近年、企業を標的にしたサイバー攻撃はますます巧妙かつ悪質になっており、とくに「ランサムウェア」による被害が深刻化しています。
ランサムウェアに感染すると、企業の重要なデータが暗号化され、復旧のために高額な身代金を要求される事態に発展するおそれがあります。
このような攻撃は、事業の継続そのものに大きな影響を及ぼします。
この記事では、ランサムウェアの脅威に対してどのように備えるべきかを解説し、なかでも特に効果が高いとされる「バックアップ」の重要性について詳しく紹介します。
「ランサムウェア 対策」や「バックアップ と は パソコン」といったテーマの理解を深めながら、自社のセキュリティ体制をより強固にするための参考として役立ててください。
目次
企業のセキュリティ対策で脅威となるランサムウェアとは?
ランサムウェア(Ransomware)とは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語で、感染したコンピュータのファイルを暗号化して使用できない状態にし、その解除(復号)と引き換えに金銭を要求するマルウェアの一種です。
近年、企業や組織を狙ったランサムウェア攻撃はますます巧妙化・悪質化しており、規模の大小を問わず多くの企業が被害に遭い、事業継続に深刻な影響を受けています。
また、単にデータを暗号化するだけでなく、窃取した情報を公開すると脅迫する「二重恐喝」の手口も増えており、企業が受けるダメージは金銭的損失にとどまりません。
社会的な信用失墜や顧客離れなど、ランサムウェア被害を受けた企業への影響は計り知れないものがあります。
ランサムウェアの被害数
警察庁の報告によると、ランサムウェアによる被害報告件数は依然として高い水準で推移しています。
例えば、令和6年全体におけるランサムウェアの被害報告件数は222件に上り、依然として警戒が必要な状況が続いています。
特筆すべきは、以前は大企業が主な標的とされていましたが、近年では対策が手薄になりがちな中小企業における被害件数が増加傾向にある点です。
これは、攻撃者にとって中小企業が「攻撃しやすく、かつ一定の成果が見込めるターゲット」として認識されている可能性を示唆しています。
出典:令和6年におけるサイバー空間をめぐる脅威の情勢等について|警察庁(pdf)
ランサムウェアの攻撃プロセスは4段階
ランサムウェア攻撃は、闇雲に行われるわけではありません。
多くの場合、攻撃者は周到な準備と段階的なプロセスを経て、最終的な目的である身代金の獲得を目指します。
ここでは、典型的なランサムウェア攻撃のプロセスを4つの段階に分けて解説していきます。
①初期侵入
攻撃者が組織のネットワーク内に侵入する最初のステップです。
主な侵入経路としては、以下のようなものが挙げられます。
近年、ランサムウェアの主要な感染経路として報告されているのが、VPN機器の脆弱性を悪用した侵入です。テレワークの普及に伴いVPNの利用が増加しましたが、設定不備やパッチ未適用の脆弱性が狙われています。
業務連絡や通知を装ったメールに不正なリンクやマルウェア付きの添付ファイルを含ませ、受信者にクリックさせる手口です。巧妙な文面で警戒心を解き、システムへの入口を確保します。
RDPの認証情報が漏洩したり、推測されやすいパスワードが設定されていたりする場合、不正アクセスを受けて侵入されることがあります。
フリーソフトや海賊版コンテンツを装ったマルウェアをダウンロードさせることで、感染させる手口です。
②内部活動
初期侵入に成功した攻撃者は、ネットワーク内部で潜伏・偵察活動を開始します。
この段階での目的は、組織のネットワーク構造やセキュリティ対策の状況を把握し、攻撃効果を最大化するための情報を収集することです。
主な活動内容は以下の通りです。
より広範囲なシステムアクセスや操作権限を得るために、管理者アカウントの認証情報を窃取したり、システムの脆弱性を悪用したりします。
ネットワーク内の他のコンピュータやサーバーへと感染を拡大させます。ドメインコントローラーやファイルサーバーなど、重要なシステムへのアクセスを試みます。
機密情報、個人情報、財務データ、バックアップデータなど、価値の高い情報が保管されている場所を特定します。
ウィルス対策ソフトや検知システムを停止または回避し、自らの活動を隠蔽しようとします。
③情報持ち出し
