2023年11月28日 www.soliton.co.jp より移設
ランサムウェアとは、身代金を意味するランサム(Ransom)とソフトウェア(Software)を組み合わせた造語です。端末やサーバー内のファイルを暗号化して利用できない状態にし、復旧と引き換えに金銭などを要求する悪質なマルウェア(不正プログラム)として知られています。
ただし近年のランサムウェアは「暗号化して終わり」ではありません。情報の持ち出しと公開脅迫を組み合わせる二重脅迫が広がっており、企業は「侵入を防ぐ」「侵入後の横展開を抑える」「復旧できる状態を保つ」の3点をセットで備える必要があります。本記事では、ランサムウェアの基本から、企業が判断に使える対策の考え方(事前・事後、技術・運用、体制)までを整理します。
まず、ランサムウェアの定義と、近年は被害がどう広がっているのかを見ていきます。
ランサムウェアとは、端末をロックしたり、ファイルを暗号化したりして利用を妨げ、元に戻すことと引き換えに身代金を要求してくる不正プログラムの一種です。近年は暗号化に加えて情報を持ち出し、公開しないことの対価まで求める手口も増えており、「使えなくする脅威」と「漏えいさせる脅威」が同時に発生し得ます。企業にとっての本質的な脅威は、業務停止、復旧コスト、情報漏えい対応、信用毀損など、複数の損失が同時に発生し得る点にあります。
攻撃者側は、被害者が「バックアップから戻せる」ようになったことを踏まえ、暗号化だけでは支払いに至らないケースがあることを理解しています。そのため、情報の持ち出しや脅迫(公開・二次被害)を組み合わせ、支払いに向けた圧力を強める方向に進化しています。
注意したいのは、暗号化が起きていなくても、すでに侵入されて情報を持ち出されている可能性があることです。さらに、復旧を妨げるためにバックアップを削除したり、監視を止めたり、管理者権限を奪ったりするケースもあります。つまり、ランサムウェア対策は「暗号化を防ぐ」だけでなく、侵入の早期発見・横展開の遮断・復旧の確実性まで含めて考える必要があります。
ランサムウェアの一種として広く知られる「WannaCry(ワナクライ)」は、ネットワークを介して自己拡散する仕組みによって被害が急速に広がったことが特徴です。2017年に世界的な流行が発生し、多数の端末や組織が影響を受けた事例として知られています。現在の主流は、無差別拡散よりも「侵入→横展開→暗号化・窃取」という一連の手順で組織を狙い撃ちする攻撃ですが、拡散力のある攻撃が企業の業務を麻痺させ得ることを示した代表例として参照されます。
ここでは、暗号化だけでは済まない被害の広がりと、企業に生じる影響を確認します。
ランサムウェア被害では、端末内のファイルが暗号化されて開けなくなったり、利用中のシステムや共有領域が使えなくなったりします。加えて、脅迫文や交渉用の連絡先が残され、支払いを要求されることがあります。近年は暗号化に加え、盗み出した情報を公開しない対価を求めるケースもあります。
暗号化されたデータの復旧には多くの時間とコストがかかります。復旧できない場合はデータ消失となり、業務停止や取引先への影響、信用毀損など、企業活動に大きな支障をきたすおそれがあります。さらに、情報の持ち出し(窃取)が伴うケースでは、復旧できても「情報漏えい対応」が別途必要になる点にも注意が必要です。
暗号化の解除やバックアップ復旧ができたとしても、侵入経路が塞がれていない、あるいは認証情報が漏えいしている状態では、再侵入の可能性が残ります。また、窃取が疑われる場合は、復旧と並行して調査・説明・再発防止が必要になり、対応が長期化しやすい点が実務の難しさです。
ここでは、対策の全体像を「事前」「侵入後」「復旧」の3つに分けて見ていきます。
ランサムウェアの主な侵入経路としては、メールの添付ファイルやURL、改ざんされたWebサイト、脆弱性を突いた侵入、リモートアクセスの不正利用などが挙げられます。そのため、企業における基本対策は「侵入を防ぐ」「侵入後の拡大を防ぐ」「復旧できるよう備える」をセットで考えることが重要です。
