GigaCC

ランサムウェアとは?企業が取るべき実践的アプローチを体系的に解説
ランサムウェアとは?企業が取るべき実践的アプローチを体系的に解説

「PCのファイルが突然開けなくなった」「身代金を要求する不審な画面が表示された」——。ランサムウェア攻撃は、いまや事業継続を脅かす深刻なサイバー攻撃として、その被害が深刻化の一途をたどっています。

独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2025」では、「ランサム攻撃による被害」が組織編で10年連続10回目、そして5年連続で1位となるなど、その脅威はとどまるところを知りません。

本記事では、企業のIT担当者や経営層が知っておくべきランサムウェア対策の最新動向と、被害を最小限に抑えるための実践的なアプローチを体系的に解説します。

ランサムウェア"対策"が必要とされる理由

ランサムウェア"対策"が必要とされる理由

ランサムウェア攻撃は、単にデータを暗号化して身代金を要求するだけでなく、昨今では窃取した情報を公開すると脅す「二重恐喝(ダブルエクストーション)」や、DDoS攻撃を組み合わせる「三重恐喝」など、その手口はますます巧妙化・悪質化しています。このような状況下で、なぜ今、改めてランサムウェア”対策”が重要視されるのでしょうか。

攻撃を「完全に防ぐこと」は現実的に不可能である
まず認識すべきは、巧妙化するサイバー攻撃を100%防ぎきることは、もはや現実的ではないという事実です。警察庁の報告によれば、2024年に国内で確認されたランサムウェア被害は222件にのぼり、依然として高水準で推移しています。

攻撃者は、VPN機器の脆弱性、リモートデスクトップの不適切な設定、フィッシングメールなど、あらゆる経路から侵入を試みます。これらの侵入経路をすべて完璧に塞ぐことは、残念ながら非常に困難です。

対策の目的は”感染を防ぐ”ではなく”被害を最小化する”に変化
攻撃の完全な防御が困難である以上、セキュリティ対策の目的は「感染を未然に防ぐ」ことから、「万が一感染した場合でも、いかに事業への影響を最小限に抑え、迅速に復旧するか」という考え方、すなわち「サイバーレジリエンス」の向上へとシフトしています。被害を最小化するためには、攻撃の検知・対応体制の構築はもちろんのこと、事業継続計画(BCP)の策定が不可欠です。

業務停止・顧客影響・法的リスクなど、企業が失うものは甚大
ランサムウェアの被害は、身代金の支払いといった直接的な金銭被害だけにとどまりません。トレンドマイクロ社の調査によれば、ランサムウェア被害を経験した企業の平均被害額は2.2億円にも上るとされています。この金額には、システムの復旧費用、調査費用、売上機会の損失、そして顧客や取引先からの信用失墜といった、目に見えないコストも含まれています。

特に、サプライチェーンを構成する中小企業が攻撃を受けた場合、その影響は取引先全体に波及し、事業停止という最悪の事態を招きかねません。実際に、2024年の被害の約63%は中小企業が占めており、対策はもはや大企業だけの問題ではないのです。

企業のランサムウェア対策は"多層防御+データ保全"が中心になる

ランサムウェアの脅威に対抗するためには、単一の対策に依存するのではなく、複数の防御策を組み合わせる「多層防御」のアプローチが不可欠です。さらに、万が一の事態に備えて事業を継続させるための「データ保全」を組み合わせることで、強固なサイバーレジリエンスを構築できます。

企業のランサムウェア対策は"多層防御+データ保全"が中心になる

① 入口対策:メール・Web・脆弱性管理
攻撃の第一歩は、多くの場合、組織のネットワークへの侵入から始まります。主な侵入経路であるメール、Webサイト、そしてシステムの脆弱性への対策は、多層防御の基本です。

    メールセキュリティ
    不審なメールを検知・ブロックするフィルタリングシステムの導入や、添付ファイルを安全な領域で展開するサンドボックス機能が有効です。
    Webフィルタリング
    不正なWebサイトへのアクセスをブロックし、ドライブバイダウンロード攻撃などのリスクを低減します。
    脆弱性管理
    OSやソフトウェア、VPN機器などを常に最新の状態に保ち、既知の脆弱性を放置しないことが極めて重要です。警察庁も、VPN機器の脆弱性が攻撃に悪用されるケースが多発していると警告しています。

② マルウェア実行阻止:エンドポイント対策(NGAV/EDR)
入口対策をすり抜けて侵入したマルウェアが実行されるのを防ぐのが、PCやサーバーなどのエンドポイントにおける対策です。従来型のパターンマッチング方式のアンチウイルスソフト(AV)だけでは、未知のマルウェアやファイルレス攻撃への対応は困難です。

