--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [アサヒ、アスクル事件のその後―― 国内企業のランサム対策はどう変わったか?](https://kn.itmedia.co.jp/kn/articles/2603/19/news068.html)【キーマンズネット】(2026年03月19日) --- > [!NOTE] この記事の要約(箇条書き) - 2025年にアサヒ、アスクルなどの大手企業がランサムウェアの標的となり、国内企業はセキュリティ対策の見直しを迫られている。 - キーマンズネットの調査によると、直近1年間で24.5%の企業がランサムウェア対策に変更があったと回答。大企業や流通・サービス業でこの傾向が顕著である。 - 対策として「サイバーセキュリティ関連予算の増額」(51.6%)や「バックアップ体制の強化」(48.4%)が上位だが、対策の二極化が進んでいる。 - 22.1%の企業が取引先企業の被害を経験しており、被害内容は「データの暗号化」「復旧費用」「身代金」といった直接的な金銭的損失へシフトしている。 - 攻撃原因は「フィッシングメールの開封」が最多だが、大企業ほど「原因不明」と回答する割合が高い。 - 被害発見タイミングは「分からない」が最多で、「システム暗号化」が続く。能動的防御による発見が減少し、実害発生後の発覚が増加傾向にある。 - これにより、既存対策が巧妙な攻撃者に突破され、企業が無防備な状態にあることが浮き彫りになった。後編では、被害を最小化できた企業の取り組みに焦点を当てる。 > [!NOTE] 要約おわり --- アサヒ、アスクルなどの大手企業が標的となった2025年。多くのセキュリティ事故を経て、国内企業の防衛網はどう変わったのか。最新調査で分かったのは、予算を投じてもなお暗号化まで気付けない絶望的な死角と、進む対策の二極化だ。 » 2026年03月19日 07時00分 公開 | [印刷/PDF](https://id.itmedia.co.jp/isentry/contents?sc=11382b8de6b4b042f25bf021335d31c09f2f23ae80ca4dafc63214691dfb3dae&lc=0fe39b99b379952df916ed88c169ec63757291bf0c3db2881a4e0e9bf84b1463&return_url=https://ids.itmedia.co.jp/print/kn/articles/2603/19/news068.html&encoding=shift_jis&ac=e8cb9106baa7e37eb9feb877b9f0a27ddaf48b95ba02da49cbb3a8247ee7fec4&cr=e9fd42802bc22856808963077023568339063544b05e5a8646e62c02a898e0fd "この記事を印刷する") | | [見る](https://twitter.com/search?q=https://kn.itmedia.co.jp/kn/articles/2603/19/news068.html) Post | Shareシェア | [Share](http://b.hatena.ne.jp/entry/https%3A%2F%2Fkn.itmedia.co.jp%2Fkn%2Farticles%2F2603%2F19%2Fnews068.html) | | --- | --- | --- | --- | --- |  2025年、アサヒグループホールディングスやアスクルといった知名度を持つ大手企業が相次いでランサムウェアの標的となったのは周知の通りだ。これを受け、国内企業はセキュリティ対策の根本的な見直しを迫られている。こうした終わりの見えないサイバー脅威に対し、国内企業は実効性のある防御網を張り直せているのだろうか。  そこでキーマンズネット編集部は「ランサムウェア攻撃と対策に関する調査」(実施期間:2026年2月9日~3月2日、回答数:253件)を実施し、どの程度の企業が本格的にセキュリティ対策の見直しに取り組み、具体的にどのような対策を講じているのかを探った。 ## アサヒ、アスクル事件は企業のセキュリティ対策をどう変えた?  「直近1年間でランサムウェア対策に変化があったか」という問いに対し、全体の24.5%が「変化があった」と回答した。  この動きをけん引しているのは、大企業や社会インフラを担う企業だ。従業員数1001人以上の企業では約3割が対策を見直しており、業種別では卸売・小売、運輸、物流などを含む流通・サービス業が全体平均を3.8ポイント上回った。 [![](https://image.itmedia.co.jp/kn/articles/2603/19/to1719_it300_01_MASK.jpg)](https://image.itmedia.co.jp/l/im/kn/articles/2603/19/l_to1719_it300_01_MASK.jpg) 勤務先でランサムウェア対策に変化はあったか(従業員規模別)  24時間365日の稼働が前提となるこれらの業種では、システム停止が即座に事業停止や社会的信用の失墜に直結する。また、大企業は多数の子会社やパートナー企業を抱えており、1つの脆弱性がグループ全体の機能不全につながる連鎖リスクへの警戒感も、対策見直しを後押ししたと考えられる。  具体的な取り組みとしては、「サイバーセキュリティ関連予算の増額」(51.6%)や「バックアップ体制の強化」(48.4%)が上位を占めた。裏を返せば、予算確保やネットワーク分離などの実質的な防御力強化に踏み出せた企業と、危機感を抱きながらも具体的な実行には至っていない企業との間で、対策の二極化が進んでいる現状が浮き彫りになった。 [![](https://image.itmedia.co.jp/kn/articles/2603/19/to1719_it300_02_MASK.jpg)](https://image.itmedia.co.jp/l/im/kn/articles/2603/19/l_to1719_it300_02_MASK.jpg) 具体的にどのような変化があったか(従業員規模別) ## 身代金、復旧費用の支払い急増 直接的な“資金流出”を狙う攻撃者  ランサムウェア攻撃の恐ろしさは、自社がいかに堅牢(けんろう)なセキュリティを築いていても完全には防げない点にある。それを裏付けるように、「自社ではなく取引先企業が被害に遭ったことがあるか」という設問では、22.1%が「ある」と回答した。大企業や流通・サービス業では、その割合は約3割に達している。 [![](https://image.itmedia.co.jp/kn/articles/2603/19/to1719_it300_03_MASK.jpg)](https://image.itmedia.co.jp/l/im/kn/articles/2603/19/l_to1719_it300_03_MASK.jpg) 取引先企業が被害に遭ったことがあるか(従業員規模別)  特に警戒すべきは、被害が「直接的な金銭的損失」へとシフトしている点だ。ランサムウェア被害の内容を見ると、「マルウェア感染・データの暗号化」(28.1%)や「業務システムの停止」(22.8%)が上位に挙がる。だが、2025年2月に実施した同様の調査と比較すると、「データの暗号化」が12.8ポイント増加しただけでなく、「復旧費用の支払い」が8.5ポイント、「身代金の支払い」が3.3ポイントも急増した。 [![](https://image.itmedia.co.jp/kn/articles/2603/19/to1719_it300_04_MASK.jpg)](https://image.itmedia.co.jp/l/im/kn/articles/2603/19/l_to1719_it300_04_MASK.jpg) ランサムウェア被害の内容(従業員規模別)  こうした攻撃は、企業の資金を直接奪う“成功率の高いビジネス”として定着しつつある事態を示している。 ## 最新調査で見えた、ランサムウェア対策の“絶望的な死角”  これほど甚大な被害をもたらす攻撃は、どこから侵入してくるのだろうか。被害原因として最も多いのは「フィッシングメールの開封」(9.5%)だが、注目すべきは、企業規模が大きくなるほど「原因が分からない」という回答が増える傾向にあることだ。 [![](https://image.itmedia.co.jp/kn/articles/2603/19/to1719_it300_05_MASK.jpg)](https://image.itmedia.co.jp/l/im/kn/articles/2603/19/l_to1719_it300_05_MASK.jpg) ランサムウェアの被害内容(従業員規模別)  従業員数の増加に伴い、管理すべきデバイスやクラウドサービスも増える。部門単位で勝手に導入されるシャドーITや、海外拠点・子会社のネットワークなど、情報システム部門の監視が届かない“死角”は、大企業ほど多く存在する。 - [ 利用環境もさまざまな業務用PC、情報漏えい対策はどうすればいい? ](https://kn.itmedia.co.jp/summary/251/ "利用環境もさまざまな業務用PC、情報漏えい対策はどうすればいい?") - [ データの分析・活用、専門知識を持つ人材がいない場合の方法は? ](https://kn.itmedia.co.jp/summary/274/ "データの分析・活用、専門知識を持つ人材がいない場合の方法は?") - [ ITインフラ運用 日々の負荷を減らすための製品特集 ](https://kn.itmedia.co.jp/summary/265/ "ITインフラ運用 日々の負荷を減らすための製品特集")  最大の問題は、「手遅れになるまで気付けない」点にある。被害の発見タイミングを尋ねたところ、「分からない」(29.8%)が最多で、次いで「システムが暗号化された」(17.5%)が続いた。前回調査と比べると、「EDR/XDRでの検知」や「メールセキュリティでの検知」といった能動的防御による発見は減少する一方で、「システム暗号化」や「データ流出の発覚」といった事後対応での発見が増加している。 [![](https://image.itmedia.co.jp/kn/articles/2603/19/to1719_it300_06_MASK.jpg)](https://image.itmedia.co.jp/l/im/kn/articles/2603/19/l_to1719_it300_06_MASK.jpg) ランサムウェア被害はどの時点で分かったか(従業員規模別)  従来のエンドポイントセキュリティや標的型攻撃メール対策は、巧妙化する攻撃者に突破されつつある。実害が発生して初めてインシデントに気付く、企業の無防備な現状が浮き彫りになったと言える。  前編では、このようにランサムウェア攻撃による直接的な金銭被害の拡大と、既存対策の限界が明らかになった。後編では、この絶望的な状況下でも「被害を最小化できている企業」の取り組みに焦点を当て、今すぐ講じるべき具体的な打開策について詳しく掘り下げていく。 advertisement - [![2026最新サイバー攻撃トレンド 業務委託リスク対策のための6つの点検ポイント](https://image.itmedia.co.jp/kn/articles/2603/12/news013.jpg) 2026最新サイバー攻撃トレンド 業務委託リスク対策のための6つの点検ポイント](https://kn.itmedia.co.jp/kn/articles/2603/12/news013.html) サイバー攻撃は組織され高度化し続けており、ランサムウェア攻撃を筆頭に巨額にのぼる被害をもたらしている。それらに対し企業はどのように対応すべきなのか、NTTデータ経営研究所の大野博堂氏が語った。 - [![コストをかけないランサムウェア対策 狙われやすい5つのポイント](https://image.itmedia.co.jp/kn/articles/2512/18/news006.jpg) コストをかけないランサムウェア対策 狙われやすい5つのポイント](https://kn.itmedia.co.jp/kn/articles/2512/18/news006.html) ランサムウェア対策の中には、必ずしも多大な費用をかけずに実装できるものがある。本稿ではランサムウェア攻撃に共通する特徴を解説し、費用をかけずに実装できる対策を紹介する。 - [![2025年、国内セキュリティ事件12事例を全検証 なぜあの企業の防御は突破されたのか?](https://image.itmedia.co.jp/kn/articles/2512/26/news088.png) 2025年、国内セキュリティ事件12事例を全検証 なぜあの企業の防御は突破されたのか?](https://kn.itmedia.co.jp/kn/articles/2512/26/news088.html) 2025年はアスクルやアサヒへの攻撃をはじめ、幅広い業種で深刻なサイバー被害が相次いだ。主な原因は脆弱性の放置や海外拠点の管理不備、多要素認証の未導入にあり、サプライチェーンを介した二次被害も深刻化した。脆弱性管理の徹底や特権IDの厳格化など、包括的な防御体制の構築が急務だ。 [会員登録(無料)](https://id.itmedia.co.jp/isentry/contents?sc=11382b8de6b4b042f25bf021335d31c09f2f23ae80ca4dafc63214691dfb3dae&lc=0fe39b99b379952df916ed88c169ec63757291bf0c3db2881a4e0e9bf84b1463&cr=78f171ac4581802043ce976faa01a182981ae7cf078052f2977ecddbec7839a7) 製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。 アクセスランキング 1. [データ分析を秒で解決、図解で分かるパワーピボットとDAX関数の実践講座](https://kn.itmedia.co.jp/kn/articles/2603/23/news041.html) 2. [生成AIパスポートってどんな試験? 合格した当社の人事担当者に受験意義と勉強法を聞いた](https://kn.itmedia.co.jp/kn/articles/2603/18/news052.html) 3. [アサヒ、アスクル事件のその後―― 国内企業のランサム対策はどう変わったか?](https://kn.itmedia.co.jp/kn/articles/2603/19/news068.html) 4. [内製化拡大で2桁成長 それでも「ノーコードツール」の先行きが暗い理由](https://kn.itmedia.co.jp/kn/articles/2603/13/news116.html) 5. [無料、GPU不要、高精度 国会図書館が作ったOCRツールを触って試す【実践レビュー】](https://kn.itmedia.co.jp/kn/articles/2603/04/news054.html) 6. [急速に進むクラウドの「国内回帰」 ガートナーが予測](https://kn.itmedia.co.jp/kn/articles/2603/04/news036.html) 7. [M365×AIが強化 Excel「Power Query×AIエージェント」でデータ整形を完全自動化へ](https://kn.itmedia.co.jp/kn/articles/2603/10/news015.html) 8. [大塚商会 議事録作成の負担をゼロへ 「LINE WORKS AiNote」導入で文字起こし改革](https://kn.itmedia.co.jp/kn/articles/2603/03/news004.html) 9. [「動いてるから触らない」が一番怖い 現場が漏らしたシステム運用の限界と打開策](https://kn.itmedia.co.jp/kn/articles/2603/05/news041.html) 10. [「PoCで見送り」はむしろ成功? ムダな生成AI活用プロジェクトの“正しい止め方”](https://kn.itmedia.co.jp/kn/articles/2603/17/news042.html) ## アイティメディアからのお知らせ - [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL) - [ ランサムウェア対策の基本 認証基盤を強化して侵入口をふさぐ ](https://kn.itmedia.co.jp/summary/270/ "ランサムウェア対策の基本 認証基盤を強化して侵入口をふさぐ") - [ 攻撃者の視点で見たとき、自社ネットワークは安全か ](https://kn.itmedia.co.jp/summary/291/ "攻撃者の視点で見たとき、自社ネットワークは安全か") - [ 利用環境もさまざまな業務用PC、情報漏えい対策はどうすればいい? ](https://kn.itmedia.co.jp/summary/251/ "利用環境もさまざまな業務用PC、情報漏えい対策はどうすればいい?") - [ おすすめの海外展開対応ERP関連のIT製品・サービス ](https://kn.itmedia.co.jp/summary/197/ "おすすめの海外展開対応ERP関連のIT製品・サービス") - [ 法務、人事など管理部門の業務をサポートするIT製品情報 ](https://kn.itmedia.co.jp/summary/256/ "法務、人事など管理部門の業務をサポートするIT製品情報") SpecialPR 保存