
近年、企業を狙ったサイバー攻撃が高度化・巧妙化しています。さまざまな攻撃手法が登場する中で、長年にわたって深刻な脅威となっているのがランサムウエアです。
本記事では、ランサムウエアの概要や国内の被害事例、トレンドなどを解説します。企業が実施すべき対策もご紹介しますので、ぜひ参考にしてください。
ランサムウエアとは、身代金を要求することを目的とした不正プログラムのことです。ランサムウエアは、「Ransom(身代金)」と「Software(ソフトウエア)」を組み合わせた造語です。
ランサムウエアに感染すると、端末やサーバー内のデータが暗号化され、復号と引き換えに金銭の支払いを要求されます。データが利用できなくなるほか、システム停止や業務中断を招き、事業継続に深刻な影響をおよぼす可能性があります。近年は、暗号化に加えて窃取した情報の公開をほのめかして支払いを迫る「二重恐喝(ダブルエクストーション)」の手口も一般的です。
マルウエアは、サイバー攻撃に用いられる悪意のあるソフトウエアの総称です。ランサムウエアは、このマルウエアの一種であり、データの暗号化や窃取を行い、復旧や不拡散と引き換えに金銭を要求する点が特徴です。マルウエアにはランサムウエアのほか、トロイの木馬、ワーム、スパイウエア、バックドアなどが含まれます。
情報セキュリティ10大脅威 2025の組織向けの脅威では「ランサムウエアによる被害」が1位(10年連続10回目)に選出されています。
この結果から、ランサムウエアは一過性の脅威ではなく、長期にわたって被害が継続している重大なリスクであることが分かります。ランサムウエア対策は後回しにできるものではなく、企業規模や業種を問わず、早急かつ計画的に取り組むべき重要なセキュリティ課題だといえるでしょう。
ここでは、実際に国内で発生したランサムウエアの被害事例を二つご紹介します。
2025年10月19日、アスクルのサービスがランサムウエア攻撃を受け、一時的に停止しました。この攻撃により、アスクルの基幹システムが暗号化され、法人向け通販サービス「ASKUL」および個人向け通販サービス「LOHACO」において、受注・出荷業務が全面的に停止する事態となりました。その結果、商品の提供に支障が生じ、顧客に大きな影響を与えました。
参考:【重要】ランサムウエア攻撃による情報流出に関するお詫びとお知らせ
2025年9月29日、アサヒグループホールディングスに対するサイバー攻撃が発生し、大規模なシステム障害が引き起こされました。本件では、問い合わせを行った顧客の情報をはじめ、従業員や退職者に関する情報など、約191万件の個人情報が漏えいしたことが確認されています。
障害発生後、アサヒグループは被害の拡大を防ぐための封じ込め対応を実施するとともに、バックアップデータからのシステム復旧を進めました。さらに、再発防止策としてセキュリティ体制の強化にも取り組み、約2カ月間にわたって段階的な復旧・対策対応を行ったと公表しています。
参考:サイバー攻撃による情報漏えいに関する調査結果と今後の対応について
近年のランサムウエア攻撃は高度化・多様化が進んでおり、従来とは異なる手口で企業や組織を狙うケースが増えているため注意が必要です。ここでは、特に注意すべきランサムウエア攻撃のトレンドを三つご紹介します。
RaaS(Ransomware as a Service)とは、SaaS(Software as a Service)やIaaS(Infrastructure as a Service)などのように、ランサムウエアをサービスとして提供するビジネスモデルのことです。RaaSでは開発者がランサムウエアを提供し、攻撃者(加盟者)がそれを利用して攻撃を実行するという分業構造が取られています。
RaaSの特徴は、攻撃者が自らランサムウエアを開発する必要がなく、比較的容易に攻撃を行える点です。この仕組みにより、高度なITスキルを持たない犯罪グループでもランサムウエア攻撃を容易に実行できるようになりました。
近年では、生成AIを悪用し、攻撃コードの作成や不正な文章生成に利用するケースが確認されています。生成AIを用いることで、不正メールの文章がより自然で巧妙な内容となりました。
また、生成AIを活用すれば、多言語に対応したフィッシングメールを短時間で大量に作成できるため、攻撃の効率化や規模の拡大にもつながります。その結果、従来よりも広範囲の組織や個人が攻撃対象となるリスクが高まっているのです。
二重脅迫型ランサムウエアとは、データの暗号化に加えて、機密情報を盗み取った上で身代金を要求する攻撃手法のことです。従来のランサムウエアと異なり、データを利用できなくするだけでなく、情報漏えいそのものを交渉材料とします。
攻撃者は被害者が身代金の支払いを拒否した場合、盗み取ったデータを公開したり、第三者へ売却したりすると脅迫します。
ここでは、管理者が特に押さえておきたいランサムウエア対策を三つご紹介します。
ランサムウエア対策では、セキュリティポリシーと日々の運用ルールを明確に定めることが重要です。例えば、USBメモリや私物端末の利用可否、業務で使用するソフトウエアのインストール制限などについて、あらかじめルールを定めておきましょう。
また、従業員が無断でアプリケーションを導入しないように管理者による承認プロセスを整備することも重要です。これにより、意図せず不正なソフトウエアが持ち込まれるリスクを低減できます。
ランサムウエアの侵入経路として、OSやアプリケーションの脆弱性が悪用されるケースは少なくありません。OSや各種ソフトウエアには常に最新のセキュリティパッチを適用し、既知の脆弱性を放置しないことが重要です。
特にサポートが終了したOSや古いバージョンのソフトウエアは、修正プログラムが提供されないため攻撃の標的にされやすくなります。業務上やむを得ず利用している場合でも、早期のアップデートや置き換えを検討しましょう。
併せて、脆弱性管理ツールなどを活用し、社内システムの状態を継続的に把握することで、リスクの早期発見と迅速な対応につなげられます。
ランサムウエアによる被害を最小限に抑えるためには、重要データのバックアップ体制を構築することが不可欠です。業務データやシステム情報については、定期的にバックアップを取得し、万が一の事態に備えておきましょう。
バックアップデータは、ランサムウエアに同時に感染するリスクを避けるため、オフライン環境や本番環境と分離された場所に保管することがポイントです。また、バックアップを取得するだけでなく、実際に復元できるかどうかを確認することも欠かせません。復元手順を事前に整理し、定期的にテストを実施することで、緊急時にも迅速かつ確実な復旧が可能になるでしょう。
今回は、ランサムウエアの概要や国内の被害事例、近年の攻撃トレンド、管理者が実施すべき対策について解説しました。
ランサムウエアは業務停止や情報漏えいなどを引き起こし、企業活動に深刻な影響をおよぼす恐れがあります。被害を最小限に抑えるためにも、本記事でご紹介した対策を参考に日頃からセキュリティ強化に取り組んでいきましょう。