このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
ランサムウェア感染経路と手口|対策・対処法を完全解説

ランサムウェア感染経路と手口|対策・対処法を完全解説

2025 12/15
企業や個人を問わず、近年急増しているランサムウェア被害。ある日突然、パソコンのデータが暗号化され、「解除するには身代金を支払え」と表示されるケースが後を絶ちません。業務システムが止まり、取引先への対応もできなくなるなど、経営に大きな影響を及ぼすこともあります。本記事では、ランサムウェアの仕組みや感染経路、具体的な手口、そして万が一感染した場合の対処法までをわかりやすく解説します。サイバー攻撃の脅威を理解し、今日から実践できる対策を身に付けましょう。

※ 記事制作時の情報です。

1.ランサムウェアとは

ランサムウェアとは、パソコン内のデータ暗号化して使用できない状態にし、解除のための「身代金 (ランサム)」を要求する悪意のあるソフトウェアです。感染すると業務データシステムが使えなくなり、企業活動停止することもあります。個人ではなく企業自治体標的にした攻撃も増えています。攻撃者金銭だけでなく、機密情報盗難恐喝目的とすることもあり、あらゆる業界警戒すべき脅威です。

2.ランサムウェアの主な感染経路

ランサムウェアの感染経路のイメージ画像

ランサムウェアの主な感染経路は次のとおりです。

  1. VPN機器からの侵入
  2. リモートデスクトップからの侵入
  3. 不審メールによる感染
  4. 改ざんされたWebサイト
  5. 外部記録メディア
  6. ソフトウェア脆弱性悪用

2025年9月に警察庁サイバー警察局発表した「令和7年上半期におけるサイバー空間をめぐる脅威情勢等について」(注1) では、1・2による被害が8割を占めています。

2-1. VPN機器からの侵入

リモートワーク普及で多くの企業導入しているVPN (Virtual Private Network) ですが、その設定ミスソフトウェア脆弱性を狙った攻撃が増えています。攻撃者公開情報からVPNの種類バージョンを調べ、セキュリティの穴を突いて不正侵入します。一度内部に入られると、管理者権限を奪われてネットワーク全体マルウェアを広げられる危険があります。古いVPN機器更新が止まっている製品は特に狙われやすく、パスワードの使い回しもリスク要因です。常に最新ファームウェア更新し、多要素認証設定することが有効防御策です。

2-2. リモートデスクトップからの侵入

リモートデスクトップは、外出先から社内パソコン操作できる便利仕組みですが、設定によっては攻撃者にとっても侵入しやすい入り口になります。特に多いのが、パスワード無数に試して突破を狙う総あたり攻撃です。一度ログインされると、社内システム操作ランサムウェア設置容易になり、被害深刻化します。安全に使うには、インターネット直接公開せず、VPN経由接続する方法効果的です。さらにポート番号変更多要素認証を組み合わせることで、侵入リスクを大きく減らせます。

2-3. 不審メールによる感染

ランサムウェア感染一般的なのが、フィッシングメールをきっかけとするケースです。実在企業取引先名乗り、「請求書確認」や「重要なお知らせ」といった件名メールを送ります。添付されたファイルを開くと、内部仕込まれたマクロ (作業自動化する機能) が自動的実行され、ランサムウェアパソコン侵入します。ある中小企業では、経理担当者取引先を装ったメール請求書開封したことで全サーバー暗号化され、復旧数週間を要しました。送信元アドレス確認不審リンクを開かない、マクロ有効化しないことが基本的防御策です。

2-4. 改ざんされたWebサイト

Webサイト閲覧しただけで感染する、ドライブバイダウンロード攻撃も広がっています。これは、Webサイト不正に改ざんし、アクセスした利用者端末自動的マルウェアを送り込む手法です。利用者が何も操作しなくても感染してしまう点が極めて危険です。OSやブラウザプラグインが古いと攻撃を受けやすく、特に更新を怠った企業端末が狙われます。信頼できるサイトでも改ざんされる可能性があるため、常に最新版アップデートし、セキュリティソフト通信監視することが重要です。

2-5. 外部記録メディア

USBメモリ外付ドライブなどの外部記録メディアは、便利一方感染源になりやすい点が要注意です。社外から持ち込まれたUSBにマルウェアが潜んでいると、接続した瞬間端末感染し、社内ネットワーク全体へ広がるおそれがあります。対策として、私物デバイス利用禁止し、検査済みの社内専用USBのみを使う運用効果的です。また、利用後データ削除フォーマットを行うなど、不要メディア廃棄前破壊処理をするなど、物理的管理徹底することが求められます。

