## ノートPC紛失コスト評価_調査レポート
## 更新履歴
| 日付 | 内容 |
| ---------- | ---- |
| 2026-02-14 | 初版作成 |
| 2026-02-23 | 誤記修正 |
| 2026-03-08 | 利害関係の開示と、本記事の作成プロセスを追記 |
### 調査概要
本レポートは、企業におけるノートPC紛失・盗難が引き起こす経済的損失について、主要な研究・調査報告を横断的に整理し、コスト構造の理解と対策の経済合理性を概要レベルで把握することを目的とする。
なお、日本国内においてノートPC紛失1台あたりの総コストを定量的に分析した同様の調査が存在しないか調査を行ったが、これに類する調査研究は、本調査時点(2026-02-14)では確認できなかった。日本にはJNSA「インシデント損害額調査レポート」やJNSA「情報セキュリティインシデントに関する調査報告書」、東京商工リサーチ「上場企業の個人情報漏えい・紛失事故」等の関連調査が存在するが、いずれもインシデント全般の対応コスト積算や件数・人数の統計が主であり、ノートPC紛失という特定イベントを起点としたコスト・トレーシング型の分析は行われていない。
対象とした主な研究は以下の通りである。
| 調査名 | 実施機関 | 発行年 | 対象地域 |
| --------------------------------------------- | ------------------------- | ---- | ------ |
| The Cost of a Lost Laptop | Ponemon Institute / Intel | 2009 | 米国 |
| The Billion Dollar Lost-Laptop Study | Ponemon Institute / Intel | 2010 | 米国 |
| The Billion Euro Lost Laptop Problem | Ponemon Institute / Intel | 2011 | 欧州8カ国 |
| Airport Insecurity: The Case of Lost Laptops | Ponemon Institute / Dell | 2008 | 米国 |
| Cost of a Data Breach Report 2024 | IBM / Ponemon Institute | 2024 | 世界16カ国 |
| Data Breach Investigations Report (DBIR) 2024 | Verizon | 2024 | グローバル |
> **【筆者注記】利害関係の開示**
> 筆者は本稿で取り上げた組織・企業・団体・プロジェクト等との業務上の関係、出資関係、競合関係はない。
> 本稿はいかなる外部主体からの委託・資金援助も受けておらず、独立した調査・分析に基づく。
> **本記事の作成プロセス**
> 本記事は、運営者とAIの協働により作成しています。作成プロセスおよび品質管理の詳細は、[[サイトポリシー#1.2 AI の利用について]]をご参照ください。
---
### エグゼクティブサマリー
業務用ノートPCの紛失・盗難は、端末そのものの損失ではなく、格納されたデータとアクセス権限の漏洩によって組織に深刻な経済的損害をもたらす。本レポートは、Ponemon Institute/Intel、IBM、Verizon等の主要研究を横断的に分析し、そのコスト構造と対策の費用対効果を明らかにした。
**コスト構造の本質:ハードウェアは3%、データが80%**
Ponemon Institute(2009年)の調査によれば、ノートPC紛失1台あたりの平均コストは49,246ドルであり、その約80%はデータ漏洩に起因する。端末の代替費はわずか3.2%(1,582ドル)に過ぎない。組織全体では年間数十億ドル規模(米国21億ドル、欧州12.9億ユーロ)の損失が推計されている。
**最も効果的な2つの軽減策**
ノートPC紛失のコスト軽減要因として実証されたのは、(1)ディスク暗号化の導入(1台あたり約18,700ドルのコスト差)、(2)紛失の迅速な発見(即日発見 vs. 1週間超で13倍のコスト差)の2点である。いずれもPonemon Instituteの紛失コスト調査から直接導出された知見であり、事前投資に対する費用対効果が高い。
**現代環境でのリスク拡大**
リモートワークの普及(2024年新規採用の82%)により端末の物理的分散が進み、紛失リスクは増大している。さらに現代の端末紛失は「データの喪失」にとどまらず、クラウドサービスへのアクセストークン、キャッシュされた認証情報を通じた「アイデンティティ全体の侵害」へと質的に変化した。認証情報を悪用した攻撃は前年比71%増加しており(IBM X-Force 2024)、侵害の特定・封じ込めに平均292日を要する。
