事業運営

ランサムウェア攻撃とは?企業が知るべき手口と被害、対策の要点

catfish_admin

ランサムウェア攻撃という言葉は広く知られていますが、その具体的な手口やビジネスへの影響を正確に把握できているでしょうか。この脅威を漠然としたものと捉えていると、事業継続を根底から揺るがす深刻な事態を招きかねません。近年ますます巧妙化・悪質化するランサムウェア攻撃から自社を守るためには、まず敵の手口を正しく理解することが不可欠です。この記事では、ランサムウェア攻撃の基本構造から最新の動向、具体的な被害事例、そして求められる対策の全体像までを体系的に解説します。

目次

ランサムウェア攻撃の基本構造

ランサムウェアの定義と目的

ランサムウェアとは、企業や組織のサーバーやパソコンに保存されているデータを暗号化して使用不能にし、そのデータを元に戻すこと(復号)と引き換えに金銭を要求する悪意のあるソフトウェアです。「ランサム(Ransom)」は身代金を意味し、マルウェア(悪意のあるソフトウェア)と組み合わせた造語です。攻撃者の最大の目的は金銭的利益であり、企業の事業活動に不可欠なシステムを人質に取ることで、身代金の支払いを強要します。

かつては不特定多数を狙う「ばらまき型」が主流でしたが、近年では支払い能力が高い特定の企業や組織を入念に調査して狙う「標的型攻撃」が一般的になっています。企業にとってシステムの停止は事業そのものの停止を意味し、サプライチェーンや顧客への影響など甚大な損害につながります。攻撃者はこの状況を利用し、高額な身代金を要求します。

ランサムウェアは単なるコンピュータウイルスではなく、企業の事業継続を直接脅かす、極めて悪質な恐喝ビジネスの手段として認識されています。

データ暗号化と身代金要求の仕組み

ランサムウェアは、非常に強力な暗号化技術を用いてデータを人質に取り、その解除キーと引き換えに身代金を要求する仕組みです。暗号化されたデータは、攻撃者が持つ正しい「鍵」がなければ復元が事実上不可能となるため、被害組織は自力での解決が困難な状況に追い込まれます。

攻撃のプロセスは、単にウイルスを感染させて即座に暗号化するわけではありません。多くの場合、攻撃者はシステム侵入後に数週間から数ヶ月間潜伏し、ネットワーク内部を慎重に調査します。この潜伏期間中に、財務データや顧客情報といった機密情報や、バックアップデータの保存場所を特定します。そして、最も効果的なタイミングで一斉にデータを暗号化し、ファイルを開けない状態にした上で、デスクトップの壁紙やテキストファイルで脅迫文(ランサムノート)を残します。

脅迫文には、身代金の金額、支払い期限、支払い方法などが記載されており、支払いは追跡が困難な暗号資産(仮想通貨)で指定されるのが一般的です。さらに、被害組織による自力復旧を妨害するため、OSの復元機能(ボリュームシャドウコピーなど)やバックアップデータそのものを破壊する機能を備えている場合もあります。

攻撃手口と近年の動向

二重脅迫:暗号化とデータ暴露の組み合わせ

近年のランサムウェア攻撃では、データを暗号化するだけでなく、事前に盗み出した機密情報を公開すると脅す「二重脅迫(ダブルエクストーション)」が主流となっています。これは、多くの企業がバックアップによるデータ復旧対策を進めたため、攻撃者が身代金をより確実に得るための新たな脅迫手段として編み出した手口です。

二重脅迫では、攻撃者はデータを暗号化する前に、まず顧客情報、財務データ、技術情報といった企業の重要データを外部のサーバーへ窃取します。その後、データを暗号化すると同時に、「身代金を支払わなければ盗んだデータを暴露サイトで公開する」と脅迫します。

この手口により、企業はたとえバックアップからシステムを復旧できたとしても、情報漏洩による法的責任や信用の失墜を恐れて支払いに応じざるを得ない状況に追い込まれます。データが公開されれば、事業上の損害だけでなく、顧客や取引先からの信頼も失う深刻な事態を招きます。

三重脅迫:DDoS攻撃などを加えた複合攻撃

二重脅迫からさらに進化した手口として、複数の攻撃を組み合わせる「三重脅迫」や「四重脅迫」も確認されています。これは、被害企業にあらゆる方向から圧力をかけ、身代金の支払いを拒否する選択肢を奪うことを目的としています。