    NGAV (Next Generation Antivirus)
    AIや機械学習、振る舞い検知といった技術を用いて、未知のマルウェアを高い精度で検知・ブロックします。
    EDR (Endpoint Detection and Response)
    エンドポイントの操作を常時監視し、不審な挙動を検知・分析します。万が一マルウェアが実行されても、被害範囲の特定や封じ込め、原因調査を迅速に行うことができます。

③ 拡散防止:ゼロトラスト・アクセス制御
一度ネットワーク内部への侵入を許してしまった場合、被害を最小限に食い止めるためには、攻撃者が内部で自由に活動(横展開)できないようにすることが重要です。ここで有効なのが「ゼロトラスト」の考え方です。

    ゼロトラストアーキテクチャ
    「社内ネットワークは安全」という従来の考え方を捨て、すべてのアクセスを信頼せずに都度検証します。これにより、正規の認証情報を窃取された場合でも、被害の拡大を抑制できます。
    アクセス制御の最小化
    従業員には、業務上必要最小限の権限のみを付与します。これにより、万が一アカウントが乗っ取られても、アクセスできる範囲が限定されるため、被害を抑えることができます。

④ 復旧・継続力:バックアップとデータ保全の両輪
多層防御を尽くしてもなお、データが暗号化されてしまう可能性はゼロではありません。その際の「最後の砦」となるのが、バックアップデータです。しかし、単にバックアップを取得しているだけでは不十分です。攻撃者はバックアップデータ自体を標的にすることが多く、バックアップごと暗号化・削除されてしまうケースも少なくありません。

    3-2-1ルールの徹底
    3つのデータコピーを、2種類の異なる媒体に、そのうち1つはオフサイト(遠隔地)に保管するという原則です。
    イミュータブル(変更不能)バックアップ
    バックアップデータを一定期間、変更・削除不可能な状態に保つことで、攻撃者による破壊を防ぎます。
    データ保全
    バックアップが「守り」の対策である一方、クラウドストレージなどを活用して、そもそもローカル環境に重要なデータを置かない「攻め」のデータ保全も重要です。これにより、PCがランサムウェアに感染しても、重要な業務データへの影響を回避できます。

多くの企業が陥る"よくある誤解"とランサムウェア対策失敗の原因

多くの企業がセキュリティ対策に取り組んでいるにもかかわらず、なぜランサムウェアの被害は後を絶たないのでしょうか。そこには、対策におけるいくつかの”よくある誤解”が存在します。

“アンチウイルスがあれば十分”という誤解
従来型のアンチウイルスソフトは、既知のマルウェアのパターン(シグネチャ)を検出する仕組みであり、日々生まれる新種や亜種のランサムウェアには対応しきれません。振る舞い検知やAIを活用したNGAV/EDRといった次世代のエンドポイント対策を導入しなければ、侵入後のマルウェア実行を防ぐことは困難です。

バックアップだけでは被害が止まらない理由
「バックアップさえあれば、いつでも復旧できる」という考えは非常に危険です。近年の攻撃者は、データを暗号化する前に、まずバックアップデータを破壊・暗号化することを狙います。ネットワークに接続されたバックアップサーバーは、本体サーバーと同様に攻撃対象となり得るのです。

また、データを窃取した上で「公開する」と脅す二重恐喝に対しては、バックアップは無力です。事業継続のためには、バックアップデータの保護(オフライン保管、イミュータブル化)と、情報漏えいを防ぐ対策の両方が必要不可欠です。

境界防御に偏った対策が攻撃者の戦略に追いつかない
ファイアウォールやプロキシサーバーで社内と社外を隔てる「境界防御」モデルは、クラウド利用やテレワークが主流となった現代の働き方には適合しなくなっています。VPN機器の脆弱性を突かれたり、窃取された認証情報で正規のルートから侵入されたりすれば、境界防御は容易に突破されてしまいます。

内部に侵入されることを前提とした「ゼロトラスト」の考え方に基づき、内部での横展開を防ぐ対策が求められます。

ユーザー教育だけに依存するのは危険
「怪しいメールは開かない」「不審なサイトにアクセスしない」といった従業員への注意喚起はもちろん重要です。しかし、人間は誰でもミスを犯す可能性があり、巧妙化するフィッシングメールを100%見抜くことは不可能です。教育だけに依存するのではなく、万が一従業員が誤った操作をしても被害が拡大しないような、多層的な技術的対策を組み合わせることが不可欠です。