**経営層への提言**
「ノートPCを1台失うことは、約5万ドルの損失を被ること」——この2009年の発見のコスト構造上の本質は、2026年現在もなお有効である。暗号化・即時検知・自動化対応への投資は、損失回避額に対して十分な経済合理性を持つ。なお、日本国内において同等のコスト・トレーシング型調査は本調査時点で確認されておらず、日本企業が自社のリスク評価を行う際には、本レポートで示した海外研究のフレームワークを基盤に、国内の発生頻度統計(JNSA、東京商工リサーチ等)を組み合わせるアプローチが有効である。
---
### 1. ノートPC紛失・盗難の実態
#### 1.1 発生頻度と規模
ノートPCの紛失・盗難は、多くの組織が認識している以上に頻繁に発生している。
Gartner社の調査によれば、ノートPCは53秒に1台の頻度で盗難に遭っている[^1]。Kensington社の調査では、ノートPCの使用期間中に盗難に遭う確率は10台に1台とされる[^2]。Ponemon InstituteがDell協賛で実施した空港調査(2008年)では、米国の空港で年間最大60万台のノートPCが紛失・置き忘れされ、そのうち65〜69%が回収されないと推計された[^3]。
Intel/Ponemon Instituteの大規模調査(2010年、米国329組織)では、業務用ノートPCの7.1%が耐用年数内に紛失・盗難に遭うことが確認された。この調査で報告された紛失・盗難台数は合計86,000台以上に達し、そのうち25%は明確な盗難、15%は盗難が疑われるケース、残り60%は原因不明の行方不明であった[^4]。
欧州版の調査(2011年、欧州8カ国275組織)でも同様の傾向が確認され、12ヶ月間で72,789台が紛失・行方不明となった。1組織あたり平均265台が紛失し、回収できたのはわずか12台(約4.5%)であった。紛失率は国によって差があり、フランス(9.6%)・イタリア(9.1%)が最も高く、スウェーデン(6.1%)・ドイツ(6.1%)が最も低い結果となった[^5]。
#### 1.2 紛失・盗難の発生場所
Kensington社の2016年調査によれば、IT機器の盗難が発生する場所の内訳は、車内・交通機関が25%、オフィス内が23%、空港・ホテルが15%、レストランが12%であった。オフィス内での盗難が空港よりも多いという結果は、組織内部の物理セキュリティに対する過信を示唆している[^6]。34%の組織がノートPC・モバイルデバイスに対する物理セキュリティポリシーを持たず、54%が物理ロックを使用していなかった[^6]。
#### 1.3 Verizon DBIRにおける「紛失・盗難資産」の位置づけ
Verizon DBIR 2024では、「紛失・盗難資産(Lost and Stolen Assets)」は8つのインシデント分類パターンの1つとして独立して追跡されている。2024年版では199件のインシデントが記録され、うち181件(91%)で実際のデータ開示が確認された[^7]。SANS Instituteの分析によれば、端末はハッキングされるよりも紛失する可能性の方がはるかに高く、物理セキュリティにおいて警戒すべきは窃盗犯ではなく「不注意な従業員」であると指摘されている[^8]。
また、2023年版DBIRでは、紛失・盗難インシデントのうちデータ漏洩が確認されたケースは10%未満であった一方[^9]、2024年版では91%に急増しており、適切な暗号化やロック機能が施されていない端末の割合が依然として高い可能性が示唆されている[^7]。
---
### 2. コスト構造の定量分析:Ponemon Instituteの研究
#### 2.1 紛失ノートPC1台あたりのコスト(2009年調査)
Ponemon InstituteがIntel協賛で実施した「The Cost of a Lost Laptop」(2009年)は、ノートPC紛失・盗難に伴う総コストを初めて体系的に定量化したベンチマーク調査である。米国29組織・138件の紛失事例を分析し、7つのコスト構成要素を定義した[^10]。
| コスト構成要素 | 平均コスト(USD) | 構成比 |
|---|---:|---:|
| データ漏洩コスト | $39,297 | 79.8% |
| 知的財産損失 | $5,871 | 11.9% |
| ノートPC代替費 | $1,582 | 3.2% |
| 法的・規制関連費用 | $1,177 | 2.4% |
| フォレンジック・調査費 | $814 | 1.7% |
| 検知・エスカレーション費 | $262 | 0.5% |
| 生産性損失 | $243 | 0.5% |
| **合計** | **$49,246** | **100%** |
出典:Ponemon Institute "The Cost of a Lost Laptop" (2009)[^10]
この調査で最も重要な知見は、ハードウェアの代替費は総コストのわずか3.2%に過ぎず、データ漏洩関連コストが約80%を占めるという事実である。端末そのものではなく、格納されたデータの保護が経済合理性の観点から最優先事項であることを示している。
なお、事例間のばらつきは極めて大きく、最小1,213ドルから最大975,527ドルまでの範囲にわたる。四分位分析では、第4四分位(最もコストの高い事例群)が平均186,042ドルと突出しており、少数の高額事例が全体平均を押し上げている構造が確認された[^10]。
