【2025年最新版】相次ぐサイバー攻撃!ランサムウェアの脅威と取るべき対策とは

2025年、国内の企業や自治体はランサムウェア攻撃の脅威にさらされ続けています。特に「二重脅迫型」やAIを活用した巧妙なフィッシング攻撃が増加し、大手企業だけでなく中小企業や公共インフラにも被害が広がっています。本稿では、最新の攻撃トレンドと被害事例、そして組織が取るべき具体的な対策を紹介します。

【関連記事】GPTを超えた?GoogleのGemini 3 Proが切り開くAIの新時代

2025年下期も続発する不正アクセス被害

2025年下期も、国内の企業や自治体を中心にランサムウェア攻撃が相次いでいます。特に「二重脅迫型」の手口が主流となり、データを暗号化するだけでなく、窃取した情報を公開するケースが増加しています。攻撃対象は大手企業だけでなく、中小企業や公共インフラにも広がり、社会的影響も大きくなっています

大手企業を狙ったサイバー攻撃

2025年下期も大手企業は引き続きランサムウェアや情報漏洩の標的となっており、被害の規模や手口がより複雑になっています。特に、サプライチェーンやクラウドサービスを経由した攻撃が増え、攻撃者はシステムの弱点を狙って業務停止や情報流出を引き起こしています

大手食品会社へのランサムウェア攻撃

9月29日、大手食品会社がロシア系ランサムウェアグループ「Qilin」による攻撃を受け、国内の受注・出荷・コールセンター業務が全面停止しました。攻撃により、国内のほぼすべての工場で生産・出荷活動も停止しました。Qilinはダークウェブ上で、約27GB超の機密情報や個人情報を窃取したと主張しています。被害は物流やサプライチェーン全体に波及し、復旧には時間を要しています。

交通事業者の不正アクセス

10月13日、交通事業者の業務用パソコンが外部から不正アクセスを受け、個人情報が流出した可能性が公表されました。被害の詳細や流出情報の範囲は調査中ですが、影響を最小限にするための対応を進めています。

大手通販企業へのランサムウェア攻撃

10月19日、大手通販企業が「RansomHouse」によるランサムウェア攻撃を受け、基幹システムが暗号化されました。同社が運営する様々な通販サービスに影響が発生し、受注・出荷業務が全面停止しました。約1.1TBのデータが盗まれたと主張されており、個人情報流出の可能性も指摘されています。復旧作業は段階的に行われ、12月上旬にWeb注文の再開が予定されています。

2025年秋以降、ランサムウェアによる大規模なシステム停止や人的ミスによる情報漏洩、DDoS攻撃など、多様な手法のサイバー攻撃が頻発し、企業や自治体のセキュリティ対策の一層の強化が求められています。

攻撃の主な手口

  • ランサムウェア攻撃:2025年は「二重脅迫型」が主流です。攻撃者はデータを暗号化するだけでなく、窃取した情報を公開する手法も増加しています。攻撃経路はVPN機器やリモートデスクトップの脆弱性の悪用、フィッシングメールを使った不正なOfficeファイルの添付、巧妙なフィッシングサイトの作成など、多様化しています。
  • サプライチェーン攻撃:子会社や委託先、取引先を経由して侵入し、企業全体に被害を拡大させる手法が目立ちます。特に海外子会社がターゲットとなるケースが多く、攻撃者は最も弱い部分を狙います。
  • フィッシング攻撃:巧妙化したフィッシングメールや偽のログイン画面を用いて、認証情報や個人情報を盗む手口が進化。請求書や配送通知を装ったメールが多用されています。
  • DDoS攻撃:過去最大級の規模の攻撃が複数の金融機関やインフラ企業に対して発生しており、サービス停止や遅延が頻発しています。

被害金額の推移

2025年上半期の国内サイバー攻撃による被害総額は、前年同期と比べて大きく増加しています。直接的な損害に加え、業務停止やブランド信頼の失墜による機会損失も膨大です。特に、一部の大手企業では、復旧や賠償金、システム再構築にかかる費用が数億円から十数億円にのぼり、総額でも数百億円に達しているとみられます。中小企業においても、経済的損失の増加傾向は続いており、被害企業の約3割で何らかの損失が発生しています。

企業と個人を狙うランサムウェアの実態と対策

2025年現在、ランサムウェア攻撃はますます巧妙化しています。ここではランサムウェアの概要と最新の攻撃トレンドについて解説します。

ランサムウェアとは何か?

