--- ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] この記事の要約 - ランサムウェアは、データやデバイスを暗号化し、復旧と引き換えに身代金を要求する不正プログラムで、個人・企業問わず標的となっています。 - 手口は多様化しており、暗号化に加えて窃取した情報の公開・販売を脅す「二重脅迫」や、特定の脆弱なプラットフォームを狙う攻撃が増加しています。 - 日本国内でも、ホンダ、カプコン、鹿島建設、徳島県内の病院などが大規模なランサムウェア攻撃の被害に遭い、システム停止や情報漏洩が発生しています。 - 感染を防ぐための対策として、OSやソフトウェアの定期的なアップデート、不審なメールの添付ファイルやリンクを開かないこと、出所の不明なソフトのダウンロードを避けることが重要です。 - 万が一に備え、定期的なオフラインバックアップ、信頼できるウイルス対策ソフトの導入と最新状態の維持も必須です。 - 企業は、スタッフへのセキュリティ意識の周知、アクセス権限の最小化、優れたVPNの利用など、組織的な対策も講じるべきです。 - 被害に遭っても身代金の支払いは推奨されず、警察機関などへの相談が重要です。 --- ![](https://ascii.jp/img/2025/01/23/4151059/l/d0f30e95caccffc0.png) ## 時代にあわせて多様化している  さまざまなサイバー犯罪がある昨今だが、世界中で大きな被害をもたらしているものに「ランサムウェア」が挙げられる。  PCやスマートフォンなどのデータ、もしくは端末自体を暗号化して使用不能にし、それらの復号化と引き替えに身代金を要求する不正プログラムのことだ。  企業・団体のネットワークに侵入し、データを暗号化することで事業活動を困難にしたうえで身代金を要求するばかりでなく、企業が支払う身代金が悪意ある人間にさらなる力を与えてしまうことも問題視されている。  ここ数年で、日本でも大企業や公的機関などが被害を受けたため、「ランサムウェア」という単語を耳にした人も多いだろう。  ランサムウェアの攻撃者はデータを暗号化した際、それを公開する、アクセスをブロックするなどといった脅しをかける。もっとも、暗号化された時点でそもそものデータ情報は奪われているため、ダークウェブなどに公開されてしまうこともある。  被害が大きいだけに、セキュリティベンダーや公的機関も対策を講じている。  たとえば、警察庁は7月17日、ランサムウェアで暗号化されたファイルの復号(暗号化解除)ツールを一般公開している( [ランサムウェアPhobos/8Baseにより暗号化されたファイルの復号ツールの開発について|警察庁Webサイト](https://www.npa.go.jp/news/release/2025/20250717001.html) )。  警察庁が公開した復号ツールは、関東管区警察局サイバー特別捜査部が米国連邦捜査局(FBI)の協力を得て開発。ランサムウェア対策を世界規模で進める観点から、今回の一般公開に至ったという。  このように世界規模で対策を講じなければならないほど、さまざまな手段を使って姿を変えながら、大規模な犯行に使用されているランサムウェア。個人でも企業でも対策は必須だ。 ## メールはランサムウェアの感染源の最たる例  自分のデバイスやデータを守るためには、日ごろからの備えが重要。感染を防ぐために気をつけるべきポイントを挙げてみよう。  ランサムウェアの多くは、既知の脆弱性(セキュリティの穴)を悪用して侵入する。WindowsやmacOS、各種ソフトウェア、ブラウザ、ウイルス対策ソフトなどは、アップデートを怠らないようにしよう。自動更新を有効にしておくのも重要だ。  感染経路として最も多いのが「メールの添付ファイル」や「リンク」だ。差出人が不明なメール、件名が不自然なメール、英文のみのメールなどは、開封せず削除するのが鉄則。たとえ知っている相手からでも、不審なファイルが添付されていたら、事前に確認する癖をつけよう。  また、無料ソフトや割引された有料ソフトを装って、ランサムウェアを仕込んだファイルを配布しているサイトもある。出所の不明なソフトや、違法なコンテンツのダウンロードは避け、正規のルートから入手することを心がけたい。  万が一、感染してしまった場合でも、事前にバックアップを取っておけば、大切なファイルを失わずに済む可能性は高い。外付けHDDやクラウドストレージを利用して、定期的に重要なデータを保存しよう。バックアップ先の媒体は、ふだんはネットに接続しないこともポイント。  信頼できるウイルス対策ソフトを使い、最新の状態に保とう。リアルタイムでの脅威検知や、未知のマルウェアに対するふるまい検知など、高度な防御機能を活用することで、感染リスクを大幅に減らせる。  