先に要点
ランサムウェア は、ニュースで名前を見る機会がかなり多い攻撃です。
ただ、言葉だけは知っていても、何をされる攻撃なのか、何をやっておけば現実的に効くのか、どんな事件があったのか までは曖昧なままになりやすいです。
この記事では、2026年4月4日時点で CISA の #StopRansomware Guide、英国 NAO の WannaCry と NHS の報告書、米司法省の Colonial Pipeline 関連公表、HHS の Change Healthcare FAQ を確認しながら、ランサムウェアの基本、対応策、実際の大きな事件を整理します。
戻せる状態をどう作るか を深く見たい場合は、バックアップは何世代必要?実務で多い考え方・復旧確認・具体的な戻し方を解説 もあわせて読むとつながりやすいです。
どこまで監視すべきか を整理したい場合は、監視はどこまで必要?死活監視・ログ監視・通知設計の基本を実務目線で解説 もかなり相性がよいです。
ランサムウェアとは何か
ランサムウェア は、システムやファイルを使えない状態にして、元へ戻したければ金を払えと迫る攻撃です。
昔は ファイルを暗号化して終わり の印象が強かったですが、今はそれだけではありません。
よくある流れは次のようなものです。
- メール添付、脆弱性、弱い認証、公開サービス経由で侵入する
- 管理者権限や横展開しやすい経路を探す
- サーバーや共有ストレージ、バックアップ先まで触れる状態を目指す
- データを暗号化したり、持ち出したりする
- 復旧や公開停止をちらつかせて身代金を要求する
つまり、1台のPCが止まるだけの話 ではなく、社内の共有領域、業務システム、バックアップ、運用基盤まで広げられると一気に重くなります。
何がそんなに危ないのか
危ないのは、単にファイルが読めなくなることだけではありません。
実務で本当に痛いのは、次の被害が重なることです。
そのため、ランサムウェア対策は ウイルス対策ソフトを入れたから終わり では弱いです。
入口、権限、更新、バックアップ、監視、復旧の全部にまたがる話として見た方が実務に近いです。
まず押さえたい対応策
対応策はたくさんありますが、最初に見たいのはこの6つです。
1. MFA と認証強化
攻撃の入口として今でも多いのが、弱いパスワード、使い回し、公開されたリモート接続です。
そのため、MFA を入れるだけでもかなり効く場面があります。
特に優先度が高いのは次です。
重要な入口なのにパスワードだけ という状態は、かなり優先して見直したいです。
2. 更新と公開面の削減
未更新のOS、VPN機器、アプリ、ライブラリ、公開サービスは、侵入の起点になりやすいです。
WannaCry の事例でも、未更新端末が大きな問題になりました。
ここで大事なのは、次の2つを分けて考えることです。
- パッチを当てる
- そもそも不要な公開を減らす
脆弱性対応は大事ですが、公開しなくてよい管理画面や不要ポートが見えたままなら、それだけで危険が残ります。
3. 権限を絞って横展開しにくくする
ランサムウェアで本当に痛いのは、1台だけで終わらず、共有フォルダやサーバーまで広がることです。
そのため、最小権限と経路の絞り込みはかなり重要です。
たとえば次のような設計は効きやすいです。
入られたあとに広がらないこと は、実務ではかなり大きいです。
4. バックアップは「あるか」より「戻せるか」
ランサムウェア対策でほぼ必ず出てくるのが バックアップ です。
ただ、取っている だけでは足りません。
見たいのはこのあたりです。
世代数の考え方や戻し方まで見たい場合は、バックアップは何世代必要?実務で多い考え方・復旧確認・具体的な戻し方を解説 にまとめています。
5. 監視とログで早く気づく
感染そのものを100%防げない前提に立つなら、早く気づけることがかなり大事です。
少なくとも次は見たいです。
- 失敗ログインの急増
- 管理者権限の異常利用
- バックアップ失敗
- 大量ファイル変更や急な暗号化の兆候
- 重要サーバーの停止や高負荷
監視の考え方そのものは、監視はどこまで必要?死活監視・ログ監視・通知設計の基本を実務目線で解説 に切り出しています。
6. 事故時の対応手順を先に決める
実際にやられると、現場はかなり混乱します。
そのため、最低限でも次は決めておきたいです。
この部分が曖昧だと、技術的な対策があっても初動で崩れやすいです。
実際に起きた大きな事件
2017年5月12日: WannaCry
WannaCry は、2017年5月12日に大きく広がった有名なランサムウェア事件です。
英国 NAO の報告書では、NHS の複数組織が影響を受け、予約、診療、搬送に大きな支障が出たことが整理されています。
この事件から見えるのは、次の点です。
- 未更新端末が大きな弱点になる
- 古いOSや古い資産が残っていると広がりやすい
- 医療や業務のように止めにくい現場ほど被害が重い
古い端末が残っているだけで、ここまで止まるのか を強く意識させた事件でした。
2021年5月: Colonial Pipeline
Colonial Pipelineランサムウェア事件 は、2021年5月に米国の大規模燃料パイプライン事業者が受けた事件です。
米司法省の公表でも、この事件に関連して身代金の一部を回収したことが出ています。
この事件で印象的なのは、IT が止まると社会インフラ側まで影響が広がる ことです。
単なるサーバー障害ではなく、事業停止や供給不安までつながるので、ランサムウェアが経営問題として扱われる理由がよく分かります。
2024年2月21日発覚: Change Healthcare
Change Healthcareサイバー攻撃 は、2024年2月21日に発覚した大規模事件です。
HHS の FAQ では、その後の影響として非常に多くの個人が影響対象になったことが案内されています。
この事件から見えるのは、1社の停止が広い業界全体の処理停止につながる ことです。
医療請求や決済のように、裏側で多くの組織を支える基盤が止まると、利用者からは見えにくい部分でも深刻な影響が出ます。
実務でどう考えるべきか
ここまで見ると、ランサムウェア対策は 特殊な企業だけの話 ではありません。
中小企業でも、少なくとも次はかなり優先度が高いです。
- 重要な入口に MFA を入れる
- OS、アプリ、VPN機器、公開サービスを更新する
- 権限と通信経路を絞る
- バックアップ と復旧確認を持つ
- 監視 とログで異常に気づけるようにする
- 初動連絡と隔離手順を決める
全部を一度に完璧にやるのは難しいです。
でも、入口 横展開 復旧 の3つを先に押さえるだけでも、かなり変わります。
よくある誤解
ランサムウェア対策はバックアップだけでよい、という考え方です。バックアップはかなり重要ですが、それだけだと侵入そのもの、権限拡大、情報持ち出し、初動の遅れまでは防げません。
ほかにも、次の誤解がよくあります。
- ウイルス対策ソフトがあれば十分
- 小さい会社だから狙われにくい
- 更新は落ち着いた時期にまとめればよい
- 戻せるつもりのバックアップが実は戻せない
- 監視なしでも異常が起きたら気づける
まとめ
ランサムウェア は、ファイルを使えなくして身代金を要求するだけの単純な攻撃ではありません。
実務では、侵入、権限拡大、横展開、停止、復旧難、情報持ち出しまで含めて考える必要があります。
対応策として特に効きやすいのは、MFA、更新、権限の絞り込み、バックアップ、復旧確認、監視 です。
そして実際の事件を見ると、未更新 と 戻せないこと が被害を重くしやすいのも共通しています。
全部盛りより先に、入られにくくする、広がりにくくする、戻せるようにする を順番に固める方が、実務ではかなり効果的です。