三重脅迫・四重脅迫で追加される攻撃手法
  • 三重脅迫: データの暗号化と情報暴露の脅迫に加え、企業のウェブサイトなどに対して大量のデータを送りつけてサービスを停止させるDDoS攻撃(分散型サービス妨害攻撃)を行います。
  • 四重脅迫: さらに、窃取した情報をもとに、被害企業の顧客や取引先、メディアなどに直接連絡を取り、「貴社の情報が漏洩している」と通知することで外部から圧力をかけさせます。

これらの複合的な攻撃は、企業を技術面、経営面、心理面のすべてから追い詰め、事業継続を徹底的に妨害する極めて悪質な恐喝手法です。

攻撃の分業化を招く「RaaS」の台頭

ランサムウェア攻撃が世界的に急増している背景には、「RaaS(Ransomware as a Service)」と呼ばれるビジネスモデルの存在があります。これは、高度な専門技術を持たない犯罪者でも、サービスとして提供される攻撃ツールを利用してランサムウェア攻撃を実行できる仕組みです。

このRaaSの登場により、サイバー犯罪の世界では役割を分担するエコシステム(経済圏)が形成されています。これにより、攻撃の効率と規模が飛躍的に増大しました。

役割 主な活動内容
RaaS開発者 ランサムウェアの開発、リークサイト(情報暴露サイト)の運営、身代金の管理・分配など、攻撃のプラットフォームを提供します。
初期侵入ブローカー(IAB) 企業ネットワークへの侵入経路を専門に探し出し、そのアクセス権をダークウェブなどで販売します。
実行犯(アフィリエイター) RaaS開発者から攻撃ツールを、IABから侵入経路を購入し、実際に企業への攻撃を実行して身代金を要求します。
RaaSエコシステムの主な役割

このように攻撃が分業化・サービス化されたことで、誰でも容易にサイバー犯罪に加担できるようになり、被害の拡大に拍車をかけています。

主な感染経路と侵入プロセス

VPN機器・サーバーの脆弱性を突く侵入

現在のランサムウェア攻撃における最も主要な侵入経路の一つが、VPN機器やサーバーといった外部公開されているネットワーク機器の脆弱性(セキュリティ上の欠陥)を悪用する手口です。特にリモートワークの普及に伴い、社外から社内システムへ安全に接続するためのVPN機器の導入が増え、これが新たな攻撃の標的となっています。

機器のソフトウェアに脆弱性が存在する場合、メーカーから提供される修正プログラム(パッチ)を適用しない限り、その弱点は放置されたままになります。攻撃者は、インターネット上で脆弱性のある機器を自動的に探索し、そこを起点として社内ネットワークに侵入します。侵入後は管理者権限を奪取し、セキュリティソフトを無効化するなどして、内部で感染を拡大させます。

外部との接続点であるネットワーク機器の管理不備は、組織全体のセキュリティを脅かす致命的な侵入口となり得ます。

リモートデスクトップの認証情報窃取

遠隔地から社内のパソコンやサーバーを操作できる「リモートデスクトップ(RDP)」機能の認証情報を窃取し、正規の利用者になりすまして侵入する手口も依然として多発しています。推測されやすい単純なパスワードを設定していたり、多要素認証などの追加のセキュリティ対策を導入していなかったりすることが主な原因です。

攻撃者は、流出したID・パスワードのリストを用いたり、パスワードを機械的に試行する「総当たり攻撃(ブルートフォース攻撃)」を行ったりして、不正ログインを試みます。一度認証を突破されると、攻撃者は正規の通信経路を通じて内部で活動するため、不正なアクセスとして検知されにくいという特徴があります。

安易な認証情報の管理は、攻撃者に正面玄関の鍵を渡すに等しい行為であり、厳格なアクセス制御が不可欠です。

従業員を標的としたフィッシングメール

従業員の心理的な隙や油断を突き、巧妙に偽装した電子メールを送りつけてウイルスに感染させる「フィッシングメール」も、古典的ですが依然として強力な侵入経路です。高度な技術的対策を導入しても、最終的にシステムを操作する「人」の判断ミスを誘う方が、攻撃者にとっては効率的だからです。