暗号化を実行する前に、攻撃者は窃取する価値があると判断した機密情報を外部のサーバーに送信(持ち出し)します。
機密情報を持ち出す理由は、後の「二重恐喝」に利用するためです。
持ち出される情報は、顧客リスト、財務諸表、設計図、個人情報など多岐にわたります。
情報が持ち出された時点で、たとえ身代金を支払ってデータを復号できたとしても、情報漏洩のリスクは残ることになります。
④ランサムウェア実行
十分な情報を収集し、攻撃の準備が整うと、攻撃者は最終段階であるランサムウェアの実行に移ります。
ネットワーク内の広範囲なコンピュータやサーバーに保存されているファイルが一斉に暗号化され、アクセス不能な状態に陥ります。
暗号化が完了すると、多くの場合、感染したコンピュータの画面には脅迫メッセージ(ランサムノート)が表示されます。
このメッセージには、データが暗号化されたこと、復号のためには身代金の支払いが必要であること、支払い方法(通常はビットコインなどの暗号資産)、支払い期限などが記載されています。
なお、被害者側が期限内に身代金を支払わなければデータは永久に失われる、あるいは持ち出した情報を公開するといった追加の脅迫が行われることもあります。
近年増加しているランサムウェアの手口
ランサムウェアの攻撃手口は常に進化しており、より巧妙で悪質になっています。近年特に注意すべき手口として、以下の2つが挙げられます。
標的型攻撃
かつてのランサムウェア攻撃は、不特定多数にマルウェアをばらまく「ばらまき型」が主流でしたが、近年は特定の企業や組織を狙い撃ちする「標的型攻撃(Human-Operated Ransomware)」が増加しています。
標的型攻撃では、攻撃者は事前に標的組織の業種、事業規模、セキュリティ対策状況などを入念に調査します。
その上で、VPNの脆弱性や盗まれた認証情報などを利用してネットワークに侵入し、手動で内部活動を展開して被害を最大化しようとします。
攻撃者が介在するため、自動化された攻撃よりも検知が難しく、より深刻な被害につながりやすい傾向があります。
二重恐喝型
「二重恐喝型(Double Extortion)」ランサムウェアは、従来の「データの暗号化」による身代金要求に加え、「窃取したデータの公開」を盾に再度金銭を要求する手口です。
攻撃者は、暗号化する前に組織の機密情報を盗み出し、「身代金を支払わなければ、この情報をダークWebなどで公開する」と脅迫します。
この手口により、企業はたとえバックアップからデータを復元できたとしても、情報漏洩によるレピュテーションの毀損や法的責任を回避するために、身代金の支払いを検討せざるを得ない状況に追い込まれる可能性があります。
「暴露型ランサムウェア」とも呼ばれ、被害企業にとって極めて深刻な脅威となっています。
[PR]
容量無制限の自動データバックアップソフトCarbonite®︎ Endpoint
ランサムウェアで想定される企業の被害
ランサムウェア攻撃による被害は、単にコンピュータが使えなくなるというだけではありません。
以下で挙げるように、企業の存続にも関わるような深刻な影響が発生する可能性があります。
金銭的な損失
最も直接的な被害は、金銭的損失です。
これには、攻撃者に支払う身代金、システム復旧や調査にかかる高額な費用、そして業務停止期間中の売上機会の喪失などが含まれます。
特に近年は身代金が高額化する傾向にありますが、支払ってもデータが元通りになる保証はありません。
企業のイメージや社会的信用の失墜
ランサムウェア被害は、顧客や取引先からの信頼を著しく損ないます。
個人情報や機密情報の漏洩が発生すれば、企業の情報管理体制への不信感が広がり、ブランドイメージの低下や顧客離れ、取引関係の悪化を招く可能性があります。
ECサイトなどはサービス停止の危険も
オンラインサービスやECサイトを運営する企業にとって、ランサムウェアによるシステム停止は致命的な打撃となります。
サービスを提供できなくなることで直接的な収益減につながるだけでなく、顧客が競合他社へ流出するリスクも高まります。
顧客データなどの情報漏えい
「二重恐喝型」ランサムウェアの場合、暗号化に加えて機密情報が窃取され、公開される脅威にさらされます。
顧客データや財務情報などが漏洩すると、法的責任を問われたり、さらなるブランドイメージの毀損、そして漏洩情報を悪用した二次被害が発生したりするリスクも考えられるでしょう。
企業がとるべきランサムウェア対策
