企業がランサムウェアに感染したら?被害事例から学ぶ初動対応と経営者が取るべき対策

Share

Security NEWS TOPに戻る
バックナンバー TOPに戻る

企業がランサムウェアに感染したら?被害事例から学ぶ初動対応と経営者が取るべき対策アイキャッチ画像

近年、企業を狙ったサイバー攻撃は巧妙化・高度化し、なかでも「ランサムウェア」被害は深刻さを増しています。業務停止や顧客情報の漏えい、取引先・株主からの信頼低下など、企業経営を直撃するリスクが現実のものとなっています。もし企業がランサムウェアに感染したら、対応の遅れは損害の拡大を招きます。経営層こそ、リスクを正しく理解し、事前の備えと発生時の迅速な意思決定を行う必要があります。本記事では、企業向けにランサムウェアの最新動向と、感染した際に最優先で行うべき初動対応、そして再発防止策について解説します。

ランサムウェアとは

ランサムウェアは企業の重要データを暗号化し、復元と引き換えに身代金(Ransom)を支払うよう要求するマルウェアの一種です。

かつては個人を標的とするケースが中心でしたが、近年では高額な金銭を得られる企業が主な攻撃対象となっています。製造、医療、インフラ、小売、自治体など業界を問わず被害が発生しており、サプライチェーン全体に影響を与えるケースも増加しています。

身代金はビットコインなどの仮想通貨で要求されることがほとんどです。ただし、支払ってもデータ等が必ず元に戻るとは限りません。また、暗号化されたファイルのパスワードを解析して、自力で元に戻すことは、ほぼ不可能です。

なぜ企業が狙われるのか

企業が持つデータは攻撃者にとって高い価値を持ちます。特に以下の理由が挙げられます。

  • 業務停止を避けるため、身代金が支払われやすい
  • 顧客・取引先データなど外部へ悪用できる情報を保有している
  • セキュリティレベルのばらつきがある
  • クラウド移行、DX加速に伴い防御範囲が拡大している

攻撃者は従業員のメールや脆弱なVPNを突破口として企業ネットワークに侵入し、内部に潜伏しながらバックアップ破壊など周到な準備を行った上で暗号化を実行します。

被害を拡大させる「二重脅迫」が主流

従来はファイルを暗号化して身代金を要求するだけだったランサムウェア攻撃ですが、近年主流となっているのが「二重脅迫(二重恐喝)」型です。これは、暗号化する前にデータを盗み出し、身代金の要求に加え、企業の機密情報をインターネットに公開するぞと、二重に脅迫を行う手法です。

復旧可能なバックアップがあったとしても、情報漏えいリスクから身代金の支払いに追い込まれるケースが後を絶ちません。また、支払い後もデータ公開を止めない犯罪グループも存在します。

企業のランサムウェア被害がもたらす影響

ランサムウェア感染により、企業は多面的な損害を受けます。

影響範囲内容
業務面生産ライン停止、受注業務・物流遅延、顧客対応停止
経済面身代金、復旧費、情報漏えい対応費、機会損失
信頼面顧客・取引先・株主・社会的信用の失墜
法的責任個人情報保護法、業界規制等による報告義務

被害の総額は数千万円〜数十億円規模にのぼる例もめずらしくありません。

どこから感染するのか(ランサムウェアの主な感染経路)

多くは企業のセキュリティ対策が不十分な“穴”(=セキュリティホール)をついて侵入されます。

  • 標的型攻撃メール(添付ファイル・悪意あるリンク)
  • 脆弱性のあるVPN装置・リモート環境
  • 不正なソフトウェア・USBデバイス
  • サプライチェーンを介した侵入
  • 不正アクセスにより管理権限を奪取

「メールを開いただけ」といった小さな油断から大被害へと発展します。このように、1つのマルウェアに感染することで様々なランサムウェアに感染する可能性があり、攻撃のパターンも複数あるということを認識しておく必要があります。

