ランサムウェアは、データ暗号化や情報の窃取を行い身代金を要求する脅威で、近年は「二重脅迫(double extortion)」や「サプライチェーン攻撃」など手口の高度化・巧妙化が進んでいます。本稿では仕組み、被害の実例、攻撃のライフサイクル、予防策・対応策、そして組織的に押さえておくべきポイントを現場目線で整理します。技術だけでなく業務継続(BCP)や法的側面も視野に入れた実務的な内容です。
ランサムウェアは大きく二種類に分かれます。暗号化型はファイルやサーバーを暗号化して業務を止め、復号キーと引き換えに身代金を要求します。情報窃取型(二重脅迫)は、暗号化に加えてデータを外部に持ち出し、身代金拒否時に公開・売却すると脅すタイプです。近年のトレンドは、この二つを組み合わせる手法で、身代金の実効性が高まっています。
典型的な流れは次の通りです。初期侵入 → 内部偵察 → 横展開(権限昇格)→ データ収集・圧縮 → 暗号化・外部転送 → 身代金要求。攻撃者は検出を避けるために通信を分散させたり、正規ツール(PowerShell, PsExec, WMI 等)を悪用して「正常な挙動」に紛れ込む点が厄介です。
ランサムウェアの被害は単なる金銭的損失だけでなく、業務停止、信頼喪失、顧客データ流出、法的対応や監査対応コストの増大につながります。医療機関や自治体のケースではサービス停止が人命や公共サービスに直結する例もあります。二重脅迫だと漏えいデータの公開リスクで長期的ダメージを受けます。
侵入後の早期検知が被害縮小の鍵です。EDRでの異常コマンド、短時間での大量ファイルアクセス、暗号化に伴う一斉アクセスなどをトリガーに自動隔離やアラートを行います。初動では「検知→隔離→証拠保全→通信遮断→関係者通知→復旧」の流れをマニュアル化しておくことが重要です。復旧はバックアップの整合性確認と段階的なリストアを念入りに行います。
身代金支払いは一見早い解決策に見えますが、犯罪資金の供与や再攻撃リスク、支払っても復号キーが提供されないケースがあるため推奨されません。各国の規制や保険の適用範囲、報告義務(個人情報漏えいの有無による)を法務と連携して判断する必要があります。
委託先/SaaSが侵害されると間接的な被害が発生します。サプライヤーリスク評価、アクセス権の最小化、監査ログの連携、SLAにおけるセキュリティ要件の明記が現実的対策になります。
ランサムウェア対策は「設計→実装→演習→改善」の循環が不可欠です。テーブルトップ演習(机上演習)、フォレンジック演習、バックアップリストア演習を定期的に行い、実行手順や連絡網、外部受入先(法務、外部フォレンジック、CSIRT、警察)の確認をします。
ランサムウェアは避けられないリスクになりつつあります。重要なのは「侵入をゼロにすること」よりも「侵入されても事業が継続する」状態を作ること。多層防御、迅速な検知と隔離、信頼できるバックアップ、そして実運用に落とし込んだ演習こそが、最終的な被害を最小化します。
脅威対策セミナーもしくはサイバーセキュリティアウェアネスセミナーの無料体験ができるモニターさん募集中!
興味ある方はLINEまたはメールでご連絡ください!