テレワーク狙うランサムウェア増加 感染経路の約62%【警察庁】

警察庁は、2025年(令和7年)上半期に発生したサイバー攻撃の分析結果を公表。
企業のテレワーク環境を狙ったランサムウェア感染が増加していると注意喚起している。
報告によると、感染経路のうち約62%がVPN(Virtual Private Network:仮想専用線)機器を経由しており、次いでリモートデスクトップ(ネットワークを通じて遠隔操作できる仕組み)が22%を占めていた。
テレワークを支えるシステムの脆弱性が、攻撃者の主要な侵入口になっている実態が明らかになった。

警察庁は、企業や自治体に対し「VPN機器やリモート接続ツールのセキュリティアップデートを怠らないことが重要」と強調。
さらに、不審なメールを開かない、複雑で長いパスワードを設定する、多要素認証(複数の要素で本人確認を行う仕組み)の導入など、基本的な対策の徹底を呼びかけている。
総務省も「テレワークセキュリティガイドライン」を公開し、安全な在宅勤務環境の整備を推進している。
ガイドラインは、企業だけでなく個人事業主や在宅ワーカーに対しても、通信機器やネットワークの管理体制を見直すよう求める内容になっている。
政府広報オンラインによると、ランサムウェア攻撃の被害は企業規模を問わず拡大しており、中小企業や医療機関でも深刻な事例が発生しているという。
攻撃を受けた場合、情報の流出やシステム停止により、業務や社会インフラに甚大な影響を及ぼす恐れがある。

警察庁は「脆弱性を放置しないことが最大の防御」として、定期的なシステム更新と、セキュリティインシデント発生時の迅速な報告を呼びかけている。

【参考記事】
https://www.npa.go.jp/

Qilin攻撃の実態と多層防御の実践法を解説