企業がランサムウェアに感染したら:最初の72時間で何をすべきか

感染発覚後の初動対応が、復旧の成否と被害額を大きく左右します。以下は企業が取るべき基本手順です。

  1. 被害範囲の特定と隔離
    ネットワークから切り離し、被害が拡大しないよう封じ込めます。
  2. 外部専門機関への早期連絡
    フォレンジック調査、インシデントレスポンス(CSIRT)と連携し、被害を技術的に分析します。
  3. 重要関係者への状況共有
    経営層/法務/広報/顧客/取引先/監督官庁など、情報開示を適切に実施します。
  4. バックアップからの復旧検討
    データの安全性を確認した上で、段階的に業務を再開します。
  5. 法的観点に基づく対応
    情報漏えいが発生した場合は報告義務が生じる可能性があります。

“自社だけで判断しない”ことが極めて重要です。

サイバーインシデント緊急対応

セキュリティインシデントの再発防止や体制強化を確実に行うには、専門家の支援を受けることも有効です。BBSecでは緊急対応支援サービスをご提供しています。突然の大規模攻撃や情報漏洩の懸念等、緊急事態もしくはその可能性が発生した場合は、BBSecにご相談ください。セキュリティのスペシャリストが、御社システムの状況把握、防御、そして事後対策をトータルにサポートさせていただきます。

サイバーセキュリティ緊急対応電話受付ボタン
SQAT緊急対応バナー

身代金を支払えば解決するのか?

結論から言えば、身代金支払いは推奨されません。その主な理由は以下の通りです。

  • 復号ツールを受け取れる保証がない
  • データ公開を止める保証がない
  • 再び標的にされる可能性が高まる
  • 資金が犯罪組織の活動に利用される
  • 法令や国際規制に抵触するリスク

国際的にも支払いは原則「NG」とされており、法務と専門家の判断を必須とすべき領域です。

企業が導入すべきランサムウェア対策

感染防止と被害最小化は両輪で取り組む必要があります。

予防策(侵入させない)

  • EDR/XDRの導入
  • 脆弱性管理・パッチ適用
  • ゼロトラスト型アクセス制御
  • メール訓練と従業員教育

ランサムウェアの対策として、EDR(Endpoint Detection and Response)やSIEM(Security Information and Event Management)製品を活用して、早期検知とブロックを行う方法がよく知られていますが、最大の感染経路のひとつである「メール」を対象にした訓練を行うことも有効でしょう。

ランサムウェア対策のメール訓練としては、「定型のメールを一斉送信し、部署毎に開封率のレポートを出す」ことに加え、事前に会社の組織図や業務手順等のヒアリングを行ったうえで、よりクリックされやすいカスタマイズした攻撃メールを作成し、添付ファイルや危険なURLをクリックすることで最終的にどんな知財や資産に対してどんな被害が発生するか、具体的なリスク予測までを実施することをおすすめします。

標的型メール訓練

https://www.bbsec.co.jp/service/training_information/mail-practice.html
※外部サイトへリンクします。

被害軽減策(侵入されても止める)

  • 隔離可能なネットワーク構成
  • 攻撃検知・自動遮断システム
  • 権限最小化・多要素認証

復旧策(迅速に回復する)

  • オフライン・多重バックアップ
  • 復旧手順の事前検証
  • インシデント対応訓練

経営者が担うべき役割

ランサムウェアはIT部門だけでは対応できません。経営者視点で求められるのは以下です。

  • セキュリティ投資判断と優先順位付け
  • リスクを踏まえた継続的な管理体制の構築
  • 社内文化としてのセキュリティ意識向上
  • インシデント発生時の意思決定と情報開示方針の確立

セキュリティは経営課題であり、企業価値を守るための投資です。

まとめ:感染したら“すぐ動ける企業”へ

企業がランサムウェアに感染したら、時間との戦いが始まります。初動が遅れるほど被害は拡大し、業務停止や情報漏えい、社会的信用喪失といった影響は深刻さを増します。だからこそ、「事前の備え(体制・技術・教育)」「迅速な判断(経営レベル)」「確実な復旧(検証された手順)」が不可欠です。

