ランサムウェアによる被害は後を絶たず、企業活動を停止させる深刻な脅威です。この記事では、ランサムウェアの基本から最新動向、身代金を支払うべきでない理由を解説します。さらに、具体的な感染経路や有効な対策、国内の被害事例まで網羅し、自社のセキュリティ体制を見直すための知識を提供します。
目次
ランサムウェア(身代金要求型マルウエア)とは
ランサムウェアとは、身代金(ランサム)の獲得を目的とした悪意のあるプログラム(マルウエア)の一種です。
このマルウエアに感染すると、パソコンやサーバ内のファイルが暗号化されたり、システムがロックされたりしてデータが「人質」となり、使用不能になります。攻撃者はデータを元に戻すことと引き換えに、金銭の支払いを強要してきます。
主な感染経路は、メールの添付ファイルや不正なWebサイトの閲覧、USBメモリなど多岐にわたり、個人・法人を問わず深刻な被害を引き起こすサイバー攻撃として警戒が必要です。
PPAP対策やメールセキュリティ強化サービス
サービスの概要資料を受け取るランサムウェアの最新動向
ランサムウェアによる被害は依然として深刻です。具体的な被害状況と脅威としての位置付けを概観します。
ランサムウェア被害の実態
ランサムウェアの脅威は今なお高く、2024年上半期の被害報告は114件に達しています。ある大手出版社では25万件超の情報が漏洩し、被害額は30億円以上となるなど事業への影響は甚大です。
盗んだデータを公開する二重脅迫に加え、攻撃ツール(RaaS)の普及も被害拡大に拍車をかけています。
IPAによる「情報セキュリティ10大脅威」の順位
独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2025」によると、組織が警戒すべき脅威の第1位に「ランサム攻撃による被害」が選ばれています。
専門家約200人の投票で決定されるこのランキングで、ランサムウェアは10年連続で選出されました。社会的に最も警戒すべき脅威として、その深刻さが改めて示されています。
参考:情報セキュリティ10大脅威 2025 | 情報セキュリティ | 独立行政法人情報処理推進機構
PPAP対策やメールセキュリティ強化サービス
サービスの概要資料を受け取るランサムウェアの身代金要求に応じるべきではない理由
ランサムウェアの身代金要求に対して安易に支払いに応じると、さらなる攻撃を招くなど、多くの危険が伴います。ここでは、その主な理由を解説します。
さらなる攻撃の標的になる
一度でも身代金を支払うと、攻撃者に「要求に応じる標的」と認識され、繰り返し狙われる危険性が高まります。また、事前にデータを盗み「公開する」と脅す二重脅迫のケースも多く、支払いが根本的な解決につながるとは限りません。
安易な支払いは次の攻撃を呼び込むだけです。
データが復旧する保証はない
攻撃者に身代金を支払っても、データが復旧する保証はありません。過去には復号ツールを渡さずに追加要求をしたり、盗んだ情報を公開したりする事例もあります。
また、支払いに応じた企業の8割が再攻撃の標的となり、別の攻撃者に狙われる危険性も高まります。支払いは、事態を悪化させるだけです。
法律違反に問われるリスクがある
ランサムウェアの身代金支払いは、直接禁止されていなくても、意図せず違法となる[1] [2] 場合があります。攻撃者が経済制裁の対象者だった場合、「外国為替及び外国貿易法(外為法)」などに抵触する恐れがあるためです。
攻撃者の正体は不明なことが多く、知らぬ間に違法行為に加担してしまうリスクがあるため、要求に応じてはなりません。
犯罪による収益の移転防止に関する法律 | e-Gov 法令検索
PPAP対策やメールセキュリティ強化サービス
サービスの概要資料を受け取るランサムウェア被害を抑える対策
ランサムウェアの被害を最小限に抑えるには、感染を未然に防ぐ「予防策」と、感染後の「拡大防止策」を平時から講じておくことが不可欠です。以下で詳しく見ていきます。
ネットワークを遮断する
ランサムウェアの感染拡大を防ぐには、感染が疑われる端末を速やかにネットワークから切り離すことが欠かせません。LANケーブルを抜き、Wi-Fiをオフにして物理的に遮断することを推奨します。
ネットワークに接続された外部ストレージも暗号化の対象となるため、忘れずに隔離することが重要です。
ランサムウェアの種類を特定する
ランサムウェアに感染した場合、フォレンジック調査などでランサムウェアの種類を特定することが被害を抑えるポイントです。種類によって復旧方法や初期化の要否が異なり、影響範囲や感染経路の把握にもつながるため、専門家による正確な分析が求められます。
緊急時の対応手順を決めておく
ランサムウェアの感染に備え、緊急時の対応計画を事前に定めておくことが重要です。インシデント発生時の初動や復旧手順、指揮系統を明確化すれば、有事の際の混乱や被害を最小限に抑え、迅速な復旧を目指せます。
