×

メールニュースを購読する

公開日

2025年2月6日

更新日

2025年4月21日

ランサムウェアの被害事例を業界別に紹介|被害にあわないための5つの対策

ランサムウェアの被害は、ここ日本でも年々増加傾向にあり、その被害内容はますます深刻化しています。

この記事では、企業の情報システム部門やDX関連部門の担当者に向けて、ランサムウェア被害の国内事例を業界別に紹介します。また、被害を未然に防ぐための具体的な対策方法についても詳しく解説します。ランサムウェア対策の強化や事前準備に、ぜひお役立てください。

Cloud Mail SECURITYSUITEのサービス資料を受け取る

ランサムウェアとは

ランサムウェアは、サイバー攻撃で最も多く使われるマルウェアの一種です。この言葉は、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。

ランサムウェアはシステムの脆弱性を突き、組織のネットワークに侵入します。侵入後、システムやファイルを暗号化し、被害者がアクセスできない状態にします。その上で、暗号化解除の条件として巨額の金銭(身代金)を支払うよう要求します。

関連記事:ランサムウェアとは?感染経路と被害の状況、対策をわかりやすく解説

ランサムウェアの「多重恐喝」が常態化している

近年、ランサムウェアによる攻撃は進化し、被害がさらに深刻化しています。その代表例が「多重恐喝」です。

多重恐喝とは、データの暗号化解除のために「身代金」を要求するだけでなく、盗んだ情報を外部にリークする、または第三者に販売すると脅迫する手口を指します。

国内のランサムウェア被害状況

ランサムウェアによるサイバー攻撃は、国内でも増加傾向にあり深刻化しています。警察庁の発表によれば、2024年上半期に報告されたランサムウェア被害件数は114件に上り、前年同期と比較して増加しています。

さらに、被害によって流出した情報がダークウェブ上のリークサイトに掲載されるケースも確認されており、情報漏洩による二次的な被害が懸念されています。

参考:令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について|警察庁

大企業からごく小さな企業まで被害が拡大・深刻化している

従来、ランサムウェアの標的は大企業が中心とされていましたが、近年では中小企業への攻撃も増加しています。

警察庁の報告によれば、2024年上半期における被害報告114件のうち、73件が中小企業に対するものでした。このデータからも、企業規模を問わず、あらゆる組織がランサムウェアの標的になりうることがわかります。

参考:令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について|警察庁

業種別‐国内ランサムウェア被害事例

ランサムウェアによる被害は、さまざまな業種で発生しており、業界ごとに特徴的な影響が見られます。ここでは、国内で報告された具体的な事例を業種別に解説します。

医療機関

2024年5月、岡山県精神科医療センターでランサムウェアによる被害が発生しました。

統合情報システムの共有フォルダに保存されていたデータが流出し、最大約40,000人分の患者情報(氏名、住所、生年月日、病名など)や議事録などが漏洩した可能性があります。被害の原因として、システム機器の更新が進められていなかったことが指摘されています。

参考:(注意喚起)岡山県精神科医療センターの電子カルテシステムの障害発生について – 岡山県ホームページ(医療推進課)

自動車業界

2022年3月、自動車業界でもランサムウェアの被害が発生しました。大手メーカーの主要取引先企業である小島プレス工業が、サーバの異常を検知し、ネットワークを遮断。その後、脅迫文が表示されました。

この影響で、受発注業務が停止し、大手メーカーの国内工場の製造ラインがすべて停止する事態に発展しました。被害の原因として、VPN装置が旧型だったことが挙げられています。

参考:小島プレス工業株式会社 システム停止事案調査報告書

製薬業界

2023年6月、製薬業界でもランサムウェアの被害が発生しています。エーザイ株式会社のグループ会社内の複数のサーバが暗号化され、被害が判明しました。該当サーバは社内ネットワークから隔離されましたが、物流システムにも被害が及び、業務に大きな支障が生じました。

参考:ランサムウェア被害の発生について | ニュースリリース:2023年 | エーザイ株式会社

エンタメ業界

2024年6月、エンタメ業界でランサムウェアによる被害が発生しました。

KADOKAWAのグループ内の複数のサーバが攻撃を受け、動画配信サービスやチケット販売サービスが提供不能となる障害が発生しました。その後、ハッカー集団によって盗まれたとされる情報がダークウェブ上で公開され、複数の情報漏洩が確認されています。

参考:ランサムウェア攻撃による情報漏洩に関するお知らせ | KADOKAWA

小売業界

2024年2月、小売業界でもランサムウェアの被害が発生しました。

株式会社イズミのシステムがVPNを通じてネットワーク内に侵入され、一部データが使用不能になる事態となりました。個人情報の漏洩は確認されていないものの、閲覧された可能性を完全に否定することはできないと発表されています。

参考:当社システムに対する外部攻撃に伴う個人情報に関するお知らせとお詫び|株式会社イズミ

教育機関

2024年11月、東北学院大学でランサムウェア感染による被害が発生しました。

教職員が業務で使用していたパソコンが感染し、学生や教職員、学外関係者の個人情報延べ7,085件が流出しました。流出したデータには氏名やメールアドレスが含まれており、教育機関における情報管理の重要性が改めて浮き彫りになった事例といえます。

参考:本院教職員業務用PCへの不正アクセスを起因とする個人情報の漏えいについて(ご報告とお詫び)|東北学院大学

印刷業界

2024年5月、印刷業界でもランサムウェア被害が発生しました。株式会社イセトーの情報処理センターおよび全国営業拠点の端末やサーバが暗号化され、ダークウェブのリークサイトに情報を公開するためのダウンロードURLが掲載されました。少なくとも150万件近くの個人情報が漏洩した可能性があります。

