```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] この記事の要約
> {{"このページを要約してください。"}}
---
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35236311%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35236311%2F&hashtags=ZDNET)
- - 印刷する
- - メールで送る
- テキスト
- HTML
- 電子書籍
- PDF
- - ダウンロード
- テキスト
- 電子書籍
- PDF
- - クリップした記事をMyページから読むことができます
本連載「 [企業セキュリティの歩き方](https://japan.zdnet.com/security/sp_17securityarukikata/) 」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティのスキルを向上させていくための視点やヒントを提示する。
[前回](https://japan.zdnet.com/article/35230875/) は、情報処理推進機構(IPA)が毎年3月に公開している「情報セキュリティ10大脅威」の2025年版から、「ランサムウェアによる被害」が5年連続トップ(2021~2025年)になった理由を述べた。その中で、ランサムウェア攻撃が注目される前に標的型攻撃が5年連続でトップ(2016~2020年)であった事実、そしてランサムウェア攻撃がサイバー攻撃者にとって、よりもうかりやすいことについても述べた。
今回は、前回に説明し切れなかった従来の標的型攻撃とランサムウェアを使った攻撃の類似点や相違点、そして、結果的にこの10年間がサイバー攻撃の転換点となった事実についても述べる。
## かつて日本のセキュリティ市場を席巻した「標的型攻撃」
日本のサイバーセキュリティにおいて、2010年代の10年間は、ほぼ「標的型攻撃の時代」だったと言っていいだろう。それは、IPAのセキュリティ10大脅威の変遷について記載した前回の記事でも示した通りだ。
また、そもそも現在の日本のセキュリティ市場を席巻しているセキュリティ製品の多く――例えば、次世代型ファイアウォールやEDR(Endpoint Detection and Response)――が、標的型攻撃対策として普及した経緯などから、この妥当性が証明されている。何より2011年に日本の防衛産業の複数企業を狙ったとされる標的型攻撃事件以降、日本のセキュリティ市場規模拡大のデータなどがこのことを如実に物語っている。
こういった標的型攻撃は、実際には当初騒がれたほど高度な攻撃手法によって構成されてはいなかったものの、一般企業などとは比較にならない堅固な対策をしていたはずの企業の被害が報道されたことによって、社会が動くきっかけとなった。
この事件により、それまでサイバー攻撃の存在を半信半疑でしか受け止められていなかった一般の人々にまで、サイバー攻撃の脅威の認知が進んだことに非常に大きな意義があったと筆者は認識している。
-
- [noteで書く](https://note.mu/intent/post?url=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35236311%2F&ref=https%3A%2F%2Fjapan.zdnet.com%2Farticle%2F35236311%2F&hashtags=ZDNET)
## ZDNET Japan クイックポール
所属する組織のデータ活用状況はどの段階にありますか?
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、 [CNET Japan](https://japan.cnet.com/) をご覧ください。