被害にあった場合、身代金を支払ったとしても、データが戻ってくる保証はないだけでなく、サイバー犯罪者たちの活動を助長してしまうことにもなりかねない。利用中のセキュリティソフトのサポート窓口や、警察機関などに相談することも重要(参考: [ランサムウェア被害防止対策|警察庁Webサイト](https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html) )。  ランサムウェアは、技術的に巧妙であると同時に、日常のちょっとした油断を突いてくる。完全な防御は難しくても、日ごろの習慣を見直すことで、大きなリスクは防げるだろう。大切なデータと自分自身を守るために、まずは「メールの開封ひとつにも注意を払う」ことから始めてみよう。  今回は、McAfee Blogから「ランサムウェアとは?最近の主な手口やセキュリティ対策を紹介」を紹介しよう。(せきゅラボ) ※以下はMcAfee Blogからの転載となります。 ## ランサムウェアとは?最近の主な手口やセキュリティ対策を紹介:McAfee Blog ![](https://ascii.jp/img/2025/07/02/4287545/l/96c235fdb65615ce.png) ほんの少し前まではランサムウェアを含むサイバー犯罪は遠い世界の話だと思っていましたが近年、日本企業をターゲットとしたランサムウェア攻撃に関するニュースが世間を賑わしています。特に最近は規模を問わず、医療機関や建設会社、自動車メーカーなど様々な業種の企業が相次いでランサムウェア攻撃のターゲットとされており、私達の生活にも身近に迫っているといえます。ひとたびランサムウェア攻撃による被害を受けてしまうと、復旧するまでに数百万円から数千万円もの費用が発生したり、被害に遭う前の状態まで復旧できないというケースも起きていることから、今やランサムウェア攻撃は深刻な社会問題の1つとなってます。 そんなランサムウェアですが、常に手口は進化しており、なかでもここ数年の巧妙化には目を見張るものがあります。今回は、ランサムウェアの進化に対応するためにも、国内の被害事例を紹介するとともに最新の手口を紹介しながら、セキュリティ対策を講じる際のポイントを紹介します。 **ランサムウェアとは?** ランサムウェアは、マルウェアの一種です。主にソフトウェアを悪用して身代金を要求するという特徴から、身代金を意味するランサム(Ransom)とソフトウェア(Software)を繋げた造語であるランサムウェアと呼ばれるようになりました。 他のサイバー犯罪と同じように2010年代前半から仮想通貨の普及によって一気に増加しました。その手口は誘拐犯と同じで、感染すると利用者のシステムを制限し、解除する見返りとして犯人に対して身代金を支払わなければいけなくなります。具体的には企業のシステムやサーバー、お使いのデバイスが主なターゲットとされ、それらにロックをかけて制御不能にさせてユーザーが使用できなくさせます。 ランサムウェアによる被害の主な感染経路としては、ウェブサイト、メールや添付ファイル、VPN機器、ファイルのダウンロード、USBメモリなど外付けHDDなどがあり、最近はリモートワークが増えてきていることからオフィス外から会社の機密情報にアクセスする際に狙われる傾向があります。もし、ランサムウェアに感染した場合は身代金や修復費用などの金銭的被害はもちろんのこと、システム上の被害、業務上の被害、情報流出による社会的信用の失墜などの被害が想定されます。 当初は主に不特定多数の個人をターゲットとしたばらまき型でしたが、10年程前からはより大きな金額を得るために大企業や組織を狙う標的型に変化し、世界中で猛威を振るっています。日本国内では2014〜2015年頃から被害が報告されるようになり、ここ5年で本格的に被害が拡大しています。 **最近のランサムウェアの手口** ランサムウェアは、時間の経過とともにどんどん新しい手口が生み出され、把握するのにもひと苦労といえます。以下では、最近のランサムウェアの主な手口をまとめました。 **窃取した情報で脅迫する** 従来のランサムウェアの手口は、システムやデバイスを暗号化することで制御不能にし、身代金を受け取るスタイルが常套手段でしたが、最近は窃取した情報をオンライン上で暴露すると脅迫して身代金を奪う手口を使った事件がいくつか起きています。 **窃取した情報の販売** ダークウェブ上で摂取した機密情報を販売すると脅す手口が確認されています。機密情報を窃取した犯罪者は、別の犯罪組織に転売することで自分達の露出を最小限に抑えながら大きな利益を得ることができます。 **特定のプラットフォーム** 最近、大手オンラインサービスと比べて、セキュリティ面が不十分な特定の業務や用途に特化したプラットフォームが狙われています。一般的にあまり知られていない特定の業務に関するシステムはセキュリティ対策が最新ではなく、古い状態のまま使用されていることが珍しくなく、サイバー犯罪者の恰好のターゲットとなるのです。 **二重脅迫** 2019年頃から増加しているのが二重恐喝(ダブルエクストーション)という手口です。これは従来のランサムウェアの手口であるシステムやデバイスの暗号化による身代金の要求と、機密情報を外部やオンライン上に暴露するという2つの脅迫を組みわせて行なう手口で、これは受け取る金額を上げるためという側面もありますが、被害企業への圧力を強めて身代金を支払う可能性をより高めるために実行しているといわれています。 **犯罪の分業化** サイバー犯罪の中でもより効率的に犯罪を行なうための方法が求められています。最近は利益目的でランサムウェアの開発のみを請け負う手法であるRaaS(Ransomware as a Service)が増えています。これはシステムへの侵入から身代金の受け取りまで一連の全てをサイバー犯罪達だけで行なうよりも、侵入経路を探し出すことに優れた別の犯罪者に依頼することによって無駄な手間を省くことができるというわけです。 **日本国内で起きたランサムウェア攻撃による被害** 警察庁が発表した「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、日本国内における企業・団体等におけるランサムウェアの被害の報告件数は、2022年以降大幅に増加しています。最近のランサムウェア攻撃の傾向として上記で紹介した二重恐喝による手口が増えており、身代金の被害に加えて情報漏洩のリスクも抱えてしまうことがわかっています。また、報告された事件のほとんどが暗号資産を対価として要求しています。以下では、近年日本国内で発生したランサムウェア攻撃による大規模な事件例をまとめました。 **自動車メーカーにてシステム障害、国内外で工場9つが停止** 2020年6月、大手自動車メーカーHONDAがランサムウェア攻撃を受けたのが原因で国内外9つの工場が停止しました。被害は、工場の生産や出荷が一時止まってしまったほか、本社などで働く従業員のパソコンが使用不可能になるなどネットワークシステムにも障害が発生しました。この事件では、社内ネットワークを管理している中枢サーバーのセキュリティ設定を勝手に変更されてしまったことで外部との通信も遮断され、あらゆるデータが暗号化されてしまいました。国内外の工場全てが復旧するまでに数日を要しました。 **大手ゲームソフトメーカーで最大39万件の個人情報が漏洩** 2020年11月、大手ゲームソフトメーカーのカプコンでランサムウェア攻撃によってサーバーが暗号化されてしまい、最大39万件の個人情報が漏洩する可能性がある事件が発生しました。ランサムウェア攻撃の影響で社内のメールやファイルサーバーなどが利用できなくなり、一時的に業務停止にまで追い込まれてしまい、さらには顧客情報をはじめとする様々な情報が流出したことがわかっています。犯人は身代金1100万ドルを要求しましたが、カプコン側は支払いを拒否したため、盗まれた情報の一部がダークウェブ上に漏洩しました。 **約130万件のデータを人質に身代金を要求** 2021年4月、鹿島建設の海外グループ会社が、「REvil」と呼ばれるハッカー集団にランサムウェア攻撃を受けて約130万件のデータを人質に取られてしまい、引き換えに身代金を要求されました。犯人側は、秘密保持契約書や労働契約書、メール、連絡先情報など盗んだ情報の一部をダークウェブ上に公開し、期限までに身代金を支払わないと情報を売却するなどと脅されました。 **病院のシステムを狙った攻撃** 2021年10月、徳島県内の病院がランサムウェア攻撃を受けて診療業務が妨害される事件が起きました。電子カルテを管理するシステムが攻撃を受けたことで患者約85000人分の電子カルテが閲覧できなくなり、患者が診察を受けられなくなるなど現場は大混乱に陥りました。原因は、VPNの脆弱性を放置したままにしているなどセキュリティ面の運用を怠っていたことが主な理由で、元の状態を取り戻すまでに約2ヶ月かかりました。 その後、この事件は身代金の支払いの有無など解決方法を巡って様々な論争が起こりました。そして、地方の中小企業がランサムウェア攻撃の標的となったことで、日本国内でもランサムウェアが注目されるきっかけとなった事件といえます。 **被害に遭わないための基本と最新の対策** ランサムウェアの手口は年々巧妙化していますが、普段から基本的なセキュリティ対策を講じておくことで被害を最小限に防ぐことは可能です。