ランサムウェア対策の核心:データそのものを"守る場所に置く"設計へ

これまでの対策は、いわば「砦の周りに堀を築き、壁を高くする」アプローチでした。しかし、攻撃者が堀を越え、壁を乗り越えてくる現代において、発想の転換が求められています。それは、最も守るべき”データ”そのものを、そもそも攻撃者の手が届きにくい安全な場所へ移すという設計思想です。

攻撃対象を最小化する「データ分散・分離」の重要性
すべてのデータを一つの場所に集約するのではなく、重要度に応じて保管場所を分散・分離することで、万が一の際の被害範囲を限定できます。例えば、機密性の高い情報は、より強固なセキュリティ対策が施された専用の環境で管理するといったアプローチです。

ローカルPCに業務データを置かない設計が被害を劇的に減らす
ランサムウェアの主な標的は、従業員が日常的に使用するPC(エンドポイント)です。もし、PCのローカルストレージに重要な業務データが保存されていなければ、たとえそのPCがランサムウェアに感染し、ファイルが暗号化されたとしても、事業への影響は最小限に抑えられます。

PCはあくまで業務を行うための”作業場所”と割り切り、データはすべて安全なクラウドストレージ上で管理・保管する。この「データレスPC」の考え方が、ランサムウェア対策の非常に有効な一手となります。

バージョン管理の有無が”復旧できるか”を左右する
クラウドストレージがランサムウェア対策として有効な理由の一つに、「バージョン管理機能」があります。これは、ファイルの変更履歴を自動的に保存する機能です。万が一、クラウド上のファイルがランサムウェアによって暗号化されてしまっても、この機能を使えば、暗号化される前の正常な状態にファイルを復元できます。

これは、バックアップからのリストア作業とは異なり、ユーザー自身が数クリックで迅速に復旧できるという大きなメリットがあります。

クラウド保管と権限管理は、被害が広がる”横展開”を防ぐ
データをクラウドストレージに集約し、そこへのアクセス権を厳格に管理することで、攻撃者の”横展開”を防ぐ効果も期待できます。例えば、ある従業員のアカウントが乗っ取られたとしても、そのアカウントに与えられた権限が担当業務に必要な範囲に限定されていれば、被害はその範囲に留まります。全社的なデータにアクセスされるといった最悪の事態を回避できるのです。

クラウドストレージを活用したランサムウェア対策
法人向けクラウドストレージは、単なるファイル置き場ではありません。ランサムウェア対策に有効な様々な機能が搭載されています。

    バージョン管理による迅速な復旧
    前述の通り、感染前のファイル状態に容易に復元できます。
    ログ・アクセス制御による脅威検知
    「誰が」「いつ」「どのファイルに」アクセスしたかという詳細なログが記録されるため、不審なアクティビティを早期に検知し、対応することが可能です。短時間に大量のファイルが暗号化されるといったランサムウェア特有の挙動を監視し、自動的にアカウントをロックするような機能を持つサービスもあります。
    安全なファイル共有
    ファイルを共有する際に、パスワード設定、ダウンロード回数制限、有効期限設定などを柔軟に行えます。これにより、意図しない相手への情報拡散を防ぎます。
    脱PPAPによるメール攻撃リスクの低減
    パスワード付きZIPファイルをメールで送り、パスワードを別送する「PPAP」は、セキュリティ上の問題が多く指摘されています。クラウドストレージのファイル共有リンクを活用することで、PPAPを廃止し、メール経由のランサムウェア感染リスクを大幅に低減できます。

クラウドに保管することでローカル暗号化の被害を受けにくい理由

クラウドストレージにデータを保管することで、ローカルPCがランサムウェアに感染した場合でも、重要な業務データへの被害を大幅に軽減できます。

    バージョン管理により感染前に巻き戻せる仕組み
    クラウドストレージでは、ファイルの変更履歴が自動的に保存されるため、万が一ファイルが暗号化されてしまっても、暗号化される前の正常な状態に容易に復元することが可能です。これにより、身代金を支払うことなく、自力でのデータ復旧が実現できます。
    ログ・アクセス制御で不審行動に気づける
    「誰が」「いつ」「どのファイルに」アクセスしたかという詳細なログが記録されるため、短時間に大量のファイルが変更されるといったランサムウェア特有の挙動を早期に検知し、迅速な対応が可能となります。
    社外との共有リンク管理(期限・DL制限・閲覧専用)も重要な対策
    ファイルを共有する際に、有効期限の設定、ダウンロード回数の制限、閲覧専用モードの適用などを柔軟に行うことで、意図しない相手への情報拡散を防ぎ、情報漏えいリスクを低減できます。
    PPAP廃止と合わせた”安全な受け渡し”がメール経由の攻撃を減らす
    パスワード付きZIPファイルをメールで送り、パスワードを別送する「PPAP」は、セキュリティ上の問題が多く指摘されています。クラウドストレージのファイル共有リンクを活用することで、PPAPを廃止し、Emotetに代表されるようなメール経由のランサムウェア感染リスクを大幅に低減できます。