#### 2.2 業種別・職位別の差異
紛失コストは業種によって大きく異なる。サービス業が112,853ドルと最も高く、金融サービス(71,820ドル)、ヘルスケア(67,873ドル)がこれに続く。一方、製造業(2,184ドル)、消費財(2,194ドル)は比較的低い[^10]。この差異は、取り扱う顧客データの量や規制環境の違いに起因すると考えられる。ただし、サンプルサイズの制約から業種間差異の統計的有意性は確認されていない[^10]。
職位別では、経営幹部(28,449ドル)よりもマネージャー(60,781ドル)・ディレクター(61,040ドル)層の方が高コストであった[^10]。中間管理職が顧客データや業務データに最も広くアクセスしている実態を反映していると推察される。
#### 2.3 組織全体の損失規模(2010〜2011年調査)
2010年の米国版大規模調査では、329組織で86,000台以上のノートPCが紛失・盗難に遭い、1台あたり49,246ドルを適用した場合の総被害額は約21億ドルと推計された[^4]。
2011年の欧州版調査では、275組織で72,789台が紛失・行方不明となり、1台あたり35,284ユーロ(2009年調査のドル建てコストをユーロ換算した値)を適用して、総被害額は約12.9億ユーロと推計された[^5]。
両調査とも、紛失PCの46%に機密データが含まれていたにもかかわらず、暗号化済みの端末はわずか30%であり、盗難防止技術が導入されていたのは10%に過ぎなかった[^4]。
---
### 3. コスト軽減要因の分析
#### 3.1 暗号化の経済効果
2009年のPonemon調査において、暗号化が導入されたノートPCの紛失平均コストは37,443ドルであったのに対し、未導入の場合は56,165ドルであり、約18,700ドルの差が確認された[^10]。暗号化はデータ漏洩リスクを低減するだけでなく、米国の多くの州法ではデータが暗号化されていた場合に漏洩通知義務が免除されるため、法的・規制関連コストの削減にも寄与する[^11]。
2011年の欧州版調査では、盗難率が高い組織ほど、保有するノートPCに機密データが含まれている割合も高いという組織レベルの相関が確認されている(盗難率最低四分位の組織で40%、最高四分位で68%)。なお、これは窃盗犯がPCの中身を識別して選別的に盗んでいることを意味するのではなく、機密データを大量に扱う業種・組織では紛失・盗難の発生率自体が高い傾向にあることを示す相関である。同時に、こうした組織ではディスク暗号化の導入率も高い傾向が確認されている[^5]。
#### 3.2 インシデント発見時間とコストの相関
紛失の発見が迅速であるほどコストは低くなる。2009年調査では、即日発見の場合の平均コストは8,950ドルであったのに対し、発見まで1週間超を要した場合は約115,849ドルと、13倍以上に膨らむ結果となった[^10]。
この知見はIBM Cost of a Data Breach Report 2024の結果とも整合する。同報告では、侵害の特定・封じ込めに要する平均日数は258日(特定204日+封じ込め54日)であり、200日以内に封じ込めた場合はそれ以上を要した場合と比較して平均100万ドル以上のコスト差があることが示されている[^12]。
#### 3.3 バックアップの逆説——「無知は至福」仮説
2009年調査では、フルバックアップが存在する場合の紛失コスト(69,899ドル)が、バックアップなしの場合(39,253ドル)を大幅に上回るという逆説的な結果が示された。報告書はこの原因として、バックアップにより紛失データの内容を正確に特定でき、機密データの漏洩が確認されやすくなること(「無知は至福(ignorance is bliss)」仮説)を挙げている[^10]。
この知見は、リスク評価における情報資産の棚卸し・可視化が、コストの「発生」ではなく「認識」に影響を与えるという重要な洞察を含んでいる。バックアップが無い場合、何が漏洩したか把握できないためにコストが低く見積もられるに過ぎず、実際のリスクが低いわけではない。
#### 3.4 AI・自動化の効果(IBM 2024年データ)
IBM Cost of a Data Breach Report 2024によれば、セキュリティAI・自動化を予防的ワークフローに広範に導入した組織は、未導入の組織と比較して平均220万ドルのコスト削減を実現した。これは同報告書で確認された最大のコスト軽減要因であった[^12]。また、AI・自動化を導入した組織では、侵害の特定・封じ込めに要する時間が平均で約100日短縮された[^12]。
---
### 4. データ漏洩コストの長期的推移
ノートPC紛失に限定したコスト調査は2009〜2011年のPonemon/Intel研究以降更新されていないが、データ漏洩コスト全般についてはIBM/Ponemon Instituteが19年連続で追跡している。以下にその推移を示す。
| 年 | データ漏洩平均コスト(USD) | 前年比 | 備考 |
|---|---:|---|---|
| 2020 | $3.86M | — | COVID-19パンデミック |