2-6. ソフトウェアの脆弱性を悪用

攻撃者はOSやアプリケーション脆弱性を突いて侵入します。特に修正プログラム (パッチ) が公開される前の「ゼロデイ攻撃 (注2)」は防ぎにくく、被害が大きくなりやすいのが特徴です。知らないうちに感染していることも多く、定期的アップデート監視が欠かせません。企業では、ソフトウェア資産一覧管理し、更新漏れがないよう仕組みを整えることが効果的です。自動更新設定活用し、サポート終了した製品は早めに入れ替えましょう。

  • 注2) ソフトウェア脆弱性発見されてから、修正プログラム提供されるまでの期間を狙う攻撃

3.ランサムウェアに対する感染対策

ランサムウェア脅威を防ぐために、実効性が高い6つの対策優先度の高い順に紹介します。すぐに始められる内容ばかりなので、できる対策から取り組みましょう。

ランサムウェアに対する感染対策のイメージ画像
  1. OSやソフト更新
  2. 多要素認証導入
  3. セキュリティソフト活用
  4. バックアップ実施
  5. 不審メール対策
  6. 従業員教育強化

3-1. OSやソフトの更新

ランサムウェアは、古いソフトウェア脆弱性を突いて侵入するケースが多くあります。OSやアプリ最新状態に保つことは、攻撃者に狙われにくくする対策です。更新作業後回しにされがちですが、自動更新設定すれば手間をかけずに安全維持できます。Windowsでは「設定」→「Windows Update」で自動更新有効にできます。Macでは「システム設定」→「一般→「ソフトウェアアップデート」で同様設定可能です。業務システムなどで動作確認必要場合は、検証用端末テストを行い、問題がなければ順次適用する運用ルールを整えると安心です。

3-2. 多要素認証の導入

多要素認証は、パスワードに加えて別の要素本人確認を行う仕組みです。例えば、IDとパスワード入力に加えて、スマートフォンアプリやSMSに届く確認コードを使うことで、第三者による不正ログインを防ぎます。最近では指紋や顔などの生体認証を組み合わせた二段階認証も広く利用されています。攻撃者は総あたり攻撃フィッシングパスワード入手しようとしますが、多要素認証設定しておけば、それだけでは突破できません。VPNやリモートデスクトップなど、社外から社内アクセスする仕組みには特に有効です。

3-3. セキュリティソフト活用

セキュリティソフトは、ランサムウェアを含むマルウェア侵入を防ぐ基本的防御策です。ウィルス検知不正アクセス遮断に加え、最近ではAIが未知脅威検出する機能搭載されています。ただし、導入するだけでは十分ではありません。パターンファイルと呼ばれるウィルス定義データを常に最新更新し、定期的スキャン実施することが欠かせません。法人向けのソフトであれば、複数端末一元管理でき、感染時隔離ログ確認容易です。特にテレワーク環境では、社外パソコン監視を含めて管理できる仕組みを選ぶと安心です。

関連サービス:セキュリティ

3-4. バックアップの実施

ランサムウェア対策として特に効果発揮するのが、日ごろからバックアップを取っておくことです。万が一データ暗号化されても、別の場所に残しておいたコピーがあれば復旧できます。中でも有名なのが「3-2-1ルール」で、データを3つ保管し、2種類メディアを使い、1つは社外に置くという方法です。クラウド外付けHDDを組み合わせるなど、分散保存することでリスク大幅に減らせます。また、自動バックアップ設定しておくと負担が少なく、取り忘れも防げます。さらに、実際復元できるかどうかを定期的テストし、バックアップ先にアクセス制限を設けておくと、より安全性が高まります。

3-5. 不審なメール対策

攻撃者は、日常的に届く業務メールになりすまして感染のきっかけを作ります。請求書出荷通知を装ったメールを送り、添付ファイルを開かせようとする手口代表的です。中には、ファイルを開いた直後に「マクロ有効にしてください」と促し、そこから不正プログラムを動かすケースもあります。まずは送信元アドレス文章不自然さを確認し、少しでも違和感があれば開かない判断大切です。企業では、危険添付やURLを自動隔離するメールフィルタリング導入すると、急増する攻撃にも備えやすくなります。また、怪しいメールを受け取った際にすぐ相談できる窓口設置することで、被害拡大を防ぐ体制が整います。