ランサムウェアの脅威から企業を守るためには、多層的なセキュリティ対策を講じることが不可欠です。
ここからは、企業が実施すべき主要なランサムウェア対策を解説していきます。
ウィルス対策ソフトを導入する
最も基本的なランサムウェア対策の1つが、アンチウィルスソフトの導入です。
これらのソフトは、既知のランサムウェアのパターンを検知して侵入を防いだり、不審な挙動を検知して実行をブロックしたりする機能を持っています。
しかし、新種や亜種のランサムウェアは日々登場しており、パターンマッチングだけでは対応しきれない場合があります。
OSやセキュリティ対策ソフトは必ず最新版へアップデート
OS(Windows、macOS、Linuxなど)や、利用しているアプリケーションソフトウェア、セキュリティソフト、VPN機器やルーターなどのファームウェアに脆弱性が存在すると、ランサムウェアの格好の侵入経路となります。
ソフトウェアベンダーは、脆弱性が発見されると修正プログラム(パッチ)を提供しています。
システム管理者は、これらの情報を常に収集し、速やかにパッチを適用してシステムを最新の状態に保つことが極めて重要です。
不審リンクをクリックしないことを徹底する
リンク先のWebサイトがマルウェアに感染していたり、認証情報を窃取する偽サイトだったりする可能性があります。
そのため、フィッシングメールやSNSのダイレクトメッセージなどに記載された不審なURLリンクを安易にクリックしないよう、従業員教育を徹底することも、ランサムウェア対策として大切なポイントです。
信頼できないメールの添付ファイルを無闇に開かない
不審なメールに添付されているファイル(Word文書、Excelシート、PDF、ZIPファイルなど)を不用意に開くことは、ランサムウェア感染の主要な原因の1つです。
心当たりのない送信者からのメールや、件名や本文が不自然な日本語のメール、業務に関係のない内容のメールに添付されているファイルは、絶対に開かないように指導を徹底しましょう。
信頼できないWebサイトからファイルをダウンロードしない
フリーソフトや海賊版のコンテンツを配布しているような信頼性の低いWebサイトからファイルをダウンロードすると、ランサムウェアやその他のマルウェアに感染するリスクが非常に高まります。
ソフトウェアは公式サイトから入手し、提供元が不明なファイルはダウンロードしないようにしましょう。
出所不明のUSBメモリは使用しない
USBメモリを介してマルウェアに感染するケースも報告されているため、出所が不明なUSBメモリを安易に業務用のPCに接続することは避けるべきです。
企業によっては、許可されていないUSBメモリの使用を禁止するポリシーを設けている場合もあります。
公衆Wi-Fiへ接続する場合はVPNを使用する
カフェやホテルなどで提供されている公衆Wi-Fiは、通信が暗号化されていない場合があり、セキュリティ上のリスクが伴います。
悪意のある第三者が同じネットワークに接続していると、通信内容を盗聴されたり、中間者攻撃を受けたりする可能性があるのです。
業務で公衆Wi-Fiを利用する必要がある場合は、必ずVPN(Virtual Private Network)を使用して通信を暗号化し、安全性を確保するようにしましょう。
データのバックアップを徹底する
上記のような侵入対策をどれだけ徹底しても、100%ランサムウェアの感染を防ぐことは困難です。
そこで重要になるのが、万が一感染してしまった場合に備えた「データのバックアップ」です。
データのバックアップがあれば、たとえデータが暗号化されても、感染前の正常な状態にデータを復元することで、身代金を支払うことなく業務を再開できる可能性が高まります。
データバックアップをしっかりすることは、ランサムウェア対策の最後の砦と言えるでしょう。
●特にエンドポイントに対応したバックアップソフトの導入が重要
企業内のデータは、サーバーだけでなく、社員が日常業務で使用するPCやノートパソコンなどの「エンドポイント」にも多数存在します。
テレワークの普及に伴い、エンドポイントは社内外の様々なネットワークに接続される機会が増え、ランサムウェアの攻撃ターゲットとなりやすくなっています。
そのため、サーバーだけでなく、各エンドポイントのデータを確実に保護できるバックアップソフトの導入が極めて重要です。
ランサムウェアに感染してしまったら?