以下では、各企業がオンライン上で実行できる基本的なセキュリティ対策をまとめました。 **各スタッフへの周知** 企業の各スタッフが普段利用するシステムやデバイス、回線などのインフラの管理をもう一度見直してみましょう。特にリモートワークで使用する際のデバイスやシステムのパスワードなどの認証情報は、サイバー攻撃の標的となりやすいので、脆弱性を悪用されないためにも複雑なパスワードの利用やOSやアプリは最新版に更新することなどをしっかりと各スタッフに徹底周知することが重要です。 **アクセス権の限定化** アクセス権限が盗まれてしまうと大事件になりかねないので、各スタッフに社内システムへのアクセス権限を割り振る際は、必要最低限に留めておくことをおすすめします。また、デバイスからのアクセス権限を限定化することで複数のデバイスへの感染速度を遅らせることができます。 **バックアップは社内ネットワークから完全に隔離する** データのバックアップを取っておくことはサイバーセキュリティの基本といえます。しかし、ランサムウェアによっては感染したデバイスやサーバーと繋がっているファイルを暗号化してしまう可能性があるので、社内ネットワークから物理的に完全に隔離することが重要です。そうしておくことで仮に被害に遭った場合でもすぐに復旧できる可能性が高まります。 **最新の手口を知る** ランサムウェアなどの被害を防ぐためにも普段から最新の手口を含むセキュリティ対策を各スタッフと共有しておくことが重要です。サイバーセキュリティに対する各スタッフの意識が高くなることが会社のセキュリティ面の向上に繋がります。 **セキュリティ対策ソフトの導入** ランサムウェアなどのサイバー攻撃を防ぐための手っ取り早い対策として有効なのがセキュリティ対策ソフトの導入です。最新のソフトの多くはウイルス対策を含む様々なセキュリティ対策機能を兼ね備えている場合がほとんどです。オンラインセキュリティ業界の中でも信頼性の高いマカフィーが提供しているマカフィー+では、悪意のあるハッカーをブロックするファイアウォールや危険なサイトかどうかを事前に判別してくれるウェブ保護機能など数多くの優れたセキュリティ対策機能を提供しているので最適なソフトといえるでしょう。 **優れたVPNを利用** 最近の日本国内のランサムウェア攻撃の傾向として、VPNの脆弱性を狙ったサイバー攻撃が増加しているため、VPN機器における認証やパスワードの見直しはもちろんのこと、優れたVPNの利用が推奨されています。マカフィーが提供している総合型セキュリティ対策ソフトであるマカフィー+では、VPNを含むたくさんの優れたセキュリティ対策サービスを提供していることから非常に有効的なセキュリティ対策といえます。 **まとめ** 今回は最新のランサムウェア攻撃の手口や日本国内での被害事例を紹介してきました。ランサムウェア攻撃を含むサイバー攻撃の手口は日々、巧妙化しており、完全に防ぐことは非常に難しいといえます。しかし、今回紹介した基本的な対策を各企業が実施することで、被害を最小限に抑えることができます。特に現在、リモートワークを実施している企業の場合、サイバーセキュリティの向上は必要不可欠といえます。この先も私達がインターネットを利用していくためにも、上記で紹介したオンライン上の脅威やセキュリティに関して学ぶことは避けては通れません。オンラインセキュリティは今後生きていく上で最も重要な知識の1つとなるでしょう。 ※本記事はアスキーとマカフィーのコラボレーションサイト「せきゅラボ」への掲載用に過去のMcAfee Blogの人気エントリーを編集して紹介する記事です。 [![](https://ascii.jp/img/2019/10/19/1509123/l/6c255db544dddd94.jpg)](http://ascii.jp/mcafee/) ■関連サイト - [McAfee Blogのエントリー](https://www.mcafee.com/blogs/ja-jp/mobile-security/ways-to-protect-against-malware-on-smartphones/) - [McAfee Blog](https://www.mcafee.com/blogs/ja-jp/) - [McAfee](https://www.mcafee.com/jp/) [カテゴリートップへ](https://ascii.jp/mcafee/) ##### この記事の編集者は以下の記事をオススメしています - #### デジタル 米の価格高騰に便乗した詐欺サイト!? 