テクノロジーガイド

ランサムウェアとは:企業が知るべき対策と対応

2 min read サイバーセキュリティ 更新されました 13 Oct 2025
ランサムウェア対策:企業向け完全ガイド
ランサムウェア対策:企業向け完全ガイド

ランサムウェアはファイルやシステムを暗号化し、復号の対価を要求する攻撃です。中小企業やクラウド環境も標的になり得ます。この記事では攻撃経路、代表的なランサムウェア、予防策、インシデント対応手順、役割別チェックリスト、よくあるFAQまでを網羅して、実務で使えるプレイブック形式で解説します。


概要

ビジネスネットワークが普及するにつれ、サイバー犯罪者による攻撃も増加しています。特にランサムウェアは継続的にニュースを賑わせ、2021年以降も多くの組織が被害を受けています。大企業だけでなく中小企業、政府機関、個人も標的となり、日常業務が停止する重大なリスクをもたらします。

ランサムウェアの概念図と企業防御

重要な点は、PCを起動してログインしたらファイルが暗号化されており、復号のために身代金を要求される場合があるということです。支払いの多くは追跡が困難な暗号通貨で要求されますが、支払っても完全に復旧できないケースも多数報告されています。

ランサムウェアとは

ランサムウェアは、被害者のデータやシステムを暗号化、あるいはロックして使用不能にし、復旧と引き換えに対価を要求するマルウェアの一種です。ファイル単位やフォルダ、ネットワーク全体、さらにはクラウドストレージまで影響を受けます。暗号化を行うため「クリプトランサムウェア」とも呼ばれ、端末の画面をロックするタイプは「ロッカーランサムウェア」と呼ばれます。

侵入経路は多様ですが、一般的にはフィッシングメールや悪意ある添付ファイル、脆弱な公開サービス、悪質なブラウザ拡張機能などが用いられます。クラウド環境でも権限を不適切に付与した結果、被害に遭うことがあります。

重要な定義

  • ランサムウェア: データやシステムを占有し復旧の対価を要求するマルウェア。
  • フィッシング: 信頼できる送信者を装ってリンクや添付をクリックさせる詐欺手法。

主な攻撃ベクター

攻撃の仕組みが分かれば防御策も立てやすくなります。代表的なベクターを紹介します。

マルウェア(トロイの木馬)

ランサムウェアはしばしばトロイの木馬型マルウェアとして配布されます。見た目は無害に見えるファイルを開くと、内部で暗号化処理が開始され、端末やネットワーク内のファイルに広がります。一度暗号化されると、復号鍵を渡さない限り復旧できないと主張されます。

注意点

  • 復号後も完全に元に戻らないケースがある。
  • ハッカーがデータを保持したまま追加で要求する例もある。

ポップアップ広告と悪意あるリダイレクト

偽の警告や魅力的な広告のクリックで悪質なサイトに誘導され、ランサムウェアがダウンロードされることがあります。広告配信網の一部が悪用される場合もあります。

メールの添付ファイルとリンク

最も一般的な侵入経路の一つがフィッシングメールです。信頼できる組織や同僚を装い、添付ファイルやリンクを開かせる手口が用いられます。被害者が添付ファイルを開くか、リンク先でマクロや追加ダウンロードを許可した瞬間に感染が始まります。

SMS(スミッシング)

テキストメッセージを使ったスミッシングも有効な手段です。件名や内容で注意を引き、リンクをクリックさせることでマルウェアが配布されます。スマホから社内システムへアクセスする場合、端末感染が横展開の原因になることがあります。

歴史的に有名なランサムウェア

いくつかのランサムウェアは世界的な被害をもたらしました。代表例を整理します。

WannaCry

2017年に発生したWannaCryは、約25万台以上のコンピュータに影響を与えたと報告されています。攻撃は主にフィッシングと脆弱性の両方を利用し、多くの企業や医療機関に重大な影響を与えました。当初の要求は300ドル相当のビットコインで、数日後に要求額が600ドル相当に引き上げられた例が報告されています。

歴史的意義

  • 大規模な横展開と影響範囲の広さで注目された。
  • パッチ適用やネットワーク分離の重要性が改めて示された。

Ryuk

Ryukは自動的に大量拡散するのではなく、人間の攻撃者によって手作業で標的を選び、慎重に活動するタイプです。標的型攻撃の一例であり、より高額な身代金を要求する傾向があります。

DarkSide(RaaS)

DarkSideはRaaS、つまりランサムウェア・アズ・ア・サービスとして運用されることがあるグループの一例です。開発者とアフィリエイトが分担して利益を分配する仕組みを採り、ビジネスライクに運営される点が特徴です。

