重要インフラの3社に1社でランサム被害 - 11%は感染20台以上
感染したランサムウェアの種類は、「Locky」が52%で最多。「TeslaCrypt」が20%、「WannaCrypt」が17%、「spora」が11%で続く。
感染原因は「メールの添付ファイル」が66%。「ウェブサイトまたはウェブアプリケーション」が41%、「メールのリンク」が6%、「外部記憶媒体」と「リモートデスクトップ」がそれぞれ5%だった。
感染者を尋ねたところ、86%が正社員と回答。契約社員やアルバイト、人材派遣などの外部人員が17%で続く。また経営層が5%、管理職が11%だった。
被害を受けた端末の種類を尋ねたところ、外部持ち出しを行わないデスクトップパソコンが61%、外部持ち出しを行うラップトップパソコンが48%だった。一方でサーバが42%、NASが9%で続く。携帯電話やタブレットにおける被害の報告はなかった。

ランサムウェアの感染原因(グラフ:JPCERT/CC)
(Security NEXT - 2018/07/31 )
ツイート
関連リンク
PR
関連記事
ランサムウェア「ESXiArgs」対応でCISAとFBIが共同ガイダンス
米政府、ランサムウェア「ESXiArgs」の復旧ツール - 十分理解して使用を
厚労省、医療機関向けにセキュリティ対策のオンラインセミナー
「サイバーセキュリティ月間」がスタート - 日米豪印による連携も
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
「情報セキュリティ10大脅威 2023」 - 組織は「ランサム」が引き続き首位
2022年のサイバー攻撃、前年比38%増 - 教育分野への攻撃増加
取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
政府、年末年始のセキュリティ対策で注意喚起
年末年始に向けてセキュリティ体制のチェックを