インシデント対応

ランサムウェア被害対応 らんさむうぇあひがいたいおう

ランサムウェアインシデントレスポンスバックアップ身代金マルウェア事業継続
ランサムウェア被害対応について教えて

簡単に言うとこんな感じ!

会社のパソコンが突然「ファイルを暗号化した!お金を払えば戻す」と脅迫されたときの対処手順のことだよ。「まず隔離→状況確認→復旧→再発防止」の順で動くのが基本で、身代金は払わないのが鉄則なんだ!


ランサムウェア被害対応とは

ランサムウェア(Ransomware)とは、感染したコンピューターのファイルを暗号化し、復号キーと引き換えに身代金(Ransom)を要求する悪意あるソフトウェア(マルウェア)の一種だ。近年は企業・自治体・病院を問わず被害が急増しており、事業が完全停止に追い込まれるケースも珍しくない。

ランサムウェア被害対応とは、感染を検知した瞬間から、事業を安全に復旧させ、再発を防止するまでの一連のプロセスを指す。初動の速さが被害の拡大を左右するため、事前に手順を決めておくことが非常に重要。「感染してから考える」では手遅れになることが多い。

ポイントは「身代金を払っても復号できるとは限らない」という現実だ。支払いは犯罪組織を資金援助することになるうえ、支払い後もデータが戻らないケースや、再度狙われるケースが報告されている。対応の基本は「払わずに復旧する」ための準備と実行にある。


被害対応の全体フロー

ランサムウェア対応は大きく5つのフェーズに分かれる。

フェーズ名称主なアクション
1検知・初動感染端末の特定、ネットワーク遮断
2封じ込め感染範囲の調査、被害拡大の阻止
3証拠保全ログ・メモリの保全、法的対応の準備
4復旧バックアップからのデータ復元、システム再構築
5再発防止脆弱性修正、教育、監視強化

フェーズ1:検知から最初の30分が勝負

感染に気づいたらまずネットワークから切り離す。LAN ケーブルを抜く、Wi-Fi をオフにするなど物理的な遮断が最速。「再起動すれば直るかも」は厳禁で、ランサムウェアは再起動後にさらに広がる設計のものが多い。

フェーズ3:証拠保全は後回しにしない

警察への届け出や保険適用のために、感染時のログやメモリイメージを保全しておく必要がある。感染端末を勝手にクリーンインストールすると証拠が消えてしまい、後の調査・補償に支障が出る。


歴史と背景

  • 2013年 — 「CryptoLocker」が登場し、現代型ランサムウェアの原型となる。Bitcoin での身代金要求が始まる
  • 2017年 — 「WannaCry」が世界150か国以上に拡大。日本の製造業・病院も被害を受け、社会問題として認知される
  • 2019年頃〜二重脅迫型(データを暗号化+外部に流出させると脅す)が登場。バックアップがあっても身代金を要求される構造に進化
  • 2021年 — 米国のパイプライン会社 Colonial Pipeline が被害を受け、ガソリン供給が停止。インフラへの攻撃として国際的に注目される
  • 2022年〜 — 日本でも大阪の病院・名古屋港のシステムが攻撃され、業務が数日〜数週間停止する事例が相次ぐ
  • 現在RaaS(Ransomware as a Service)により、技術力の低い犯罪者でも攻撃できる環境が整い、被害件数が急増中

対応における重要な判断ポイント

被害対応で迷いやすい「やるべきこと/やってはいけないこと」を整理する。

判断項目推奨行動理由
感染端末の電源即座にネットワーク遮断(電源は落とさない)メモリ上の証拠保全のため
身代金の支払い原則として支払わない復号の保証なし・再攻撃リスク
バックアップからの復旧オフライン/クラウドバックアップを優先感染が広がっていない領域から復元
警察への届け出早期に届け出る保険適用・捜査協力のため
社内への情報共有最小限の関係者に限定情報漏えい・パニック防止
メディアへの対応広報担当窓口に一本化憶測報道を防ぐ

身代金を支払ってはいけない理由

支払う → 復号キーが届く(届かないこともある)

         データが戻る(戻らないこともある)

         「払う会社」としてリストに登録される

         再攻撃・他グループへの情報売却

         また被害を受ける ← ループ

バックアップ戦略との関係(3-2-1 ルール)

ランサムウェア対応の根幹は「被害前の準備」にある。業界標準として広く知られる 3-2-1 バックアップルールを押さえておこう。

3-2-1 バックアップルール 3 コピーを3つ持つ ・オリジナル ・バックアップ① ・バックアップ② 1つが暗号化されても 残り2つで復旧できる 2 2種類の媒体に保存 ・HDD / SSD ・テープ / クラウド ・NAS など 媒体障害による 全滅を防ぐ 1 1つはオフサイトに ・クラウドストレージ ・別拠点サーバー ・エアギャップ保存 社内LAN感染でも クラウドは無事

特に重要なのがエアギャップ(Air Gap)バックアップだ。ネットワークに常時接続していないバックアップ媒体を持つことで、ランサムウェアがバックアップ先まで感染するのを防げる。「バックアップを取っていたのにバックアップも暗号化された」という事例が増えているため、オフライン保管は必須の対策と言える。


報告・通知の義務と関係機関

被害を受けた際は社内の対応だけでなく、外部への通知が法的に必要な場合がある。

通知先タイミング根拠・目的
警察(サイバー犯罪相談窓口)発覚後できるだけ早く捜査協力・被害届
IPA(情報処理推進機構)発覚後速やかに情報共有・注意喚起
個人情報保護委員会個人情報漏えいの恐れがある場合は72時間以内個人情報保護法の報告義務
取引先・顧客影響範囲が確認でき次第信頼維持・二次被害防止
サイバー保険会社発覚後速やかに保険適用の手続き

個人情報が漏えいした可能性がある場合、個人情報保護法の改正(2022年施行)により72時間以内の報告が義務付けられている。対応が遅れると法的リスクにもなるため、発覚後は情報漏えいの有無を最優先で確認する必要がある。


関連する規格・RFC

規格・RFC番号内容
NIST SP 800-61コンピューターセキュリティインシデント対応ガイド(米国国立標準技術研究所)
NIST SP 800-184サイバーセキュリティイベントからの復旧ガイド
ISO/IEC 27035情報セキュリティインシデント管理の国際標準

関連用語