近年、企業の事業継続を脅かすサイバー攻撃の中でも、特に深刻な被害をもたらしているのが「ランサムウェア」です。ある日突然、社内のデータがすべて暗号化され、元に戻すことと引き換えに高額な身代金を要求される -。そんな悪夢のような事態は、もはや対岸の火事ではありません。
この記事では、企業のシステム担当者様や経営者様に向けて、ランサムウェアの最新動向から、今すぐ着手できる具体的な対策、そして万が一感染してしまった場合の対処法まで、専門家の視点から徹底的に解説します。
巧妙化するランサムウェア攻撃から組織を守るため、まずは自社の現状把握をすることが重要です。セキュリオではチェックシートを無料で配布しています。ぜひ、貴社のセキュリティ強化にお役立てください。
ランサムウェアとは?巧妙化する手口と深刻な脅威
ランサムウェア(Ransomware)とは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語で、感染したコンピュータやシステム上のデータを暗号化し、その復号(元に戻すこと)と引き換えに金銭を要求するマルウェア(不正なソフトウェア)の一種です。
身代金だけではない「二重脅迫」の恐怖
従来のランサムウェアは、単にデータを暗号化して身代金を要求する手口が主流でした。しかし近年では、より悪質な「二重脅迫(ダブルエクストーション)」が一般化しています。
- データの暗号化: まず、企業のサーバーやPC内のデータを暗号化し、事業を停止させます。
- データの窃取と公開の脅迫: さらに、暗号化する前に機密情報や個人情報を盗み出し、「身代金を支払わなければ、この情報をダークウェブなどで公開する」と脅迫します。
この手口により、企業は事業停止のリスクに加え、情報漏えいによる顧客や取引先からの信用失墜、損害賠償といった二重のダメージを受けることになります。
【2025年】国内の被害事例と最新動向
警察庁の報告によると、国内におけるランサムウェア被害の報告件数は依然として高い水準で推移しており、特に製造業や医療機関、建設業など、サプライチェーンの要となる企業が標的になるケースが目立ちます。
被害企業の中には、バックアップデータまで暗号化され、復旧に数ヶ月を要したり、多額の復旧費用が発生したりした事例も少なくありません。攻撃者はセキュリティ対策が手薄になりがちな中小企業や海外拠点も積極的に狙っており、企業規模を問わず対策が急務となっています。
主な感染経路トップ5|あなたの会社は大丈夫?
攻撃者は、企業の防御の隙を突いて侵入します。特に以下の5つの経路は、ランサムウェアの主な感染源となっています。
- VPN機器の脆弱性: 在宅勤務の普及で利用が拡大したVPN機器ですが、ファームウェアが古いまま放置されていると、その脆弱性を悪用され、社内ネットワークへの侵入口となります。
- リモートデスクトップ(RDP)経由の侵入: サーバーメンテナンス等で利用されるリモートデスクトップのパスワードが脆弱だったり、IDが流出していたりすると、不正にログインされ、ランサムウェアを仕掛けられます。
- 不審なメール・添付ファイル: 取引先や公的機関を装った巧妙な「標的型攻撃メール」に記載されたURLをクリックしたり、添付ファイル(Word, Excel, PDF, ZIPなど)を開いたりすることで感染します。
- Webサイトの閲覧: 改ざんされた正規のWebサイトや、広告に仕込まれた不正なプログラムによって、サイトを閲覧しただけで感染するケース(ドライブバイダウンロード攻撃)もあります。
- USBメモリなどの外部記憶媒体: ウイルスに感染したUSBメモリなどを社内のPCに接続することで、ネットワーク全体に感染が拡大する可能性があります。
【階層別】企業が今すぐ実施すべきランサムウェア対策
ランサムウェア対策は、単一の製品を導入すれば完了するものではありません。「①入口対策」「②内部対策」「③出口対策」「④データ保護」の4つの階層で、多層的に防御を固めることが重要です。
対策①:脆弱性をなくす(パッチ管理)
攻撃の糸口となる「脆弱性」を放置しないことが、対策の基本です。
- OS・ソフトウェアのアップデート: Windows Updateなどを活用し、PCのOSや利用しているソフトウェア(Adobe, Javaなど)を常に最新の状態に保ちましょう。
- サーバー・ネットワーク機器の管理: サーバーOSやVPN機器、UTM(統合脅威管理)などのファームウェアも定期的に確認し、セキュリティパッチを確実に適用してください。
対策②:ウイルスの侵入を防ぐ(入口・出口対策)
マルウェアが社内ネットワークに侵入することを防ぎ、万が一侵入されても外部との通信を遮断する対策です。
- UTM/ファイアウォールの導入: 不正な通信を検知・遮断するUTMや次世代ファイアウォールは、ネットワークの入口・出口対策として非常に有効です。
- セキュリティソフト(アンチウイルスソフト)の導入: 全てのサーバーとPCに最新のセキュリティソフトを導入し、パターンファイルを常に最新の状態に保つことが不可欠です。
近年では、未知のウイルスの挙動を検知する「EDR(Endpoint Detection and Response)」と呼ばれる製品も注目されています。
対策③:データを守り、復旧できるようにする(データ保護)
万が一、暗号化されても事業を継続できるよう、データのバックアップはランサムウェア対策の「最後の砦」です。
- バックアップの徹底と「3-2-1ルール」
- 3: データを3つ(オリジナル+2つのコピー)保持する
- 2: 2種類の異なる媒体(例: NASとクラウド)に保存する
- 1: 1つはオフライン(ネットワークから切り離した場所)で保管する
この「3-2-1ルール」を実践することで、バックアップデータごと暗号化されるリスクを大幅に低減できます。
