ文化の醸成: 全従業員が「セキュリティは自分事である」と認識する文化を育むことが重要である。定期的な教育や訓練を通じて、従業員のセキュリティ意識を高め、組織全体の防御力を底上げする必要がある (73), (74), (75)。

4.2.2. 技術的・組織的対策の徹底

技術的対策:複数の防御層を設ける「多層防御」の考え方が基本となる。

  • 予防: ファイアウォールの導入、VPNやRDPのセキュアな設定、送信ドメイン認証(DMARC等)を含むメールセキュリティの強化、そして定期的な脆弱性診断と管理を徹底する (74), (76), (77), (78)。
  • 検知・対応: 従来のウイルス対策ソフトだけでは不十分であり、侵入後の不審な挙動を検知できるEDR(Endpoint Detection and Response)や、専門家が24時間体制で監視を行うSOC(Security Operation Center)の導入が、AI駆動型の高度な攻撃に対抗するために不可欠となる (14), (42)。
  • 強靭化: ランサムウェア対策として、データのバックアップは「3-2-1ルール」(3つのコピーを、2種類の異なる媒体に、1つはオフラインや遠隔地で保管)を遵守し、少なくとも1つのコピーは攻撃者がアクセスできない状態(オフラインまたはイミュータブル=変更不可能な状態)で保管することが極めて重要である (14), (74), (75)。

組織的対策

  • インシデント対応計画(IRP)の策定と訓練: サイバー攻撃を受けた際の対応手順を定めたインシデント対応計画を策定し、文書化する。計画には、CSIRT(Computer Security Incident Response Team)の役割、報告体制、封じ込めから復旧までの具体的な手順を明記し、定期的な演習を通じて実効性を検証する必要がある (79), (80), (81), (82), (83)。ランサムウェア被害組織の多くがサイバー攻撃を想定した事業継続計画(BCP)を策定していなかったという事実は、この準備の重要性を示している (84), (85)。
  • アクセス権限の最小化: 従業員には、業務遂行に必要最小限のデータやシステムへのアクセス権限のみを付与する「最小権限の原則」を徹底する。これにより、万が一アカウントが乗っ取られた際の被害を限定できる (77), (78)。

4.3. 社会・国家レベルでの取り組み

個々の努力だけでは限界があり、社会インフラとしてのサイバー空間の安全を確保するためには、国家レベルでの取り組みが不可欠となる。

4.3.1. 法整備と法執行機関の体制強化

  • 法制度の継続的見直し: 不正アクセス禁止法をはじめとする関連法規を、新たな犯罪手口に対応できるよう継続的に見直し、改正していく必要がある。政府がSNS上の「闇バイト」などの犯罪実行者募集情報を違法情報と位置づけたように、実態に即した法整備が求められる (2), (37)。
  • 捜査能力の強化: 警察庁の「サイバー特別捜査部」のような専門組織の体制をさらに強化し、国境を越える複雑なサイバー犯罪を捜査・分析するための予算、人材、技術を継続的に投入する必要がある (2), (4)。

4.3.2. 国際連携の深化と情報共有

  • 国際条約・協力枠組みの活用: サイバー犯罪は本質的に国境を越えるため、国際協力なしでの解決は不可能である。「サイバー犯罪に関する条約(ブダペスト条約)」とその追加議定書といった国際的な枠組みを最大限に活用し、外国に存在する電子証拠の迅速な収集や、犯罪人引渡しを円滑に進める体制を強化すべきである (86), (87), (88)。
  • 国際共同捜査の推進: FBI、ユーロポール、ICPOといった各国の法執行機関との連携を密にし、グローバルな犯罪組織に対する共同捜査や一斉摘発を積極的に推進する。ランサムウェア攻撃グループ「LockBit」のインフラを無力化した国際共同作戦は、その成功例である (4), (87), (89)。

4.3.3. 国民全体のセキュリティリテラシー向上

  • 政府主導の普及啓発活動: 政府は、毎年2月1日から3月18日までを「サイバーセキュリティ月間」と定め、普及啓発活動を集中的に実施している (90), (91)。こうした取り組みを継続・拡大し、フィッシング詐欺やサポート詐欺といった身近な脅威に対する国民の防御知識を底上げすることが重要である (92)。
  • 官民連携の推進: 政府、産業界、学術界、そして市民社会が連携するエコシステムを構築する。警察庁が民間企業に委託している「サイバーパトロール」や、市民ボランティアによる「サイバー防犯ボランティア」活動、違法・有害情報を集約する「インターネット・ホットラインセンター」といった官民連携の取り組みは、サイバー空間の浄化に貢献しており、今後も支援・強化していくべきである (33), (93), (94), (95)。

