データ保護

ランサムウェアに感染したらどうすべき?初動対応から復旧後までにやるべきこと

2025 April 4By Mayuko Yoshitome

ランサムウェアに感染したらどうすべき?初動対応から復旧後までにやるべきこと

近年、ランサムウェアによる企業や組織への攻撃が急増しています。独立行政法人情報処理推進機構(IPA)が2025年1月に公開した「情報セキュリティ10大脅威 2025」によると、ランサムウェア攻撃による被害は5年連続で1位に位置付けられました。

ランサムウェアがもたらす被害は壊滅的です。業務システムの停止による事業継続の危機、身代金の要求による直接的な金銭的損失、そして顧客データの漏洩による信用失墜と風評被害などは、いずれも企業にとって死活問題となりかねません。

この記事では、万が一ランサムウェアに感染した際の具体的な対応手順と、被害を未然に防ぐための効果的な予防策、特にバックアップ戦略について解説していきます。

ランサムウェアとは?

ランサムウェアは「身代金(ransom)」と「ソフトウェア(software)」を組み合わせた言葉で、被害者のデータやシステムを人質に取り、その解放と引き換えに金銭を要求する悪意あるプログラムです。企業活動に深刻な打撃を与える、最も危険なサイバー脅威の一つとされています。

ランサムウェアの基本的な仕組み

ランサムウェアは、感染するとユーザーのファイルに対して強力な暗号化を実行します。暗号化されたファイルは、正しい復号キーがなければ開くことができません。攻撃者はこの復号キーと引き換えに、通常は暗号資産(ビットコインなど)での身代金支払いを要求します。

ランサムウェアにはLockBitやRyuk、BlackCatなどさまざまな種類があり、それぞれ独自の暗号化方式や攻撃手法を持っています。最近ではAI技術を活用した標的型攻撃も確認されているなど、攻撃は年々高度化する一方です。

主な感染経路と手口

ランサムウェアの主な感染経路は多岐にわたります。最も一般的なのは、悪意のあるリンクや添付ファイルを含むフィッシングメールです。また、リモートデスクトッププロトコル(RDP)の脆弱性を突いた侵入や、ソフトウェアの未パッチの脆弱性を悪用した攻撃も増加しています。近年では、サプライチェーン攻撃(取引先や委託先を経由した感染)も深刻な脅威となっています。

最新の傾向として注目すべきは「二重恐喝(Double Extortion)」戦略です。これは、データを暗号化する前に機密情報を窃取し「身代金を支払わなければデータを公開する」と脅す手法です。この二重恐喝により、企業はバックアップを持っているにもかかわらず、身代金の支払いを検討せざるを得ない状況に追い込まれることがあります。

ランサムウェアに感染したらすぐに取るべき行動

ランサムウェア感染を発見した場合は、冷静かつ迅速な対応が必要です。最初の数時間の行動が、その後の被害規模と復旧の難易度を大きく左右することも少なくありません。ここでは、感染直後に取るべき対応について解説します。

被害の拡大を防ぐための初動対応

感染の兆候(ファイルが開けない、不審な暗号化、身代金要求画面の表示など)を確認したら、まず最優先で感染機器をネットワークから切断します。有線LANケーブルを物理的に抜き、Wi-Fiやブルートゥースなどの無線接続も無効化してください。この迅速な隔離が、ランサムウェアの組織内拡散を防ぐ最も効果的な方法です。

次に、証拠保全のため、表示されている画面のスクリーンショットを撮影し、可能であればメモリダンプを取得します。これらは後の調査や法的手続きに重要な証拠となります。

また、他の端末でも感染の兆候がないか確認し、疑わしい場合は同様に隔離してください。感染拡大の防止と証拠保全を最優先にして、可能な限り現状を保存した状態で次のステップに進みましょう。

社内外への連絡と報告

感染を確認したら、直ちに上長とIT部門またはCSIRT(Computer Security Incident Response Team)へ報告します。組織のセキュリティインシデント対応手順に従い、事実関係を正確に伝えましょう。特に感染経路の心当たりや、影響を受けているシステムの範囲についての情報は重要です。