| 2023 | $4.45M | +2.3% | 過去最高(当時) |
| 2024 | $4.88M | +10.0% | パンデミック以降最大の上昇幅 |
出典:IBM Cost of a Data Breach Report各年版[^12][^13]
2024年報告では、窃取された認証情報による侵害の特定・封じ込めに平均292日を要し、全攻撃ベクトルの中で最長であった。知的財産の1レコードあたりコストは173ドルに上昇し、前年比約11%増となった[^12]。これらの数値は、2009年のノートPC紛失コスト調査で指摘された「データの保護が最優先」という知見が、15年以上経過した現在においても、むしろその重要性を増していることを示唆する。
---
### 5. 現代環境への示唆
#### 5.1 リモートワーク環境下でのリスク拡大
Deel社の分析(2025年)によれば、2024年の新規採用の82%がリモート勤務であり、端末の物理的な分散に伴いリスクが拡大している。窃取された認証情報または侵害された認証情報を使用した攻撃は、2023年から2024年にかけて71%増加した[^16]。紛失端末にアクティブなセッション、キャッシュされた認証情報、またはアクセストークンが残存している場合、それは完全に認可されたアクセスポイントとして悪用され得る。手動対応ではなく、端末紛失時のセッション終了・認証情報失効・アクセスブロックの自動化が必要とされている[^14]。
#### 5.2 端末紛失から「アイデンティティ侵害」への転換
2009年のPonemon調査では、ノートPC紛失のコストは「端末内のデータの漏洩」として定量化された。しかし現在のクラウド環境では、端末に格納されたデータだけでなく、端末を経由してアクセス可能なクラウドサービス上のデータ全体がリスクにさらされる。IBM 2024年報告で指摘された通り、侵害の40%が複数環境(パブリッククラウド、プライベートクラウド、オンプレミス)にまたがるデータに関連しており、こうした複数環境の侵害は平均500万ドル以上のコストを発生させ、特定・封じ込めに283日を要した[^12]。
端末紛失の問題は、もはや「1台のPCの中のデータ」の問題ではなく、「1つのアイデンティティが接続する全環境」の問題へと変質している。
#### 5.3 対策の費用対効果
2009年調査と現在のデータを統合すると、以下の対策が費用対効果の観点から特に有効であると言える。
| 対策 | 根拠 | 推定コスト削減効果 |
|---|---|---|
| フルディスク暗号化 | Ponemon 2009年調査 | 紛失1台あたり約$18,700 |
| 即時報告ポリシーの徹底 | Ponemon 2009年調査 | 発見遅延1週間超で13倍のコスト差 |
| セキュリティAI・自動化 | IBM 2024年報告 | 平均$220万/侵害のコスト削減 |
| インシデント対応計画の策定・訓練 | IBM 2024年報告 | 未策定組織との差は平均$203万 |
| リモートワイプ・セッション自動終了 | Deel 2025年分析 | 認証情報悪用の時間窓を最小化 |
---
### 6. 本調査の限界と留意事項
Ponemon Instituteの2009〜2011年の一連のノートPC紛失コスト調査は、この分野における先駆的かつ依然として最も包括的な研究であるが、以下の点に留意が必要である。
第一に、Intel協賛の研究であり、Intelの盗難防止技術(Anti-Theft Technology)の販促目的が背景にある点は認識すべきである。ただし、Ponemon Instituteは独立した研究機関であり、CASRO(米国調査リサーチ機関協議会)の倫理基準に準拠して調査を実施している[^10]。
第二に、コストの絶対値は2009年時点のものであり、現在のクラウド環境、リモートワーク普及、規制強化(GDPR等)の下ではコスト構造が変化している可能性が高い。IBM Cost of a Data Breach Report 2024でデータ漏洩の平均コストが488万ドルに達していることを踏まえると、端末紛失に伴うコストも上昇していると推察されるが、同一方法論での更新調査は実施されていない。
第三に、空港でのノートPC紛失に関するPonemon調査(2008年、年間60万台紛失)については、その方法論(空港の清掃員や手荷物係への聞き取りに依拠)に対する批判がある[^15]。数値の精度には幅があることを念頭に置くべきである。
第四に、2009年調査のサンプルサイズ(29組織・138件)は統計的に大規模とは言えず、業種別分析の有意性は報告書自体が確認できないとしている[^10]。
---
### まとめ
本調査を通じて明らかになった主要な知見は以下の通りである。
ノートPC紛失・盗難のコストにおいて、ハードウェア代替費はわずか3%程度であり、総コストの約80%はデータ漏洩に起因する。この「データが本体である」という構造は、2009年の初期研究から2024年のIBM報告に至るまで一貫している。
