セキュリティ サーバー ソフトウェア 公開日 2026.04.03 更新日 2026.04.04

ランサムウェアとは?手口・対応策・実際に起きた事件をわかりやすく解説

ランサムウェアとは何か、どう防ぐか、実際にどんな大きな事件が起きたのかを、バックアップ監視・権限設計の観点も含めて整理した記事です。

先に要点

  • ランサムウェア は、ファイルやシステムを使えなくして身代金を要求する攻撃です。最近は暗号化だけでなく、データ持ち出しと脅迫を組み合わせるケースも珍しくありません。
  • 対応策の中心は、`入られないようにする` だけでなく、`広げない` `戻せる` `早く気づける` をセットで持つことです。
  • 特に効きやすいのは、MFA、更新、不要な公開停止、権限の絞り込み、バックアップ復旧確認、監視、ログの整理です。
  • 実際の事件を見ると、`古い端末や未更新の機器`、`弱い認証`、`戻し方が曖昧なこと` が被害拡大につながりやすいと分かります。

ランサムウェア は、ニュースで名前を見る機会がかなり多い攻撃です。
ただ、言葉だけは知っていても、何をされる攻撃なのか何をやっておけば現実的に効くのかどんな事件があったのか までは曖昧なままになりやすいです。

この記事では、2026年4月4日時点で CISA の #StopRansomware Guide、英国 NAO の WannaCry と NHS の報告書、米司法省の Colonial Pipeline 関連公表、HHS の Change Healthcare FAQ を確認しながら、ランサムウェアの基本、対応策、実際の大きな事件を整理します。
戻せる状態をどう作るか を深く見たい場合は、バックアップは何世代必要?実務で多い考え方・復旧確認・具体的な戻し方を解説 もあわせて読むとつながりやすいです。
どこまで監視すべきか を整理したい場合は、監視はどこまで必要?死活監視・ログ監視・通知設計の基本を実務目線で解説 もかなり相性がよいです。

ランサムウェアとは何か

ランサムウェア は、システムやファイルを使えない状態にして、元へ戻したければ金を払えと迫る攻撃です。
昔は ファイルを暗号化して終わり の印象が強かったですが、今はそれだけではありません。

よくある流れは次のようなものです。

  1. メール添付、脆弱性、弱い認証、公開サービス経由で侵入する
  2. 管理者権限や横展開しやすい経路を探す
  3. サーバーや共有ストレージ、バックアップ先まで触れる状態を目指す
  4. データを暗号化したり、持ち出したりする
  5. 復旧や公開停止をちらつかせて身代金を要求する

つまり、1台のPCが止まるだけの話 ではなく、社内の共有領域、業務システム、バックアップ、運用基盤まで広げられると一気に重くなります。

何がそんなに危ないのか

危ないのは、単にファイルが読めなくなることだけではありません。
実務で本当に痛いのは、次の被害が重なることです。

  • 業務システムが止まる
  • 社内ファイル共有や NAS が使えなくなる
  • 顧客対応や請求処理が止まる
  • バックアップやログまで巻き込まれる
  • 外へ出したくないデータを持ち出された可能性が出る

そのため、ランサムウェア対策は ウイルス対策ソフトを入れたから終わり では弱いです。
入口、権限、更新、バックアップ監視復旧の全部にまたがる話として見た方が実務に近いです。

まず押さえたい対応策

対応策はたくさんありますが、最初に見たいのはこの6つです。

1. MFA と認証強化

弱いパスワードや使い回しが入口になるケースが多く、MFAだけでもかなり効きます。

2. 更新と公開面の削減

未更新のOS・VPN機器・アプリが侵入起点になりやすいです。不要な公開も減らします。

3. 権限を絞る

1台で終わらず共有フォルダやサーバーまで広がるのを防ぐため、最小権限が重要です。

4. バックアップ復旧

「取っている」だけでは不十分。戻せるか・何世代あるか・保管先の分離が大事です。

5. 監視とログ

100%防げない前提で、失敗ログイン急増や大量ファイル変更に早く気づける体制を作ります。

6. 事故時の対応手順

隔離・連絡・証拠保全・復旧判断の手順を事前に決めておくと初動で崩れにくいです。

1. MFA と認証強化

攻撃の入口として今でも多いのが、弱いパスワード、使い回し、公開されたリモート接続です。
そのため、MFA を入れるだけでもかなり効く場面があります。

特に優先度が高いのは次です。

重要な入口なのにパスワードだけ という状態は、かなり優先して見直したいです。

2. 更新と公開面の削減

未更新のOS、VPN機器、アプリ、ライブラリ、公開サービスは、侵入の起点になりやすいです。
WannaCry の事例でも、未更新端末が大きな問題になりました。

ここで大事なのは、次の2つを分けて考えることです。

  • パッチを当てる
  • そもそも不要な公開を減らす

脆弱性対応は大事ですが、公開しなくてよい管理画面や不要ポートが見えたままなら、それだけで危険が残ります。

3. 権限を絞って横展開しにくくする

ランサムウェアで本当に痛いのは、1台だけで終わらず、共有フォルダやサーバーまで広がることです。
そのため、最小権限と経路の絞り込みはかなり重要です。

たとえば次のような設計は効きやすいです。

  • 一般端末から何でも共有領域へ書けないようにする
  • 管理者権限を日常利用と分ける
  • サーバー、DB、バックアップ保管先の経路を必要最小限にする
  • VLANACLファイアウォール で通信を絞る