3-6. 従業員教育の強化

マルウェア対策技術だけで完結するものではなく、日々システムを使う従業員行動も大きく影響します。どんなにセキュリティ環境を整えても、誤って不審リンクを開いてしまえば感染リスクは高まります。そこで効果的なのが、定期的セキュリティ研修です。最新攻撃手口共有したり、実際メールを模した標的型訓練実施したりすることで、危険察知する力が自然と身に付きます。また、パスワード管理外部メディア利用ルールをまとめたポリシー社内共有し、誰でも迷わず行動できる環境づくりも欠かせません。繰り返し学ぶ機会を設けることで、組織全体安全意識着実に高まります。

4.ランサムウェアに感染した際の対処法

ランサムウェアに感染した際、対処している様子を表したイメージ画像

ランサムウェア感染した際は、慌てず冷静に次の4つの対処を行いましょう。

  1. 感染機器隔離
  2. 被害状況把握
  3. 専門機関への相談
  4. データ復旧

それぞれの具体的手順紹介します。

4-1. 感染機器の隔離

ランサムウェアは、1台の端末に入り込むだけで終わらず、社内ネットワーク経由して他のパソコンサーバーへ広がる危険があります。そのため、感染可能性が少しでもある端末は、早急ネットワークから切り離す必要があります。LANケーブルをはずす、Wi-Fiを停止するなど、通信遮断する方法確実です。また、USBメモリ外付けHDDのような周辺機器もはずし、データ勝手移動する状況を防ぎましょう。企業環境では、1台の感染全体システム障害発展するケースもあります。初期対応として端末隔離できれば、被害大幅に抑えられる可能性があります。

4-2. 被害状況の把握

隔離後は、どの範囲まで被害が広がっているかを正確確認します。暗号化されたファイルアクセス不能フォルダ特定し、感染時間被害端末台数整理しましょう。また、サーバー共有ドライブバックアップ領域影響を受けていないかも重要確認ポイントです。社内判断が難しい場合は、システム管理者セキュリティベンダー調査依頼します。感染経路マルウェア種類特定できれば、再発防止策にもつながります。調査結果記録に残しておくと、警察保険会社への報告時にも役立ちます。

4-3. 専門機関への相談

感染経路被害範囲特定するには専門知識必要であり、誤った操作データ完全に失われることもあります。まずはセキュリティ専門機関相談しましょう。日本国内では、JPCERT/CC (一般社団法人JPCERTコーディネーションセンター) やIPA (情報処理推進機構) 相談窓口を設けています。また、重大被害が出ている場合警察サイバー犯罪相談窓口への通報検討しましょう。こうした機関技術的支援だけでなく、被害報告法的対応に関する助言も行っています。早期連絡することで、復旧可能性を高められます。

  • ※ 外部サイトへ遷移します。

4-4. データの復旧

感染後データ復旧は、感染した端末からランサムウェア完全削除することが前提です。セキュリティソフトを使ってスキャンし、駆除が難しい場合はOSの再インストール端末初期化検討します。その後、感染前取得していたバックアップを使ってデータ復元します。バックアップは、感染したネットワークとは別の安全場所保存しておくことが重要です。一部ランサムウェアについては、セキュリティ機関無料公開している「復号ソフト (暗号解除するプログラム)」を使える場合があります。ただし、偽の復号ソフト存在するため、必ず信頼できる情報源から入手してください。

5.まとめ

ランサムウェアは、企業規模を問わず被害を及ぼす深刻脅威です。感染完全に防ぐことは難しくても、日ごろからの対策被害最小限に抑えることはできます。OSやソフトウェア更新バックアップ徹底従業員教育継続効果的予防策です。もし感染してしまった場合も、慌てずに端末隔離報告調査復旧の流れに沿って対応することが重要です。早期判断行動が、事業継続信頼維持の鍵となります。

サイバー攻撃の対策ならKDDIへご相談ください

ランサムウェアをはじめとするサイバー攻撃は、日々手口巧妙化しています。
KDDIでは、企業ネットワーク包括的に守る「マネージドゼロトラストサービス提供しています。
アクセス制御脅威検知セキュリティ運用を一元管理し、専門チームが24時間体制監視を行います。場所を問わず安全業務継続できる環境構築したい方は、ぜひご相談ください。


ピックアップ