【2025年版】ランサムウェアの特徴!最新の動向や被害を防ぐ対策を解説

2025年の最新ランサムウェア動向と対策を解説。攻撃手法の進化や企業の被害事例を紹介し、サイバー被害を防ぐための具体的な対策について詳しく説明します。

ランサムウェアが代表的なサイバー攻撃として知られるようになって久しいですが、2025年現在もランサムウェア被害の件数は増加傾向にあります。ニュースでは大企業の被害が目立ちますが、実際には中小企業の方が被害件数は多いことがわかっています。

これだけ広く知られていてもランサムウェア被害が減らないのは、今現在も対策が不十分な企業が多いことを示しています。さらに、ランサムウェアを含むサイバー攻撃は日々進化しており、一度対策を講じたからと言って安心できるものではありません。最新の動向を把握し、適切な対策を行う必要があります。

本記事では、2025年時点の最新のランサムウェアの特徴、企業の感染事例、そして有効な対策について解説します。

 

ランサムウェアとは?

ランサムウェアとは、コンピュータやネットワークに侵入してシステムのロックやデータの暗号化・削除を通して使用不能にし、その復旧と引き換えに身代金(ランサム)を要求する、悪意のあるソフトウェアです。代表的なものとして、「WannaCry」や「CryptoLocker」等が挙げられます。

ランサムウェアは、IPA(独立行政法人情報処理推進機構)の「情報セキュリティ10大脅威」において、5年連続で組織向け脅威の第1位に選ばれています。これは、依然としてランサムウェア被害の影響が大きく、企業が優先的に対策を行うべきものと位置づけられていることを示しています。

情報セキュリティ10大脅威の2025年版については、以下の記事で詳しく解説しています。併せてお読みください。

情報セキュリティ 10大脅威 2025の解説|企業が取るべき対策とは?

【2025年版】ランサムウェアの特徴と動向

近年、ランサムウェアの攻撃手法は高度化・多様化しており、数年前に講じた対策がすでに通用しなくなっている可能性があります。最新の特徴と動向を把握し、必要に応じて対策を強化することが求められます。

近年のランサムウェアの特徴1:二重脅迫型ランサムウェア、多面的恐喝、ノーウェアランサムの増加

従来のランサムウェア攻撃は、被害者のデータを暗号化し、復号のための身代金を要求するだけのものでした。しかし、近年では以下のような手法が増加しています。

 

二重脅迫型ランサムウェア:データの復号のための身代金の要求に加え、窃取したデータの漏えいを止めるための身代金の要求と併せて二重の脅迫を行う手法です。この手法は2019年頃から増加し、近年ではランサムウェア攻撃の主流となっています。 

多重脅迫(三重脅迫、四重脅迫):二重脅迫に加え、被害者の顧客や取引先にも攻撃範囲を拡大することでさらなる圧力をかけたり、被害者のサービスを停止させるDDoS攻撃を行い、身代金の支払いを強要したりする多重脅迫という手法も見られるようになっています。

ノーウェアランサム:データを暗号化せずに窃取し、その公開を脅迫材料とする手法です。暗号化を行わずにデータ窃取のみを行うことで、攻撃時間の短縮ができること、バックアップでは対策できないことが特徴です。

 

近年のランサムウェアの特徴2:ばらまき型から標的型への変化と高度化

従来のランサムウェア攻撃は、不特定多数のユーザーを対象としたばらまき型が主流でした。しかし、近年では特定の組織や個人を狙った標的型攻撃が増加しています。差出人を取引先や関係者等に偽装するような高度な詐欺メールを送ったり、VPN機器の脆弱性やリモートデスクトッププロトコル(RDP)の不備を利用してネットワークに侵入したりと、これまで以上に高度な手法を利用して企業を狙い撃ちにしています。

 

近年のランサムウェアの特徴3:RaaS(Ransomware as a Service)による攻撃の容易化

RaaSとは、ランサムウェアをサービスとして提供するビジネスモデルです。従来、ランサムウェア攻撃には専門知識や高度な技術が必要でしたが、RaaSの登場により、技術を持たない攻撃者でも容易に実行できるようになりました。これにより、ランサムウェア攻撃の増加に拍車がかかっています。

 

統計から見るランサムウェアの動向

ここでは、警察庁が公開している「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」を基に、ランサムウェアの被害件数、主要な感染経路、被害に遭っている企業の規模等の動向を見ていきます。

  1. 被害報告件数の高止まり

2022年(令和4年)以降、半期で約100件超の被害報告が続いています。これだけランサムウェア攻撃の危険性が広く認知されていても、いまだに対策が進んでいない、あるいは対策しても防ぎきれていない企業が多いことが読み取れます。

  1. 主要な感染経路

感染経路のうち、全体の8割以上をVPN機器やリモートデスクトップ(RDP)の2つが占めています。原因としてはID・パスワード等が安易で突破しやすいものであったことや、不必要なアカウントを削除せずにいたことなどが挙げられています。

  1. 中小企業の被害件数の多さ

被害企業・団体の規模別の報告件数を見ると、中小企業が全体の6割を占めていることがわかります。中小企業はセキュリティ対策が不十分な場合が多く、加えてセキュリティレベルの高い大企業の攻撃への踏み台、つまりサプライチェーン攻撃の足掛かりとするために攻撃者の標的になりやすい傾向があります。

