MENU

企業におけるランサムウェア対策10か条を解説|重要度別に整理 

2024年から2025年にかけて、日本国内ではアサヒグループHDやアスクルなど大手企業のランサムウェア被害が相次ぎ、大きなニュースとなりました。 

企業規模や業種を問わず「自分たちも標的になり得る」と認識すべき時代です。実際、2023年には世界の企業の約4分の3が何らかの形でランサムウェアの影響を受けたとの調査もあります。被害は業務停止や情報漏洩にまで及び、サプライチェーン全体へ波及するケースも見られます。 

そこで本記事では、ランサムウェア攻撃に対する事前準備として押さえておきたい「十箇条」を紹介します。

目次

はじめに

本記事では、ランサムウェアに備えるための「十箇条」を紹介します。
対策の重要度に応じて、以下の3段階で整理しています。

◎:(必ず実施)
組織のセキュリティ対策として不可欠な基本対策です。

●:(可能な限り実施)
実施することでランサムウェア被害の発生確率や影響を抑制できる対策です。

▲:(できれば実施)
追加で実施することで防御力をさらに高める補完的な対策です。

電子メールの添付ファイルやURLは、原則として一切開かない(明確な例外のみ許可) 

最も多い侵入経路はメールです。迷ったら開かない、というシンプルかつ強力なルールを徹底することが最大の防御になります。 

◎:ランサムウェアの主要侵入経路はメールであるため、不審なメールの添付ファイルやURLは開かない。 

●:不審かどうかに関係なく添付ファイルやURLは開かないことを原則とする。 

●:例外として認めるのは、自分が直前に依頼した操作に対する結果通知(パスワード再発行やファイル共有リンク等) のみとする。 

●:取引先・社内からのメールであっても、事前のやり取りがないファイルやURLは開かない。迷った場合は、電話・チャット・対面など別チャネルで送信者本人に確認してから対応する。 

▲:業務にて不明なメールの添付ファイルの開封やURLのリンクを行わざるを得ない場合は、執務用のPCとは別に、メール開封用のPCとネットワークを用意し、マルウェアに感染することを想定した運用を実施してください(可能でしたら、メール閲覧用の仮想端末を用意して、メールを閲覧後に仮想端末を初期化するような運用にしてください) 

PCや端末機器のOS・ソフトウェアを常に最新状態に保つ 

端末の脆弱性は、そのまま攻撃者の“入り口”になります。更新作業を自動化し、端末側の弱点を作らないことが重要です。 

◎:端末機器の OS・ブラウザ・アプリの自動更新を有効化し、常に最新にする。 

◎:古いアプリや不要ソフトは 脆弱性リスクになるため削除する。 

●:更新漏れが起きないよう、端末管理ツールで状態を可視化する。 

●:社外持ち出し端末は、帰社時に更新を強制する仕組みを導入する。 

▲:USB機器や周辺機器のドライバも更新し、端末側の脆弱性を作らない。 

アクセス制御の徹底とアカウント管理の強化(ゼロトラスト推進) 

侵入されても被害が広がらなければ致命傷を避けられます。権限管理とゼロトラストの概念は、ランサムウェア対策の核です。 

◎:共有アカウントは禁止する。 

●:多要素認証を必須とし、不正ログインを困難にする。 

●:管理者権限は業務に必要な範囲に限定し、管理端末も専用化する。 

●:権限付与、変更、削除時のワークフローを明確にし、それに従った運用を行う。 

●:アカウントの権限は、定期的に棚卸しを行い、不要なアカウントの残存や不必要な権限の付与が無いか確認を行う。 

▲:共有アカウントが業務上不可避な場合は、顔認証・指紋認証等の別の認証を併用し、利用者の特定性を高める。 

重要データのバックアップとオフライン保管 

どれだけ対策をしても侵入の可能性をゼロにはできません。だからこそ、最後の砦であるバックアップは確実性が求められます。 

◎:バックアップは複数世代を取得する。 

●:オフラインまたは分離環境で保管する。 

●:定期的に復元テストを行い、確実に“戻せる状態”を維持する。 

▲:再書き込み不可環境にて、バックアップ自体の改ざんを防ぐ。 

ネットワーク分離・セグメンテーションを徹底する(横移動対策) 

