ランサムウェアという言葉を聞いたことがある方は多いかもしれませんが、近年はさらにその被害が深刻化し、多くの企業が業務停止に追い込まれるケースが増えています。ランサムウェアは、企業や組織のシステムに侵入してファイルを暗号化し、解読のための身代金を要求するマルウェアの一種です。身代金を支払ってもデータが完全に返ってくる保証はなく、企業としては攻撃を受けた段階で大きな損害を被る可能性があります。

そして、ランサムウェアの被害に遭った企業では、データ復旧に多額のコストが必要になり、業務停止期間が長引くほど取引先や顧客の信用を損なうリスクも高まります。本記事では、ランサムウェアの概要や最新情勢、企業がどのような点に注意して対策を講じるべきかについて解説するとともに、特に注目されているEDR(Endpoint Detection and Response)の役割に焦点を当てていきます。

主要EDR 比較表

本資料では、グローバルトップブランド
「SentinelOne」「Cybereason」「クラウドストライク」をはじめとしたEDR製品の機能比較についてまとめています。

これからEDR製品を導入・選定される方や、すでに導入済み製品との比較などに活用いただけます。
また、アクトでは「SentinelOne」を取り扱っていることから、機能面・費用面だけでなく、実際導入した場合における工数や緊急時の対応など技術目線でのご提案も可能です。お気軽にお問い合わせください。

EDR比較表


SentinelOne 特設サイト
AIによる次世代セキュリティで、ミリ秒で自動防御を実現
AI駆動EDR「SentinelOne」
アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーです。
平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

ランサムウェアとは

ランサムウェアとは、不正な手口でシステムやファイルを暗号化し、復元のために身代金を要求するマルウェアの総称です。攻撃者は主に金銭を目的としており、企業や公共機関、医療機関など、あらゆる分野の組織を標的にします。一部のケースでは、被害者が求める復旧ツールを提供するという名目で多額の支払いを要求し、最終的には解読不能な状態にされることもあるため、攻撃者の要求を受け入れることが必ずしも解決につながらない点が厄介です。

✅主なランサムウェアの種類

ランサムウェアにはいくつかのタイプがあります。
たとえば、システム内部のファイルを暗号化してアクセス不能にする「Crypto系ランサムウェア」は、多くの企業が被害を受けてきた代表的な手口です。
また、端末やシステムそのものをロックしてしまう「Locker系ランサムウェア」は、ファイルではなくOSへのログインや基本操作が行えなくなるという別の脅威をもたらします。
加えて、近年は「Double Extortion(恐喝型)」と呼ばれる複合的な手口が注目されています。これは暗号化だけでなく、企業の機密情報を盗み出したうえで「支払わなければ情報を漏えいする」と二重の脅迫を行うものです。単にシステム復旧だけの問題では済まず、情報流出による社会的なダメージも懸念されるため、一層厄介な手段として認知が広がっています。

📚関連記事:二重脅迫型ランサムウェアの脅威とは|概要と対策をわかりやすく解説

直近のランサムウェア情勢

攻撃の高度化と拡大傾向

日々報じられるランサムウェア被害からわかるように、攻撃の手口はますます高度化しています。世界的なセキュリティベンダーの調査レポートによると、ネットワークに潜伏する時間をできるだけ長く確保してから一気に暗号化を実行したり、システム管理者の権限を奪取して重要サーバーに直接侵入したりと、より大規模かつ巧妙な技術が用いられています。
企業側もセキュリティ製品の導入や社内教育を徹底しはじめていますが、攻撃者も新たな脆弱性を探し出しては悪用するなど、いたちごっこの状態が続いているのが実状です。結果的に、被害報告件数は増加傾向にあり、中小企業から大企業、さらには公共インフラや病院など、幅広い分野での被害例が相次いでいる状況です。