表3: ステークホルダー別対策提言マトリクス

ステークホルダー予防 (Prevention)検知・対応 (Detection & Response)回復・強靭化 (Recovery & Resilience)教育・啓発 (Education & Awareness)
個人・強固なパスワードとMFAの利用・OS/アプリの常時最新化・不審なリンクをクリックしない・アカウントの不正利用がないか明細等で定期的に確認・ウイルス対策ソフトの導入・重要データのバックアップ・被害時の相談窓口(警察、カード会社等)の把握・政府や専門機関が発信する最新の脅威情報を学習・家族間での情報共有
企業(経営層)・セキュリティを経営課題として認識し、方針を策定・十分な予算と人材を確保・CSIRT等、インシデント対応体制の構築を指示・承認・重大インシデント発生時の最終的な経営判断・サイバー攻撃を想定した事業継続計画(BCP)の策定・サイバー保険への加入検討・全社的なセキュリティ文化の醸成を主導・定期的な従業員教育の実施を義務化
企業(IT部門)・VPN等のセキュアな設定・脆弱性管理とパッチ適用・アクセス権限の最小化・EDR/SOC等による常時監視・インシデント対応計画(IRP)に基づき、封じ込め・根絶を実行・バックアップデータの定期的な取得と復旧テストの実施・インシデント後の原因分析と対策の見直し・従業員に対し、具体的な脅威の手口と対策に関する定期的な訓練を実施
政府・法執行機関・サイバー犯罪の実態に即した法整備・重要インフラの防護強化・国際的な規範形成への参画・サイバーパトロールによる違法・有害情報の監視・サイバー特別捜査部による高度な捜査と犯人検挙・国際共同捜査による犯罪組織の無力化・被害回復のためのツール開発・提供(例: LockBit復号ツール)・「サイバーセキュリティ月間」等の国民向け啓発キャンペーンの実施・官民連携による情報共有の促進

結論

日本におけるサイバー犯罪は、もはや単なる技術的な問題ではなく、経済、社会、そして国家安全保障を揺るがす複合的な危機である。本稿で詳述した通り、犯罪のビジネス化は攻撃のハードルを下げ、攻撃者の裾野を広げた。そして今、AIという新たな技術革新が、その脅威を前例のないレベルにまで増幅させようとしている。

この深刻な情勢に対し、過去の延長線上にある対策は通用しない。求められているのは、パラダイムシフトである。防御の主体はIT部門だけでなく、経営者、全従業員、そして国民一人ひとりにまで広げられなければならない。対策のアプローチは、インシデント発生後の対応(リアクティブ)から、脅威を予測し、未然に防ぐこと(プロアクティブ)へと転換されなければならない。そして、活動の舞台は一組織や一国に留まらず、サプライチェーン全体、さらには国境を越えた国際社会へと拡大されなければならない。

本稿で提言した、個人、企業、国家による多層的な戦略は、このパラダイムシフトを実現するための具体的な道筋となる。個人の基本的な防御行動が社会全体の防壁の基礎となり、企業の経営層が主導する組織的なレジリエンスが経済活動を守り、さらには国家が提供する強固な法的・国際的枠組みがそれらすべてを支える。この三者が有機的に連携し、一体となって行動することによって、我々は安全で信頼できるデジタル社会の未来を確保することができるのである。

