この記事でわかること
- ランサムウェアの感染経路と最新の手口
- 感染を予防する具体的な対策
- バックアップの正しいやり方(3-2-1ルール)
- 感染してしまった場合の緊急対応手順
- 身代金を払うべきかの判断基準
ランサムウェアとは
ランサムウェアは、パソコンやサーバーのファイルを暗号化し、復号(元に戻す)ための身代金を要求するマルウェアです。
最近の傾向
- 二重脅迫: 暗号化だけでなく、データを窃取して「公開する」と脅迫
- RaaS: Ransomware as a Serviceとして、攻撃ツールがダークウェブで売買
- 中小企業への集中: セキュリティが手薄な中小企業が主要ターゲットに
- サプライチェーン経由: 取引先のシステムを経由して感染
サイバーセキュリティの全体像は、セキュリティ対策完全ガイドをご覧ください。
主な感染経路
①メール(最多)
- 添付ファイル(Word/Excel/PDFに偽装したマルウェア)
- 本文中のリンク(偽サイトに誘導)
- 取引先を装った「返信型」メール
②VPNの脆弱性
- 古いバージョンのVPN機器の脆弱性を悪用
- 2026年も依然として最大の侵入経路の一つ
③RDP(リモートデスクトップ)
- インターネットに直接公開されたRDPポート
- 弱いパスワードへのブルートフォース攻撃
④Webサイトの閲覧
- 改ざんされたWebサイトからのドライブバイダウンロード
- 偽のソフトウェアアップデート通知
ランサムウェアの感染経路の第1位は「VPNの脆弱性」と「メール」です。特にVPN機器のファームウェアを更新していない企業は非常に危険です。今すぐVPN機器のバージョンを確認し、最新版に更新してください。これだけで感染リスクが大幅に下がります。
感染を予防する対策
技術的な対策
必須(費用ゼロ〜少額):
- 多要素認証(MFA)の全サービスへの導入
- OS・ソフトウェア・VPN機器のアップデート
- Windows Defenderの有効化(企業向けはDefender for Business推奨)
- マクロの自動実行を無効化
- RDPを直接インターネットに公開しない
推奨(月額数万円):
- UTM(統合脅威管理)の導入
- EDR(Endpoint Detection and Response)の導入
- メールフィルタリングの強化
- ネットワークセグメンテーション
バックアップ戦略(3-2-1ルール)
ランサムウェア対策の最後の砦がバックアップです。
3-2-1ルール:
- 3つのコピーを保持(本番 + バックアップ2つ)
- 2種類のメディアに保存(クラウド + 外付けHDD等)
- 1つはオフサイト(物理的に離れた場所 or クラウド)
重要なポイント:
- バックアップをネットワークから切り離す(接続されていると一緒に暗号化される)
- 定期的にリストア(復元)テストを実施
- バックアップの世代管理(最低7世代)
人的な対策
- 全社員向けのセキュリティ教育(年2回以上)
- フィッシングメールの訓練(四半期ごと)
- 不審なメール・ファイルの報告ルール
- インシデント対応手順の周知
感染してしまった場合の緊急対応
最初の30分
- 感染端末をネットワークから切断(LANケーブルを抜く、Wi-Fiをオフ)
- 他の端末の電源を切らない(証拠が消える可能性)
- 経営者・IT担当者に報告
- スクリーンショット撮影(身代金要求画面、エラーメッセージ)
- 感染範囲の確認(他の端末・サーバーは影響を受けているか)
1時間以内
- セキュリティ専門会社に連絡(普段から連絡先を控えておく)
- 警察のサイバー犯罪相談窓口に連絡
- IPAの情報セキュリティ安心相談窓口に連絡
- バックアップの無事を確認(感染していないことを確認してから接続)
24時間以内
- 復旧計画の策定
- 関係者への通知(取引先、顧客への影響がある場合)
- 個人情報漏洩の場合: 個人情報保護委員会へ報告(72時間以内の義務)
ランサムウェアに感染した際にやってはいけないことは「身代金を払うこと」と「感染端末で作業を続けること」です。身代金を払っても復号キーがもらえる保証はなく、再度攻撃される可能性もあります。まずは落ち着いてネットワークから切断し、専門家に相談してください。
身代金を払うべきか
払わないことが推奨される理由
- 復号キーが提供される保証がない(約20%は復旧不能)
- 犯罪組織への資金提供になる
- 「払う企業」として再度標的になるリスク
- 法的リスク(制裁対象組織への支払いは違法の可能性)
それでも検討せざるを得ない場合
- バックアップが存在しない or 感染している
- 業務停止が長引くと事業継続が困難
- 人命に関わるデータ(医療機関等)
→ 必ず警察・専門家に相談してから判断する
ランサムウェア対策チェックリスト
- 全アカウントにMFAを設定した
- VPN機器のファームウェアを最新版に更新した
- RDPを直接インターネットに公開していない
- 3-2-1ルールでバックアップを運用している
- バックアップのリストアテストを実施した
- ウイルス対策ソフトを全端末に導入した
- 社員向けフィッシング訓練を実施した
- インシデント対応手順書を作成した
- セキュリティ専門会社の連絡先を控えている
あわせて読みたい
- 中小企業のサイバーセキュリティ対策|攻撃事例と実践的な防御策【2026年版】
- フィッシング詐欺の見分け方と対策|社員教育で防ぐサイバー攻撃
- 中小企業のセキュリティ投資ガイド|費用対効果の高い対策と優先順位
- ISMS・Pマーク取得ガイド|中小企業の情報セキュリティ認証の進め方
- クラウドセキュリティの基本|安全にクラウドを使うための対策
まとめ
- ランサムウェアの主な感染経路はVPN脆弱性・メール・RDP
- 予防の最優先はMFA・アップデート・バックアップの3つ
- バックアップは3-2-1ルールで運用。定期的に復元テスト
- 感染時は即座にネットワーク切断。身代金は原則払わない
- 「やられたら」ではなく「やられる前提」で準備する
ランサムウェア対策のご相談は、お問い合わせからお気軽にどうぞ。
よくある質問
ランサムウェア対策ガイドについて相談できますか?
はい、お気軽にご相談いただけます。FUNBREWでは、見積もり前にプロトタイプを作成し、完成イメージを確認しながら進める開発スタイルを提供しています。まずはお問い合わせフォームからご連絡ください。
開発期間はどのくらいかかりますか?
プロジェクトの規模によりますが、小規模で1〜3ヶ月、中規模で3〜6ヶ月、大規模で6ヶ月以上が目安です。まずはヒアリングで要件を整理し、具体的なスケジュールをご提案します。
開発後の保守・運用もお願いできますか?
はい、開発後の保守・運用サポートも提供しています。障害対応、機能追加、セキュリティアップデートなど、システムの安定稼働に必要なサポートを継続的に行います。
この記事をシェア