実在する取引先や公的機関、あるいは自社の経営幹部などを装い、業務に関連する請求書や重要な通知に見せかけた添付ファイルを開かせたり、本文中のリンクをクリックさせたりします。近年では、生成AIを用いて極めて自然な日本語の文章を作成したり、過去のメールのやり取りに返信する形でウイルス付きメールを送りつけたりと、その手口は巧妙化の一途をたどっています。

従業員一人の不注意が、組織全体のシステムを危険にさらす最初の突破口となるため、継続的な教育と注意喚起が極めて重要です。

企業が受ける深刻な被害

事業停止による直接的な金銭的損失

ランサムウェアの被害に遭うと、基幹システムやデータが利用できなくなり、事業活動が長期間にわたって停止し、莫大な金銭的損失が発生します。製品の製造やサービスの提供が物理的に不可能になるためです。

例えば、製造業では工場の生産ラインが全面的に停止し、製品の出荷ができなくなります。小売業やサービス業では、受発注システムや決済システムが麻痺し、顧客との取引が完全にストップします。事業が停止している間も人件費や賃料といった固定費は発生し続ける一方で、売上はゼロになるため、企業のキャッシュフローは急激に悪化します。さらに、納期遅延による取引先への違約金や、代替手段を講じるための追加費用も発生し、損失は雪だるま式に膨らみます。

事業停止がもたらす直接的な金銭的損失は、企業の経営基盤そのものを揺るがす深刻な脅威です。

情報漏洩が招く法的責任と信用の失墜

ランサムウェア攻撃によって顧客の個人情報や取引先の機密情報が外部に流出した場合、企業は法的な責任を問われるとともに、社会的な信用を大きく損ないます。個人情報保護法などの法令により、事業者は情報を安全に管理する義務を負っているためです。

個人情報の漏洩が発生した場合、企業は個人情報保護委員会への報告と、影響を受ける本人への通知が義務付けられています。この事実は公表せざるを得ず、報道などを通じて広く知れ渡ることで、企業のブランドイメージは著しく傷つきます。また、取引先から預かっていた営業秘密が漏洩した場合には、契約違反として取引を停止されたり、損害賠償請求訴訟を提起されたりする可能性もあります。

一度失われた信用を回復するには長い年月と多大な努力が必要となり、将来の事業展開にも深刻な影響を及ぼします。

復旧・調査対応で発生する多大なコスト

暗号化されたシステムを元の状態に戻し、被害の全容を解明するためには、多大な費用と時間、そして労力が必要となります。攻撃の痕跡を専門的に調査(フォレンジック調査)し、セキュリティが確保された状態でシステムを再構築する必要があるためです。

被害後の対応では、事前のセキュリティ対策費用をはるかに上回るコストが発生することが一般的です。

復旧・調査対応で発生する主なコスト
  • 専門業者へのフォレンジック調査依頼費用
  • 破壊されたシステムの再構築費用
  • 新たなセキュリティ対策機器の導入費用
  • 弁護士など専門家への相談費用
  • 顧客への通知やお詫びに関わる費用
  • 対応に当たる従業員の人件費や事業停止による機会損失

これらの費用は、企業の規模によっては数千万円から数億円に達することも珍しくなく、経営に深刻な打撃を与えます。

参考:国内外の代表的な被害事例

ランサムウェア攻撃は、国内外や業界を問わず、あらゆる組織を標的としています。攻撃者は、侵入しやすい脆弱性を持つ組織や、身代金の支払い能力が見込める組織を無差別に狙うため、すべての企業が被害に遭う可能性があります。

国内外の代表的な被害事例
  • 海外の社会インフラ: アメリカの大手石油パイプライン運営会社が攻撃を受け、数日間にわたり東海岸への燃料供給が停止し、社会インフラに多大な影響を及ぼしました。
  • 国内の製造業: 大手自動車メーカーの主要な部品供給会社が感染し、サプライチェーンが寸断され、国内の全工場が一時的に稼働停止に追い込まれました。
  • 国内の医療機関: 地域の中核を担う大規模病院の電子カルテシステムが使用不能となり、新規患者の受け入れ停止や手術の延期など、長期間にわたって通常の診療が大幅に制限される事態が発生しました。

これらの事例は、ランサムウェアが一企業の経営問題にとどまらず、社会全体に影響を及ぼす現実的な脅威であることを示しています。

サプライチェーンへの影響と「加害者」になるリスク

自社が被害に遭うだけでなく、ネットワークでつながっている取引先や関連企業に被害を拡大させてしまう「加害者」となるリスクも深刻な問題です。現代のビジネスは、多くの企業が連携するサプライチェーンによって成り立っており、一つの組織への攻撃が連鎖的に広がる可能性があるためです。