外部への連絡も検討します。まずは保存した通信ログなどを持参して、警察のサイバー犯罪相談窓口に相談しましょう。顧客データなどの個人情報漏洩が疑われる場合は、個人情報保護委員会への報告や本人への通知も必要です。

参照:ランサムウェア被害防止対策|警察庁Webサイト

参照:漏えい等報告・本人への通知の義務化について|個人情報保護委員会

身代金の支払いは避けるべき

最も重要なのは、あせって身代金を支払わないことです。身代金を支払っても、データが完全に復元される保証はありません。また、支払いによって「支払ってくれる組織」としてマークされ、再攻撃のリスクが高まる可能性もあります。テロ組織への資金提供となる場合もあり、法的・倫理的問題も生じます。

自力での復旧を急ぐあまり、感染マシンの電源を強制的に切ったり、暗号化されたファイルを削除したりすることも避けるべきです。これらの行動が証拠を破壊し、専門家による後の調査や復旧を困難にする可能性があります。また、自分で復号ツールを探してインストールすることも、二次感染のリスクがあるため控えましょう。まずは専門家の指示を仰ぎ、計画的な対応を心がけてください。

感染後の復旧作業とリスク評価

初動対応が完了したら、次は復旧フェーズに移行します。この段階ではバックアップデータを用いた復元作業と、組織全体のセキュリティリスク評価が重要となります。復旧は単なる元の状態への復元ではなく、再発防止も含めた総合的なプロセスであることを理解しましょう。

バックアップからの復旧

ランサムウェア被害からの復旧において重要なのは、信頼できるクリーンなバックアップの存在です。復旧作業を始める前に、まずバックアップデータ自体が感染していないことを確認しましょう。特に、ランサムウェアが長期間潜伏していた場合、定期バックアップにも感染が及んでいる可能性があるため注意が必要です。

復旧の優先順位はビジネスインパクト分析(BIA)に基づいて決定します。通常は、(1)基幹業務システム、(2)顧客対応システム、(3)内部業務システムの順に復旧を進めます。クリーンな環境で復元作業を行い、復元後のシステムは必ずセキュリティスキャンを実施してから本番環境に接続しましょう。

感染範囲の特定と再感染防止

完全な復旧のためには、感染範囲の正確な特定が不可欠です。セキュリティログの詳細な分析を行い、侵入経路や攻撃者の活動痕跡を調査します。ファイアウォールログ、Active Directoryログ、エンドポイント保護ソフトのログなど、複数のソースからデータを収集し分析してください。

この分析から得られたIOC(侵害指標)を基に、他の端末やシステムへの影響も確認します。不審なネットワーク通信パターン、異常なアカウント活動、不審なプロセスなどを検出するために、専用のスキャンツールの利用も検討しましょう。

感染範囲が特定できたら、再発防止のためのセキュリティ対策を再構築します。これには、脆弱性のパッチ適用、アクセス権限の見直し、ネットワークセグメンテーションの強化などが含まれます。特に注意すべきは、攻撃者がバックドアを残している可能性です。すべての認証情報(パスワード)を変更し、不要なアカウントを削除するとともに、多要素認証の導入なども検討しましょう。

再発防止策の導入後も継続的なモニタリングを行い、不審な活動がないか監視を続けることが重要です。

ランサムウェア被害を防ぐには

現代のサイバーセキュリティにおいては「ランサムウェア感染は起こりうるもの」という性悪説に基づいた対策が不可欠です。完璧な防御は存在せず、いつか必ず攻撃は成功するという前提で、多層的な防御策を講じる必要があります。被害の予防と、被害を受けた際の影響を最小化する両面からの対策が重要となります。

技術的な対策

ランサムウェア対策の技術的な基盤として、まずシステムやソフトウェアの定期的なアップデートの徹底が挙げられます。多くのランサムウェア攻撃は既知の脆弱性を悪用するため、速やかなセキュリティパッチの適用が効果的です。特にOS、ブラウザ、メールクライアント、PDFリーダーなどの頻繁に使用されるソフトウェアは優先的に更新しましょう。