ランサムウェア対策としてGigaCCが選ばれる理由

数ある法人向けクラウドストレージの中でも、純国産サービスである「GigaCC ASP」は、その強固なセキュリティ機能と20年以上にわたる運用実績から、多くの企業に選ばれています。

データをローカルに保持しない”クラウド集中管理”で暗号化被害を最小化
GigaCCを導入し、業務データをすべてクラウド上で管理・運用する体制を構築することで、前述の「データレスPC」を実現できます。PCがランサムウェアに感染しても、重要なデータはGigaCC上に安全に保管されているため、PCを初期化・交換するだけで迅速に業務に復帰できます。

バージョン管理により感染前の状態に戻せる運用が可能
GigaCCは、ファイルのバージョン管理機能を標準で搭載しています。万が一、共有設定のミスなどによりクラウド上のファイルが暗号化されてしまった場合でも、管理者が容易に過去のバージョンにファイルを復元できます。

詳細ログ(200項目以上)で内部不正・外部攻撃の追跡が容易
GigaCCでは、ファイル操作やログイン履歴など、200項目以上の詳細なアクションログを取得できます。「いつ、誰が、どのファイルにアクセスし、何をしたか」を正確に追跡できるため、インシデント発生時の原因調査や影響範囲の特定が迅速に行えます。

アクセス制御(役割別権限・IP制限・認証)が横展開を防止
GigaCCは、企業のセキュリティポリシーに応じて柔軟かつ厳格なアクセス制御が可能です。

項目 内容
役割別権限設定 ディレクトリごとに「閲覧」「書き込み」「削除」などの権限をユーザーやグループ単位で細かく設定できます。
IPアドレス制限 許可されたグローバルIPアドレス以外からのアクセスをブロックします。
2要素認証 ID/パスワード認証に加えて、ワンタイムパスワードなどを組み合わせることで、不正ログインを強力に防止します。

これらの機能を組み合わせることで、ゼロトラストの考え方に基づいたアクセス管理を実現し、攻撃者の横展開を効果的に阻止します。

PPAP廃止と安全なファイル受け渡しが”メール攻撃経路”の排除につながる
GigaCCのファイル送信機能を使えば、大容量ファイルでも安全かつ確実に相手に届けることができます。パスワード付きZIPファイルをメールに添付する必要がなくなり、PPAP運用を完全に撤廃できます。

国内データセンター・国産サービスならではの信頼性とガバナンス
GigaCCは、サービスの開発・運用・サポートからデータの保管まで、すべて日本国内で完結している純国産サービスです。国内法に準拠した運用が行われ、データが国外に出ることがないため、データの取り扱いに関するガバナンスを重視する企業でも安心して利用できます。

まとめ:攻撃は防げなくても"被害を最小化"する対策はできる

本記事で見てきたように、ランサムウェアの攻撃手法は日々巧妙化しており、侵入を100%防ぐことはもはや不可能です。重要なのは、侵入されることを前提とした上で、いかに被害を最小化し、事業を継続させるかという「サイバーレジリエンス」の視点です。

多層防御+データ保全が企業の新しい標準
その実現に向けた新しい標準となるのが、「多層防御」と「データ保全」を組み合わせたアプローチです。入口・内部・出口での防御策を重ねると同時に、最も重要な”データ”そのものを、ローカルPCではなく、バージョン管理や厳格なアクセス制御が可能な安全な場所で管理することです。

クラウド運用は”セキュリティ強化 × 業務継続性”の両立に最適
法人向けクラウドストレージを活用したデータ管理は、セキュリティ強化と業務継続性の両立を可能にします。ローカルPCが感染してもデータは守られ、バージョン管理により迅速な復旧が可能です。

GigaCC ASPはその戦略を現実的に実現する法人向け基盤である
純国産クラウドストレージ「GigaCC ASP」は、本記事で解説した”セキュリティ強化”と”業務継続性”の両立を、現実的なコストで実現するための強力な基盤となります。ランサムウェア対策に終わりはありません。本記事が、貴社のセキュリティ戦略を見直し、次の一手を講じるための一助となれば幸いです。

ページトップへ