コラム

  1. HOME
  2. コラム
  3. ランサムウェア被害が“当たり前”になった今、知っておきたい最新トレンドと実践対応策ランサムウェア被害が“当たり前...

ランサムウェア被害が“当たり前”になった今、知っておきたい最新トレンドと実践対応策

2024 年以前から警告されていたランサムウェア被害ですが、2025年に入っても状況は盲点のままではありません。

実際、以下のようなデータがあります。

・「過去5 年間でランサムウェア被害が+13%増」

・「2025 Q1には、交換条件付き被害・リークサイト被害の報告が多数」

・「政府機関・公共部門への被害が、2025年上半期に前年比+65%増」

・ある報告では、「組織の平均ランサムウェア被害コストが約 185 万ドル」

さらに実例として、2025年10月には日本の大手飲料メーカー アサヒグループホールディングス が、ランサムウェア集団 Qilin による攻撃を受け、数千ファイル(約27 ギガバイト)を盗まれた可能性が報じられています。

こうした背景から、単なる「サイバー事故」ではなく、「経営リスク」「社会インフラリスク」として捉え直す必要があります。

AI活用・二重恐喝・サプライチェーン攻撃

今のランサムウェア攻撃には、以前と比べて次のような特徴があります。

AI/LLM(大規模言語モデル)を活用した攻撃

攻撃者側でも AI を活用し、脆弱な職員をターゲットにするフィッシング文面の自動生成や、環境に応じてペイロードを切り替える “Ransomware 3.0” と呼ばれる手法が研究されています。

「ダブル・エクストーション(二重恐喝)」の常態化

暗号化と同時にデータを盗み、「支払いしなければ公表する」と脅す手法が一般化。

2025 年6月には教育機関・行政・医療機関への被害でもこの手口が確認されています。

サプライチェーン/サードパーティへの侵入

直接定期バックアップとその検証のではなく、取引先・クラウドサービス・ライブラリ経由で侵入するケースも増加。

「自社では完璧でも相手が弱ければ被害を受ける」という構図が顕在化しています。

ランサムウェアに備えるための5つの実践アクション

以下は、企業・個人共通で取り組める“今すぐできる”備えです。

定期バックアップとその検証

データの定期的なバックアップは基本ですが、「できるだけ早く復旧可能か?」まで検証していますか?

2025年の報告では、暗号化された企業のうち復旧可能だった割合は 97% と高いものの、バックアップだけで安心できないレベルとも言われています。

多要素認証 (MFA) を全社・個人で実施

フィッシング経由の認証突破が入口となるケースが多いため、MFAの義務化は有効です。

メール・リモートアクセス手段・管理アカウントへの適用は特に優先すべきです。

最小権限アクセスとネットワーク分離

不要なサービス停止、管理者アクセスの限定、VPN/Zero‑Trustでセグメント化することで、侵入後の横移動を防ぎます。

サードパーティ・サプライチェーンの監査

取引先・クラウド・サービス提供者が適切なセキュリティ体制を持っているか定期的に確認し、必要なら契約にセキュリティ条項を加えましょう。

インシデント対応計画と訓練

攻撃は「起きる前提」で進めるべきです。

想定シナリオを策定し、定期的に関係者で模擬訓練を行うことで、被害発生時の混乱を最小化できます。

中小企業・個人ユーザーも出番

ランサムウェアは「大企業だけの問題」ではありません。

統計によると、攻撃対象の70%が中小企業 (SMB) です。

さらに、2025年には以下のような状況も報告されています。

・資金面・人材面で余裕がない組織が狙われる

・被害認知が遅れ、対応が後手に回る

・個人ユーザーの「2要素認証未実施」「OS・ソフト更新の遅滞」が足を引っ張る

つまり、会社の規模を問わず、1人1人に備えの意識が求められる時代です。

 

【今日のサクッとチェック!】

ランサムウェア被害は「誰にでも起こりうる経営・生活リスク」。「防ぐ」だけでなく「備える」体制づくりが鍵!

 

本記事に登場する会社名、商品名、その他サービス名は各社の商標または登録商標です。

CONTACT CONTACT

ご依頼やご相談、サービスについての
ご質問はこちらから