出典

  1. 警察庁. 「サイバー空間をめぐる脅威の情勢等」. https://www.npa.go.jp/publications/statistics/cybersecurity/index.html
  2. 警察庁. 「令和6年におけるサイバー空間をめぐる脅威の情勢等について」. https://www.npa.go.jp/publications/statistics/cybersecurity/data/R6/R06_cyber_jousei.pdf
  3. トレンドマイクロ株式会社. 「警察庁の2024年サイバー犯罪レポートで押さえるべきポイント~中小企業への被害、BCP策定の必要性~」. https://www.trendmicro.com/ja_jp/jp-security/25/d/expertview-20250404-01.html
  4. 警察庁. 「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」. https://www.npa.go.jp/publications/statistics/cybersecurity/data/R6kami/R06_kami_cyber_jousei.pdf
  5. トレンドマイクロ株式会社. 「警察庁「令和6年上半期サイバー犯罪レポート」で押さえておくべきポイントは?~ランサムウェアと脆弱性~」. https://www.trendmicro.com/ja_jp/jp-security/24/i/securitytrend-20240924-01.html
  6. 独立行政法人情報処理推進機構. 「情報セキュリティ10大脅威 2025」. https://www.ipa.go.jp/security/10threats/10threats2025.html
  7. 株式会社SPネットワーク. 「【解説】IPA「情報セキュリティ10大脅威2025」~組織編~」. https://www.sp-network.co.jp/column-report/column/security-topics/candr15066.html
  8. NRIセキュアテクノロジーズ株式会社. 「IPA「情報セキュリティ10大脅威 2025」を解説!注目すべき脅威と対策とは?」. https://www.nri-secure.co.jp/blog/ipa-10-major-threats-2025
  9. 株式会社SQAT. 「犯罪のビジネス化とは?RaaSやDDoS攻撃などのビジネスモデルと対策を解説」. https://www.sqat.jp/kawaraban/23887/
  10. YouTube. 「急増するサイバー攻撃 令和6年上半期の報告」. https://www.youtube.com/watch?v=1CM17NPiCds
  11. 三井住友海上火災保険株式会社. 「ランサムウェアの被害実態とは?警察庁の報告書から最新動向や対策を解説」. https://mscompass.ms-ins.com/business-news/ransomware-damage/
  12. 警視庁. 「サイバーセキュリティインフォメーション」. https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/info_security.files/graph.pdf
  13. 株式会社サイバーリーズン. 「ランサムウェアの感染経路、8割以上が「VPN、リモートデスクトップ経由」」. https://www.cybereason.co.jp/blog/cyberattack/12847/
  14. 内閣サイバーセキュリティセンター. 「サイバーセキュリティ対策推進会議(第41回)」. https://www.nisc.go.jp/pdf/policy/kihon-s/cs2024.pdf
  15. 株式会社ecbeing. 「【2025年最新】上場企業のサイバー攻撃事例25選~セキュリティ被害まとめvol.6」. https://ecmarketing.co.jp/contents/archives/4646_nya
  16. サイバーセキュリティ総研. 「【2025年最新】ランサムウェア被害企業・事例一覧」. https://cybersecurity-info.com/column/29420/
  17. 株式会社日立ソリューションズ. 「ランサムウェアの被害事例と企業に求められるサイバー攻撃対策を解説!」. https://www.hitachi-solutions.co.jp/security/sp/column/cyberattack/06.html
  18. 株式会社Cloud Security. 「【最新】ランサムウェア国内事例9選!攻撃傾向と対策を解説」. https://www.cloud-security.jp/blog/9-domestic-ransomware-cases
  19. 株式会社LRM. 「サイバー犯罪とは?最新動向や事例、企業がとるべき対策を解説」. https://www.lrm.jp/security_magazine/example-cybercrime/
  20. 株式会社マキナレコード. 「ビジネスメール詐欺(BEC)とは?2023年の事例と併せて手口や対策を解説」. https://codebook.machinarecord.com/info-security/31389/
  21. 株式会社オフィスバスターズ. 「ビジネスメール詐欺の最新手口とは?事例(文例)と対策法を解説!」. https://office110.jp/security/knowledge/cyber-attack/business-mail
  22. サイバーソリューションズ株式会社. 「5億円の被害も!日本企業の不正送金・ビジネスメール詐欺被害の事例 4社」. https://blog.cybersolutions.co.jp/bec-4cases
  23. デジタルデータフォレンジック. 「ビジネスメール詐欺の事例8選と実際の調査事例を紹介」. https://digitaldata-forensics.com/column/cyber_security/14642/