ランサムウェアは、感染したコンピューターやサーバー内のファイルを暗号化し、復号鍵の提供と引き換えに身代金を要求するマルウェアです。2025年、攻撃はさらに巧妙化・多様化しており、従来の暗号化に加えてデータ窃取による「二重脅迫型」、さらには顧客や取引先にも影響を及ぼす「三重脅迫型」が主流となっています。

日本国内でも被害は深刻で、2025年上半期だけで警察庁が把握した法人・団体被害は116件に達し、3期連続で100件を超える異常事態が続いています。特に製造業や中小企業が標的となっており、攻撃者は防御の甘い組織を狙っている実態が明らかになっています。

【参考】2025年上半期における日本でのランサムウェア被害の状況

2025年の新たな攻撃トレンド

2025年は、AI自動分析を駆使した標的型攻撃が急増しています。攻撃者は生成AIを活用して、ごく自然な日本語でフィッシングメールを送信し、標的に精度高く攻撃を仕掛けるケースが増加しています。

また、「三重恐喝」も登場し、暗号化・データ窃取・DDoS攻撃を同時に行う攻撃が増加しています。多国籍のマルチステージ攻撃も拡大し、製造、テクノロジー、医療など幅広い業界で被害が報告されています。特にサプライチェーン経由の被害拡大が深刻です。

主な感染経路と攻撃の流れ

感染経路は以下の通りです。

  • 公開VPN機器の脆弱性悪用:テレワークや外部アクセスの増加に伴い、VPN機器のファームウェアが古かったり設定が不十分な場合、攻撃者は脆弱性を突いて組織内部に侵入します。
  • 未保護のRDPポート侵入:リモートデスクトップ(RDP)は業務効率化のために広く使われていますが、外部に公開されたままのポートや弱いパスワードは攻撃者にとって格好の侵入経路です。
  • 偽装請求書や配送通知のフィッシングメール:攻撃者は社員が日常的に受信するメール(請求書や配送通知など)を装って、添付ファイルや悪意あるリンクを送信します。
  • 改ざん悪質広告やサイト経由のドライブバイ感染:正規のWebサイトや広告ネットワークが改ざんされ、アクセスしただけで自動的にランサムウェアがダウンロード・実行されるドライブバイ感染も増加しています。
  • USBメモリ等の外部閉塞媒体:感染したUSBメモリや外付けHDDを社内PCに接続すると、マルウェアが自動的にシステムに侵入します。

これらの経路に対応する対策(脆弱性管理、認証強化、従業員教育、セキュリティ製品の導入)が、被害防止に不可欠です。

身代金は払うべき?

ランサムウェア被害にあった際、多くの企業は経営判断として「身代金を支払ってでも業務停止を回避したい」と迷うことが多いです。しかし、専門家や公的機関は原則として身代金の支払いに反対しています。

身代金を支払っても必ずしもデータ復旧が保証されず、攻撃者が復号鍵を渡さないか、渡しても不完全な場合が多く、さらに追加の金銭要求や多重脅迫を受けるリスクがあります。また、身代金支払いは反社会的勢力の資金源となり、さらなる攻撃の助長につながります。支払うことによって、「身代金を支払う企業」と認識され再度の攻撃を受ける可能性も高いです。

ただし、事業継続が甚だしく阻害される緊急事態においては、苦渋の決断として支払い判断を下す例もあります。しかし、身代金支払い率は減少傾向にあり、企業はサイバー保険やバックアップ体制強化を通じて、支払わずに復旧を目指す動きが強まっています。

ランサムウェアの脅威は2025年、より巧妙化・多様化しています。最新の統計やトレンドを踏まえ、感染経路や対策を明確にし、身代金支払いのリスクと対応策を理解することが重要です。企業は平時からの多面的な備えと専門機関との連携が求められます。

ランサムウェア被害を防ぐために:二段階認証とセキュリティ教育

ランサムウェア被害を防ぐには、技術的対策だけでなく、組織全体のセキュリティ意識の向上が不可欠です。近年、攻撃手法が高度化・多様化する中で、パスワードの突破や認証情報の漏洩はもはや前提と考えるべきです。

認証強化と多要素認証

パスワードは「突破されるもの」と考え、複数の認証手段を組み合わせることが不可欠です。 単一のパスワードだけに依存すると重大なリスクが伴います。二段階認証(2FA)や多要素認証(MFA)を導入し、知識情報(パスワード)、所持情報(ワンタイムパスワード生成アプリやセキュリティキー)、生体情報(指紋認証や顔認証)のうち2つ以上を併用することで、不正アクセスのリスクを大幅に低減できます。

パスワードの使いまわしは絶対に避けてください。 一つのパスワードが漏洩すると、次々に他のアカウントやシステムにも被害が拡大します。強力なパスワードを設定し、パスワード管理ツールを使えば、複雑なパスワードを安全に一元管理できます。