攻撃者は、セキュリティが強固な大企業を直接狙う代わりに、対策が手薄になりがちな取引先の中小企業にまず侵入し、そこを「踏み台」として本来の標的である大企業へ攻撃を仕掛ける「サプライチェーン攻撃」を多用します。

もし自社のセキュリティ対策の不備が原因で取引先にウイルスを感染させてしまった場合、自社は被害者であると同時に加害者となり、取引関係の解消や損害賠償請求など、極めて重い経営責任を問われることになります。

求められる基本的な対策

技術的対策:脆弱性の管理とアクセス制御

システムの弱点を塞ぎ、不正な侵入を未然に防ぐための技術的な対策は、ランサムウェア対策の基本です。攻撃者の主要な侵入経路であるネットワーク機器やサーバーの脆弱性を放置せず、不正なアクセスを許さない仕組みを構築することが重要です。

主な技術的対策
  • 脆弱性管理: 利用しているソフトウェアや機器の脆弱性情報を常に収集し、修正プログラムが提供された際は速やかに適用します。
  • アクセス制御: 従業員に与えるアクセス権限を業務上必要な最小限に絞り込み(最小権限の原則)、特に管理者権限は厳格に管理します。
  • 認証強化: システムへのログインには、IDとパスワードだけでなく、スマートフォンアプリなどを利用した多要素認証(MFA)を導入し、不正ログインを防ぎます。
  • セキュリティ製品の導入: EDR(Endpoint Detection and Response)など、マルウェアの侵入や不審な挙動を検知・防御する製品を活用します。

組織的対策:定期的なバックアップの実施

万が一データが暗号化されてしまった場合に備え、事業を継続するための最後の砦となるのがバックアップです。身代金を支払うことなくシステムを自力で復旧させるためには、安全な場所にデータを定期的に保管する運用体制が不可欠です。

バックアップ運用における重要ポイント
  • 隔離保管: バックアップデータが本番環境のシステムと一緒に暗号化されることを防ぐため、ネットワークから物理的または論理的に切り離して保管します。
  • 世代管理: 定期的に複数の世代のバックアップを保管し、ウイルス感染前の健全な状態のデータに戻せるようにします。
  • 不変性の確保: 一定期間データの変更や削除ができないイミュータブルストレージなどを活用し、バックアップデータの破壊を防ぎます。
  • 復旧テスト: 定期的にバックアップデータからの復旧テストを行い、いざという時に手順通りに復旧できることを確認しておきます。

人的対策:従業員へのセキュリティ教育

どれほど高度な技術的対策を講じても、最終的にシステムを操作する「人」のセキュリティ意識が低ければ、そこが弱点となってしまいます。従業員一人ひとりのリテラシーを高め、不審なメールや操作に気づける能力を養うための教育を継続的に実施することが重要です。

効果的なセキュリティ教育の内容
  • 最新の攻撃手口や情報漏洩が企業に与える影響に関する定期的な研修を実施する。
  • 不審なメールの見分け方や、安易に添付ファイルを開かないことの重要性を具体的に周知徹底する。
  • 実際に攻撃を模したメールを従業員に送信し、適切な対応が取れるかを確認する実践的な訓練を行う。
  • 少しでも異常を感じた場合に、速やかに情報システム部門へ報告・相談する社内ルールを定着させる。

インシデント発生を前提とした対応計画(IRP)の策定

サイバー攻撃を完全に防ぐことは困難であるという前提に立ち、有事の際に迅速かつ的確な対応ができるよう、事前に「インシデント対応計画(IRP: Incident Response Plan)」を策定しておくことが極めて重要です。緊急事態において組織的な混乱を防ぎ、被害を最小限に抑えるためには、事前の取り決めが不可欠です。

インシデント対応計画(IRP)に盛り込むべき主要項目
  • 緊急時対応チームの編成と各担当者の役割分担。
  • 発見から経営層への報告ルートと意思決定プロセス(エスカレーションルール)。
  • 外部の専門家(調査会社、弁護士など)や警察への連絡体制と連絡先リスト。
  • システムの復旧優先順位と手順。
  • 顧客や取引先、メディアへの公表基準と手順。

