※ 記事制作時の情報です。
ランサムウェアは、企業や個人のデータを暗号化し、解除のために「身代金(ランサム)」を要求する悪意のあるプログラムです。その被害は、単なるデータ損失にとどまらず、事業停止や社会的信用の失墜にもつながります。以下の内容について解説します。
ランサムウェアは、主にメールや脆弱性を突いた攻撃を通じて企業のネットワークに侵入します。一般的な感染経路は標的型メールです。攻撃者は取引先や社内の担当者を装って「請求書の確認」などの件名でメールを送り、添付ファイルやリンクを開かせてマルウェアを実行させます。実際の企業名やロゴを使い、文面も自然に作られているため、見抜くのは容易ではありません。
一方で、ソフトウェアやVPN機器などの脆弱性を悪用して侵入するケースも増加しています。攻撃者は侵入後、ネットワーク内で権限を奪い、サーバーや共有フォルダ内のデータを一斉に暗号化します。最近では、暗号化に加えて「二重恐喝」と呼ばれる手口も増えています。これは、盗み出したデータをインターネット上に公開すると脅し、金銭を要求するものです。データの暗号化解除だけでなく、情報漏えいを防ぐためにも支払いを迫られることで、被害はより深刻化しています。
関連サービス: マネージド ゼロトラスト
ランサムウェアの被害は、データが暗号化されるだけでは終わりません。企業にとって大きい打撃は、業務そのものが動かなくなる点です。重要システムや顧客情報にアクセスできなくなると、受注処理や製造ライン、物流などが一気に止まり、1日で莫大な損害が発生することも珍しくありません。
復旧作業にも大きな負担が生じます。専門業者への依頼やバックアップデータの復元、再発防止のための体制強化など、多くの作業が必要となり、費用も時間もかかります。状況によっては、想定を超えるコストが発生することもあります。
さらに深刻なのが、情報流出による信用の失墜です。顧客データや取引先情報が外部に漏れれば、企業への信頼は大きく揺らぎ、法的責任を問われるケースもあります。ブランドイメージの低下は長期化し、事業継続に影響を与えます。
加えて、長期間の業務停止は従業員のモチベーション低下を招き、社内の雰囲気にも悪影響を及ぼしかねません。ランサムウェアは、企業活動のあらゆる側面に深刻なダメージを与えるリスクを含んでいます。
近年のランサムウェア被害は「攻撃手法の進化」「報告件数の増加」「特定業界の集中被害」という3つの観点で深刻化しています。以下の項目で、その実態を整理します。
近年のランサムウェア攻撃で特に脅威となっているのが、「RaaS(Ransomware as a Service)」と呼ばれる手法です。これは、攻撃者自身がランサムウェアを開発せず、まるでサブスクリプションサービスのように攻撃ツール一式を借りて利用できる仕組みです。管理画面や支払いページ、被害者管理などがセットで提供されており、専門知識がなくても攻撃できる点が特徴です。このため、犯罪に手を染めるハードルが大きく下がり、攻撃の量と頻度が急速に増えています。
RaaSを利用する攻撃者は、多くの場合VPN機器の脆弱性やリモートデスクトップの設定不備を狙って侵入します。その後、ネットワーク内を横方向に広がりながら(水平展開)、重要データを暗号化して業務を止めるだけでなく、盗み出した情報を公開すると脅す「二重恐喝」を行うケースも増えています。こうした一連の攻撃プロセスがパッケージ化されているため、被害が短期間で拡大しやすく、どの企業も標的になり得ます。
警察庁が公表した「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」によれば、企業・団体などへのランサムウェア被害報告件数が2025年上半期に116件で、半期として過去最高水準(警察庁公表データによる)とされています。背景には、データを暗号化して身代金を要求する手法に加え、暗号化を伴わずにデータを窃取し、金銭を要求する新しい手口「ノーウェアランサム」の増加も見られます。この手口では、ファイルがロックされなくても企業が対応を迫られるため、「バックアップを取っていれば安心」という前提が通用しづらくなっています。また、復旧に1週間以上を要したという報告や、復旧費用が1,000万円以上に及んだという事例も散見されます。こうした状況からあらゆる企業が、自分たちも狙われる可能性があると認識しなければいけません。
