2023年11月28日 www.soliton.co.jp より移設
ランサムウェアとは、身代金を意味するランサム(Ransom)とソフトウェア(Software)を組み合わせた造語です。端末やサーバー内のファイルを暗号化して利用できない状態にし、復旧と引き換えに金銭などを要求する悪質なマルウェア(不正プログラム)として知られています。
ただし近年のランサムウェアは「暗号化して終わり」ではありません。侵入後に情報を盗み出し、公開をちらつかせて支払いを迫る二重脅迫(double extortion)が一般化し、交渉が決裂した場合の公開サイト運用や、取引先への連絡による圧力など、被害の形が複雑化しています。本記事では、ランサムウェアの基本から、企業が判断に使える対策の考え方(事前・事後、技術・運用、体制)までを整理します。
この章では、ランサムウェアの定義と、近年の特徴(被害の多様化)が分かります。
ランサムウェアとは、端末をロックしたり、ファイルを暗号化したりして利用を妨げ、元に戻すことと引き換えに身代金を要求してくる不正プログラムの一種です。企業にとっての本質的な脅威は「暗号化そのもの」だけではなく、業務停止、復旧コスト、情報漏えい対応、信用毀損など、複数の損失が同時に発生し得る点にあります。
攻撃者側は、被害者が「バックアップから戻せる」ようになったことを踏まえ、暗号化だけでは支払いに至らないケースがあることを理解しています。そのため、情報の持ち出しや脅迫(公開・二次被害)を組み合わせ、支払いに向けた圧力を強める方向に進化しています。
実務上の注意点は、暗号化が発生していなくても「侵入されて情報が持ち出されている」可能性があることです。さらに、復旧作業を妨害するためにバックアップの削除や、運用監視の停止、管理者権限の奪取などが行われるケースもあります。つまり、ランサムウェア対策は「暗号化を防ぐ」だけでなく、侵入の早期発見・横展開の遮断・復旧の確実性までを一連として設計する必要があります。
ランサムウェアの一種として広く知られる「WannaCry(ワナクライ)」は、ネットワークを介して自己拡散する仕組みによって被害が急速に広がったことが特徴です。2017年に世界的な流行が発生し、多数の端末や組織が影響を受けた事例として知られています。現在の主流は、無差別拡散よりも「侵入→横展開→暗号化・窃取」という一連の手順で組織を狙い撃ちする攻撃ですが、拡散力のある攻撃が企業の業務を麻痺させ得ることを示した代表例として参照されます。
この章では、暗号化以外も含めた被害の実態と、企業に起きる影響が分かります。
ランサムウェアに感染すると、端末内のファイルが暗号化されて開けなくなったり、画面がロックされて操作できなくなったりします。画面上に脅迫文が表示され、期限内に金銭を支払うよう要求されるのが典型例です。
暗号化されたデータの復旧には多くの時間とコストがかかります。復旧できない場合はデータ消失となり、業務停止や取引先への影響、信用毀損など、企業活動に大きな支障をきたすおそれがあります。さらに、情報の持ち出し(窃取)が伴うケースでは、復旧できても「情報漏えい対応」が別途必要になる点にも注意が必要です。
暗号化の解除やバックアップ復旧ができたとしても、侵入経路が塞がれていない、あるいは認証情報が漏えいしている状態では、再侵入の可能性が残ります。また、窃取が疑われる場合は、復旧と並行して調査・説明・再発防止が必要になり、対応が長期化しやすい点が実務の難しさです。
この章では、対策の全体像を「事前・侵入後・復旧」の3点セットで整理できます。
ランサムウェアの主な侵入経路としては、メールの添付ファイルやURL、改ざんされたWebサイト、脆弱性を突いた侵入、リモートアクセスの不正利用などが挙げられます。そのため、企業における基本対策は「侵入を防ぐ」「侵入後の拡大を防ぐ」「復旧できるよう備える」をセットで考えることが重要です。