万が一、ランサムウェアに感染してしまった疑いがある場合は、迅速かつ冷静な対応が求められます。
被害を最小限に抑えるための初動対応は、以下の通りです。
ランサムウェア対策は「攻撃されることを前提とした対策(バックアップ)」が重要
どれほど強固な入口対策・内部対策を施しても、サイバー攻撃を100%防ぎきることは現実的に不可能であると言えます。
攻撃者は常に新たな手口を生み出し、システムの脆弱性を狙ってきます。
そこで重要となるのが、「攻撃されること」「侵入されること」を前提とした上で、被害を最小限に抑え、迅速に事業を復旧させるための対策、すなわち「サイバーレジリエンス」の考え方です。
そして、その中核をなすのが「バックアップ」です。
バックアップは、ランサムウェアによってデータが暗号化された際の最後の砦であり、身代金を支払うことなく業務を再開するための最も確実な手段の1つです。
そして、バックアップで重要となる考え方が「3-2-1ルール」です。
バックアップの「3-2-1ルール」とは?
効果的なデータバックアップ戦略を構築する上で、広く推奨されているのが「3-2-1ルール」です。
「3-2-1ルール」は、データの損失リスクを最小限に抑えるための基本的な指針であり、以下で挙げる3つの原則に基づいています。
「3-2-1ルール」の3:データのコピーを少なくとも3つ保持する
元となる本番データ(プライマリデータ)に加えて、少なくとも2つのバックアップコピーを保持することを意味します。
コピーが複数あれば、1つのバックアップに障害が発生したり、ランサムウェアによってプライマリデータと共に1つのバックアップが暗号化されたりした場合でも、残りのコピーからデータを復旧できる可能性が高まります。
「3-2-1ルール」の2:2種類の異なるメディア(記録媒体)にバックアップを保存する
バックアップコピーは、少なくとも2種類の異なるストレージメディアに保存します。
これにより、特定の種類のメディアに固有の障害(例:ハードディスクの物理的故障)が発生した場合でも、別の種類のメディアに保存されたバックアップが無事である可能性が高まります。
「3-2-1ルール」の1:バックアップコピーのうち少なくとも1つはオフサイト(遠隔地)に保管する
バックアップコピーの少なくとも1つは、物理的に離れた場所(オフサイト)に保管します。
これは、火災、洪水、地震といった自然災害や、盗難などの物理的な脅威からデータを保護するためです。
クラウドストレージの利用は、このオフサイト保管を実現する便利で経済的な方法の1つです。
ランサムウェア対策のバックアップなら「Carbonite®︎ Endpoint」
ランサムウェア対策として「3-2-1ルール」を実践する上で、特に企業の各従業員が使用するPCやノートパソコン(エンドポイント)のバックアップは重要です。
「Carbonite®︎ Endpoint」は、まさにこのエンドポイントのデータ保護に特化したクラウドベースのバックアップソリューションです。
Carbonite®︎ Endpointを活用することで、3-2-1ルールの多くを満たすことが可能です。
エンドポイント上の本番データが1つ目。Carbonite®︎ EndpointによってCarboniteクラウドに作成されるバックアップが2つ目のコピーとなります。企業はさらにローカルバックアップを併用することで、3つ目のコピーを確保できます。
エンドポイントのローカルストレージ(HDD/SSD)が1種類目のメディア。Carboniteクラウドストレージが2種類目のメディアとなります。
Carbonite®︎ Endpointによるバックアップは、堅牢なCarboniteクラウドに保存されるため、自動的にオフサイト保管の要件を満たします。
「Carbonite®︎ Endpoint」の強み・メリット
Carbonite®︎ Endpointは、ランサムウェア対策をはじめとする企業のデータ保護において、多くの強みとメリットがあります。
Carbonite®︎ Endpointの導入で得られる主な強みやメリットは、以下のとおりです。
デバイスごとの包括的かつ自動的なバックアップを実現
Carbonite®︎ Endpointは、WindowsおよびmacOSを搭載したPCやノートパソコンなど、すべてのエンドポイントデバイスに存在するデータを包括的に自動バックアップするソリューションです。