📚関連記事:官公庁・自治体で発生したサイバー攻撃/インシデント事例とその原因

ランサムウェア攻撃の経路と手法

ランサムウェア攻撃の主な経路として、電子メールを使ったフィッシング攻撃やリモートデスクトッププロトコル(RDP)の脆弱性悪用などが挙げられます。フィッシングメールでは、巧妙に作り込まれた偽装メールを用いて従業員の注意をそらし、添付ファイルを実行させることでマルウェアを仕込む手法が一般的です。
一方、RDPなど外部からのリモート接続に弱いパスワードを使っていたり、セキュリティパッチを当てずに放置していたりすると、攻撃者にとって格好の侵入経路となります。企業のシステム内に入り込んだ攻撃者は、高い権限を持つアカウント情報を奪取し、暗号化の準備を万全に整えたうえで大規模なランサムウェア攻撃を仕掛けるため、検知が遅れるほど被害が拡大しやすいという特徴があります。

業務停止につながるリスクとは

被害がもたらす事業への影響

ランサムウェアに感染すると、まず業務に必要なファイルが暗号化されるため、システムが正常に稼働できなくなり、業務停止に追い込まれるリスクが非常に高まります。特に電子商取引サイトやカスタマーサポート、受発注システムなどが停止すると、顧客とのやり取りや売上に直接影響を及ぼすため、企業の信用を大きく損ねる結果を招きます。
その後の復旧作業やデータ復元に要する時間と費用も膨大であり、支払った身代金が無駄になるケースも少なくありません。取引先や顧客、さらには社会全体への影響を考慮すると、ランサムウェアによる被害は決して「システムが一時的に止まる」だけでは済まされない重大な問題です。

ビジネス継続計画(BCP)とランサムウェア

従来は地震や火災などの自然災害を想定してビジネス継続計画(BCP)を策定していた企業も多いですが、近年はサイバー攻撃を想定したBCPを構築することが必須になりつつあります。ランサムウェアが発生することで長期的な業務停止に陥り、組織の中核機能に大きなダメージを与えるシナリオを想定しておかなければなりません。
BCPの策定では、万が一システムが停止した場合の代替手段や、データを迅速に復元するためのバックアップ体制、さらには事前の訓練を通して組織がどう動くかを明確にしておくことが重要です。ランサムウェアによる被害拡大を防ぐために、日頃からの脆弱性管理やセキュリティパッチの適用、アクセス制御などの地道な取り組みが不可欠だといえるでしょう。

実際に起きたランサムウェアによる業務停止事例

発表日付企業名概要
2024年10月カシオ計算機株式会社
※参照:公式HP
【2024年10月に発生したランサムウェア攻撃に関する続報】
当該攻撃は海外からの不正アクセスによるもので、ランサムウェア攻撃によりシステムが使用不能となる事態が発生。

フォレンジック調査によると原因は、グローバルでのネットワークセキュリティ体制やフィッシングメール対策に一部不備があったこととされており、海外拠点を含む対応が十分でなかったことが被害の一因だったという。

当該攻撃により顧客と従業員、取引先の合計8,478名の情報流出が懸念されており、流出したデータには氏名、メールアドレス、電話番号、会社名、住所、人事情報等、取引先との契約書、会議資料などの内部資料が該当している。

なお、クレジットカード情報の流出は確認されていない。
2024年12月公益財団法人神奈川芸術文化財団
※参照:公式HP
2024年12月1日、公益財団法人神奈川芸術文化財団が管理するサーバーが外部からの攻撃を受け、ランサムウェアに感染した可能性が判明した。
被害があったサーバーの管理業務を行う委託先事業者が異常を検知したことで問題が浮上。
調査と復旧作業を開始するも、ランサムウェア感染の可能と復旧が困難と判断してサーバーを遮断した。
公表時点で、情報流出の有無を含めた詳細な被害状況は調査中とされているが、当該サーバーには施設の管理や事業に関する情報、財団の内部管理情報、公演の出演者と利用者とのやりとりに関する情報など保存されていたことが分かっている。
なお、会員制サービス「かながわメンバーズ」の会員情報は被害対象外と説明されている。
2025年1月旭タンカー株式会社
※参照:公式HP
海上輸送業を中心としている「旭タンカー」社が2024年12月18日未明、社内システムがランサムウェア攻撃を受けたと公表した。
これにより、社内システムが利用できなくなり、一部業務の停止が発生。
関係者への影響を懸念されている状況という。

