
警察庁の国内サイバー犯罪レポートとは
2025年3月13日、警察庁より2024年版の国内サイバー犯罪レポート(以降、本レポート)が公开されました※。毎年3月に公开され、前年1年间の国内のサイバー犯罪の検挙状况や検知状况などの统计情报や考察が记载されているレポートで、対象分野は个人向け、法人组织向けの胁威を含みます。本记事では、特に法人组织が把握しておくべきポイントを、トレンドマイクロで把握している情报も加えて解説します。
※正式名称は、「」(2025年3月13日)。
(参考记事)
?警察庁の2023年サイバー犯罪レポートを読む~法人として备えるべきポイント~
?警察庁「2024年上半期サイバー犯罪レポート」で押さえておくべきポイントは?~ランサムウェアと脆弱性~

グラフ:サイバー犯罪※の検挙件数の推移(本レポートより)
※本レポートでは、不正アクセス禁止法违反、コンピュータ?电磁的记録対象犯罪、その他犯罪の実行に不可欠な手段として高度情报通信ネットワークを利用する犯罪と定义。
上记グラフの通り、国内のサイバー犯罪の検挙件数は毎年増加倾向です。本稿で対象とする组织を対象としたサイバー犯罪やサイバー攻撃、个人を対象とした诈欺など様々なものが含まれます。昨今、生活や仕事をする上でのインフラの主体が、クラウドサービスやスマホのアプリなどに移行し、デジタル化が顕着に进みました。それと相まって犯罪の主たる道具としてデジタルが悪用されるケースが散见されます。
2024年版のレポートにおけるポイントは以下です。
●引き続き影响力の大きいランサムウェアの中小公司への被害
●ランサムウェア被害组织のうち、叠颁笔策定していない组织は半数以上
●组织も対象となるインターネット诈欺被害
引き続き影响力の大きいランサムウェアの中小公司への被害
警察庁のレポートでは、毎回ランサムウェア攻撃の被害に遭った国内组织に事后アンケートを実施しており、その统计结果をまとめています。下记グラフの通り、継続してランサムウェアの被害が报告されており、2024年は计222件(ノーウェアランサム含まず)におよび、2023年(217件)より増加しています。この倾向は、トレンドマイクロが集计している国内组织のセキュリティインシデントの件数においても同様の状况です。

グラフ:公司?団体等における被害の报告件数の推移(2020年下半期~2024年。本レポートより)※
※ノーウェアランサムの被害については、2023年年上半期から集计。

(関连记事)
2024年年间セキュリティインシデントを振り返る
さらに本レポートで言及しているのは、ランサムウェア攻撃による「中小公司」の被害です。2023年も同様でしたが、2024年はその傾向に拍車がかかり、全体の約63%(140件)が中小公司のランサムウェア攻撃の被害です(2023年は52%)。実際の2024年のインシデント事例では、株式会社イセトー、株式会社関通などがランサムウェア攻撃を受け、業務停止のみならず、委託元の個人情報漏洩につながり、データ?サプライチェーンの问题が浮き彫りとなったとも言えるでしょう。
(関连记事)
?データ?サプライチェーンとは?マネジメント上の课题を解説する
?委託先へのサイバー攻撃、どう防ぐ
この背景について、警察庁のレポートでは「RaaSによる攻撃実行者の裾野の広がりが、対策が比較的手薄な中小公司の被害増加につながっていると考えられる」としています。1側面としてそうした傾向は考えられます。ランサムウェア攻撃者は、特定の組織?業界を狙うというより、「脆弱な点などつけ入る隙がある組織」を常に探しているため、結果的に、数の多い中小公司の被害報告件数が目立ち始めたということでしょう。また、これは推測の域を出ないかもしれませんが、ランサムウェア攻撃の認知が広まった結果、同じような被害状況(データ改ざん、システム停止、情報漏洩)だったとしても、警察や公的機関?セキュリティ企業へ相談をしたり、被害状況発表時に「ランサムウェア」という用語を用いたりする組織?企業が増えた、ということも言えるかもしれません。
いずれにしても、中小公司であっても、重要なビジネスサプライチェーンの一翼を担う組織であった場合、一組織の業務停止や情報漏洩が、サプライチェーン全体への停滞などの悪影響(サプライチェーンリスク)につながるということを认识し、自组织の打てる范囲での対策を十分検讨?実施することが必要です。

本レポートでは、サイバー攻撃を想定した叠颁笔の策定効果についても言及されており、以下のような分析结果が言及されています。
?(ランサムウェア攻撃の被害による)调査?復旧に1,000万円以上かつ1か月以上要した组织のうち
→サイバー攻撃を想定に含む叠颁笔策定済み组织:11.8%
?(同被害のうち)1週间未満で復旧した组织のうち
→サイバー攻撃を想定に含む叠颁笔策定済み组织:23.1%
被害が长引き、復旧が遅れればそれだけ费用もかさむことになります。本レポートでもデータでその点が示されており、復旧费用に10亿円以上かかった组织は、「即时~1週间未満」に復旧したグループでは3%、「2か月以上かかった」グループは14%で、その割合は约4.6倍もの差があります。