攻撃はいつ起きてもおかしくありません。“感染したらどうするか”ではなく、“必ず起きる前提で備える”―それが企業のセキュリティ対策の出発点です。

Security NEWS TOPに戻る
バックナンバー TOPに戻る


資料ダウンロードボタン
年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
お問い合わせボタン
サービスに関する疑問や質問はこちらからお気軽にお問合せください。

Security Serviceへのリンクバナー画像
BBsecコーポレートサイトへのリンクバナー画像
セキュリティ緊急対応のバナー画像

【2025年最新】日本国内で急増するランサムウェア被害-無印良品・アスクル・アサヒグループの企業の被害事例まとめ-

Share

Security NEWS TOPに戻る
バックナンバー TOPに戻る

日本国内で急増するランサムウェア被害事例まとめアイキャッチ画像

2025年、日本国内でランサムウェア被害がかつてない勢いで拡大しています。無印良品、アスクル、アサヒグループなど名だたる企業でシステム障害や物流停止が発生し、社会インフラにも影響が波及。中小企業を狙う攻撃も急増し、もはやどの組織も例外ではありません。本記事では、最新の統計と主要な被害事例をもとに、日本で深刻化する脅威の実態と求められる対策を解説します。

日本国内で深刻化するランサムウェア被害の現状

2025年に入り、日本ではランサムウェアによるサイバー攻撃が過去にないペースで増加しています。警察庁「令和7年上半期における サイバー空間をめぐる脅威の情勢等について」の統計データによると、2025年上半期だけで116件もの法人・団体被害が確認され、3期連続で100件を超える高水準が続いています。特に、製造業や物流、医療機関、教育関連といった社会インフラを支える業界が標的にされる傾向が顕著です。

Cisco Talosの分析「2025年上半期における日本でのランサムウェア被害の状況」によれば、被害数は前年同期比1.4倍と急増し、約7割が資本金10億円未満の中小企業だったことから、攻撃者が「防御の甘い組織」を狙っている実態が浮き彫りとなっています。加えて、感染経路の多くでVPN機器やリモートデスクトップ経由の侵入が確認され、テレワーク環境に潜む脆弱性が依然として主要なリスク要因となっています。

無印良品のネットストア停止、物流依存の脆弱性が露呈

10月19日夜、良品計画が運営する「無印良品ネットストア」が突如として受注・出荷停止に追い込まれ、多くの利用者がアクセス不能となりました*1。原因は、配送委託先であるアスクル株式会社のシステムがランサムウェアに感染し、物流中枢が一時的にまひしたことにあります。復旧作業は続いているものの、再開時期は未定であり、公式アプリ「MUJIアプリ」にも障害が波及。店舗販売は継続しているものの、サプライチェーン全体の連動性が高い現代における、小売業の脆弱さを象徴する事例といえます。この一件を受けて、他企業でも外注先のセキュリティ体制見直しが急務となっています。

アスクル全システム停止、全国的な影響が拡大

事件の中心にあるアスクルでは、自社のWebサイト、FAX注文、会員登録、返品受付など主要サービスがすべて停止に追い込まれ、企業間取引にも連鎖的な影響が出ました*2 。特に、医薬品関連業務を扱う「ロハコドラッグ」でも受注と問い合わせがストップし、医療・小売業双方への波及が確認されている。物流プラットフォームとして無数の企業を支える同社の被害は、単一企業の障害にとどまらず、全国で商品供給遅延が発生する深刻な社会問題へと発展しています。専門家は、これを「日本版Colonia Pipeline事件」と形容し、サプライチェーン全体の“単一障害点(SPOF)”対策の必要性を強調しています。