- NAS・ファイルサーバーのランサムウェア対策
- NASは便利な反面、一度ネットワーク内に侵入されると、共有設定によっては全てのデータが暗号化の対象となります。
- アクセス権限の最小化
- 部署や役職に応じて、必要なフォルダにのみアクセスできるよう、権限設定を厳格に見直しましょう。
- スナップショット機能の活用
- 多くのNASには、特定の時点のファイル構成を保存しておく「スナップショット機能」があります。これを定期的に取得することで、万が一暗号化されても、感染前の状態にデータを復元できます。
対策④:侵入されても被害を広げない(内部対策)
万が一、PC1台が感染しても、被害がネットワーク全体に及ばないようにするための対策です。
- アカウント管理と多要素認証(MFA)の徹底:
- 退職者のアカウントは速やかに削除する。
- パスワードは「12文字以上・英大小文字・数字・記号を組み合わせる」といったポリシーを定め、使い回しを禁止する。
- 特に管理者権限を持つアカウントや、外部からアクセスするアカウントには、ID/パスワードに加えて、SMS認証や認証アプリなどを用いた多要素認証(MFA)を必須にしましょう。
- 権限の最小化: 従業員には、業務上必要最小限の権限のみを付与する「最小権限の原則」を徹底します。これにより、万が一アカウントが乗っ取られても、被害範囲を限定できます。
対策⑤:従業員のセキュリティ意識を高める(人的対策)
どれだけ高度なシステムを導入しても、それを使う「人」の意識が低ければ、攻撃の糸口を与えてしまいます。
- 標的型メール訓練の実施: 従業員向けに、攻撃メールを模した訓練メールを定期的に送信し、開封してしまった場合の危険性や報告手順を体感的に学んでもらう機会を設けましょう。
- 情報セキュリティ教育の継続: 「不審なメールは開かない」「安易にフリーWi-Fiに接続しない」といった基本的なルールを、入社時だけでなく継続的に周知・教育することが重要です。
もしランサムウェアに感染してしまったら?冷静な初期対応が重要
万が一、PCの画面に見慣れない警告が表示されたり、ファイルが開けなくなったりした場合、パニックにならず、冷静に対処することが被害拡大を防ぐ鍵となります。
絶対にやってはいけないNG行動
- 身代金を支払う: 警察庁も推奨している通り、身代金は絶対に支払ってはいけません。支払ってもデータが復旧される保証はなく、反社会的勢力の資金源となり、さらなる攻撃を助長するだけです。
- 自己判断で復旧作業を行う: 慌てて再起動したり、ウイルス駆除ソフトを安易に実行したりすると、証拠が失われ、原因究明や復旧が困難になる可能性があります。
- バックアップを接続する: 感染したPCにバックアップ用の外付けHDDなどを接続すると、バックアップデータまで感染・暗号化される恐れがあります。
被害を最小限に抑えるための5ステップ
- 感染端末の隔離: まず、感染が疑われるPCのLANケーブルを抜き、Wi-Fiをオフにして、ネットワークから物理的に隔離します。
- 状況の把握と報告: いつ、どのPCで、どのような事象が発生したのかを記録し、速やかに情報システム部門やセキュリティ担当責任者に報告します。
- バックアップからの復旧: 正常性が確認されているバックアップデータを用いて、安全な環境でシステムの復旧を試みます。感染したPCは初期化(クリーンインストール)してからデータを戻すのが原則です。
- 専門家・専門機関への相談: 自社での対応が困難な場合は、速やかに外部のセキュリティ専門企業や、契約している保険会社などに相談しましょう。IPA(情報処理推進機構)などの公的機関も相談窓口を設けています。
- 警察への被害届提出: 最寄りの警察署または都道府県警察のサイバー犯罪相談窓口に被害を届け出ます。
【無料あり】ランサムウェア対策に有効なツール・ソフト
具体的な対策ツールを選定する際のポイントを解説します。
- OS標準のセキュリティ機能: 最新のWindowsには「Windows Defender」が標準搭載されており、フォルダへのアクセスを監視・制御する「ランサムウェア保護」機能も備わっています。まずはこの機能を有効にすることから始めましょう。
- おすすめのセキュリティソフト: 市販のセキュリティソフトは、既知のウイルス検知に加え、不正な挙動を検知する機能や、Webサイトの安全性を評価する機能などを備えています。法人利用の場合は、複数台のPCを一元管理できる法人向け製品(ウイルスバスター コーポレートエディション, ESET PROTECT, Norton 360など)が推奨されます。
- 法人向けソリューションの選び方: 企業規模や業種、予算に応じて、UTM、EDR、バックアップソリューション、従業員教育サービスなどを組み合わせて導入することが理想的です。選定の際は、導入実績やサポート体制、管理のしやすさなどを比較検討しましょう。
まとめ:自社に最適な対策で事業継続の基盤を築く
本記事では、ランサムウェアの脅威から企業の資産を守るための基本的な考え方と具体的な対策を解説しました。重要なのは、「うちは大丈夫」と思い込まず、技術的な対策と人的な対策を両輪で、継続的に実施していくことです。
今回ご紹介した対策は多岐にわたりますが、どこから手をつければ良いか分からない、自社の対策が十分か客観的に評価したい、という担当者様も多いのではないでしょうか。
貴社の対策は万全ですか?
「基本的な対策はしているつもりだけど、専門家の視点で見落としがないか不安…」
「どこから手をつければ良いか、優先順位がわからない…」
ランサムウェアの脅威から会社を確実に守るため、ぜひこの機会に下記より資料をダウンロードし、貴社の対策強化にお役立てください。