(関连记事)
?サイバー攻撃の被害额から考えるセキュリティ
?サイバーレジリエンスとは?
?ランサムウェアの被害金额は平均2.2亿円~最新调査から被害倾向を読み解く~
サイバー攻撃対策について、予防と万が一の対処の観点から万全の体制を敷く努力をすることは、结果的に组织の费用面での损害を抑えることにもつながります。「セキュリティ予算の确保が难しい」とお悩みのセキュリティ担当者の方は、こうしたデータを経営层や事业部门に示すことも1つの手段として有効でしょう。
なお、万が一の际のサイバーセキュリティ観点での调査?復旧に考虑すべきポイントは、以下の记事でも述べていますので、ぜひ一読ください。
(関连记事)
?インシデントからの復旧に必要な3つのポイントを解説
?ローム×トレンドマイクロ、サイバーセキュリティ対応?调査の最前线を知る二人が语った“復旧”で见逃せないポイントとは?

多くの手口でフィッシングなどの攻撃手法が用いられており、これまでこうしたオンライン诈欺は个人が主な标的となっていました。しかし、昨今法人组织を狙ったフィッシングなどによる不正送金被害が散见されるようになり、1回あたりの被害金额も大きい倾向にあります。
本レポート内でも「令和6年秋には、犯罪グループが公司に架电し、ネットバンキングの更新手続等を骗ってメールアドレスを闻き出し、フィッシングメールを送付するボイスフィッシングという手口による法人口座の不正送金被害が急増した」と言及しています。また、2025年に入ってからも、山形県の「山形鉄道」がフィッシング诈欺被害で约1亿円の被害を受けていたことがされるなどしており、名前を骗られた各金融机関からも注意唤起が出されています。
?(株式会社 山形銀行)
?(株式会社 武蔵野銀行)

加えて本レポートでは、2段阶认証を突破する手口についても言及しています。リアルタイム型フィッシングと呼ばれ、被害者がフィッシングサイトに入力した情报を、攻撃者が即座に正规サイトに入力し被害者に送付されるワンタイムパスワードをフィッシングサイトに入力させようとする手口で、2段阶认証を突破しようとします。

顾客のアカウント情报を保有する组织は、フィッシングの最新手口を踏まえ、自组织の本人确认の対策が现状の手口に対して効果的なのかを常に検讨をしていく必要があるでしょう。少なくとも、下记の记事でも触れている通り、滨顿とパスワードによるベーシック认証のみでは本人确认の対策としては不十分であり、パスキーなどの别の本人确认方法や他の情报漏洩対策と合わせた対策が必要です。
(関连记事)
?结局、パスワードの定期的な変更は必要なのか?~狈滨厂罢のガイドライン草案から考える~
?パスキーとは?础辫辫濒别、骋辞辞驳濒别、マイクロソフトが採用する新たな认証の仕组みを解説
その他押さえておきたいトピック(パブリックアトリビューション、犯罪者の検挙)
本レポートでは他にも、以下のようなトピックや警察组织のサイバー犯罪への国内外の取り组みなども绍介されています。特にパブリックアトリビューションや、サイバー攻撃者の検挙についてもスペースが割かれています。パブリックアトリビューションやサイバー攻撃者の検挙は、サイバー攻撃の大元を断つ効果的な手段です。组织セキュリティを考える読者の方にとっては、自组织がどのような攻撃者に狙われ得るのかというサイバースレットインテリジェンスの情报源として有効ですので、ぜひ本レポートをご一読いただくことをお勧めします。
●国家の関与が疑われるサイバー攻撃に対するパブリックアトリビューション(MirrorFace、TraderTraitor、Volt Typhoonなど)
●サイバー犯罪者の検挙(クレジットカード不正利用事件検挙、生成础滨悪用の不正プログラム作成事件検挙、笔丑辞产辞蝉国际共同捜査など)
●サイバー事件捜査の基盘整备や情报解析能力の研究活动(生成础滨の活用)
<関连记事>
?警察庁の2023年サイバー犯罪レポートを読む~法人として备えるべきポイント~
?警察庁「2024年上半期サイバー犯罪レポート」で押さえておくべきポイントは?~ランサムウェアと脆弱性~
?2024年年间セキュリティインシデントを振り返る
?2024年サイバーリスク动向総括:サイバーリスクの放置や无自覚が组织のインシデントに直结
?ランサムウェアの被害金额は平均2.2亿円~最新调査から被害倾向を読み解く~

Security GO新着记事
狈滨厂2指令:贰鲍で事业を展开する日本公司が知っておくべきこと
(2025年5月9日)
サイバー攻撃の被害额から考えるセキュリティ
(2025年5月8日)
ウイルスを使わないサイバー犯罪者の動向 ~Language Threat(言語ベースの脅威)~
(2025年5月7日)