出典: 警察庁サイバー警察局「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」(PDF)
ランサムウェア攻撃で、特に被害が多いのが製造業です。生産ラインが停止すると出荷遅延や契約トラブルに発展しやすく、攻撃者にとって「身代金を支払いやすい」状況を作りやすいため、優先的な標的とされています。次に、医療機関も大きなリスクを抱えています。患者情報は極めて機密性が高く、システムが停止すれば診療そのものが行えなくなる可能性があります。そのため、業務継続のために早期復旧を迫られるケースが多く、犯罪者に狙われやすい状況が生まれています。
さらに、中小企業も攻撃対象と多くなっています。大企業に比べてセキュリティ投資が十分ではない場合が多く、取引先ネットワークが攻撃の入口にされることがあります。こうした理由から、企業規模に関係なく自社も狙われる可能性があるという前提で対策を進めることが欠かせません。
ランサムウェア攻撃の実態を理解するためには、海外および国内で発生した被害事例を踏まえることが有効です。
という2つの観点で、学ぶべきポイントを紹介します。
2021年5月、米国の燃料輸送大手企業がランサムウェア攻撃を受け、石油パイプラインの一部運用を停止せざるを得ない事態となりました。 この攻撃では、VPNの古い認証情報を攻撃者が入手し、侵入後に社内ネットワーク内を横へ移動(水平展開)して重要ファイルを暗号化し、さらにデータを盗み出して公開すると脅すという多段的な手法が用いられていました。
被害企業が攻撃を受けたことにより、燃料の供給に影響が出て価格が急騰し、物流や社会インフラにも波及しました。攻撃者が「金銭を支払わせやすい環境」を狙っていたことが明らかになり、企業が予防策を取っていなかったことの代償が大きく出たケースです。
この事例から学べることは、単なるデータの暗号化にとどまらず、業務停止・供給停止にもつながる点、次に侵入後にネットワーク内で自在に動ける状態を作る攻撃手法が増えている点、そしてバックアップや早期発見・遮断がないと被害復旧が極めて困難になる点です。
国内でもランサムウェアによる被害が相次いでおり、大手出版社が攻撃を受けた事例は象徴的です。フィッシングなどの攻撃によって従業員のアカウント情報が不正に取得され、社内ネットワークへ侵された可能性が高いとされています。その結果、25万人以上の個人情報の漏えいにつながりました。この事例が示すように、日常的に行っている業務の中に攻撃の入口が潜んでいます。防御が不十分な環境では、巧妙に偽装されたメールを見抜くことが難しく、侵入を許すリスクが高まります。さらに情報が外部に流出した場合、企業の信用失墜やブランド価値の低下といった長期的な影響も避けられません。
ここから学べるのは、侵入そのものを防ぐ初期対策と、万が一侵入された場合の早期発見・封じ込め体制の両方が必要だという点です。また、情報漏えいに備えた対応手順や社内外への連絡体制を平時から整えておくことで、被害を最小限に抑えられます。
ランサムウェアの脅威は年々拡大しており、企業は被害を前提にした対策を進める必要があります。ここでは、
の3つの観点から具体的な方法を紹介します。
ランサムウェアの被害を防ぐために、データのバックアップは効果的な方法の一つです。バックアップがあれば、万が一データが暗号化されても復旧できる可能性が高まります。特に「3-2-1ルール(3つのデータを2種類の媒体に保存し、1つは別の場所に保管する)」を意識しておくことで、攻撃だけでなく災害にも強い体制を整えられます。