  24. 株式会社セキュアナビ. 「ビジネスメール詐欺とは?巧妙な手口から身を守る対策のポイント」. https://secure-navi.jp/blog/000137
  25. フィッシング対策協議会. 「報告書類 | 月次報告書」. https://www.antiphishing.jp/report/monthly/
  26. NECフィールディング株式会社. 「フィッシング詐欺とは?事例と対策、対処法を徹底解説」. https://www.fielding.co.jp/service/security/measures/column/column-29/
  27. 警察庁. 「フィッシング対策」. https://www.npa.go.jp/bureau/cyber/countermeasures/phishing.html
  28. エムオーテックス株式会社. 「フィッシング詐欺の実例7選!そのメール、本物ですか?」. https://www.lanscope.jp/blogs/cyber_attack_pfs_blog/20250509_27101/
  29. エムオーテックス株式会社. 「フィッシング詐欺対策7選|被害に遭わないための対策と、万が一の対処法」. https://www.lanscope.jp/blogs/cyber_attack_pfs_blog/20250508_27099/
  30. フィッシング対策協議会. 「報告書類」. https://www.antiphishing.jp/report/
  31. かっこ株式会社. 「【2025年最新】フィッシング詐欺の事例8選!対策と被害に遭った時の対処法も解説」. https://frauddetection.cacco.co.jp/media/knowhow/9473/
  32. 兵庫県警察. 「統計資料」. https://www.police.pref.hyogo.lg.jp/cyber/shiryo/index.htm
  33. 株式会社BLITZ Marketing. 「サイバーパトロールとは?取り締まる犯罪や相談窓口を解説」. https://blitz-marketing.co.jp/column/10127/
  34. Spider Labs株式会社. 「コロナ禍でサイバー犯罪が4倍に急増!?」. https://jp.spideraf.com/articles/cyber-crime
  35. 跡見学園女子大学. 「サイバー犯罪におけるデジタル・フォレンジックの現状と課題」. https://atomi.repo.nii.ac.jp/record/4143/files/atomi_manage34_06.pdf
  36. GMOグローバルサイン・ホールディングス株式会社. 「ネットワークセキュリティとは?主な脅威や対策をわかりやすく解説」. https://www.gmo.jp/security/security-all/information-security/blog/network-security/
  37. 総務省. 「令和5年版 情報通信白書」. https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd24a210.html
  38. 東日本電信電話株式会社. 「情報セキュリティにおける脅威とは?種類や事例・対策をわかりやすく解説」. https://business.ntt-east.co.jp/content/cloudsolution/column-276.html
  39. ブランドキーパー. 「サイバー犯罪統計2024年版:知っておくべき35の事実」. https://knowledge.brandkeeper.jp/uncategorized/594/
  40. キヤノンマーケティングジャパン株式会社. 「サイバー犯罪の現状と対策」. https://canon.jp/biz/solution/smb/list/theme/security/actualstatus
  41. Penta Security Systems Inc.. 「犯罪のビジネス化とは?企業が注意すべき脅威と対策例を解説」. https://www.pentasecurity.co.jp/pentapro/entry/Cybercrime-Impacts-Business
  42. オプテージ. 「RaaSとは?ランサムウェアの被害が増えている背景や対策を解説」. https://optage.co.jp/business/contents/article/raas.html
  43. 株式会社アクト1. 「犯罪組織向けビジネスモデル「RaaS(Ransomware as a Service)」とは?概要を解説」. https://act1.co.jp/column/0025-2/
  44. ALSOK. 「RaaS(Ransomware as a Service)とは?巧妙化する手口と対策を解説」. https://www.digitalsales.alsok.co.jp/col_raas
  45. Sophos Ltd.. 「RaaS (Ransomware-as-a-Service) とは?」. https://www.sophos.com/ja-jp/cybersecurity-explained/ransomware-as-a-service
  46. 警察庁. 「令和4年版 警察白書」. https://www.npa.go.jp/hakusyo/r04/honbun/html/yf111000.html
  47. Chatwork株式会社. 「デジタルデバイドとは?若者にもたらす影響や問題点、企業ができること」. https://go.chatwork.com/ja/column/efficient/efficient-840.html
  48. オプテージ. 「デジタルデバイドとは?企業が取り組むべき情報格差の改善策」. https://optage.co.jp/business/contents/article/20220713.html
  49. 株式会社LogStare. 「情報リテラシーが不足するとどうなる?問題点や高める方法を解説」. https://www.mylogstar.net/introduction/information_literacy.html