組織で取り組むべき基本的対策

以下は即実行できる基本対策です。複数の層で防御を構築することが重要です。

  • 社員教育とフィッシング対策トレーニングを定期的に実施する。
  • エンドポイント保護(アンチウイルス/EDR)を導入し常時更新する。
  • データの定期バックアップを実施し、オフラインまたは別ネットワーク上に保持する。
  • 不審なメールの添付やリンクを安易に開かない運用を徹底する。
  • ファイアウォールとDNSフィルタリングで既知の悪性ドメインをブロックする。
  • Microsoft Officeのマクロを既定で無効にする。
  • OSやソフトウェアの脆弱性を定期的に修正する。
  • 機密データへのアクセスを最小権限で管理する。
  • ランサムウェア対策を含むセキュリティポリシーを文書化し運用する。
  • ネットワーク上の異常を監視するためのログ収集とアラートを整備する。

重要

身代金の支払いは推奨されません。支払っても復旧しない、または再度要求される場合があります。法執行機関と相談しつつ、ビジネス継続計画を優先してください。

インシデント対応プレイブック(簡易版)

以下はインシデント発生時に現場で即実行できる手順です。組織に合わせて詳細化してください。

  1. 検知と初動対応
    • 感染端末をネットワークから隔離する(有線・無線とも遮断)。
    • 影響範囲を特定するためログを収集する。
  2. 評価
    • 暗号化されたファイルの種類、暗号化開始時刻、攻撃者の要求内容(身代金額、連絡先)を確認する。
    • どのシステムが影響を受けているかをマッピングする。
  3. 通報
    • 経営陣、法務、IT、広報、必要に応じて外部セキュリティベンダーへ連絡する。
    • 法執行機関に報告する。証拠保全を行う。
  4. 復旧計画の立案
    • バックアップからの復元が可能か検討する。復元の優先順位を決める。
    • 復旧前に攻撃経路を閉鎖し、同様の侵害がないか確認する。
  5. 復旧と再発防止
    • 安全性を確認してからシステムを順次復旧する。
    • ルート原因分析を行い、脆弱性を修正する。
  6. 事後対応
    • インシデントレポートを作成し、学習内容をセキュリティ体制に反映する。

エビデンス保全の原則

  • オリジナルログは変更せず複製を作成する。
  • 影響範囲や通信ログを確実に保存し、法執行機関や保険会社の調査に備える。

役割別チェックリスト

以下は実務で使える簡易チェックリストです。組織の規模に応じてタスクを割り当ててください。

IT管理者

  • エンドポイントにEDRを導入しているか。
  • 定期バックアップのスケジュールとオフライン保管があるか。
  • ネットワーク分割とアクセス制御が実施されているか。
  • セキュリティパッチは自動配布または迅速適用されているか。

経営層

  • セキュリティ予算と緊急時の意思決定フローが明確か。
  • インシデント保険の適用範囲を把握しているか。
  • 重大インシデント時の外部通知計画があるか。

法務/コンプライアンス

  • データ侵害通知の法的義務を把握しているか。
  • 契約上の準拠要件や第三者通知に備えたテンプレートがあるか。

広報/コミュニケーション

  • 顧客・取引先向けの説明文とQ&Aテンプレートを準備しているか。
  • 内部告知と外部発表の責任者と承認フローが明確か。

現場の社員

  • 不審なメールやリンクは開かないルールを理解しているか。
  • 二要素認証を有効にしているか。
  • 個人デバイスでの業務利用に関する規定を守っているか。

インシデント対応テンプレート(短縮版)

  • 件名: ランサムウェア感染検知報告
  • 発見日時: YYYY-MM-DD HH:MM
  • 発見者: 部署/氏名
  • 影響範囲: 端末台数、サーバー、クラウドリソース
  • 被害状況: 暗号化ファイル数、業務影響度
  • 初動対応: ネットワーク切断、ログ取得、通報先
  • 次のアクション: バックアップからの復元可否確認、法執行機関への連絡

組織はこのテンプレートを基に独自のフォームを用意しておくと初動が早くなります。

意思決定フロー(簡易)

次のMermaid図は、感染検知時の基本的な意思決定フローを示します。

flowchart TD
  A[感染を検知] --> B{バックアップは最新か}
  B -- はい --> C[ネットワーク隔離し復元へ]
  B -- いいえ --> D[法務・経営に報告]
  D --> E{身代金を支払うか}
  E -- 支払わない --> F[復旧計画の実行]
  E -- 支払う検討 --> G[法執行機関と協議]
  G --> H[外部専門家を雇う]
  F --> I[再発防止策実施]
  H --> I

注記

支払いの決定は法的、倫理的、保険の観点から慎重に行う必要があります。多くの専門家は支払いを推奨していません。

いつこの対策が効かないか(失敗例と対策)