参考:不正アクセスによる個人情報漏えいに関するお詫びとご報告|株式会社イセトー

ランサムウェアの種類

ランサムウェアは、新たなものが次々と登場しているため、年々種類が増えています。

以下では、ランサムウェアの主な種類を一覧表で紹介します。

代表的なランサムウェア18種類と特徴

種類 特徴
WannaCry 2017年に世界中で広がった暗号化型ランサムウェア
CryptoLocker 初期のランサムウェアで、暗号化とメールでの連絡が特徴
CryptoWall 幅広いデータを暗号化し、複数の攻撃手法を利用する
TeslaCrypt ゲーム関連データを狙う、特徴的な暗号化手法を持つ
Locky メールの添付ファイルから感染し、短期間で急速に拡大する
LockBit 企業を対象に暗号化し、データを人質に脅迫する
Ryuk 標的型攻撃で特定企業を狙い、大額の身代金を要求する
Conti 企業ネットワークを標的にし、大規模な暗号化攻撃を行う
Petya MBRを改ざんし、起動不能にする
Bad Rabbit 偽の更新を装い拡散し、データを暗号化して金銭を要求する
GandCrab 暗号化後にデータを漏洩させ、二重の脅迫を行う
MAZE データ漏洩の恐怖を利用した多重恐喝型ランサムウェア
Jigsaw タイマー機能で時間が経つごとにデータを削除する
Qlocker NASを標的に暗号化攻撃する
Troldesh メール経由で感染し、リンクや添付ファイルを利用する
New Live Team 個人情報や企業データを標的としたピンポイント攻撃する
Alpha 複雑な暗号化手法を用い、データ保護の隙を突く
Akira ファイルを個別に暗号化し、解除に手動対応を要求する

ランサムウェアに感染してしまったときの対応

ランサムウェア感染時には、迅速な対応が被害を抑える鍵となります。まず、感染したデバイスをネットワークから速やかに隔離し、拡散を防ぎます。その後、上長や情報システム部門に状況を報告し、感染範囲や原因を調査します。

次に、セキュリティ専門家や警察に相談し、復旧や再発防止に向けた助言を得ます。重要なのは、身代金要求には決して応じないことです。

ランサムウェア被害にあわないための5つの対策

ランサムウェアの被害を防ぐためには、事前に包括的なセキュリティ対策を講じることが重要です。ここでは、企業が取り組むべき具体的な5つの対策について解説します。

VPN機器のセキュリティを強化する

ランサムウェア感染経路の中で特に多いのが、VPN機器の脆弱性を突いた攻撃です。そのため、自社で使用しているVPN機器の脆弱性情報を定期的に調査し、適切な対策を講じる必要があります。

具体的には、最新のパッチの適用や定期的なアップデートなどの対策が効果的です。

セキュリティツール導入・サイバー保険加入を検討する

不正アクセスを迅速に検知し、防止するためにセキュリティツールを導入することは必須です。具体的には、ファイアウォールやIDS(不正侵入検知システム)、IPS(不正侵入防御システム)、NDR(Network Detection and Response)などのツールが有効です。

さらに、万が一の被害に備えてサイバー保険への加入も検討しましょう。サイバー保険は、第三者への損害賠償や復旧費用、対策費用などを補償し、被害の影響を最小限に抑えることが可能です。

認証方法を強化する

認証方法の脆弱性は、ランサムウェア被害を引き起こす大きな要因の1つです。このリスクを軽減するためには、多要素認証とSSO(シングルサインオン)の導入が効果的です。

多要素認証は、複数の異なる要素を組み合わせることでセキュリティを強化する認証方法です。「知識情報」にあたるパスワード、「所持情報」に該当するスマートフォンやセキュリティトークン、さらに指紋や顔認証などの「生体情報」を活用し、そのうち2つ以上を組み合わせて認証を行います。

また、SSOは1つのIDとパスワードで複数のシステムを利用できる仕組みで、利用者の負担を軽減しつつセキュリティを確保します。

被害を最小限に抑えるための対策をする

万が一ランサムウェアに感染した際に備え、事前の準備が重要です。

まずは、定期的にデータのバックアップを取得し、復元可能であることを事前に確認することで、万が一の際に迅速な復旧が可能になります。また、データやシステムへのアクセス権限を幹部や担当部署に限定し、不必要な権限を付与しないようにすることも大切です。

さらに、インシデント対応計画を策定することで、被害発生時に迅速な対応ができるようになります。

サプライチェーンリスクに対しての対策をする

サプライチェーンリスクとは、関連企業や委託先(サプライチェーン)が原因で自社が被害を受けるリスクを指します。

このリスクは近年増加しており、特に中小企業を含むサプライチェーン全体でのセキュリティ体制の強化が求められます。

まとめ

ランサムウェアは、国内外で深刻な被害をもたらしており、企業がそのリスクに備えることはますます重要になっています。感染を防ぐためには、VPN機器のセキュリティ強化や認証方法の改善、バックアップの適切な管理といった基本的な対策が求められます。

特に、メールを介した攻撃が増加している中で、メールセキュリティの強化が企業防御の鍵を握っています。

なお、メールセキュリティについては、こちらの資料で詳しく解説しています。

企業のメールセキュリティ意識の実態調査 2023

また、メールセキュリティの強化をお考えなら、Cloud Mail SECURITYSUITEをご検討ください。「Microsoft 365」や「Google Workspace」を補完する日本企業向けのセキュリティ機能をオールインワンで提供します。必要な機能を低コストで導入でき、脅威防御や標的型攻撃対策を月額200円で利用可能です。ランサムウェア対策にぜひご活用ください。

Cloud Mail SECURITYSUITEのサービス資料を受け取る