次に、セキュリティソフトの導入です。ウィルス検知や不正アクセスの遮断を自動で行えるため、外部からの侵入にいち早く気づけます。ただし導入後の運用も重要で、ウィルス定義ファイルの更新や定期スキャンを欠かさないようにしましょう。
アクセス権の管理も欠かせません。「最小権限の原則」により、従業員が業務で必要なデータにのみアクセスできる状態を維持すれば、侵入後の被害拡大を防げます。また、退職者の権限が残ったままにならないよう、定期的にアカウントを点検する仕組みも必要です。
さらに、OSやソフトウェアの更新も忘れてはいけません。脆弱性を狙った攻撃が増えている今、アップデートは手軽で効果的な防御策です。自動更新を設定するなど、運用の手間を減らす工夫をすることで、安全性を高く保てます。このように複数の対策を組み合わせることで、事前に防御力を高めることができます。
ランサムウェア被害が発覚した際は、迅速な初期対応が被害拡大を防ぐ鍵になります。最初に行うべきことは「ネットワークの即時遮断」です。感染端末をLANケーブルから切り離したり、Wi-Fiをオフにしたりして、ほかの端末への感染を防ぎます。
次に、被害範囲の把握を行います。どの端末が暗号化されているか、どのデータに影響が出ているか、管理者や専門部署と連携しながら確認を進めます。ログ(操作記録)を確認することで、侵入経路の特定にもつながります。
関係部署への報告も重要です。経営層、情報システム部門、広報、法務など、必要な部署に即時連絡し、対応方針を共有します。外部への影響が想定される場合は、取引先や関係機関への連絡も早めに検討すべきです。
さらに、警察や専門機関への相談も欠かせません。攻撃者からの要求には応じず、専門家と協力しながら安全な復旧方法を探ることが重要です。バックアップが利用できる場合は復旧作業へと進み、再発防止に向けて対策の見直しも行います。
ランサムウェア対策では、技術的対策だけでなく「人の意識」を高めることが不可欠です。特に、不審なメールの見分け方は重要です。差出人のアドレスが不自然でないか、本文に不自然な日本語が紛れていないか、添付ファイルやリンクが必要以上に強調されていないかを確認する習慣を身につけることで、感染リスクを大きく下げられます。
パスワード管理の教育も大切です。使い回しを防ぎ、一定以上の長さと複雑さを持つパスワードを設定することを徹底しましょう。可能であれば多要素認証を併用し、突破しにくい環境をつくることが効果的です。
また、定期的なセキュリティ研修や、実際に不審メールを使った訓練(疑似訓練)も有効です。本番さながらの演習をすることで、従業員が「自分ごと」として意識しやすくなります。従業員一人ひとりの行動が、企業全体の安全性を左右するという視点を共有していくことが重要です。
ランサムウェア攻撃は年々高度化し、企業規模や業種を問わず被害が発生しています。攻撃者はメールや脆弱性を突いた侵入など、複数の手口を使って巧妙に攻撃を仕掛けてきます。万が一感染すると、事業停止や高額な復旧費用、信用失墜など、企業にとって深刻な影響がおよびます。こうした被害を防ぐには、日ごろからのバックアップ、ソフトウェア更新、アクセス権の適切な管理といった基本対策に加え、従業員教育も欠かせません。技術と運用を組み合わせ、組織全体で対策を実施することで、ランサムウェアに強い企業体制を整えられます。
ランサムウェアをはじめとしたサイバー攻撃への対策を強化するには、企業の環境に合わせた多層的な防御が必要です。KDDIでは、社内ネットワークの安全性を高めるゼロトラストセキュリティをはじめ、専門家による監視・運用支援など、企業のセキュリティを総合的にサポートするサービスを提供しています。導入前の相談から運用のサポートまで、一社一社の状況に合わせて最適なプランをご提案します。ランサムウェアやサイバー攻撃から企業を守るために、まずはお気軽にご相談ください。