次世代ファイアウォールやEDR(Endpoint Detection and Response)などの先進的なセキュリティツールの導入も重要です。これらは不審な通信や挙動を検知し、ランサムウェアの活動を早期に阻止できます。また、特権アクセス管理(PAM)や多要素認証(MFA)の実装により、攻撃者が重要なシステムにアクセスする経路を遮断することが可能です。

ネットワークセグメンテーション(分離)も効果的な対策です。重要なシステムとデータを分離することで、一部が感染しても被害の拡大を防ぐことができます。「最小権限の原則」に基づき、ユーザーには必要最低限の権限のみを付与する方針も重要です。

組織的な対策と教育

技術だけでは完全な防御はできません。組織全体でのセキュリティ意識向上と体制構築が不可欠です。まず、明確なセキュリティポリシーを策定し、全従業員に周知徹底します。このポリシーには、パスワード管理、外部メディアの取り扱い、不審なメールへの対応など、基本的なルールを含めるべきです。

最も効果的な対策の一つは、定期的な従業員教育です。特にフィッシング訓練は、実際のフィッシングメールを模した訓練メールを送信し、社員のセキュリティ意識を高める効果があります。また、ランサムウェアの最新動向や対策についての定期的な研修も重要です。

「インシデントは必ず発生する」という前提で、インシデント対応計画(IRP)を策定し、定期的な訓練を実施しましょう。計画の策定時には、感染時の初動対応手順、連絡体制、役割分担などを明確に定義し、全員が自分の役割を理解しておく必要があります。

ランサムウェア対策は技術と人、両方の面からのアプローチが必要です。「完璧な防御は不可能」という認識のもと、「被害の最小化」と「迅速な復旧」を目指した総合的な対策を講じることが、現代のサイバーセキュリティの要と言えるでしょう。

クラウドストレージを使った多層防御戦略

ランサムウェア対策において、効果的なバックアップ戦略は最後の砦です。特に近年は、重要なデータを少なくとも3つのコピーで保持し、2種類以上の異なるストレージメディアを使用し、そのうち1つは物理的に離れた場所(オフサイト)に保管する「3-2-1バックアップ」が注目されています。ここでは3-2-1バックアップに適したクラウドストレージの要件を紹介します。

イミュータブルストレージ

ランサムウェアに対して強靭なクラウドストレージ環境には、いくつかの重要な条件があります。最も重要なのは「イミュータブル(不変)ストレージ」の機能です。これは、一度書き込まれたデータが一定期間変更や削除ができない状態で保存される仕組みで、たとえ管理者権限を奪取された場合でも、ランサムウェアがバックアップデータを暗号化できないようにします。

厳格なアクセス制御

次に重要なのは、厳格なアクセス制御です。多要素認証(MFA)の実装や、最小権限の原則に基づいたアクセス権限の設定により、バックアップデータへの不正アクセスを防止します。また、バージョニング機能を活用することで、データの変更履歴を保持し、ランサムウェア攻撃前の正常な状態に復元することが可能になります。

リカバリテスト

効果的なクラウドバックアップ戦略には、定期的なリカバリテストも欠かせません。バックアップが実際に復元可能かを確認することで安心感を得られるうえ、いざという時にスムーズなデータ復元が可能です。

まとめ

ランサムウェアへの対策には「感染後の迅速な対応」と「事前の備え」の両面が重要です。感染が疑われる際は端末の即時隔離と証拠保全を行い、適切な報告体制のもとで専門家の支援を受けながら対応しましょう。

しかし最も効果的なのは、「感染は必ず起こる」という前提での事前対策です。技術的・組織的な多層防御と強固なバックアップ戦略が被害を最小限に抑える鍵となります。

Wasabiのクラウドストレージはオブジェクトロック機能による不変性設定や、多要素認証によるセキュリティ強化、追加料金なしのデータ呼び出しなど、3-2-1バックアップ戦略に求められる機能を備えています。ランサムウェアに対する多層防御戦略の一環として、利用をご検討ください。

shield inside cloud
データ保護ランサムウェアに対抗できるバックアップのベストプラクティス6選

BCPの必要性とは?中小企業にとってのメリットと課題、支援制度を紹介