気をつけるポイントはここ - #### デジタル 「偽基地局」からあなたにフィッシングSMSが送られているかも - #### デジタル 警察がLINEで取り調べ? そんなことはありません - [TOP](https://ascii.jp/) - [AI](https://ascii.jp/ai/) - [IoT](https://ascii.jp/iot/) - [ビジネス](https://ascii.jp/biz/) - [TECH](https://ascii.jp/tech/) - [Web Professional](https://ascii.jp/web/) - [デジタル](https://ascii.jp/digital/) - [iPhone/Mac](https://ascii.jp/mac/) - [ホビー](https://ascii.jp/hobby/) - [自作PC](https://ascii.jp/pc/) - [AV](https://ascii.jp/audiovisual/) - [アキバ](https://ascii.jp/akiba/) - [スマホ](https://ascii.jp/smartphone/) - [スタートアップ](https://ascii.jp/startup/) - [VR](https://ascii.jp/vr/) - [ウェアラブル](https://ascii.jp/wearable/) - [ゲーム](https://ascii.jp/games/) - [ASCII倶楽部](https://ascii.jp/asciiclub/) - [富士通](https://ascii.jp/fujitsu/) - [DELL](https://ascii.jp/dell/) - [mouse](https://ascii.jp/mousecomputer/) - [マカフィー](https://ascii.jp/mcafee/) - [ELECOM](https://ascii.jp/elecom/) - [iiyama PC](https://ascii.jp/iiyama_pc/) - [ドスパラ](https://ascii.jp/dospara/) - [AMD](https://ascii.jp/amd/) - [Sycom](https://ascii.jp/sycom/) - [ASUS ROG](https://ascii.jp/asusrog/) - [Acer](https://ascii.jp/acer/) - [パソコンSEVEN](https://ascii.jp/pc-seven/) - [HP](https://ascii.jp/hp/) - [弥生](https://ascii.jp/yayoi/) - [HUAWEI](https://ascii.jp/huawei/) - [JAWS-UG](https://ascii.jp/jaws-ug/) - [Xperia](https://ascii.jp/xperia/) - [kintone](https://ascii.jp/kintone/) - [Acrobat](https://ascii.jp/acrobat/) - [HTC](https://ascii.jp/htc/) - [ダイドー](https://ascii.jp/dydo/) - [キヤノンMJ](https://ascii.jp/canon-its/) - [Azure](https://ascii.jp/azure-fixer/) - [Belkin](https://ascii.jp/belkin/) - [ヤマハ](https://ascii.jp/yamaha_network/) - [DMM GAMES](https://ascii.jp/dmmgames/) - [CITIZEN Smart Watch](https://ascii.jp/citizen/) - [LINE WORKS](https://ascii.jp/lineworks/) - [FRONTIER](https://ascii.jp/frontier/) - [MSI](https://ascii.jp/msi/) - [GIGABYTE](https://ascii.jp/gigabyte/) - [ViewSonic](https://ascii.jp/viewsonic/) - [ソフマップ](https://ascii.jp/sofmap/) - [brand new ME!](https://ascii.jp/brandnewme/) - [Samsung