ランサムウェアの甚大な被害は、ネットワーク内部での“横移動”によって広がります。構造そのものを見直し、拡大しにくいネットワークにすることが重要です。 

◎:可能な限りネットワークを細分化し、被害範囲を極小化する。 

●:社員PCと重要サーバを分離するなど、役割ごとにネットワークを分離する。 

●:管理ネットワークを専用化する。 

▲:ネットワーク間の通信を必要最低限に制限(必要なポートのみに制限、通信しないネットワークや機器に対してアクセスを禁止する等)する。 

VPN・外部公開サーバの設定/脆弱性を定期的に点検する 

侵入経路として最も狙われるのが外部公開領域です。まず“外から見えているところ”を徹底的に守りましょう。 

◎:VPN・外部公開サーバのファーム更新および脆弱性対策を徹底し、脆弱性を放置しない運用にする。 

●:不要ポートを閉鎖する。 

▲:ペネトレーションテストを実施する。 

マルチレイヤーのセキュリティ対策を導入する 

マルウェア感染は単独対策では防ぎきれません。複数の防御層を重ねることで、攻撃成功率を大幅に下げます。 

◎:EDR、ウイルス対策などのエンドポイントの対策を実施する。 

●:メールセキュリティ対策、Webフィルタリング、ファイアウォールなどのネットワーク対策を組み合わせて防御する。 

専門機関やセキュリティ専門家と連携できる体制を作る 

いざ被害が発生したとき、自社だけで対処するのは困難です。平時から相談先を持っているかが復旧スピードを左右します。 

●:平時から警察・IPA・JPCERT への相談ルートを整備し、いざという時に素早く担当者に繋がるようにする。 

●:緊急時に助言できる外部専門家を確保しておく。 

▲:日常的に相談できる“かかりつけセキュリティ”相談先を作る。 

IT資産管理(棚卸しと可視化)を徹底する 

「どこに何があるか分からない状態」は最も危険です。資産を可視化するだけで、対策の質とスピードが大きく向上します。 

◎:端末・サーバ・機器の一覧化と対応するネットワーク構成を可視化する。 

●:インストール済みのソフト・バージョンの管理を実施する。 

●:定期的に棚卸しを実施し、廃棄端末や不要アカウントを削除する。 

従業員教育と基本セキュリティルールの徹底 

どれだけ仕組みを整えても、最後は人の行動がカギになります。日常的な習慣づくりが組織全体の強さにつながります。 

◎:入社初回+定期研修を実施し、就業前に必ずセキュリティ教育を実施する。 

●:疑似フィッシング訓練を実施し、セキュリティ意識を高める。開封率及び開封時の報告状況を確認し、訓練の効果を可視化し、評価する。 

▲:インシデント対応マニュアルを用意し、定期的にインシデント対応訓練を実施することで、参加者の意識や理解が向上する。また、マニュアルの瑕疵を洗い出すことができるとともに、マニュアルを実現するために必要となる業務のやり方を見直すきっかけになる。 

まとめ:被害を受けにくく、受けても揺らがない組織づくりを目指す 

ランサムウェア対策の目的は、 
攻撃を未然に防ぎつつ、万一攻撃が成功して被害が発生しても、事業を継続できる強い組織をつくること」 
にあります。 

そのためには、 

  • 日常の業務フローそのものを、安全で“被害を受けにくい”形に整えること 
  • 仮に侵入されても、被害が最小限で済むようネットワーク構成や権限を工夫し、早期に侵入検知できるようにすること 
  • 速やかに復旧し、事業を止めないための体制を平時から準備しておくこと 

が大切です。 

「何から始めるのが最適なのか分からない」 そんなお悩みがあれば、どうぞお気軽にご相談ください。
Proactive Defense では、 企業の安全性と継続性を高める“伴走型アドバイザリーサービス” を提供しています。 御社の環境に合わせたリスク評価から優先順位づけ、改善の実行、万一のインシデント発生時の対応まで、 “被害を受けにくく、受けても揺らがない組織づくり”を一緒に支えてまいります。 

\ 無料相談受付中! /

【参考文献】

  • 勝村 幸博,ランサムウエア攻撃との戦い方 セキュリティー担当者になったら読む本,日経BP,2025年9月20日
  • 田中啓介(著),山重徹(著),ランサムウェア対策 実践ガイド,マイナビ出版,2023年9月22日
  • 佐藤 敦 (著), 漆畑 貴樹 (著), 武田 貴寛 (著), 古川 雅也 (著), 関 宏介 (監修),ランサムウエアから会社を守る ~身代金支払いの是非から事前の防御計画まで,日経BP,2022年11月18日
この記事を書いた人
近藤 伸明

株式会社神戸デジタル・ラボ
デジタルビジネス本部 
Securityチーム シニアセキュリティコンサルタント

企業様向けのセキュリティアドバイザリー支援実施。企業様向け、および、セキュリティ関連組織向けのドキュメント作成実績多数あり。直近ではJNSA「今すぐ実践できる工場セキュリティハンドブック」作成に携わる。

  • URLをコピーしました!
目次