SlideShare a Scribd company logo
1 of 4
1位 標的型攻撃者による機密情報の搾取
2位 内部不正による情報漏洩
3位 ビジネスメール詐欺による金銭被害
4位 サプライチェーンの弱点を悪用した攻撃
5位 ランサムウェアによる被害
6位 予期せぬIT基盤の障害にともなう業務停止
7位 不注意による情報漏洩
8位
インターネット上のサービスからの個人情報の
搾取
9位 IoT機器の不正利用
ログインIDをもつシステム
の
一般ユーザ
脅威1;インサイダ
強い権限を持ってい
る
システム管理者
脅威2;信頼されたインサ
イダ
脅威3;スクリプト・キ
ディ
他人の製作したプログラムまた
はスクリプトを悪用し、興味本
位で第三者に被害を与えるク
ラッカー
脅威4;標的型脅威
高いコンピューター知識と技術を持
合わせ組織の内部ネットワークに侵
入、諜報活動・破壊活動を行うハッ
カー
脅威5;国家レベルのア
クタ
イラン、中国、イスラエル、米
国、ロシア、北朝鮮が、支援も
しくは抱えているハッカーグ
ループ
a)内部からの情報漏洩 b)外部からの攻撃
社内情報
顧客の情報
“情報セキュリティの脅威”
情報セキュリティ10大脅威2020 組織 / IPA」
IdaaS+CASBって
何%防げるの?
アンチウィルスって
何%防げるの?
どのリスク対策に費用をかけるべきか?
客観的に比較する為に、各リスクを数値化して比較するチャレン
ジ!
「ベイズ統計の無差別の原理をモデルに使ったケース」 vs 「ランキングモデルに指数法則を使ったケース」
確率的ランキングに
“ベイズ統計の無差別の原理”を利用
確率的ランキングに
“指数法則”を利用
アンチウィルスの導入効果
IdaaS + CASBの導入効果
アンチウィルスの導入効果
IdaaS + CASBの導入効果
情報セキュリティの脅威の
10% に効果があ
る
情報セキュリティの脅威の
10% に効果があ
る
情報セキュリティの脅威の
23% に効果がある
情報セキュリティの脅威の
5% に効果がある
ベイズ統計の無差別の原理を
モデルに使ったケース
指数法則を
モデルに使ったケース
対象となる
脅威
脅威に対する
ツールの威力
導入効果
IdaaS + CASB 10.0% 100.0% 10.0%
アンチウィルス 20.0% 50.0% 10.0%
a) 確率的ランキングに“ベイズ統計の無差別の原理”を利
用
1位標的型攻撃者による機密情報の搾取 10.0%
2位内部不正による情報漏洩 10.0%
3位ビジネスメール詐欺による金銭被害 10.0%
4位サプライチェーンの弱点を悪用した攻撃 10.0%
5位ランサムウェアによる被害 10.0%
6位予期せぬIT基盤の障害にともなう業務停止 10.0%
7位不注意による情報漏洩 10.0%
8位
インターネット上のサービスからの個人情報の搾
取 10.0%
9位IoT機器の不正利用 10.0%
10位サービス妨害攻撃によるサービス停止 10.0%
対象となる
脅威
脅威に対する
ツールの威力
導入効果
IdaaS + CASB 23.3% 100.0% 23.3%
アンチウィルス 9.7% 50.0% 4.9%
b) 確率的ランキングに“指数法則”を利用
1位標的型攻撃者による機密情報の搾取 63.2%
2位内部不正による情報漏洩 23.3%
3位ビジネスメール詐欺による金銭被害 8.6%
4位サプライチェーンの弱点を悪用した攻撃 3.1%
5位ランサムウェアによる被害 1.2%
6位予期せぬIT基盤の障害にともなう業務停止 0.4%
7位不注意による情報漏洩 0.2%
8位
インターネット上のサービスからの個人情報の搾
取 0.1%
9位IoT機器の不正利用 0.0%
10位サービス妨害攻撃によるサービス停止 0.0%

More Related Content

What's hot

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
有線接続におけるセキュリティ
有線接続におけるセキュリティ有線接続におけるセキュリティ
有線接続におけるセキュリティnemumu
 
Api security summery
Api security summeryApi security summery
Api security summerymanabu yatabe
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_proNHN テコラス株式会社
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 

What's hot (6)

「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
有線接続におけるセキュリティ
有線接続におけるセキュリティ有線接続におけるセキュリティ
有線接続におけるセキュリティ
 
Api security summery
Api security summeryApi security summery
Api security summery
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 

Similar to 情報セキュリティ/ どのリスク対策に費用をかけるべきか?

クラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティクラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティMiho Yamamoto
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 NHN テコラス株式会社
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
インターネット利用における悪意ある行為と対策
インターネット利用における悪意ある行為と対策インターネット利用における悪意ある行為と対策
インターネット利用における悪意ある行為と対策Yoshiki Sato
 
Azure sentinel ことはじめ
Azure sentinel ことはじめAzure sentinel ことはじめ
Azure sentinel ことはじめMasakazu Kishima
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するHiroshi Tokumaru
 
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方MPN Japan
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answerSAKURUG co.
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 

Similar to 情報セキュリティ/ どのリスク対策に費用をかけるべきか? (11)

クラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティクラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティ
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
インターネット利用における悪意ある行為と対策
インターネット利用における悪意ある行為と対策インターネット利用における悪意ある行為と対策
インターネット利用における悪意ある行為と対策
 
Azure sentinel ことはじめ
Azure sentinel ことはじめAzure sentinel ことはじめ
Azure sentinel ことはじめ
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
 
