
“暗号化だけでは終わらない”ランサムウェアの現在地
ランサムウェア被害が、いまだに高水準で推移しています。警察庁の公表資料によると、2年前とはいえ、2024年の国内被害報告件数は226件に達しており(サイバー警察局便りR7Vol.15「ランサムウェア被害 多発中」)、依然として企業にとって現実的な経営リスクといえる状況です。
さらに2025年も高い水準で推移しており、収束の兆しは見えていません。もはや一部の大企業だけの問題ではなく、あらゆる企業が向き合うべき脅威となっているといえるでしょう。
近年のランサムウェアは、従来の「ファイルを暗号化して身代金を要求する」だけの攻撃ではなくなっています。現在は、盗み出したデータの公開をちらつかせて圧力をかける「二重脅迫」が主流になりつつあり、暗号化すら行わず情報流出のみで脅迫するケースも確認されています。
背景にあるのが、RaaS(Ransomware as a Service)と呼ばれる仕組みの広がりです。攻撃ツールがサービスとして提供されることで、専門知識がなくても攻撃に参加できる環境が整い、結果として攻撃の裾野が大きく広がっています。その影響もあり、被害はより多様な業種・規模へと拡大しています。
また、侵入経路にも変化が見られます。警察庁が指摘している通り(参考:サイバー警察局便りR6Vol.7「ランサムウェア被害 は高水準で推移!」)、VPN機器やリモートデスクトップを経由した侵入は依然として多く、外部公開された機器の脆弱性が狙われるケースが増えています。
つまり攻撃者は、社内にマルウェアを送り込むだけでなく、「外から入れる穴」を探して侵入する傾向を強めています。
特に注意したいのが中小企業です。大企業に比べて対策が手薄になりやすいことから標的にされやすく、実際に被害件数も増加傾向にあります。「規模が小さいから狙われない」という前提は、すでに通用しない状況なのです。
いま、優先して取り組むべき現実的対策
こうした状況を踏まえると、まず重要になるのは「侵入される前提」で対策を考えることです。完全に防ぐことは難しいという前提に立ち、侵入されても被害を最小限に抑える設計が求められます。
その中でも優先度が高いのが、多要素認証の導入です。VPNやリモートアクセス、クラウド管理画面、管理者アカウントといった「入口」に多要素認証を適用することで、不正ログインのリスクを大きく下げられます。パスワードの使い回しや漏えいを前提にした対策が重要といえます。
あわせて、インターネットに公開されている機器の脆弱性管理も欠かせません。既知の脆弱性を放置したままでは、攻撃者にとって格好の侵入口になります。パッチ適用の徹底に加え、不要なサービスの停止やアクセス制御の見直しなど、基本的な対策の積み重ねが肝心です。
さらに、ネットワーク分割の考え方も押さえておきたいポイント。仮に侵入されたとしても、社内全体へ被害が広がらないようにすることで、事業停止リスクを大きく下げられるでしょう。
バックアップについても見直しが必要です。単に取得しているだけでなく、オフライン環境に保管されているか、実際に復元できるかを定期的に確認することが重要です。バックアップが機能しなければ、最終的な防衛手段としての役割を果たせません。
加えて、インシデント発生時の対応体制も整備しておくべきでしょう。誰が判断し、どのように隔離し、どこに連絡するのかを事前に決めておくことで、被害拡大を防ぎやすくなります。初動の遅れが被害を拡大させるケースは少なくありません。
本記事はアフィリエイトプログラムによる収益を得ている場合があります