SSD](https://ascii.jp/samsungssd/) - [LAVIE](https://ascii.jp/lavie/) - [Lenovo](https://ascii.jp/lenovo/) - [STORM](https://ascii.jp/storm/) - [名人シリーズ](https://ascii.jp/autojob_rpa/) - [ASRock](https://ascii.jp/asrock/) - [Razer](https://ascii.jp/razer/) - [Crucial](https://ascii.jp/crucial/) - [Google Cloud](https://ascii.jp/googlecloud/) - [SORACOM](https://ascii.jp/soracom/) - [Dropbox](https://ascii.jp/dropbox/) - [CData](https://ascii.jp/cdata/) - [Backlog](https://ascii.jp/backlog/) - [Fortinet](https://ascii.jp/fortinet/) - [ASUS](https://ascii.jp/asus/) - [イノラボ](https://ascii.jp/innolab/) - [JAPANNEXT](https://ascii.jp/japannext/) - [アスキーキッズ](https://ascii.jp/kids/) - [格安SIM](https://ascii.jp/sim/) - [家電ASCII](https://ascii.jp/kaden/) - [アスキーグルメ](https://ascii.jp/gourmet/) - [アスキーストア](https://ascii.jp/store/) - [Team Leaders](https://ascii.jp/teamleaders/) - [プログラミング+](https://ascii.jp/programming/) - [HealthTech](https://ascii.jp/healthtech/) - [Sports Business](https://ascii.jp/sportsbusiness/) - [FinTech](https://ascii.jp/fintech/) - [レジャー&ショッピング](https://ascii.jp/leisure/) - [地域innovation](https://ascii.jp/areainnovation/) - [地方活性](https://ascii.jp/area/) - [SDGs](https://ascii.jp/sdgs/) - [今日の必読記事](https://ascii.jp/dailytopics/) - [週刊アスキー](https://weekly.ascii.jp/) - [アスキーストア](https://ascii-store.jp/) - [デジタル用語辞典](https://yougo.ascii.jp/) - [mobileASCII](https://mobileascii.jp/) - [MITテクノロジーレビュー](https://www.technologyreview.jp/) - [ラーメンWalker](https://ramen.walkerplus.com/) - [エリアLOVEWalker](https://lovewalker.jp/) - [横浜LOVEWalker](https://lovewalker.jp/yokohama/) - [西新宿LOVEWalker](https://lovewalker.jp/nishi-shinjuku/) - [夜景LOVEWalker](https://lovewalker.jp/yakei/) - [九州LOVEWalker](https://lovewalker.jp/kyushu/) - [丸の内LOVEWalker](https://lovewalker.jp/marunouchi/) - [戦国LOVEWalker](https://lovewalker.jp/sengoku/) - [サイトポリシー](https://ascii.jp/info/site_policy.html) - [プライバシーポリシー](https://www.lab-kadokawa.com/privacy/) - [運営会社](https://www.lab-kadokawa.com/) - [お問い合わせ](https://ascii.jp/support/) - [広告掲載](https://mediaguide.kadokawa.co.jp/media/?id=97) © KADOKAWA ASCII Research Laboratories, Inc. 2025