対策を一度にそろえにくい場合は、まず「外部公開の入口」「管理者権限」「バックアップ復元性」の3点から優先して点検すると、被害を受けやすい箇所と復旧の弱点を切り分けやすくなります。特に、外部から到達できる経路と、侵入後に被害が広がる経路を分けて考えることが重要です。
ランサムウェア対策では、侵入を100%防ぐことを前提にしない考え方が一般化しています。攻撃者は、フィッシング、認証情報の窃取、ゼロデイ、設定不備など複数の入口を組み合わせるため、単一の対策だけで完全に遮断するのが難しいためです。したがって、防御だけでなく、侵入後に素早く検知し、横展開や暗号化を止める設計が重要になります。
社員へのセキュリティ教育も欠かせません。ランサムウェアの特徴・感染経路・感染後のリスク・予防の基本行動を周知し、不審なメールやWebサイトを開かない、安易に添付ファイルを実行しないといった行動を組織として習慣化しましょう。万が一感染が起きた場合の報告ルートや初動対応手順も、あらかじめ策定・周知しておく必要があります。
ここでは、技術対策を「侵入前」「侵入後(検知・封じ込め)」「復旧準備」に分けて確認します。
事前対策(侵入防御)では、メールやWebの検査に加え、端末(エンドポイント)での検知・封じ込めを強化することが重要です。近年は、侵入を完全に防ぐことを前提にしない考え方も一般化しており、侵入後の迅速な検知と対応まで含めた対策が求められます。
例えば、EDR(Endpoint Detection and Response)などの仕組みは、端末上の不審な挙動の検知、影響範囲の把握、隔離などの対応を支援します。製品の機能や運用体制によって効果は変わるため、自社の利用環境・運用リソースに合うものを選び、定義更新や設定の見直しを継続することが重要です。
EDRは「入れておけば安心」ではありません。アラートを見て判断・隔離・調査を行う体制が弱いと、検知はしていても止められない状況になり得ます。監視の内製・外部委託の方針、対応可能な時間帯、緊急遮断の権限設計まで含めて検討する必要があります。
従業員に対しては、メールや添付ファイルを注意深くチェックし、送信元が不明なものや不自然な依頼があるものは開かないよう教育を行っておきましょう。加えて、外部公開しているリモートアクセス(VPNやリモートデスクトップ等)を利用する場合は、強固な認証(多要素認証)、不要な公開の停止、アクセス制御、ログ監視を組み合わせ、侵入の足がかりを減らすことが重要です。
外部公開のリモートアクセスは、攻撃者から見ると分かりやすい入口になりがちです。MFAを付けるだけでなく、アクセス元の制限、管理者用経路の分離、不要アカウントの削除、ログの監視まで含め、侵入されても横展開しにくい形にしておくことが現実的です。
ランサムウェア被害が大規模化する典型パターンは「侵入後に管理者権限を奪取し、共有フォルダやサーバーへ横展開する」ことです。最小権限の徹底、管理者アカウントの分離、ネットワーク分離(重要サーバーへの到達経路の制限)、ログの集中管理(異常の早期発見)を組み合わせることで、暗号化の広がりを抑えやすくなります。
重要サーバーやバックアップ領域が“同じ権限・同じネットワーク”にあると、侵入後に一気に巻き込まれます。業務都合で完全分離が難しい場合でも、管理者アカウントの分離や到達経路の制限など、段階的に「分ける」設計が有効です。
事後対策としては、消失してはならない重要なデータを安全な場所にバックアップしておくことが基本です。これにより、重要ファイルが暗号化されても復元できる可能性が高まります。バックアップは「取って終わり」ではなく、定期的に実施し、復元手順(リストア)を検証して“戻せる状態”を維持しなければなりません。
バックアップ方針としてよく挙げられる「3-2-1」(複数コピー・複数媒体・1つは別場所)は、あくまで考え方です。重要なのは、「バックアップ領域への管理者権限を分ける」「削除・改ざんされにくい世代管理を入れる」「復旧訓練を定期的に実施する」といった形で、自社の運用に組み込むことです。
ここでは、感染時の初動、封じ込め、復旧、意思決定の要点を確認します。