メールやアカウントの管理

メールはGmailなど信頼できるサービスを利用し、不審なメールは開かないことが基本です。 フィッシングメールや偽のログインページは巧妙化しており、定期的な社員教育や注意喚起が不可欠です。メールゲートウェイによるスパム・フィッシング対策の導入も推奨されます。

使わなくなったサービスのアカウントは定期的に整理し、解約・削除を行いましょう。 アカウントの放置は攻撃者に悪用されやすく、セキュリティリスクを高めます。パスワード管理ツールで強固なパスワードを管理し、適切な期限管理ができます。

社内ネットワークのセキュリティ強化

社内ネットワークのVPNやリモートデスクトップ(RDP)は、最新のセキュリティパッチを適用し、不要なポートは閉鎖するなどアクセス制御を徹底します。 未更新の脆弱なサービスは放置しないようにしましょう。

運用監視ツールやEDR(Endpoint Detection and Response)を導入し、不審な挙動をリアルタイムで察知・遮断する体制を整備します。 これにより、高度な攻撃も早期に検知できます。社内でのアクセス権限管理も厳格に行い、最小権限の原則に基づいて必要最低限の権限のみを付与することが推奨されています。

定期的なバックアップ

システムバックアップはランサムウェア被害を最小限に抑えるための重要な対策です。 重要なデータは定期的にバックアップを取得し、ネットワークから分離された安全な場所(オフライン・エアギャップ環境)やクラウドに保存します。近年の攻撃ではバックアップが標的とされるケースが増えているため、バックアップ自身の保護も不可欠です。

バックアップデータの正常性を定期的に検証し、隔離された環境で復旧シミュレーションを実施することが重要です。 3-2-1ルール(3コピー、2種類の媒体、1回はオフライン保管)を遵守し、復旧手順を明確化します。クラウドサービスを利用する場合は、管理者権限の分離やアクセス制御を徹底し、バックアップデータの保護を図ります。

社員教育

社員教育はランサムウェア対策の基盤であり、組織全体のセキュリティ強化に直接影響します。 フィッシングメールの見抜き方、強力なパスワード管理、不審な挙動の早期発見と報告方法を定期的に周知・訓練し、人為的ミスによる感染リスクを低減させます。

AIによる高度なフィッシング攻撃に対応するには、最新の脅威動向を取り入れたシナリオ訓練や模擬テストが効果的です。 セキュリティポリシーの理解促進と運用ルールの徹底、定期的な評価・改善サイクルの構築も重要です。社内全体での継続的なコミュニケーションを保ち、セキュリティ意識を組織文化として定着させます。

情報セキュリティ対策ガイドラインの活用

企業は、総務省や経済産業省、IPA(情報処理推進機構)などの公的機関が策定した「情報セキュリティ対策ガイドライン」を活用し、組織全体のセキュリティ体制を体系的に強化できます。これらのガイドラインは、最新の脅威や攻撃手法を踏まえ、企業が最低限実施すべき7つの基本対策を明確に示しています。

  • アクセス管理の強化:不要なアカウントや権限は速やかに削除し、最小権限の原則に従って必要な権限のみを付与します。これにより、不正アクセスによる被害範囲を抑えることができます。
  • ネットワーク・エンドポイントセキュリティ:UTM(統合脅威管理)、アンチウイルス、EDR(Endpoint Detection and Response)などの製品を導入し、外部からの攻撃や内部の不審な挙動をリアルタイムに検知・遮断します。
  • インシデント対応と事業継続計画(BCP):サイバー攻撃発生時には、事前に策定した対応手順に従い迅速に対応できる体制を構築します。CSIRT(サイバーセキュリティインシデント対応チーム)を設置し、攻撃後の復旧および業務継続の計画も整備します。
  • 社員教育・監査:継続的な社員教育や定期的な診断・監査により、組織のセキュリティ意識向上と脆弱性対応力を高めます。

これらの対策を総合的に実施することにより、ランサムウェアなどの脅威から組織を守る土台を築くことができます。2025年の高度化する攻撃に対応するために、最新技術と継続的な教育の両立が重要です。

技術と教育の両面で対策を

ランサムウェアの脅威はますます巧妙化・多様化しており、組織全体の備えが不可欠です。最新の攻撃手法を理解し、技術的対策と社員教育を両輪として強化することで、被害を未然に防ぐことができます。今後も継続的な見直しと専門機関との連携が、安全なビジネス環境を守る鍵となります。

この記事を書いた人

ビジネス・テクノロジスト 貝田龍太