  • 最新のゼロデイ脆弱性を利用した攻撃には従来の検出ルールが効かないことがある。対策: 脆弱性管理とネットワーク分割、EDRでの振る舞い検知を導入する。
  • バックアップが同一ネットワークに接続されたままだと、攻撃者がバックアップも暗号化する。対策: バックアップのオフライン保管や隔離を実施する。
  • 人為的ミスで管理者権限が漏えいすると横展開が容易になる。対策: 多要素認証と最小権限の原則を徹底する。

代替・補完アプローチ

  • 被害を受けた場合の復元だけでなく、事前の脅威ハンティングやレッドチーム演習で脆弱性を露出させる。
  • クラウドサービスは共有責任モデルを理解し、アクセス制御と認証を強化する。
  • サードパーティ製ソフトウェアのサプライチェーンリスクを評価する。

事業継続・影響評価の考え方(メンタルモデル)

  • 重要データ優先度: 顧客データ、財務データ、業務システムの順に復旧優先度を決める。
  • 影響評価: 直接被害(データ損失、業務停止)と間接被害(信用失墜、法的責任)を分けて評価する。

事例比較チャート(定性的)

  • WannaCry: 大量拡散型、パッチ未適用の脆弱性を悪用
  • Ryuk: 手動で標的を絞る、高額請求を狙う
  • DarkSide: RaaS、利益分配と商業化が特徴

法務・プライバシー上の注意点

  • 個人情報や機密情報が流出した可能性がある場合、各国/地域のデータ保護法に基づく通知義務を確認する。
  • 証拠保全のためにログや通信履歴を保存し、改ざんを避ける。
  • 被害報告や外部連携は法務部門と協議の上で行う。

小さな企業がよく犯すミスとその回避法

  • ミス1: バックアップを取っているがネットワーク接続を切っていない。回避: バックアップの物理隔離やスナップショットの差分管理を行う。
  • ミス2: 管理者アカウントに多要素認証をかけていない。回避: 全管理者にMFAを義務付ける。
  • ミス3: 定期教育がない。回避: フィッシング訓練を年2回以上実施する。

受け入れ基準

  • すべての重要サーバーは少なくとも週1回のバックアップを行い、オフラインコピーが存在する。
  • EDRやIDSで重大な振る舞い検知が可能で、アラートは24時間以内に確認される仕組みがある。
  • 全ての管理者アカウントに多要素認証が適用されている。

1行用語集

  • ランサムウェア: 復旧の対価を要求するマルウェア
  • フィッシング: 人を騙してリンクや添付を開かせる詐欺
  • RaaS: ランサムウェアをサービスとして提供する業態

よくある質問

Q: ランサムウェアに感染したらすぐに支払うべきですか

A: 一般に支払いは推奨されません。法執行機関や外部専門家と協議し、バックアップや復旧計画を最優先してください。

Q: クラウドストレージも暗号化されますか

A: はい。権限を不適切に与えたブラウザ拡張や認証情報の漏洩により、クラウドのデータも暗号化されるリスクがあります。

Q: 中小企業が最初に取り組むべきことは何ですか

A: まずは定期バックアップの確立、管理者アカウントへの多要素認証適用、社員向けフィッシング対策教育の実施です。

短い告知文(100〜200字)

ランサムウェアは企業規模に関係なく業務を停止させる重大脅威です。本記事では代表的攻撃手口と即効性のある防御策、感染時の対応プレイブック、役割別チェックリストを提供します。初めての方でも実行できる優先対策から、法務・広報対応まで網羅しています。

まとめ

ランサムウェアは常に進化する脅威です。単一の対策だけで防げるものではありません。多層防御、定期的な教育、バックアップと復旧訓練、そして迅速な初動対応体制が重要です。インシデントはいつ起きてもおかしくない前提で計画を立て、定期的に見直してください。


著者について

David Willeはコンピュータサイエンスを専攻し、知的財産調査やセキュリティ関連の業務で7年以上の実務経験があります。幅広い分野に関心を持つ研究者でもあります。

共有する: X/Twitter Facebook LinkedIn Telegram
著者
編集

類似の素材

WindowsでBeeftextを使う:スニペット導入ガイド
生産性

WindowsでBeeftextを使う:スニペット導入ガイド

iPhoneパスコードを忘れた時の解除方法ガイド
モバイル

iPhoneパスコードを忘れた時の解除方法ガイド

LVM 上の RAID1 を安全に縮小・拡張する方法
システム管理

LVM 上の RAID1 を安全に縮小・拡張する方法

Windowsで最近開いたファイルを確認する手順
Windows

Windowsで最近開いたファイルを確認する手順

ChromeでFacebookいいねをブロックしてプライバシー保護
プライバシー

ChromeでFacebookいいねをブロックしてプライバシー保護

UbuntuでUSBドライブを安全に暗号化する方法
セキュリティ

UbuntuでUSBドライブを安全に暗号化する方法