🔄
top of page

Latest Articles

2025年における深刻化するランサムウェアの脅威と事業継続のための多層防御戦略

  • Pipeline Co. Ltd.
  • 10月1日
  • 読了時間: 13分

更新日:7 日前

2025年におけるランサムウェアの脅威と事業継続のための多層防御戦略

1.はじめに:深刻化するランサムウェアの脅威


2025年に入り、ランサムウェアの脅威はかつてないほど深刻化しています。サイバー攻撃の件数は急増し、その手口は巧妙さを増し、企業や組織にとって事業継続を脅かす最大のサイバーリスクとして顕在化しています。従来のセキュリティ対策だけではもはや十分とは言えず、より高度かつ多層的な防御体制の構築が喫緊の課題となっています。


チェック・ポイント・リサーチによる最新のレポートでは、2025年第1四半期のランサムウェア攻撃件数が前年同期比で126%増加し、四半期として過去最高の被害件数を記録しました。この急増は単なる数字の増加に留まらず、攻撃手法の巧妙化、攻撃速度の増大、さらにはAI技術の悪用など、サイバー犯罪者による手口の進化が背景にあります。


このような状況は、ランサムウェアが一時的な脅威ではなく、デジタル社会における「新常態」として定着し、その勢いが加速していることを示唆しています。攻撃者側のAI技術悪用や後述するRaaS(Ransomware as a Service)の普及は、攻撃の敷居を下げ、より多様な攻撃者が参入することを可能にし、防御側が常に進化する不特定多数の攻撃者と対峙しなければならない「非対称性」を著しく増大させています。これは、企業が単なるセキュリティ対策の導入だけでなく、脅威インテリジェンスの活用や、より能動的なリスク管理へのシフトが不可欠であることを意味します。


ランサムウェアは2016年以降、「情報セキュリティ10大脅威」で常に上位に位置し、2025年もその勢いは衰えていません。トレンドマイクロの調査によると、2024年に日本国内で公表されたランサムウェア被害は過去最多の84件に達し、組織規模や業種を問わず被害が拡大しています。ランサムウェア攻撃を受けた組織の平均被害額は2.2億円に上り、前年より約4千万円増加しており、経済的損失の深刻化が顕著です。特に注目すべきは、10億円以上の高額被害の割合が前年の2倍以上に増加している点です。これは、ランサムウェア攻撃が単なる金銭的な脅迫にとどまらず、企業の事業継続や社会的信用にまで甚大な影響を及ぼしていることを示しています 。


平均被害額の増加だけでなく、高額被害の割合が顕著に増加していることは、攻撃がより大規模な組織や、より重要なデータ・システムを標的としている可能性を示唆します。これは、単にデータを暗号化して身代金を要求するだけでなく、事業停止による機会損失、復旧費用、信用失墜による長期的なビジネスインパクトなど、直接的な身代金以上の複合的な損失が発生していることを意味します。被害の「質」が、単なる金銭的損失から、企業の存続を脅かすレベルへと変化しているのです。


さらに、国家支援型の攻撃グループも関与するなど、サイバー攻撃の背景も複雑化しており、地政学的リスクがサイバー空間にも波及し、企業が国家レベルの活動からの脅威にさらされる可能性も示唆されています 。これにより、セキュリティ投資は単なるコストではなく、事業継続と企業価値を守るための戦略的投資であるという経営層の認識変革が求められています。

 

 

2.削除型ランサムウェア(ワイパー)の台頭と破壊的影響


従来のランサムウェアがデータを暗号化し、その復号と引き換えに身代金を要求する手法が主流だったのに対し、近年急速に台頭しているのが「削除型ランサムウェア」、通称「ワイパー型」です。このワイパー型は、データを暗号化するのではなく、バックアップを含めて完全に削除し、復旧不可能な状況に追い込むことで、より強い脅迫効果を狙います。


このタイプのランサムウェアがもたらす脅威は、従来の「お金を払えば元に戻る」という前提を根本から覆します。ワイパー型は「お金を払っても戻らない」という絶望的な状況を生み出し、被害者はデータの完全消失と復元手段の喪失という二重の苦しみに直面します 。これは、攻撃者の根本的な目的が「金銭を得るためのデータの人質」から「データそのものの破壊と事業の停止」へと変化していることを示唆しています。