アサヒグループでも感染、製造・出荷に支障

2025年9月末、アサヒグループホールディングスでランサムウェア感染による重大なシステム障害が発生しました。同社の調査報告によると、外部からの不正アクセスによるサーバ感染により、社内通信システムや受発注処理の一部が機能停止、復旧までには数週間を要したということです。また、現在は個人情報を含むデータ流出の可能性についても調査を継続中としています*3 。この事件を受け、世界的企業においても情報セキュリティ体制が問われ、飲料・食品メーカー各社が内部サーバ・VPN運用方針を見直す契機となりました。

埼玉県商工会連合会への攻撃、地方組織にも波及

10月中旬には、埼玉県商工会連合会がサイバー攻撃によるシステム障害を公表しました*4 。調査の結果、外部からの攻撃によってサーバが停止したことが確認され、業務システムの利用不能状態が続いています。現時点で個人情報の流出は確認されていないものの、復旧には時間を要しています。全国の商工団体や自治体は同様のシステム構成を採用しているケースが多く、今後同種の攻撃が波及する可能性も指摘されています。こうした事例は、地方行政や中小組織におけるセキュリティ対策の遅れを改めて浮かび上がらせました。

被害の拡大要因と今後の対策

各事例に共通していえるのは、ランサムウェア攻撃が単一の企業問題にとどまらず、社会的インフラとしての供給網全体に深刻な影響を与えている点です。警察庁の報告では、感染経路の6割がVPN機器経由であり、初期侵入を防ぐ「ゼロトラスト構成」や「多要素認証」が依然として導入不足であることが問題とされています*5 。加えて、国際的犯罪グループによる「日本語対応型ランサムウェア」も台頭しており、警告文を日本語化することで金銭要求の成功率を上げる手口も増えています。企業や団体においては、セキュリティパッチの即時適用、オフラインバックアップの準備、サプライチェーン全体でのセキュリティ協定の明文化といった具体的施策が今後不可欠となります。加えて、個人ユーザーも取引先の障害や情報流出の影響を受ける可能性があり、パスワードの管理や多要素認証の徹底も求められることになります。

2025年の日本はランサムウェア攻撃が“社会的リスク”として定着する段階に入りつつあります。今後は、企業の危機対応力とサプライチェーン全体の連携体制こそが、経済活動の信頼を支える鍵となるでしょう。

BBSecでは

セキュリティインシデントの再発防止や体制強化を確実に行うには、専門家の支援を受けることも有効です。BBSecでは緊急対応支援サービスをご提供しています。突然の大規模攻撃や情報漏洩の懸念等、緊急事態もしくはその可能性が発生した場合は、BBSecにご相談ください。セキュリティのスペシャリストが、御社システムの状況把握、防御、そして事後対策をトータルにサポートさせていただきます。

サイバーインシデント緊急対応

サイバーセキュリティ緊急対応電話受付ボタン
SQAT緊急対応バナー

Security NEWS TOPに戻る
バックナンバー TOPに戻る

ウェビナー開催のお知らせ

  • 2025年11月5日(水)13:00~14:00
    【好評アンコール配信】「SQAT®ペネトレーションテスト実演付き!-攻撃の“成立”を見極めるペネトレーションテストとは-
  • 2025年11月12日(水)14:00~15:00
    なぜ今“脆弱性診断”が必要なのか?実績データで見る検出傾向とサービス比較
  • 2025年11月26日(水)13:00~14:00
    【好評アンコール配信】「クラウド設定ミスが招く情報漏洩リスク -今こそ取り組むべき「クラウドセキュリティ設定診断」の重要性-
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像

    【続報】Qilinランサムウェア攻撃の実態と対策 -2025年の情勢と企業・個人が取るべき行動-

    Share

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    【続報】Qilinランサムウェア攻撃の実態と対策 アイキャッチ画像

    本記事は「Qilinランサムウェア攻撃の実態と対策:Fortinet脆弱性の悪用を解説」の続報となります。前回記事とあわせてぜひご覧ください。

    2025年10月8日、アサヒグループホールディングス株式会社を襲ったサイバー攻撃でランサムウェア攻撃グループ「Qilin(キリン)」から犯行声明が出されました。現在もなお、攻撃の手を緩めておらず、警戒が高まっています。