  50. 株式会社セキュアSAMBA. 「デジタルデバイドとは?問題点や原因、解消するための対策を解説」. https://info.securesamba.com/media/13317/
  51. 株式会社ゲート・ワン. 「IPA「情報セキュリティ10大脅威 2025」から見る、今後のサイバーセキュリティ事情の展望」. https://www.gate02.ne.jp/lab/security-article/ipa-10threats-2025-future/
  52. 内閣サイバーセキュリティセンター. 「サイバーセキュリティ対策推進会議(第41回)」. https://www.nisc.go.jp/pdf/policy/kihon-s/cs2024.pdf
  53. 株式会社ラック. 「フィッシングメールの歴史とAIがもたらす変化」. https://www.lac.co.jp/lacwatch/report/20240610_004021.html
  54. エムオーテックス株式会社. 「ディープフェイクとは?悪用によるリスクや事例、対策を解説」. https://www.lanscope.jp/blogs/cyber_attack_dt_blog/20250228_25331/
  55. 株式会社Scene Live. 「AIサイバー攻撃とは?手口や被害事例、対策について解説」. https://www.cloud-contactcenter.jp/blog/what-are-ai-cyber-attacks.html
  56. e-Janネットワークス株式会社. 「AIを活用したサイバー攻撃の脅威と対策」. https://www.cachatto.jp/column/article/079.html
  57. デジタルシフト. 「ディープフェイクとは?AI技術の進化がもたらす光と影」. https://digital-shift.jp/flash_news/s_230921_2
  58. NRIセキュアテクノロジーズ株式会社. 「生成AIのセキュリティリスクと対策」. https://www.nri-secure.co.jp/blog/generative-ai-risks
  59. グルーゲント株式会社. 「AIを使ったサイバー攻撃とは?手口や対策を解説」. https://www.gluegent.com/service/gate/column/ai-cyber-security/
  60. 株式会社ロケットボーイズ. 「生成AIの悪用事例まとめ」. https://rocket-boys.co.jp/security-measures-lab/gen-ai-abuse-cases/
  61. 日本ネットワークセキュリティ協会. 「JNSA Press Vol.53」. https://www.jnsa.org/jnsapress/vol53/2_kikou_3.pdf
  62. SMSデータテック. 「生成AIとディープフェイクの悪用リスクと対策」. https://www.sms-datatech.co.jp/column/consulting_generativeai-deepfake/
  63. 株式会社Scene Live. 「AIサイバー攻撃とは?手口や被害事例、対策について解説」. https://www.cloud-contactcenter.jp/blog/what-are-ai-cyber-attacks.html
  64. 日本電気株式会社. 「自己学習型システム異常検知技術」. https://jpn.nec.com/techrep/journal/g16/n01/160111.html
  65. 損害保険ジャパン株式会社. 「従業員が実施すべき情報セキュリティ対策とは?企業が取り組むべきことも解説」. https://www.sompo-japan.co.jp/hinsurance/cyberrisk/articles/cyber-article-10/
  66. サクサ株式会社. 「個人でできる情報セキュリティ対策とは?具体例や企業で取り組むべきことを解説」. https://www.saxa.co.jp/saxa-dx_navi/trend/tr0002-security-u01-n003.html
  67. QTnet. 「個人でできる情報セキュリティ対策とは?被害事例や企業で実施すべき対策も解説」. https://www.qtpro.jp/blog/security/18.html
  68. パナソニックEWネットワークス株式会社. 「サイバーセキュリティとは?対策やポイントをわかりやすく解説」. https://panasonic.co.jp/ew/pewnw/solution/column/security/015.html
  69. NTTコミュニケーションズ株式会社. 「サイバー攻撃とは?主な手口や事例、企業がとるべき対策を解説」. https://www.ntt.com/business/services/network/internet-connect/ocn-business/bocn/knowledge/archive_03.html
  70. かっこ株式会社. 「【2025年最新】個人が行うべきフィッシング詐欺対策5つ!」. https://frauddetection.cacco.co.jp/media/knowhow/21039/
  71. 総務省. 「国民のためのサイバーセキュリティサイト」. https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/basic/risk/04/
  72. 経済産業省. 「サイバーセキュリティ経営ガイドライン Ver 3.0」. https://www.meti.go.jp/policy/netsecurity/downloadfiles/guide_v3.0.pdf
  73. 総務省. 「国民のためのサイバーセキュリティサイト」. https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/security/business/admin/08/
  74. 株式会社未来図. 「企業がとるべきランサムウェアの対策とは?感染経路や事例も解説」. https://ict-miraiz.com/ransomware-prevention-strategies/