コスト軽減に最も効果的な要因は、暗号化の導入(約2万ドルの差)、インシデントの迅速な発見(即日 vs. 1週間超で13倍の差)、そしてAI・自動化の活用(220万ドルの削減)である。
現代のリモートワーク環境下では、端末紛失は「端末内のデータ」だけでなく「端末を経由したアイデンティティ全体」のリスクへと拡大しており、自動化されたインシデント対応(リモートワイプ、セッション終了、認証情報失効)の重要性が増している。
これらの知見は、エンドポイント保護やデータ暗号化への投資の経済合理性を経営層に説明する際の定量的根拠として活用可能である。特に「ノートPCを失うことは、5万ドルの資産を失うことである」という2009年の発見は、金額の絶対値こそ変動し得るものの、コスト構造の本質——真に保護すべきはハードウェアではなくデータであるという点——は現在も有効な洞察である。
---
## 脚注
[^1]: Gartner社の統計として広く引用される。TechSpective "7 Shocking Statistics That Prove Just How Important Laptop Security Is" https://techspective.net/2018/09/10/7-shocking-statistics-that-prove-just-how-important-laptop-security-is/ (2026-02-14 閲覧)
[^2]: Kensington社調査。Security Boulevard "7 Shocking Statistics That Prove Just How Important Laptop Security Is" https://securityboulevard.com/2018/09/7-shocking-statistics-that-prove-just-how-important-laptop-security-is/ (2026-02-14 閲覧)
[^3]: Ponemon Institute "Airport Insecurity: The Case of Lost Laptops" (Dell協賛、2008年) https://www.ponemon.org/news-updates/news-press-releases/news/new-study-reveals-up-to-12000-laptop-computers-lost-weekly-and-up-to-600000-lost-annually-in-us-airports.html (2026-02-14 閲覧)
[^4]: Ponemon Institute / Intel "The Billion Dollar Lost-Laptop Study" (2010年). Dark Reading "Lost Laptops Cost Companies Billions, Study Says" https://www.darkreading.com/cyber-risk/lost-laptops-cost-companies-billions-study-says (2026-02-14 閲覧)
[^5]: Ponemon Institute / Intel "The Billion Euro Lost Laptop Problem" (2011年) https://www.intel.ie/content/dam/doc/case-study/mobile-computing-security-eu-benchmark-study.pdf (2026-02-14 閲覧)
[^6]: Kensington "IT Security & Laptop Theft Survey" (2016年) https://www.kensington.com/news/news-press-center/2016-news--press-center/kensington-survey-data-reveals-that-it-theft-in-the-office-ranks-nearly-as-high-as-theft-in-cars-and-more-than-in-airports-or-restaurants/ (2026-02-14 閲覧)
[^7]: Verizon DBIR 2024 - Lost and Stolen Assets https://www.verizon.com/business/resources/reports/dbir/2024/incident-classification-patterns-intro/lost-stolen-assets/ (2026-02-14 閲覧)。1Password Blog "Verizon 2024 DBIR Challenges Security Industry" https://blog.1password.com/verizon-data-breach-report-2024-analysis/ (2026-02-14 閲覧)