作成した計画は、机上訓練などを通じて定期的に見直し、実効性を高めていく必要があります。

感染発覚時の初動対応

ステップ1:被害端末のネットワーク隔離

ランサムウェアへの感染が疑われる端末を発見した場合、被害の拡大を防ぐために最も優先すべきは、その端末を直ちに社内ネットワークから切り離すことです。感染した端末がネットワークに接続されたままだと、他のパソコンやサーバーへウイルスが瞬く間に拡散してしまうからです。

具体的な隔離手順は以下の通りです。

被害端末の隔離手順
  1. 有線LANで接続している場合は、端末からLANケーブルを物理的に引き抜きます
  2. 無線LAN(Wi-Fi)で接続している場合は、Wi-Fi機能をオフにします
  3. このとき、後の調査に必要な証拠が失われる可能性があるため、慌てて電源を切ったり再起動したりしてはいけません
  4. 脅迫文が表示されている場合は、その画面の状態をスマートフォンなどで写真に撮って記録しておきます。

迅速なネットワークからの隔離が、組織全体のシステムを守るための最も重要な初動対応です。

ステップ2:関係者への報告と情報共有

被害端末の隔離が完了したら、直ちに社内のルールに従って関係者へ報告し、情報を集約します。組織全体で統一された対応方針を決定し、二次被害を防ぐための措置を迅速に講じる必要があるためです。

社内での報告・情報共有の手順
  1. 端末の発見者は、いつ、どの端末で、どのような異常が発生したかを、速やかに情報システム部門やインシデント対応の責任者に報告します。
  2. 報告を受けた対策本部は、被害範囲の初期調査を行い、全従業員に対して不審なメールを開かない、特定のシステムにアクセスしないなどの注意喚起を発信します。
  3. 経営層へ事態の深刻度や事業への影響見込みを報告し、全社的な対応方針に関する意思決定を仰ぎます。
  4. 情報漏洩の可能性がある場合は、広報部門や法務部門などとも連携し、対外的なコミュニケーションの準備を開始します。

組織内での迅速かつ正確な情報共有が、パニックを防ぎ、冷静な対応を可能にする鍵となります。

ステップ3:外部専門家・警察への相談

ランサムウェアの被害対応は、自社内だけで完結させることは極めて困難です。被害の正確な全容解明や安全なシステム復旧には、高度な専門知識と技術が必要となるため、速やかに外部の専門機関へ相談することが賢明です。

主な外部相談先
  • サイバーセキュリティ専門業者: 侵入経路の特定や情報漏洩の有無などを調査するフォレンジック調査を依頼します。
  • 警察: 管轄の警察署のサイバー犯罪相談窓口または各都道府県警察のサイバー犯罪対策課に通報し、捜査協力を依頼します。
  • 顧問弁護士: 法的責任や対外的な公表に関する助言を求めます。
  • 個人情報保護委員会: 個人情報の漏洩が確認された、またはその恐れがある場合に報告します。
  • 契約している損害保険会社: サイバー保険に加入している場合は、保険会社に連絡し、補償内容や指定業者を確認します。

証拠保全の重要性と捜査機関への連携

原因究明やその後の警察による捜査、法的手続きのためには、攻撃の痕跡となる証拠を適切に保全することが非常に重要です。初動対応の段階で誤ってデータを消去してしまうと、後の専門的な調査に重大な支障をきたす可能性があります。

システムを急いで復旧させたいからといって、感染した端末を初期化したり、ログファイルを削除したりすることは絶対に避けてください。専門家が調査を開始するまでの間、端末は電源を入れたまま隔離状態を維持し、不用意に操作しないことが原則です。保全されたログなどの証拠データは、攻撃者の手口を分析し、今後の効果的な再発防止策を立案するための貴重な情報源となります。

よくある質問

身代金を支払えばデータは戻りますか?

身代金を支払っても、データが確実に戻る保証は一切ありません。攻撃者は犯罪者であり、約束を守る義務も義理もありません。支払いに応じることは極めてリスクの高い選択です。

支払ったにもかかわらず復号キーが送られてこない、送られてきたツールが正常に機能せずデータが破損する、あるいは一部のデータを復旧させた後で追加の金銭を要求されるといった事例が多数報告されています。また、一度でも支払いに応じると「要求に応じる企業」としてリストアップされ、将来的に再び攻撃の標的となるリスクが高まります。身代金の支払いは犯罪組織の活動を助長することにもつながるため、警察や政府機関は支払いに応じないことを強く推奨しています。

バックアップがあれば被害は防げますか?

