【企業向け】ランサムウェア対策の実務ガイド(情報漏えいまで考える)

ランサムウェア対策というと「バックアップしておけばOK」と思われがちです。

しかし現在の攻撃はそれだけでは防げません。

「暗号化」+「情報漏えい(二重脅迫)」が主流

つまり、復元できても情報が外に出るリスクがあります。


なぜ従来の対策では不十分なのか

従来

  • バックアップがあれば復旧できる
  • 身代金を払わなくて済む

現在

  • 事前にデータを盗まれる
  • 公開を脅される(リークサイト)
  • 顧客・取引先への影響が大きい

「復旧できる=安全」ではない


技術的に押さえるべきポイント

① バックアップ戦略

1箇所だけのバックアップは不十分

推奨:3-2-1ルール

  • 3つのコピーを持つ
  • 2種類の媒体に保存
  • 1つはオフライン(ネットから切り離す)

具体例

  • クラウド(AWS / Azure / Google Cloud)
  • オンプレNAS
  • オフラインバックアップ(外付け・テープ)

ランサムウェアはネットワーク上のバックアップも暗号化する


② 権限管理(最小権限の原則)

侵入後、攻撃者は横展開します。

  • 管理者権限の分離
  • 不要な権限の削除
  • 特権アカウントの監視

「1つ侵害されたら全滅」を防ぐ


③ EDR / XDRの導入

  • Microsoft Defender for Endpoint
  • CrowdStrike
  • SentinelOne

従来のアンチウイルスでは検知できない挙動を検知します。

侵入後の動きを止める


④ ログ監視と検知

  • SIEM(Splunk / Sentinel)
  • ログの長期保存
  • 異常検知ルールの設定

初期侵入を早期発見できるかが勝負


⑤ ネットワーク分離(セグメンテーション)

  • 社内ネットワークを分割
  • 重要サーバは隔離
  • ゼロトラストの導入

横展開(ラテラルムーブメント)対策


情報漏えい対策(ここが本質)

暗号化よりも「持ち出し」が本当のリスク

  • DLP(データ持ち出し防止)
  • 通信の監視(プロキシ / FW)
  • 外部送信の制御

「侵入される前提」で設計する


実際の被害事例


■ アサヒグループ(2025年)

アサヒグループの関連企業が、ランサムウェアグループ「Qilin(キリン)」による攻撃を受けました。

  • 手口:不正アクセス → データ窃取 → 暗号化
  • 特徴:情報を盗んだうえで身代金を要求
  • 懸念:情報漏えいの可能性

攻撃グループは、データ公開を示唆するなど、いわゆる二重脅迫の典型例です。

復旧できても漏えいは止められない


■ トヨタ自動車(2022年)

  • 影響:国内全工場停止
  • 原因:取引先の侵害
  • ポイント:サプライチェーンリスク

■ KADOKAWA(2024年)

  • 影響:サービス長期停止
  • 特徴:復旧に時間
  • ポイント:事業停止リスク

■ 大阪急性期・総合医療センター(2022年)

  • 影響:診療制限
  • ポイント:社会インフラへの影響

どの業界でも被害は現実に起きている


ランサムウェアの典型的な侵入フロー

ランサムウェアは以下の流れで被害を広げます。

  • ① メールやVPNから侵入
  • ② 権限を奪取
  • ③ 横展開
  • ④ データを外部送信
  • ⑤ 最後に暗号化

暗号化は最後の段階


インシデント対応(発生時)

  • ネットワーク遮断
  • 影響範囲の特定
  • 証拠保全
  • 専門業者へ連絡

初動ミス=被害拡大


まとめ

バックアップだけでは不十分
情報漏えい前提で考える
侵入後対策が重要

コメント