[^8]: SANS Institute "Tackling Modern Human Risks in Cybersecurity: Insights from the Verizon DBIR 2024" https://www.sans.org/blog/tackling-modern-human-risks-in-cybersecurity-insights-from-the-verizon-dbir-2024 (2026-02-14 閲覧)
[^9]: Verizon DBIR 2023 - Lost and Stolen Assets https://www.verizon.com/business/en-au/resources/reports/dbir/2023/incident-classification-patterns-intro/lost-stolen-assets/ (2026-02-14 閲覧)
[^10]: Ponemon Institute "The Cost of a Lost Laptop" (Intel協賛、2009年2月) https://www.intel.co.uk/content/dam/doc/white-paper/enterprise-security-the-cost-of-a-lost-laptop-paper.pdf (2026-02-14 閲覧)
[^11]: Wikipedia "Laptop theft" https://en.wikipedia.org/wiki/Laptop_theft (2026-02-14 閲覧)。多くの州法で暗号化データの漏洩通知義務免除が規定されている旨の記載に基づく。
[^12]: IBM "Cost of a Data Breach Report 2024" https://newsroom.ibm.com/2024-07-30-ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs (2026-02-14 閲覧)。IBM Think "Surging data breach disruption drives costs to record highs" https://www.ibm.com/think/insights/whats-new-2024-cost-of-a-data-breach-report (2026-02-14 閲覧)
[^13]: IBM "Cost of a Data Breach Report 2023" https://www.ibm.com/reports/data-breach (2023年版レポートページ)。IBM Newsroom "IBM Report: Half of Breached Organizations Unwilling to Increase Security Spend Despite Soaring Breach Costs" (2023-07-24) https://newsroom.ibm.com/2023-07-24-IBM-Report-Half-of-Breached-Organizations-Unwilling-to-Increase-Security-Spend-Despite-Soaring-Breach-Costs (2026-02-14 閲覧)
[^14]: Deel "A Lost Laptop Is an Inconvenience, a Stolen Identity..." https://www.deel.com/blog/lost-laptop-identity-risk/ (2026-02-14 閲覧)
[^15]: Ponemon Instituteの空港調査の方法論に対する批判。Budget Travel "Who really believes that fliers lose 12,000 laptops a..." https://www.budgettravel.com/article/who-really-believes-that-fliers-lose-12000-laptops-a-week_10048 (2026-02-14 閲覧)
[^16]: IBM X-Force "X-Force Threat Intelligence Index 2024 reveals stolen credentials as top risk, with AI attacks on the horizon" https://www.ibm.com/think/x-force/2024-x-force-threat-intelligence-index (2026-02-14 閲覧)。IBM Blog "Enterprise security is facing an identity crisis: Findings from the latest X-Force Threat Intelligence Index" (2024-03-06) https://www.ibm.com/blog/announcement/enterprise-security-identity-crisis-x-force-threat-intelligence-index/ (2026-02-14 閲覧)