ランサムウェア対策では、侵入を100%防ぐことを前提にしない考え方が一般化しています。攻撃者は、フィッシング、認証情報の窃取、ゼロデイ、設定不備など複数の入口を組み合わせるため、単一の対策だけで完全に遮断するのが難しいためです。したがって、防御だけでなく、侵入後に素早く検知し、横展開や暗号化を止める設計が重要になります。
社員へのセキュリティ教育も欠かせません。ランサムウェアの特徴・感染経路・感染後のリスク・予防の基本行動を周知し、不審なメールやWebサイトを開かない、安易に添付ファイルを実行しないといった行動を組織として習慣化しましょう。万が一感染が起きた場合の報告ルートや初動対応手順も、あらかじめ策定・周知しておく必要があります。
この章では、技術対策を「侵入前」「侵入後(検知・封じ込め)」「復旧準備」に分解して考えられます。
事前対策(侵入防御)では、メールやWebの検査に加え、端末(エンドポイント)での検知・封じ込めを強化することが重要です。近年は、侵入を完全に防ぐことを前提にしない考え方も一般化しており、侵入後の迅速な検知と対応まで含めた対策が求められます。
例えば、EDR(Endpoint Detection and Response)などの仕組みは、端末上の不審な挙動の検知、影響範囲の把握、隔離などの対応を支援します。製品の機能や運用体制によって効果は変わるため、自社の利用環境・運用リソースに合うものを選び、定義更新や設定の見直しを継続することが重要です。
EDRは「入れておけば安心」ではありません。アラートを見て判断・隔離・調査を行う体制が弱いと、検知はしていても止められない状況になり得ます。監視の内製・外部委託の方針、対応可能な時間帯、緊急遮断の権限設計まで含めて検討する必要があります。
従業員に対しては、メールや添付ファイルを注意深くチェックし、送信元が不明なものや不自然な依頼があるものは開かないよう教育を行っておきましょう。加えて、外部公開しているリモートアクセス(VPNやリモートデスクトップ等)を利用する場合は、強固な認証(多要素認証)、不要な公開の停止、アクセス制御、ログ監視を組み合わせ、侵入の足がかりを減らすことが重要です。
外部公開のリモートアクセスは、攻撃者から見ると分かりやすい入口になりがちです。MFAを付けるだけでなく、アクセス元の制限、管理者用経路の分離、不要アカウントの削除、ログの監視まで含め、侵入されても横展開しにくい形にしておくことが現実的です。
ランサムウェア被害が大規模化する典型パターンは「侵入後に管理者権限を奪取し、共有フォルダやサーバーへ横展開する」ことです。最小権限の徹底、管理者アカウントの分離、ネットワーク分離(重要サーバーへの到達経路の制限)、ログの集中管理(異常の早期発見)を組み合わせることで、暗号化の広がりを抑えやすくなります。
重要サーバーやバックアップ領域が“同じ権限・同じネットワーク”にあると、侵入後に一気に巻き込まれます。業務都合で完全分離が難しい場合でも、管理者アカウントの分離や到達経路の制限など、段階的に「分ける」設計が有効です。
事後対策としては、消失してはならない重要なデータを安全な場所にバックアップしておくことが基本です。これにより、重要ファイルが暗号化されても復元できる可能性が高まります。バックアップは「取って終わり」ではなく、定期的に実施し、復元手順(リストア)を検証して“戻せる状態”を維持しなければなりません。
バックアップ方針としてよく挙げられる「3-2-1」(複数コピー・複数媒体・1つは別場所)は、あくまで考え方です。実務では「バックアップ領域への管理者権限を分ける」「削除・改ざんされにくい世代管理を入れる」「復旧訓練を定期で回す」といった、運用に落ちる形にすることが重要です。
この章では、感染時の初動、封じ込め、復旧、意思決定の要点が分かります。