特に国家支援型攻撃グループの関与を考慮すると、情報窃取や金銭要求だけでなく、国家間のサイバー戦の一環として、ターゲット国のインフラや企業に壊滅的な打撃を与えることが目的となっている可能性も考えられます。この「お金を払っても戻らない」という絶望的な状況は、被害組織に心理的なパニックと、復旧への道筋が見えないという戦略的な麻痺を引き起こします。これは、単なる技術的な対策だけでなく、インシデント発生時の危機管理体制、法務・広報戦略、そして最悪のシナリオを想定した事業継続計画(BCP)の策定が、これまで以上に重要であることを意味します。ワイパー型は、企業が「データは必ず復旧できる」という前提を捨て去り、「データが完全に失われる可能性」を織り込んだリスク管理を行う必要性を突きつけているのです。


2025年4月に発生したエネクラウド株式会社の事例は、削除型ランサムウェアがもたらす壊滅的な被害を典型的に示しています 。同社は、AWSのクラウドストレージ「Amazon S3」に保存していた45件のバケットが、外部から不正に取得されたアクセスキーを用いて削除される被害を受けました。削除されたデータには、取引先企業の情報や個人情報、電力関連の見積・明細データなど、事業運営に不可欠な情報が多数含まれていました 。最も深刻なのは、バックアップも含めてすべてのデータが消失し、復旧の見込みが立たない点でした 。この事例は、クラウド環境のセキュリティが、基盤インフラの堅牢性だけでなく、その環境への「アクセス制御」に極めて依存していることを浮き彫りにしています。


アクセスキーや認証情報の漏洩・悪用は、クラウドが提供するデータ保護機能を無効化し、データ破壊を可能にする「アキレス腱」となり得ます。これは、クラウド利用における「責任共有モデル」において、顧客側が担うIDおよびアクセス管理(IAM)の厳格化が、オンプレミス環境の物理的セキュリティと同等、あるいはそれ以上に重要であることを示唆しています。クラウド環境でのデータ消失は、従来のオンプレミス環境とは異なり、物理的なメディアの確保やオフラインバックアップといった対策が直接適用しにくい特性があります。そのため、S3 Object Lockのような「不変ストレージ機能」の活用が、クラウドにおけるワイパー対策の生命線となるのです 。

 

 

3.巧妙化する攻撃手法と多様な侵入経路


ランサムウェアの攻撃手法は、金銭要求の手法からデータ破壊の手法へと進化するだけでなく、その脅迫の形態も年々多様化し、巧妙さを増しています。


従来の暗号化型に加えて、窃取したデータの公開を脅迫する「二重脅迫型」が登場し、さらに複数の脅迫を組み合わせる「多重脅迫型」(三重・四重脅迫)へと発展しています。また、データの暗号化を行わず、窃取のみで脅迫する「ノーウェアランサム」といったバリエーションも登場しています 。これらの進化は、単にデータをロックするだけでなく、情報漏洩による企業の評判失墜、顧客からの信頼喪失、法規制違反による罰金、競争優位性の喪失など、多岐にわたるビジネス上のリスクを同時に突きつけることで、身代金支払いの可能性を最大限に高めようとする攻撃者の意図を明確に示しています。


特にノーウェアランサムは、バックアップからの復旧が可能であっても、窃取されたデータの公開リスクは残るため、企業は「データを失うこと」だけでなく「データが公開されること」への対策も必須となります。


ランサムウェア攻撃の実行を容易にしている要因の一つが、RaaS(Ransomware as a Service)というビジネスモデルの普及です 。これにより、高度な技術力を持たない攻撃者でも容易にランサムウェア攻撃を実行できるようになり、被害の裾野が拡大しています 。RaaSは、ランサムウェア攻撃が単なる個人の犯罪行為から、分業化され、サービスとして提供される「ビジネスモデル」へと進化していることを示しています。これは、攻撃者側が経済合理性を追求し、効率的に収益を上げるための「エコシステム」を形成していることを意味し、攻撃の専門性と効率性が向上しています。このビジネスモデル化は、攻撃の頻度と規模を増大させるだけでなく、攻撃の多様性と適応性を高めるため、防御側は、もはや少数の高度なハッカー集団だけでなく、RaaSを利用する膨大な数の「低スキルだが意欲的な」攻撃者にも対応しなければならない状況にあります。