攻撃発覚後、同社は対策チームを立ち上げ、感染が疑われる機器をネットワークから隔離されたが、システムの完全復旧には一定期間を要する見込みとのことで、復旧作業は現在も続いているという。
公表時点で感染拡大防止や情報流出の状況確認のため、外部専門家と協力して、警察や個人情報保護委員会への通報など行った。
同社は関係者に対し謝罪を行い、再発防止策の実施とセキュリティ強化に向けた取り組みを進める方針とのこと。

ランサムウェア対策の基本とEDR導入のポイント

🟢従来型対策とエンドポイント防御の限界

アンチウイルスソフトやファイアウォールなど、これまでの基本的なセキュリティ対策を導入していても、ランサムウェアの脅威を完全に防ぐことは難しくなっています。攻撃者は常に新たな手口を開発しており、既存のセキュリティ製品の検出を逃れる技術が使われることも珍しくありません。
さらに、企業のネットワーク構造が複雑化し、クラウド環境やリモートワークなど利用形態が多様になるにつれて、従来型対策だけでは全社的な可視化や統合的な防御が追いつかないケースが増加しています。こうした背景があり、エンドポイント単位での詳細な検知と対処を可能にするEDRの導入が注目されているのです。

🟢EDR(Endpoint Detection and Response)の役割

EDRは、エンドポイント(PCやサーバーなどの端末)で発生する挙動をリアルタイムに監視し、異常な振る舞いを検知した際には即座に可視化・遮断・駆除するといった高度な機能を備えたソリューションです。通常のアンチウイルスが主にシグネチャ(既知のパターン)に基づいて検出するのに対し、EDRは挙動分析を取り入れることで未知の攻撃手法にも対処しやすくなります。
例えば、ある端末が突然大量のファイルを暗号化しようとしている場合や、管理者権限を取得して短時間で多くの重要フォルダにアクセスしようとする動きがあれば、EDRのルールエンジンが即座に異常を感知し、必要に応じて自動隔離を実行することも可能です。こうした流れを可視化することで、攻撃がどこから始まり、どのように広がっているのかを正確に把握し、早期に対応策をとることができます。

🟢多層防御の重要性

EDRを導入したからといって、それだけですべてのランサムウェア攻撃を防ぎきれるわけではありません。実際には多層防御の一環として、ネットワーク分離やアクセス制御、ログ管理、脆弱性スキャン、バックアップ運用などの施策を総合的に組み合わせることが求められます。
特にバックアップは、ランサムウェア攻撃を受けても迅速にデータを復旧できる「最後の砦」として機能します。オフライン環境に定期的にバックアップをとり、復旧手順を社内で共有しておくことで、万が一攻撃を受けても被害を最小限に抑えられるでしょう。さらに、社内教育を定期的に行い、従業員がフィッシングメールなどに注意を払うよう啓発することも欠かせません。

最後に

ランサムウェアは、企業のシステムやデータを人質に取り、金銭を要求するだけでなく、業務停止や社会的信用の失墜といった深刻な影響をもたらすサイバー脅威です。攻撃手口は常にアップデートされており、従来型の対策では対応しきれない状況が進んでいます。こうした背景のなか、EDRを活用することで端末ごとの挙動をリアルタイムに把握し、早期に異常を検知・封じ込めるメリットが注目されています。
とはいえ、EDRだけでは完璧な防御は成立しません。ネットワークセグメントの分割、セキュリティパッチの定期適用、オフラインバックアップの確立など、多層的な防御戦略を組み合わせることが不可欠です。また、ビジネス継続計画(BCP)にサイバー攻撃への対策を盛り込み、従業員への教育や定期的なセキュリティ演習を実施することで、組織全体として攻撃に強い体制を築いていく必要があります。ランサムウェアによって業務停止に追い込まれるリスクを最小限に抑えるために、まずは現状の対策状況を見直し、必要なテクノロジーの導入と社内意識の啓発を同時に進めていくことが肝要です。

アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーです。
平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

SentinelOneに関する詳細は下記バナーから特設サイトへ

Sentinelone