    アサヒグループホールディングスのサイバー攻撃に関する記事はこちら
    アサヒグループを襲ったランサムウェア攻撃

    本記事では、ランサムウェア攻撃の実態を踏まえ、企業がとるべき対策・行動について解説いたします。

    サイバー攻撃の現場では、年々脅威が高度化し被害規模も拡大しています。なかでも「Qilin(キリン)」と呼ばれるランサムウェアは、ここ数年で著しい存在感を示し、2025年も企業や社会インフラを揺るがす脅威の一つとなっています。

    Qilinとは何か—巧妙さを増した“身代金ウイルス”

    Qilinは、2022年ごろからサイバー犯罪の地下で「Agenda」として登場し、独自の犯罪ビジネスモデル(RaaS: Ransomware as a Service )を展開。WindowsやLinuxだけでなく、ESXiなど企業利用の仮想基盤まで標的とする、高度なマルチプラットフォーム型が特徴です。実装にはRustとC言語を用い、検知回避・高速暗号化など最新技術を積極的に採用している点でも業界の注目を集めています。

    MITRE ATT&CKで示されるように、Qilinは標的型メール(LockBit, Cl0p, BlackBasta 等)との主な違いは、攻撃の多様性・速度、そしてビジネスモデル(報酬率の高さ、サポート体制)にあります。

    何が問題なのか—現場で考えるインパクト

    例えば、大規模病院が攻撃を受ければ、診察や手術、ITシステムだけでなく命にもかかわる混乱が起こります。製造業でもプラント停止や供給網の寸断、金融機関であれば社会的信用の失墜につながります。実際にQilinの被害を受けた組織の多くでは、サイバー保険の範囲を超える損失や、事業継続そのものが難しくなるケースも報告されています。

    具体的な対策—被害を防ぐ/最小化するために

    システムの最新化と脆弱性管理

    まずはWindows、Linux、仮想化基盤などのシステム全てに最新のセキュリティパッチを適用。ベンダーが公開する脆弱性情報を定期的に確認し、重大度が高い場合は即時対処を徹底しましょう。

    バックアップルールの運用

    業務データは“3-2-1-1ルール”(3種類・2媒体・1コピーをオフライン・1つはイミュータブル)を参考に複数箇所へ分散。月1回以上の復旧テストも有効です。

    異常の早期検知と対応訓練

    エンドポイント保護や監視(EDR)、SIEMMFAによる多要素認証を導入し、万が一の場合は、従業員ごとに具体的なエスカレーション手順・初動マニュアルの整備が必要です

    従業員へのサイバーセキュリティ教育

    フィッシングメールや不審な操作に気付けるよう、月1回程度の模擬訓練や意識向上セミナーも推奨されます。

    まとめ:自ら考え動く対応力が肝要

    Qilinに限らず、ビジネスの現場とリアル社会双方に大きなインパクトを及ぼすサイバー攻撃が続く時代、一人一人がサイバー脅威を自分ごととして捉え、アップデート・バックアップ・初動訓練 の3本柱を習慣化することが、サイバー攻撃の被害を最小化するための基本戦略といえるでしょう

    【参考情報】

    本記事は2025年10月時点の公式発表・主要レポートをもとに作成しています。今後も技術進化や脅威情勢の変化に応じて、定期的に情報収集をされることをおすすめします。


    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    サイバーインシデント緊急対応

    サイバーセキュリティ緊急対応電話受付ボタン
    SQAT緊急対応バナー

    ウェビナー開催のお知らせ

  • 2025年10月22日(水)14:00~15:00
    ランサムウェア対策セミナー2025 ~被害を防ぐための実践的アプローチ~
  • 2025年10月29日(水)13:00~14:00
    【好評アンコール配信】「フィッシング攻撃の最新脅威と被害事例〜企業を守る多層防御策〜
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像