侵入経路も多様化しており、VPN機器やリモートデスクトップ経由の攻撃が依然として主要な経路となっています。警察庁のレポートによると、2024年に報告されたランサムウェア被害の約83%が外部からのネットワーク経由での侵入によるものであり、脆弱なVPN機器やリモートアクセス環境の管理不備が大きなリスク要因となっています 。

この高い割合は、従来の「境界防御」モデルがもはや十分ではないことを強く示唆しています。VPNやリモートデスクトップは、正当な業務のために外部から内部へのアクセスを許可する「境界の穴」であり、ここが脆弱だと、攻撃者は容易に内部に侵入できるのです。一度内部に侵入されると、従来の境界防御は機能せず、攻撃者はネットワーク内を自由に移動し、重要なシステムに到達する可能性が高まります。さらに、メールを利用したフィッシング攻撃や、Webサイトの改ざん、不正なスクリプトの埋め込み、外部記憶装置の悪用など、多様な感染経路が存在し、企業のセキュリティ担当者はこれらすべてのリスクに目を配る必要があります 。

 

4.効果的な多層防御戦略:組織を守るための実践的対策


削除型ランサムウェアを含む最新の脅威に対抗するためには、単一の対策に頼るのではなく、多層的かつ実践的なアプローチが不可欠です。複数の防御層を組み合わせることで、攻撃の各段階で防御策が機能し、被害を最小限に抑えることが可能になります。

 

基本的なセキュリティ対策の徹底


まず、サイバーセキュリティの基本中の基本として、サポート期限内の最新ウイルス対策ソフトの導入と定期的なアップデートが挙げられます 。脅威は日々進化しているため、これに追随できる体制を維持することが、感染リスクの低減に直結します 。


次に、バックアップ戦略の見直しが不可欠です。削除型ランサムウェアはバックアップデータも標的にするため、従来のバックアップ方法だけでは不十分です 。より堅牢なバックアップ戦略として、「3-2-1ルール」の徹底が強く推奨されます。これは、データのコピーを3つ作成し、それらを異なる2種類のメディアに保存し、さらにそのうち1つはネットワークから物理的に隔離されたオフライン環境に保管するというものです 。クラウドサービスを利用している場合は、AWSのS3 Object Lockのような「不変ストレージ機能」を活用し、一度書き込まれたデータが指定された期間、削除や改ざんが不可能となる仕組みを導入することが極めて重要です 。従来のバックアップは主に「データ復旧」が目的でしたが、削除型ランサムウェアの登場により、バックアップ戦略は「事業継続のための回復力(Resilience)の確保」という、より広範かつ経営的な目的を持つようになりました。特に「オフライン保管」や「不変ストレージ」は、攻撃者がオンライン上のすべてのデータを破壊しようとするシナリオに対する最終防衛線であり、これらがなければ事業の再開は不可能となるため、経営層が直接関与して戦略を策定・承認すべき重要な要素です。


さらに、アクセス権限の最小化とID管理の厳格化も効果的な対策です。ユーザーやシステムに対して、業務遂行に必要最低限の権限のみを付与する「最小権限の原則」を徹底し、管理者権限の乱用を防ぐことで、万が一アカウントが乗っ取られても被害の拡大を防げます 。管理者アカウントには多要素認証(MFA)を必須にするなど、認証を強化することも極めて重要です。

 

ネットワークセキュリティの強化


ネットワークセキュリティにおいては、ネットワークセグメンテーションが有効な手段です 。ネットワークを複数のセグメントに分割し、セグメント間の通信を厳格に制御することで、万が一ランサムウェアに感染した場合でも、被害を特定のセグメント内に局所化し、ネットワーク全体への拡散を防ぐことができます 。特にマイクロセグメンテーションは、より細かい単位での制御を可能にし、ランサムウェアの拡散を効果的に防ぎます 。