ユーザーが手動でバックアップ操作を行う必要はなく、設定されたポリシーに従ってバックアップが自動的に実行されるため、バックアップ漏れのリスクを低減します。
これにより、従業員は本来の業務に集中でき、IT管理者はバックアップ管理の負担を軽減できます。
容量無制限のバックアップストレージ
Carbonite®︎ Endpointの大きな特長の一つが、バックアップストレージの容量が無制限である点です。
企業が扱うデータ量は日々増加していますが、容量制限を気にすることなく、必要なデータをすべてバックアップできます。
追加のストレージコストを心配する必要がないため、予算管理も容易になります。
ランサムウェアをはじめ多様なデータ損失リスクに対応
Carbonite®︎ Endpointは、ランサムウェアによるデータ暗号化や破壊だけでなく、ハードウェア障害、デバイスの盗難・紛失、人的な誤操作によるデータ削除や上書き、悪意のあるユーザーによるデータ破壊など、様々なデータ損失リスクに対応しています。
これにより、あらゆる状況下で企業のデータを保護し、事業継続性を高めます。
復元先を選択してデータを復元可能
万が一データ損失が発生した場合、Carbonite®︎ Endpointは柔軟なリカバリオプションを提供します。
具体的には、復元先の選択や差分リストア、ポイントインタイムリカバリが可能です。
これにより、元のデバイスだけでなく、別のデバイスに必要なデータだけを選択して迅速な復元が可能になります。
例えば、PCが故障した場合でも、代替機に迅速にデータをリストアし、業務を再開できるようになります。
過去8回分の変更履歴(世代)データを保存・管理可能
Carbonite®︎ Endpointは、データを最大8世代まで管理できます。
バックアップにおける「世代」とは、過去のバックアップデータ(過去の時点でのデータのコピー)を何回分残すかを示すものです。
Carbonite®︎ Endpointを利用することで、ランサムウェアに感染した場合や、誤って重要なファイルを上書きしてしまった場合でも、最大8世代前のバックアップデータまで遡って復元することが可能です。
これにより、データ復旧の確実性を高めることができます。
サイバーレジリエンスで事業継続性を確保できる
Carbonite®︎ Endpointは、単なるバックアップソフトではなく、企業のサイバーレジリエンsス戦略を支えるソリューションです。
サイバーレジリエンスとは、サイバー攻撃によるITダメージから迅速に復旧・回復し、事業継続性を高め、企業の信用毀損を低減させる能力を指します。
Carbonite®︎ Endpointは、確実なデータバックアップと迅速な復元機能により、ランサムウェア攻撃などのインシデント発生時にも業務への影響を最小限に抑え、早期の事業再開を支援します。
SaaS型の単一管理コンソールで管理が簡単
Carbonite®︎ EndpointはSaaS(Software as a Service)型で提供され、Webブラウザベースの単一管理コンソールから組織全体のバックアップ状況を一元的に集中管理できます。
これにより、IT管理者は各エンドポイントのバックアップ設定、監視、レポート作成、データ復元などを効率的に行うことができます。
デバイスの紛失・盗難時は遠隔操作でデータを削除可能
ノートパソコンなどのエンドポイントデバイスは、紛失や盗難のリスクが伴います。
Carbonite®︎ Endpointは、デバイスが紛失または盗難に遭った場合に、管理コンソールから遠隔でデバイス内のデータを削除(リモートワイプ)する機能を提供しています。
これにより、デバイスが悪意のある第三者の手に渡ったとしても、機密情報が漏洩するリスクを大幅に低減できます。
GPSで紛失したデバイスの位置を特定可能
Carbonite®︎ Endpointには、GPSを利用した端末検索機能も備わっています。
これにより、紛失または盗難されたデバイスがどこにあるのか、おおよその位置を特定できる可能性があります。
デバイスの早期発見・回収につながるだけでなく、リモートワイプを実行するかの判断材料にもなります。
バックアップは正しい知識で