不要なアクセス権を整理する
ランサムウェアの脅威から重要情報を守るため、不要なアクセス権の見直しが有効です。業務に無関係な従業員が機密データに触れられないよう、アクセス権限は必要最小限の設定にすることで、万が一社内ネットワークへ侵入された場合でも被害の拡大を抑えられます。
ウイルス対策ソフトの見直しと多層防御の強化
近年のランサムウェア攻撃は手口が高度化しており、従来のウイルス対策ソフト(定義ファイルによる検知)だけでは、未知の脅威やすり抜けてくる攻撃を防ぎきれないケースが増えています。
そのため、侵入されることを前提に、不審な挙動を検知して被害を最小限に抑える「EDR(Endpoint Detection and Response)」の導入が不可欠です。
従来のウイルス対策に加え、EDRやファイアウォールなどを組み合わせた多層防御の体制を構築することが、ランサムウェア被害を抑える有効な対策となります。
データをバックアップで保護する
ランサムウェア攻撃からデータを守る基本は、バックアップです。バックアップデータ自体が暗号化されるリスクに備え、データは複数媒体で保管し、1つはネットワークから隔離してオフラインでの保管を推奨します。
万一の際に迅速に事業を復旧できるよう、定期的な復元テストも欠かせません。
PPAP対策やメールセキュリティ強化サービス
サービスの概要資料を受け取るランサムウェアの主な感染経路
ランサムウェアはさまざまな経路でネットワークに侵入します。ここからは、企業が特に警戒すべき代表的な手口を3つ紹介します。
VPN機器からの侵入
テレワークの普及で多くの企業が利用するVPN機器が、現在ランサムウェアの主要な侵入経路です。警察庁の報告でも感染の半数以上を占めており、その原因は機器の脆弱性(ぜいじゃくせい)の放置や安易なパスワード設定にあります。
これらのセキュリティ不備が攻撃者に侵入口を与え、深刻な被害につながります。
リモートデスクトップ経由
働き方の多様化で利用が広がるリモートデスクトップは、ランサムウェアの主要な侵入経路となっています。
これは遠隔地のパソコンを操作する便利な機能ですが、攻撃者は通信プロトコル(RDP:Remote Desktop Protocolの略、画面転送などを行うための通信規格)の脆弱性を突いたり、不正に入手したIDとパスワードでログインしたりして、組織のネットワークに侵入します。
メールの添付ファイル・リンク
サイバー攻撃者は実在の企業や公的機関を装い、巧妙なメールでウイルスやマルウェアを仕掛けた添付ファイルの開封やURLのクリックを促します。また、本文中のリンクから悪意のあるサイトへ誘導し、端末を感染させる手口も多発しています。
PPAP対策やメールセキュリティ強化サービス
サービスの概要資料を受け取るランサムウェアによる被害事例
国内でも多くの企業がランサムウェアの被害を受けています。公表されている代表的な被害事例を紹介します。
アサヒグループホールディングス株式会社の被害事例
2025年9月、同社はランサムウェア攻撃を受け、サーバが停止する大規模なシステム障害に見舞われました。被害拡大を防ぐためシステムを遮断した結果、国内グループの受注・出荷業務が停止し、さらに顧客や取引先の個人情報が流出した可能性も判明し、顧客サービスやサプライチェーンに甚大な被害をもたらしました。
KADOKAWAグループの被害事例
2024年6月、同社グループはランサムウェアを含む大規模なサイバー攻撃を受けました。この攻撃によりグループ内のサーバがダウンし、広範な事業が停止する事態に陥ります。電話での問い合わせもできなくなり、完全復旧には1か月以上を要するなど、事業継続に深刻な影響を及ぼしました。
PPAP対策やメールセキュリティ強化サービス
サービスの概要資料を受け取るまとめ
ランサムウェア攻撃は巧妙化し、ひとたび感染すれば事業に甚大な被害をもたらします。身代金を支払っても解決にはならず、むしろリスクを高めるだけです。被害を防ぐには、感染経路を把握し、バックアップやアクセス権管理などを平時から講じることを推奨します。
特に、主要な感染経路であるメールのセキュリティ対策を自社だけで万全に行うのは容易ではありません。
お使いのMicrosoft 365やGoogle Workspaceのセキュリティに少しでも不安を感じるなら、「Cloud Mail SECURITYSUITE」の導入がおすすめです。本サービスは、脅威防御から誤送信対策(脱PPAP対応)、コンプライアンスのための長期アーカイブまで、企業のニーズに応える機能をオールインワンで提供します。
自社のメール環境をより安全で快適にするための具体的な方法を、まずは以下のリンクからダウンロードできる資料でご確認ください。