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 

More from masaaki murakami

DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識masaaki murakami
 
DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS masaaki murakami
 
ビジネスモデルに求められるもの
ビジネスモデルに求められるものビジネスモデルに求められるもの
ビジネスモデルに求められるものmasaaki murakami
 
MaaSを活用した関連ビジネス
MaaSを活用した関連ビジネスMaaSを活用した関連ビジネス
MaaSを活用した関連ビジネスmasaaki murakami
 
日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知る日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知るmasaaki murakami
 
“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知る“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知るmasaaki murakami
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編masaaki murakami
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編masaaki murakami
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」masaaki murakami
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識masaaki murakami
 
§1 デジタル市場を分析する
§1 デジタル市場を分析する§1 デジタル市場を分析する
§1 デジタル市場を分析するmasaaki murakami
 
1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方masaaki murakami
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」masaaki murakami
 
2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」masaaki murakami
 
1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」masaaki murakami
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識masaaki murakami
 
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取るmasaaki murakami
 
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!masaaki murakami
 
DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識masaaki murakami
 

More from masaaki murakami (20)

DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識
 
DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS 
 
ビジネスモデルに求められるもの
ビジネスモデルに求められるものビジネスモデルに求められるもの
ビジネスモデルに求められるもの
 
MaaSを活用した関連ビジネス
MaaSを活用した関連ビジネスMaaSを活用した関連ビジネス
MaaSを活用した関連ビジネス
 
日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知る日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知る
 
“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知る“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知る
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識
 
§1 デジタル市場を分析する
§1 デジタル市場を分析する§1 デジタル市場を分析する
§1 デジタル市場を分析する
 
2. 分析例 RPA vs 5G
2. 分析例 RPA vs 5G2. 分析例 RPA vs 5G
2. 分析例 RPA vs 5G
 
1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」
 
2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」
 
1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識
 
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
 
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
 
DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識
 

情報セキュリティ/ どのリスク対策に費用をかけるべきか?

  • 1. 1位 標的型攻撃者による機密情報の搾取 2位 内部不正による情報漏洩 3位 ビジネスメール詐欺による金銭被害 4位 サプライチェーンの弱点を悪用した攻撃 5位 ランサムウェアによる被害 6位 予期せぬIT基盤の障害にともなう業務停止 7位 不注意による情報漏洩 8位 インターネット上のサービスからの個人情報の 搾取 9位 IoT機器の不正利用 ログインIDをもつシステム の 一般ユーザ 脅威1;インサイダ 強い権限を持ってい る システム管理者 脅威2;信頼されたインサ イダ 脅威3;スクリプト・キ ディ 他人の製作したプログラムまた はスクリプトを悪用し、興味本 位で第三者に被害を与えるク ラッカー 脅威4;標的型脅威 高いコンピューター知識と技術を持 合わせ組織の内部ネットワークに侵 入、諜報活動・破壊活動を行うハッ カー 脅威5;国家レベルのア クタ イラン、中国、イスラエル、米 国、ロシア、北朝鮮が、支援も しくは抱えているハッカーグ ループ a)内部からの情報漏洩 b)外部からの攻撃 社内情報 顧客の情報 “情報セキュリティの脅威” 情報セキュリティ10大脅威2020 組織 / IPA」 IdaaS+CASBって 何%防げるの? アンチウィルスって 何%防げるの? どのリスク対策に費用をかけるべきか? 客観的に比較する為に、各リスクを数値化して比較するチャレン ジ! 「ベイズ統計の無差別の原理をモデルに使ったケース」 vs 「ランキングモデルに指数法則を使ったケース」
  • 2. 確率的ランキングに “ベイズ統計の無差別の原理”を利用 確率的ランキングに “指数法則”を利用 アンチウィルスの導入効果 IdaaS + CASBの導入効果 アンチウィルスの導入効果 IdaaS + CASBの導入効果 情報セキュリティの脅威の 10% に効果があ る 情報セキュリティの脅威の 10% に効果があ る 情報セキュリティの脅威の 23% に効果がある 情報セキュリティの脅威の 5% に効果がある ベイズ統計の無差別の原理を モデルに使ったケース 指数法則を モデルに使ったケース
  • 3. 対象となる 脅威 脅威に対する ツールの威力 導入効果 IdaaS + CASB 10.0% 100.0% 10.0% アンチウィルス 20.0% 50.0% 10.0% a) 確率的ランキングに“ベイズ統計の無差別の原理”を利 用 1位標的型攻撃者による機密情報の搾取 10.0% 2位内部不正による情報漏洩 10.0% 3位ビジネスメール詐欺による金銭被害 10.0% 4位サプライチェーンの弱点を悪用した攻撃 10.0% 5位ランサムウェアによる被害 10.0% 6位予期せぬIT基盤の障害にともなう業務停止 10.0% 7位不注意による情報漏洩 10.0% 8位 インターネット上のサービスからの個人情報の搾 取 10.0% 9位IoT機器の不正利用 10.0% 10位サービス妨害攻撃によるサービス停止 10.0%
  • 4. 対象となる 脅威 脅威に対する ツールの威力 導入効果 IdaaS + CASB 23.3% 100.0% 23.3% アンチウィルス 9.7% 50.0% 4.9% b) 確率的ランキングに“指数法則”を利用 1位標的型攻撃者による機密情報の搾取 63.2% 2位内部不正による情報漏洩 23.3% 3位ビジネスメール詐欺による金銭被害 8.6% 4位サプライチェーンの弱点を悪用した攻撃 3.1% 5位ランサムウェアによる被害 1.2% 6位予期せぬIT基盤の障害にともなう業務停止 0.4% 7位不注意による情報漏洩 0.2% 8位 インターネット上のサービスからの個人情報の搾 取 0.1% 9位IoT機器の不正利用 0.0% 10位サービス妨害攻撃によるサービス停止 0.0%