万が一、感染が疑われる場合は、まず感染が疑われる端末をネットワークから切り離す必要があります。被害の拡大(社内の別端末やファイルサーバーへの波及)を防ぐためです。従業員全員が迷わず実施できるよう、対応方法を周知し、訓練をしておきましょう。
次に、社内のセキュリティ担当(CSIRT等)やIT部門、必要に応じて外部の専門家と連携して、状況把握と封じ込め、原因調査、復旧を進めます。暗号化されたデータやシステムの復元については、復号ツールの有無を確認する、バックアップから復旧するなどの方法が考えられます。
焦って端末を初期化したりログを削除したりすると、侵入経路の特定や影響範囲の判断が難しくなります。封じ込めと並行して、証跡の確保(ログ、端末の状態、アラート情報)を意識して動けるよう、事前に手順を決めておくと事故が減ります。
原則として、身代金の支払いは推奨されません。CISAやFBIは、支払いに応じても復旧できる保証がなく、さらなる標的化を招くおそれもあるとして、身代金の支払いを勧めていません。法務・経営層を含めた意思決定体制、外部機関への相談・届出、取引先や顧客への連絡方針なども含め、事前に備えておくことが重要です。
暗号化が解除・復旧できたとしても、侵入経路が塞がれていない場合は再侵入の恐れが残ります。また、情報持ち出しが疑われる場合は、復旧後も調査、関係者への説明、再発防止策の実施が必要になります。業務停止だけでなく、企業への信頼を損なうことにもなりかねません。
ここでは、最低限確認したい項目をチェックリストとしてまとめます。
ランサムウェアは、メールやWeb、脆弱性、認証情報の悪用など、複数の経路から侵入し得ます。そのため、「感染を防ぐ対策」だけでなく、「侵入後に被害を広げにくくする対策」と「復旧できる状態を保つ準備」まで含めて備えることが重要です。
端末をロックしたり、ファイルを暗号化して利用できない状態にしたりし、復旧と引き換えに金銭などを要求するマルウェアです。暗号化に加え、情報の持ち出しを伴うケースもあります。
ファイルを暗号化して使えなくするだけでなく、事前に盗み出した情報を公開しないことまで条件にして、追加の支払いを迫る手口です。復旧できても情報漏えい対応が残るため、被害が長期化しやすくなります。
メールの添付ファイルやURL、改ざんWebサイト、脆弱性を突いた侵入、リモートアクセスの不正利用などが代表例です。単一の経路に限らず複合的に侵入されるケースもあります。
一定の効果は期待できますが、それだけで十分とは言い切れません。更新の遅れや未知の手口、設定不備などで侵入を許す可能性があります。端末、ネットワーク、メールやWeb、権限管理、バックアップを組み合わせて備えることが重要です。
侵入後の不審な挙動の検知、隔離、調査などを支援するため、有効な対策の一つになり得ます。ただし、製品機能だけでなく運用(監視・判断・封じ込め)まで含めて考える必要があります。
定期取得に加え、復元できることを検証することが重要です。バックアップ先まで狙われる場合があるため、権限分離、世代管理、隔離保管なども検討しましょう。
まずは感染が疑われる端末をネットワークから切り離し、被害拡大を防ぎます。その上で、社内のセキュリティ担当やIT部門へ速やかに報告し、封じ込め、調査、復旧の手順に移行します。
原則として推奨されません。CISAやFBIは、支払いに応じても復旧できる保証がなく、さらなる標的化を招くおそれもあるとして、身代金の支払いを勧めていません。経営、法務、セキュリティの観点を含めて、事前に判断基準と意思決定体制を整えておくことが重要です。
OSやソフトウェア更新の徹底、メールやWeb対策、最小権限のアクセス制御、端末側の検知と封じ込め、ログ監視、バックアップと復元訓練を組み合わせることが基本です。併せて社員教育も欠かせません。
被害範囲、バックアップ状況、調査の難易度などで大きく変わります。暗号化だけでなく情報持ち出しが疑われる場合は、復旧後も追加対応が必要になる点に注意が必要です。
初動対応の手順と連絡網、バックアップと復元手順の検証、重要資産の把握、権限管理、ログの確保、外部専門家を含む支援体制の整理が基本です。机上演習などで動ける状態にしておくと安心です。