ランサムウェアの脅威が日々増大する中、企業が事業を守り抜くためには、バックアップの重要性を正しく理解し、適切な対策を講じることが不可欠です。
また、単にバックアップを取得しているというだけでなく、そのバックアップが本当に有事の際に役立つのか、復旧手順は確立されているのか、定期的なテストは行われているのか、といった点まで踏み込んで考える必要があります。
これからの企業のセキュリティ対策としては、「3-2-1ルール」のような確立された原則を参考にしつつ、自社の事業環境やリスクレベルに応じたバックアップ戦略を策定し、それを確実に実行・維持していくことが求められるでしょう。
なお、バックアップソリューションを選定する際には、機能性、信頼性、運用管理の容易さ、そして何よりもランサムウェアのようなサイバー脅威への対応力を総合的に評価することが重要です。
企業を守るなら「Carbonite®︎ Endpoint」
企業のエンドポイントデータをランサムウェアの脅威から守り、事業継続性を確保するための強力なソリューションとして、「Carbonite®︎ Endpoint」は最適な選択肢の1つと言えるでしょう。
Carbonite®︎ Endpointは、容量無制限の自動バックアップ、柔軟なデータ復元オプション、ランサムウェアを含む多様なリスクへの対応、そしてSaaS型コンソールによる簡単な集中管理といった数々のメリットを提供しています。
さらに、デバイスの遠隔データ削除やGPS追跡といったセキュリティ機能も備えており、情報漏洩対策としても有効です。
ランサムウェア対策としてのバックアップは、もはや「あれば良い」というものではなく、「なくてはならない」経営課題です。
正しい知識と適切なツールで、企業の大切な情報資産を守り抜きましょう。
[PR]
容量無制限の自動データバックアップソフトCarbonite®︎ Endpoint
関連記事
-
2025.06.23
話題のコッペパン専門店「コッペんどっと市が尾店」|おすすめメニューやフランチャイズについて紹介!
-
2025.06.23
MetaDefender Coreで企業の情報セキュリティは万全!マルウェア対策の重要性について解説
-
2025.06.23
ファイル暗号化ソフトウェア「u.trust LAN Crypt」で情報漏えい対策!特長を解説
-
2025.06.23
Sophos Firewall XGSでネットワークセキュリティ対策!おすすめUTMの機能を解説
-
2025.06.23
MetaDefender Kioskで企業をセキュリティリスクから守る!マルウェア対策の重要性を徹底解説
-
2025.06.18
【実際どう?】メデリピルのリアルな口コミと評価を紹介!
-
2025.06.17
エブリィフレシャスの口コミを徹底検証!まずいという噂の真相は?
-
2025.06.16
ヴィーナスウォーカー使用者の口コミを調査|メリットやデメリットは?
-
2025.06.16
【口コミ評価まとめ】メンズライフクリニックは安心?治療内容・料金・通いやすさを解説
最新記事
-
2025.06.23
ランサムウェア対策で有効なのはバックアップ!Carbonite®︎ Endpointで企業を守ろう
-
2025.06.23
話題のコッペパン専門店「コッペんどっと市が尾店」|おすすめメニューやフランチャイズについて紹介!
-
2025.06.23
MetaDefender Coreで企業の情報セキュリティは万全!マルウェア対策の重要性について解説
-
2025.06.23
真に有効な企業のサイバー攻撃対策とは?セキュリティソフトWebrootの実力
-
2025.06.23
ファイル暗号化ソフトウェア「u.trust LAN Crypt」で情報漏えい対策!特長を解説
-
2025.06.23
Sophos Firewall XGSでネットワークセキュリティ対策!おすすめUTMの機能を解説
-
2025.06.23
MetaDefender Kioskで企業をセキュリティリスクから守る!マルウェア対策の重要性を徹底解説
-
2025.06.18
【実際どう?】メデリピルのリアルな口コミと評価を紹介!
-
2025.06.17
エブリィフレシャスの口コミを徹底検証!まずいという噂の真相は?