入られたあとに広がらないこと は、実務ではかなり大きいです。

4. バックアップは「あるか」より「戻せるか」

ランサムウェア対策でほぼ必ず出てくるのが バックアップ です。
ただ、取っている だけでは足りません。

見たいのはこのあたりです。

  • どこまで戻せるか
  • 何世代あるか
  • バックアップ保管先が本番と近すぎないか
  • 復旧手順を担当者が説明できるか

世代数の考え方や戻し方まで見たい場合は、バックアップは何世代必要?実務で多い考え方・復旧確認・具体的な戻し方を解説 にまとめています。

5. 監視とログで早く気づく

感染そのものを100%防げない前提に立つなら、早く気づけることがかなり大事です。
少なくとも次は見たいです。

  • 失敗ログインの急増
  • 管理者権限の異常利用
  • バックアップ失敗
  • 大量ファイル変更や急な暗号化の兆候
  • 重要サーバーの停止や高負荷

監視の考え方そのものは、監視はどこまで必要?死活監視・ログ監視・通知設計の基本を実務目線で解説 に切り出しています。

6. 事故時の対応手順を先に決める

実際にやられると、現場はかなり混乱します。
そのため、最低限でも次は決めておきたいです。

  • まず隔離するのはどこか
  • 誰へ連絡するか
  • 外部の復旧支援やベンダーへどうつなぐか
  • ログや証拠をどう保全するか
  • 復旧判断を誰が持つか

この部分が曖昧だと、技術的な対策があっても初動で崩れやすいです。

実際に起きた大きな事件

事件 時期 主な影響 教訓
WannaCry 2017年5月 NHSなど世界中の組織が業務停止 未更新端末・古いOSが致命的な弱点になる
Colonial Pipeline 2021年5月 米国の燃料供給が広域で停止 ITの停止が社会インフラまで波及する
Change Healthcare 2024年2月 医療請求処理が広範囲で停止 1社の停止が業界全体の処理を止める

2017年5月12日: WannaCry

WannaCry は、2017年5月12日に大きく広がった有名なランサムウェア事件です。
英国 NAO の報告書では、NHS の複数組織が影響を受け、予約、診療、搬送に大きな支障が出たことが整理されています。

この事件から見えるのは、次の点です。

  • 未更新端末が大きな弱点になる
  • 古いOSや古い資産が残っていると広がりやすい
  • 医療や業務のように止めにくい現場ほど被害が重い

古い端末が残っているだけで、ここまで止まるのか を強く意識させた事件でした。

2021年5月: Colonial Pipeline

Colonial Pipelineランサムウェア事件 は、2021年5月に米国の大規模燃料パイプライン事業者が受けた事件です。
米司法省の公表でも、この事件に関連して身代金の一部を回収したことが出ています。

この事件で印象的なのは、IT が止まると社会インフラ側まで影響が広がる ことです。
単なるサーバー障害ではなく、事業停止や供給不安までつながるので、ランサムウェアが経営問題として扱われる理由がよく分かります。

2024年2月21日発覚: Change Healthcare

Change Healthcareサイバー攻撃 は、2024年2月21日に発覚した大規模事件です。
HHS の FAQ では、その後の影響として非常に多くの個人が影響対象になったことが案内されています。

この事件から見えるのは、1社の停止が広い業界全体の処理停止につながる ことです。
医療請求や決済のように、裏側で多くの組織を支える基盤が止まると、利用者からは見えにくい部分でも深刻な影響が出ます。

実務でどう考えるべきか

ここまで見ると、ランサムウェア対策は 特殊な企業だけの話 ではありません。
中小企業でも、少なくとも次はかなり優先度が高いです。

  1. 重要な入口に MFA を入れる
  2. OS、アプリ、VPN機器、公開サービスを更新する
  3. 権限と通信経路を絞る
  4. バックアップ と復旧確認を持つ
  5. 監視 とログで異常に気づけるようにする
  6. 初動連絡と隔離手順を決める

全部を一度に完璧にやるのは難しいです。
でも、入口 横展開 復旧 の3つを先に押さえるだけでも、かなり変わります。

よくある誤解

よくある誤解

ランサムウェア対策はバックアップだけでよい、という考え方です。バックアップはかなり重要ですが、それだけだと侵入そのもの、権限拡大、情報持ち出し、初動の遅れまでは防げません。

ほかにも、次の誤解がよくあります。

  • ウイルス対策ソフトがあれば十分
  • 小さい会社だから狙われにくい
  • 更新は落ち着いた時期にまとめればよい
  • 戻せるつもりのバックアップが実は戻せない
  • 監視なしでも異常が起きたら気づける

まとめ

ランサムウェア は、ファイルを使えなくして身代金を要求するだけの単純な攻撃ではありません。
実務では、侵入、権限拡大、横展開、停止、復旧難、情報持ち出しまで含めて考える必要があります。

対応策として特に効きやすいのは、MFA、更新、権限の絞り込み、バックアップ、復旧確認、監視 です。
そして実際の事件を見ると、未更新戻せないこと が被害を重くしやすいのも共通しています。

全部盛りより先に、入られにくくする広がりにくくする戻せるようにする を順番に固める方が、実務ではかなり効果的です。

参考情報

あとで見返すならここで保存

読み終わったあとに残しておきたい記事は、お気に入りからまとめて辿れます。