バックアップはシステムの復旧に不可欠な対策ですが、それだけで全ての被害を防げるわけではありません。近年の主流である「二重脅迫」攻撃では、データを暗号化する前に機密情報を窃取しているためです。

ネットワークから隔離された安全なバックアップがあれば、身代金を支払うことなくシステムやデータを元の状態に戻せる可能性は高まります。しかし、その前に顧客情報や技術情報が盗み出されていた場合、情報漏洩のリスクは残ったままです。攻撃者は、たとえシステムが復旧されても「盗んだ情報を公開する」と脅し続けることができます。情報漏洩による信用の失墜や法的責任といった損害は、バックアップだけでは防ぐことができません。侵入そのものを防ぐ多層的な防御策と組み合わせることが重要です。

警察に相談する具体的なメリットは?

被害発覚後、速やかに警察に相談・通報することには、いくつかの具体的なメリットがあります。

警察に相談する主なメリット
  • 攻撃グループの手口や傾向など、警察が保有する専門的な情報や対応に関する助言を得られます。
  • 捜査の過程で、特定のランサムウェアに対する復号ツールが開発・確保されている場合、提供を受けられる可能性があります。
  • 捜査機関へ通報したという事実は、後の取引先や株主への説明において、企業として適切な対応を取ったことの証左となります。
  • 自社が提供した被害情報が、他の企業を同様の攻撃から守るための貴重な捜査資料となり、社会全体のサイバー犯罪抑止に貢献できます。

なぜ中小企業も標的になるのですか?

「うちは大企業ではないから狙われない」という考えは非常に危険です。現代のランサムウェア攻撃において、企業の規模は標的となるかどうかに関係ありません。中小企業が狙われる主な理由は以下の通りです。

中小企業が標的となる理由
  • セキュリティ対策の脆弱性: 大企業に比べて予算や人材が限られるため、セキュリティ対策が手薄になりがちで、攻撃者にとって侵入が容易な「狙いやすい標的」と見なされます。
  • サプライチェーン攻撃の踏み台: 取引関係のある大企業を最終的な標的とする際、セキュリティの甘い中小企業をまず攻撃し、そこを足がかり(踏み台)として侵入する手口が多用されます。
  • 無差別な攻撃: 攻撃者はインターネット上で脆弱性のあるシステムをツールで機械的に探索しているため、企業の規模に関係なく、防御の弱いシステムが自動的に攻撃対象となります。

まとめ:ランサムウェア攻撃の全体像を理解し、事業継続計画に活かす

本記事で解説したように、ランサムウェア攻撃は単なるデータ暗号化に留まらず、情報暴露を組み合わせた「二重脅迫」や、攻撃手法がサービス化された「RaaS」の台頭により、極めて巧妙かつ組織的な犯罪ビジネスへと進化しています。VPN機器の脆弱性管理といった技術的対策はもちろん、定期的なバックアップと復旧テストといった組織的対策、そして従業員教育という人的対策を三位一体で進めることが、実効性のある防御体制の基本となります。まずは自社のセキュリティ体制、特に外部公開サーバーの脆弱性管理状況やインシデント発生を想定した対応計画(IRP)の有無を確認することが重要です。しかし、攻撃を100%防ぐことは困難であり、万が一インシデントが発生した際には、慌てて行動せず、速やかにネットワークから隔離し、警察やサイバーセキュリティの専門家へ相談することが被害を最小限に抑える鍵となります。本記事で得た知識をもとに、自社のリスクを再評価し、具体的な対策の検討へと進めてください。

Baseconnect株式会社
サイト運営会社

本メディアは、「企業が経営リスクを正しく知り、素早く動けるように」という想いから、Baseconnect株式会社が運営しています。

当社は、日本最大級の法人データベース「Musubu」において国内1200万件超の企業情報を掲げ、企業の変化の兆しを捉える情報基盤を整備しています。

加えて、与信管理・コンプライアンスチェック・法人確認を支援する「Riskdog」では、年間20億件のリスク情報をAI処理、日々4000以上のニュース媒体を自動取得、1.8億件のデータベース等を活用し、取引先の倒産・不正等の兆候の早期把握を支援しています。

記事URLをコピーしました