
中小企業が最優先で備える法人向け10大脅威2026(上位3つ)
Executive Summary(TL;DR 5行)
- 法人1位は「ランサム攻撃による被害」です。
- 2位は「サプライチェーンや委託先を狙った攻撃」です。
- 4位に「システムの脆弱性を悪用した攻撃」があります。
- 中小企業は「止まる」「漏れる」「取引先に迷惑」がセットで来ます。
- 対策は“バックアップ→更新→権限”の順が効きます。
参考: https://www.ipa.go.jp/pressrelease/2025/press20260129.html
法人向け(組織)10大脅威 2026(上位の確認)
組織向けは、1位「ランサム攻撃による被害」、2位「サプライチェーンや委託先を狙った攻撃」、 4位「システムの脆弱性を悪用した攻撃」などが挙がっています。
参考: https://www.ipa.go.jp/pressrelease/2025/press20260129.html
1) ランサム(暗号化+脅し)で「仕事が止まる」
なぜ中小が狙われる?
“守りが薄い”と見られると、止めやすいからです。止まれば交渉に乗りやすい、という悪い計算をされます。
最優先の対策(これだけは)
- バックアップを分けて持つ(PC内だけはNG。外付けやクラウドで“別の場所”)
- 復旧の練習(戻せないバックアップは、ないのと同じ)
- 管理者権限を日常利用しない(被害が広がりにくくなる)
2) サプライチェーン(取引先・委託先)経由で来る
法人2位はサプライチェーンや委託先を狙った攻撃です。
参考: https://www.ipa.go.jp/pressrelease/2025/press20260129.html
中小で起きがちなこと
- 取引先からの“正規っぽいメール”を開いてしまう
- 業務委託先のアカウントが乗っ取られ、共有フォルダに不正が入る
対策(これだけは)
- 取引先と「合言葉ルール」(請求先変更・振込先変更は電話確認)
- 共有フォルダは“必要な人だけ”に(全員閲覧OKは事故が増える)
- 委託先にも最低限の要件(2段階認証、権限、ログ)をお願いする
3) 脆弱性(穴)を悪用される:更新の遅れがそのままリスク
組織向け4位は「システムの脆弱性を悪用した攻撃」です。
参考: https://www.ipa.go.jp/pressrelease/2025/press20260129.html
対策(これだけは)
- 更新(アップデート)を“自動”に寄せる(人の記憶に頼らない)
- 使っていない機器・アカウントを消す(放置が入口になる)
- 重要サービス(メール、会計、クラウド)はログイン履歴を定期確認
まとめ+要約(5点)
- 法人1位はランサム、2位はサプライチェーン
- 4位は脆弱性の悪用
- 中小は「止まる+漏れる+取引先へ迷惑」が痛い
- バックアップは分離+復旧練習
- 権限と更新を“仕組み化”すると強くなる
参考: https://www.ipa.go.jp/pressrelease/2025/press20260129.html
FAQ(3問)
Q1. うちはIT担当がいません。何から?
A. バックアップ(分離)→メールの2段階認証→更新の自動化、の順が現実的です。
Q2. 取引先に“うるさい”と思われませんか?
A. 「確認ルール」は信頼につながります。特に振込先変更は“双方を守る”ための習慣です。
Q3. ランサムに遭ったら身代金は払うべき?
A. 状況で判断が必要ですが、まずは隔離・連絡・復旧の順です。初動を誤ると被害が広がるので、早めの相談が大切です。
📩 「バックアップ設計」「取引先確認ルール」「権限の切り分け」を、御社の規模で無理なく回す形に落としたい方は、 こちらからご相談ください。