万が一、感染が疑われる場合は、まず感染が疑われる端末をネットワークから切り離す必要があります。被害の拡大(社内の別端末やファイルサーバーへの波及)を防ぐためです。従業員全員が迷わず実施できるよう、対応方法を周知し、訓練をしておきましょう。
次に、社内のセキュリティ担当(CSIRT等)やIT部門、必要に応じて外部の専門家と連携して、状況把握と封じ込め、原因調査、復旧を進めます。暗号化されたデータやシステムの復元については、復号ツールの有無を確認する、バックアップから復旧するなどの方法が考えられます。
焦って端末を初期化したりログを削除したりすると、侵入経路の特定や影響範囲の判断が難しくなります。封じ込めと並行して、証跡の確保(ログ、端末の状態、アラート情報)を意識して動けるよう、事前に手順を決めておくと事故が減ります。
原則として、身代金の支払いは慎重な判断が必要です。支払いに応じても復旧できる保証はなく、再度標的にされるリスクや、情報公開の脅しが止まらないリスクも考えられます。法務・経営層を含めた意思決定体制、外部機関への相談・届出、取引先や顧客への連絡方針なども含め、事前に備えておくことが重要です。
暗号化が解除・復旧できたとしても、侵入経路が塞がれていない場合は再侵入の恐れが残ります。また、情報持ち出しが疑われる場合は、復旧後も調査、関係者への説明、再発防止策の実施が必要になります。業務停止だけでなく、企業への信頼を損なうことにもなりかねません。
この章では、やることを「点検項目」として持ち帰れます。
ランサムウェアは身近なメールやWeb、脆弱性、認証情報の悪用などを起点に侵入し得るため、あらかじめ十分な対策を行う必要があります。多層防御による対策を徹底し、「感染しないための事前対策」と「感染後に被害を最小化し、復旧するための準備」をあわせて検討しましょう。
端末をロックしたり、ファイルを暗号化して利用できない状態にしたりし、復旧と引き換えに金銭などを要求するマルウェアです。暗号化に加え、情報の持ち出しを伴うケースもあります。
メールの添付ファイルやURL、改ざんWebサイト、脆弱性を突いた侵入、リモートアクセスの不正利用などが代表例です。単一の経路に限らず複合的に侵入されるケースもあります。
一定の効果は期待できますが、それだけで十分とは言い切れません。更新の遅れや未知の手口、設定不備などで侵入を許す可能性があります。端末、ネットワーク、メールやWeb、権限管理、バックアップを組み合わせて備えることが重要です。
侵入後の不審な挙動の検知、隔離、調査などを支援するため、有効な対策の一つになり得ます。ただし、製品機能だけでなく運用(監視・判断・封じ込め)まで含めて考える必要があります。
定期取得に加え、復元できることを検証することが重要です。バックアップ先まで狙われる場合があるため、権限分離、世代管理、隔離保管なども検討しましょう。
まずは感染が疑われる端末をネットワークから切り離し、被害拡大を防ぎます。その上で、社内のセキュリティ担当やIT部門へ速やかに報告し、封じ込め、調査、復旧の手順に移行します。
支払いに応じても復旧できる保証はなく、再度標的にされるリスクや、情報公開の脅しが止まらないリスクもあります。経営、法務、セキュリティの観点を含めて、事前に判断基準と意思決定体制を整えておくことが重要です。
OSやソフトウェア更新の徹底、メールやWeb対策、最小権限のアクセス制御、端末側の検知と封じ込め、ログ監視、バックアップと復元訓練を組み合わせることが基本です。併せて社員教育も欠かせません。
被害範囲、バックアップ状況、調査の難易度などで大きく変わります。暗号化だけでなく情報持ち出しが疑われる場合は、復旧後も追加対応が必要になる点に注意が必要です。
初動対応の手順と連絡網、バックアップと復元手順の検証、重要資産の把握、権限管理、ログの確保、外部専門家を含む支援体制の整理が基本です。机上演習などで動ける状態にしておくと安心です。