  75. NTTコミュニケーションズ株式会社. 「サイバー攻撃とは?主な手口や事例、企業がとるべき対策を解説」. https://www.ntt.com/business/services/network/internet-connect/ocn-business/bocn/knowledge/archive_53.html
  76. 警察庁. 「ランサムウェアによる被害等の防止対策について」. https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html
  77. 野村総合研究所. 「企業の情報セキュリティ対策10選!担当者が知っておくべきポイントを解説」. https://aslead.nri.co.jp/ownedmedia/development/post-1008/
  78. 警察庁. 「フィッシング対策」. https://www.npa.go.jp/bureau/cyber/countermeasures/phishing.html
  79. 警察庁. 「ランサムウェアによる被害等の防止対策について」. https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html
  80. CrowdStrike. 「インシデント対応の6つのステップ」. https://www.crowdstrike.com/ja-jp/cybersecurity-101/incident-response/incident-response-steps/
  81. 株式会社刀禰. 「インシデント対応計画(IRP)とは?策定方法やポイントを解説!」. https://www.todoker.com/blog/incident
  82. エムオーテックス株式会社. 「インシデント対応計画(IRP)とは?策定すべき4つのフェーズを解説」. https://www.lanscope.jp/blogs/cyber_attack_cpdi_blog/20220929_26666/
  83. Exabeam. 「インシデント対応の6つのステップ、テクノロジー、ヒント」. https://www.exabeam.com/ja/blog/incident-response/incident-response-6-steps-technologies-and-tips/
  84. Check Point Software Technologies Ltd.. 「インシデント対応計画の6つのフェーズ」. https://www.checkpoint.com/jp/cyber-hub/cyber-security/what-is-incident-response/the-6-phases-of-an-incident-response-plan/
  85. 株式会社リスク対策.com. 「警察庁が令和6年のサイバー空間における脅威情勢を発表」. https://www.risktaisaku.com/articles/-/100796
  86. 参議院. 「サイバー犯罪に関する条約第二追加議定書」. https://www.sangiin.go.jp/japanese/annai/chousa/rippou_chousa/backnumber/2023pdf/20230414013.pdf
  87. 警察庁. 「平成30年版 警察白書」. https://www.npa.go.jp/hakusyo/h30/honbun/html/ut100000.html
  88. 東京大学公共政策大学院. 「サイバー犯罪条約を巡る国際動向」. https://www.pp.u-tokyo.ac.jp/wp-content/uploads/2016/02/599f86a54a789922e2942532c5a29646.pdf
  89. 内閣サイバーセキュリティセンター. 「国際連携」. https://www.nisc.go.jp/policy/group/kokusai/policy.html
  90. 株式会社サイバーリーズン. 「日本のサイバーセキュリティ戦略とは?変遷や強化のポイントを解説」. https://www.cybereason.co.jp/blog/security/10850/
  91. 政府広報オンライン. 「2月1日から3月18日は「サイバーセキュリティ月間」です。」. https://www.gov-online.go.jp/data_room/calendar/202502/event-2529.html
  92. 内閣官房 内閣サイバーセキュリティセンター. 「サイバーセキュリティ月間」. https://security-portal.nisc.go.jp/cybersecuritymonth/2024/
  93. 警察庁. 「統計」. https://www.npa.go.jp/bureau/cyber/koho/statistics.html
  94. シエンプレ株式会社. 「警察庁サイバーパトロール業務、9度目の受託契約と3年間の契約を締結」. https://www.siemple.co.jp/news/topics/20240318_cyberpatrol/
  95. シエンプレ株式会社. 「警察庁サイバーパトロール業務、8度目の受託が決定」. https://www.siemple.co.jp/news/topics/20230419_cyberpatrol/
  96. ETC利用照会サービス. 「フィッシングサイト・不審メールにご注意ください」. https://www.etc-meisai.jp/caution/caution_phishing.html
よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

情報環境コミュニケーションズ 代表
企業、団体のITコンサル、サポート、システム構築/管理、大学の招聘研究員として大規模調査の設計、集計の効率化、解析などを行っています。
最近ではAI開発環境の構築のサポートも行うようになってきました。
<著書>2008年〜2015年、テクニカルライターとして、週間アスキー、Ubuntuマガジン、Linux 100%, Mac 100%, Mr.PCなど多数のIT系雑誌に寄稿。

コメント

コメントする

記事の内容