ニュースでは有名企業や大企業の被害が目立ちますが、実際には中小企業こそ対策が必要であることがわかります。

 

最新のランサムウェア被害の事例

2024年も企業や公共機関に対するランサムウェア攻撃が後を絶たず、多くの組織が深刻な被害を受けました。本記事では、実際に発生したランサムウェア攻撃の事例として3つのケースを取り上げ、感染経路や被害の影響について解説します。

 

カシオ計算機株式会社へのランサムウェア攻撃

2024年10月、時計メーカーとして有名なカシオ計算機株式会社がランサムウェア攻撃を受けました。カシオのサーバーに対する海外からの不正アクセスが確認されており、VPNやリモートデスクトップの脆弱性を突かれた可能性が指摘されています。

被害の調査および拡大防止のために、ネットワーク遮断や一部社内システムの停止を行ったことで、決算業務が遅延する、製品供給の不足により販売機会の損失が発生する等の影響が生じました。この被害により、売上高で約130億円の減少が見込まれると発表されました。

 

株式会社イセトーへのランサムウェア攻撃

2024年5月、印刷業を営む株式会社イセトーがランサムウェア攻撃を受け、業務システムが大きな被害を受けました。VPNからの不正アクセスが原因と考えられています。攻撃者は企業の機密データを窃取し、後に公開すると脅迫しました。

この攻撃によって、取引先の顧客情報が流出する事態に発展しました。また、イセトーは地方自治体からの業務委託を受けていたこともあり、該当自治体の住民の個人情報も数十万人単位で漏えいしてしまったことがわかっています。

 

株式会社KADOKAWAへのランサムウェア攻撃

2024年6月、エンターテインメント企業の株式会社KADOKAWAがランサムウェア攻撃を受けました。攻撃者は、子会社であるドワンゴが運営する「ニコニコ動画」などのサービスを停止させ、データを暗号化しました。フィッシング攻撃による従業員の認証情報の窃取が原因とみられています。

 

この攻撃によって、25万人分の個人情報の流出に加え、出版事業の製造・物流機能の停止等の被害が発生しました。これにより、KADOKAWAの2025年3月期通期連結業績では、84億円の売上高減少、64億円の営業利益減少を発表しています。

KADOKAWAのランサムウェア被害については、以下の記事で詳しく解説しています。併せてお読みください。

KADOKAWAのランサムウェア被害から学ぶサイバーセキュリティ対策

 

ランサムウェアの感染対策

ここまで見てきたランサムウェアの最新動向や被害の影響を踏まえ、具体的な対策を紹介します。

 

定期的なバックアップ取得と復旧計画の策定

バックアップを取得することで、ランサムウェアにデータを暗号化されても復旧が可能になります。ただし、近年はバックアップも含めて暗号化されるケースが多いため、単純にバックアップしているだけでは有効な対策とは言えません。

具体的には、以下のような対策を行ってバックアップの暗号化を避ける工夫が必要です。

  • 「バックアップデータを3カ所に持つ」「2種類のストレージに保持する」「1つをオフサイト(物理的に離れた拠点)に保管する」というバックアップの3-2-1ルールを実践する
  • バックアップをクラウドの不変ストレージ(一度書き込んだら変更や削除ができないストレージ)に保管する
  • バックアップデータ自体に強力な暗号化を行って保護する

 

また、「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、バックアップを取得していても実際に復旧できなかったというケースが75%もあり、その原因が「運用不備」であるものも含まれています。バックアップを取得するだけでなく、復旧計画および復旧の訓練も行っておくことが重要です。

 

脆弱性への対応

ランサムウェアは、OSやソフトウェアの脆弱性を悪用して侵入するケースも多いです。「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、侵入経路となった機器の半数程度に未適用のセキュリティパッチがあったというアンケート結果もあります。脆弱性パッチ適用は、それ自体が利益を生むものではないため、優先度が下げられがちです。しかし、ランサムウェアで取り返しのつかないような被害に遭わないためにも確実に行うべきでしょう。

また、攻撃の起点を少しでも減らす意味で、不要なソフトウェアをアンインストールすることも脆弱性への対応としては重要になります。

 

機密データの暗号化

あらかじめ機密データを強力に暗号化しておくことで、情報を窃取されても解読不可能にすることができ、攻撃者に脅迫されることを避けることができます。ノーウェアランサムへの対策にもなる点でメリットが大きいです。

ペンタセキュリティでは、データベースの暗号化とアクセス制御を実現する「D.AMO」を提供しています。D.AMOに関する詳細はこちらをご覧ください。

https://www.pentasecurity.co.jp/damo/

 

まとめ

ランサムウェア攻撃は企業規模を問わずに行われており、RaaSの発達も手伝って、件数も増加傾向にあります。もはや、いつ自社システムが攻撃を受けてもおかしくない状況です。

対策には時間も費用もかかりますが、ランサムウェア被害に遭ったときの損失の大きさとは比べものになりません。もし、今回対策に挙げたもので取り組んでないものがある場合、早急に実施に向けて動くことをおすすめします。