また、ゼロトラスト型セキュリティモデルの導入も推奨されます 。ゼロトラストは「何も信用しない」を前提に、すべてのアクセスを検証するモデルであり、従来の「境界型防御」の限界を補完します 。このモデルを導入することで、エンドポイントセキュリティの強化、IDaaS(Identity as a Service)の活用によるID管理と認証の一元化、EDR(Endpoint Detection and Response)による不審な活動の継続的な監視、CASB(Cloud Access Security Broker)によるクラウドサービス利用状況の可視化と制御など、複数のソリューションを組み合わせ、サイバー攻撃のリスクを大幅に低減できます。

 

人的要因への対策


技術的な対策がどれほど強固であっても、従業員のセキュリティ意識が低ければ、人的要因による感染リスクは常に存在します。そのため、従業員教育は忘れてはならない極めて重要なポイントです 。

フィッシングメールの見分け方や、不審なリンク・添付ファイルの取り扱い方など、基本的なセキュリティリテラシーを定期的に教育することで、人的要因による感染リスクを大幅に低減できます。攻撃手法の多様化は、技術的防御を突破するための「人間」という脆弱性を狙っていることを示しています。どんなに強固なシステムを構築しても、従業員一人のクリックミスや不注意が、組織全体を危険に晒す可能性があります。

このため、従業員は「最後の防衛線」であると同時に、「最大の脆弱性」というパラドックスを抱えています。このパラドックスを解決するためには、従業員教育が単なる座学ではなく、定期的な模擬訓練(フィッシングシミュレーションなど)や、セキュリティ意識を組織文化として根付かせる継続的な取り組みが必要となります。従業員一人ひとりがセキュリティ意識を持ち、適切な行動をとることが、技術的対策だけでは防ぎきれない「人的要因」によるセキュリティリスクを軽減し、組織全体のランサムウェアに対する耐性を高める上で、極めて重要な役割を果たすのです 。

 

 

4.結論:継続的な対策強化と事業継続への提言


2025年現在、ランサムウェア攻撃は企業や組織にとって依然として最大のサイバー脅威であり、その被害規模と深刻度は年々増大しています 。特に削除型ランサムウェアは、データを完全に消失させるという特性から、従来型の暗号化型ランサムウェア以上に回復困難であり、事業継続や社会的信用に甚大な影響を及ぼします。


こうした脅威に立ち向かうためには、単一の対策に頼るのではなく、多層防御の考え方に基づく包括的なセキュリティ体制の構築が不可欠です。バックアップ戦略の徹底、アクセス権限の厳格管理、従業員教育、最新のセキュリティツールの導入、そしてゼロトラストモデルの実装など、複数の対策を組み合わせて初めて、ランサムウェア攻撃への耐性を高めることができます 。


サイバーセキュリティは静的な「状態」ではなく、常に変化し続ける「プロセス」です。攻撃者は常に新しい手口を開発し、防御側はそれに追随し、先手を打つ必要があります。この「動的」な性質に対応するためには、セキュリティ対策が単なるIT部門のタスクではなく、組織全体の経営戦略の一部として、継続的な予算配分、人材育成、技術導入、そして定期的な見直しと改善が求められます。


最後に強調すべきは、どのような組織も攻撃の標的になり得るという現実です。業種や規模を問わず、セキュリティ体制に隙がある組織が狙われやすいことを認識し、日々進化する脅威に対して不断の対策強化と運用の見直しを続けることが、デジタル社会における事業継続のための必須条件となっています 。この認識は、セキュリティが特定のIT部門や専門家だけの責任ではなく、経営層から末端の従業員まで、組織全体で共有されるべき責任であることを示唆しています。

経営層は、セキュリティを「トップダウン」で推進し、明確なコミットメントを示し、適切なリソースを配分する必要があります。同時に、「ボトムアップ」で従業員一人ひとりがセキュリティ意識を高め、日々の業務で実践する文化を醸成することが不可欠です。これにより、組織全体のセキュリティレジリエンスが向上し、デジタル社会における競争優位性を確保するための強固な基盤が築かれるでしょう。

 

 

Latest Articles

Latest Articles

bottom of page