

過去10年間の
主要な情報セキュリティ脅威ってなに?
セキュリティ脅威ランキング
【第一位】ランサムウェアによる被害
2016年以降、組織向け脅威の1位を維持しており、特に直近5年間は継続して1位となっています 。この脅威は、システムやデータを暗号化し、復号のために金銭を要求するマルウェアによる攻撃です。
【第二位】サプライチェーンの弱点を悪用した攻撃
2019年から6年連続で2位にランクインしています 。取引先や委託先のセキュリティの脆弱性を突いて、標的企業に侵入する手法です。
【第三位】内部不正による情報漏えい等の被害
2016年以降、継続的に上位に位置しており、2024年には3位にランクアップしています 。従業員や関係者による意図的な情報漏えいが問題視されています。
【第四位】標的型攻撃による機密情報の窃取
特定の組織を狙った攻撃で、2016年以降、継続的に上位にランクインしています 。巧妙な手口で機密情報を窃取することが目的です。
【第五位】修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)
2022年から3年連続で5位にランクインしています 。ソフトウェアの脆弱性が公表される前に、その弱点を突く攻撃です。
詳細
①ランサムウェアによる被害
脅威内容:システムやファイルを暗号化し、復号と引き換えに金銭を要求されるサイバー攻撃。
気づけなかった原因:初期段階でのネットワーク通信量の異常や不審なファイル挙動が、視覚的にも構造的にも現場に伝わらない。
知覚セキュリティの効果:通信トラフィックやデバイス動作に応じて、赤や黄色のアラートで異常を表現。
専門知識がなくとも、「このPC、何か変だ」と直感で察知できる環境を構築。
② サプライチェーン攻撃
脅威内容:取引先や委託先のセキュリティ弱点を踏み台に、標的組織へ侵入する攻撃。
気づけなかった原因:外部接続元の可視化が甘く、「どこから来たのか」「何とつながっているのか」が不明瞭。
知覚セキュリティの効果:通信経路を構造的に可視化し、外部からの侵入ルートや不審な接続先が一目で認識可能。複数拠点のトラフィックが色と線で可視化され、異常な接続の浮き出し表示が可能になる。
③ 内部不正による情報漏えい
脅威内容:従業員や関係者による意図的な情報の持ち出しや破壊行為。
気づけなかった原因:内部ユーザーの行動はログ監視に依存し、“普段の通信”に紛れて見えにくい。
知覚セキュリティの効果:
端末単位・ユーザー単位での通信内容や挙動の視覚的異常検知が可能。
例えば、普段使っていない時間帯の大量通信や、未登録アプリの挙動を黄色や赤で表示し、見た瞬間に「おかしい」と思わせる設計が可能。
④ 標的型攻撃
脅威内容:特定組織の機密を狙って仕掛けられるフィッシングメールや不審な通信。
気づけなかった原因:通信の挙動や内容が巧妙化しており、セキュリティ意識の低い部署では見落とされる。
知覚セキュリティの効果:部署別・端末別の通信を色とアイコンで示すことで、非IT担当者でも異常に気づける。
「何か変」「この端末だけ赤くなっている」といった視覚的異変により、IT知識ゼロでも初動対応が可能になる。
⑤ゼロデイ攻撃(未知の脆弱性)
脅威内容:パッチ未公開の脆弱性を突かれ、誰にも検知されずに被害が拡大する攻撃。
気づけなかった原因:既存のセキュリティ対策(署名検知、ルール検知)では対処できない。
しかも、可視化や通知が存在しないまま裏側で進行する。
知覚セキュリティの効果:OSやソフトウェアのバージョン、挙動の“変化そのもの”を色で示すことで、「なんか様子が違う」を即座に気づける。たとえば、通常は青の端末が突然グレー化=応答なし→ゼロデイ型の兆候を人間が先に察知可能。
総括:知覚セキュリティの強み
抽象化すると:10大脅威はすべて「見えない・わからない・反応が遅れる」ことに起因。
知覚セキュリティはこれに対し、「視覚化 → 意味化 → 行動化」という知覚プロセスを情報セキュリティに移植する思想である。
つまり:SOLAMILUは、セキュリティの“最前線”に人間の知覚を復権させ、「誰でも守れる社会構造」を視覚設計でつくる、新しい防御思想です