DXコラム

2025.02.17

2024年に日本で発生したランサムウェア被害を振り返る

副編集長の会津藩士です。2025年を迎えたと思っていたらもう2月中旬です。新年度に向けた準備でバタバタしていますが、悪意ある攻撃者はいろいろなツールを駆使して複数のターゲットへ攻撃をしかけ続けています。また、分業化も進んでいて、攻撃の準備をするグループと実際に攻撃するグループはまったく別々のグループという事が常識になってきているようです。私たちと同じく、「仕事」として行っているグループが非常に多くなっているということのようです。今回、2024年に日本で発生したランサムウェア被害の例を振り返り、私たち、みなさん自身の環境は問題ないのかチェックするきっかけになればと思います。



【事例1: 企業Aのランサムウェア被害】

企業Aは、2024年に発生したランサムウェア攻撃により、総額1億円の被害を受けました。この攻撃の原因は、不正なメールリンクから始まりました。社員が不審なメールを受信し、そのメール内のリンクをクリックしたことがきっかけで、ランサムウェアがシステムに侵入しました。
被害に気が付いたきっかけは、システムの異常な動作でした。具体的には、ファイルの暗号化が進行しており、社員がアクセスできなくなったことで問題が発覚しました。ランサムウェアの要求に従わず、社内のITチームと協力して、被害を最小限に抑えるための対策が実施されました。
最初に行われた対策は、被害を受けたシステムの隔離です。感染が広がらないように、迅速にネットワークから切り離しました。その後、影響を受けたシステムのバックアップデータを使用して復旧作業が行われました。企業Aは、メールフィルタリングの強化を実施し、不審なメールが社内に届かないように対策を講じました。また、社員教育も強化し、不審なメールやリンクに対する注意喚起を徹底しました。


【事例2: 企業Bのランサムウェア被害】

企業Bは、2024年に発生したランサムウェア攻撃により、総額5000万円の被害を受けました。この攻撃の原因は、ソフトウェアの脆弱性でした。サーバーにインストールされていたソフトウェアに脆弱性が存在し、攻撃者がそれを悪用してランサムウェアを仕掛けました。
被害に気が付いたきっかけは、サーバーの異常な動作でした。サーバーのパフォーマンスが低下し、ログを確認したところ、不正なアクセスの痕跡が見つかりました。ランサムウェアの要求に従わず、被害を最小限に抑えるための対策が実施されました。
最初に行われた対策は、脆弱性の特定と修正です。脆弱性が存在するソフトウェアを最新バージョンにアップデートし、再発防止に努めました。また、サーバーのセキュリティを強化し、不正アクセスを防ぐためのファイアウォールや侵入検知システムを導入しました。さらに、定期的なセキュリティスキャンを実施し、脆弱性の早期発見と修正を行う体制を整えました。


【事例3: 企業Cのランサムウェア被害】

企業Cは、2024年に発生したランサムウェア攻撃により、総額2億円の被害を受けました。この攻撃の原因は、ファイル共有サービスの不正利用でした。攻撃者が不正にアクセスし、ランサムウェアを仕掛けるためにファイル共有サービスを利用しました。
被害に気が付いたきっかけは、ファイルが不正にアクセスされたことです。ファイルのアクセスログを確認したところ、正当なユーザーとは異なるIPアドレスからのアクセスが検出されました。ランサムウェアの要求に従わず、被害を最小限に抑えるための対策が実施されました。
最初に行われた対策は、ファイル共有サービスの利用停止です。影響を受けたサービスを一時的に停止し、感染が広がらないようにしました。その後、影響を受けたファイルを復元し、セキュリティ対策を強化しました。特に、多要素認証の導入やアクセス制御の見直しを行い、不正アクセスを防止する対策が講じられました。また、ファイル共有サービスを安全に利用するためのガイドラインを作成し、社員に周知徹底しました。


【事例4: 企業Dのランサムウェア被害】

企業Dは、2024年に発生したランサムウェア攻撃により、総額8000万円の被害を受けました。この攻撃の原因は、サイバー攻撃でした。攻撃者がシステムに不正アクセスし、ランサムウェアを仕掛けました。
被害に気が付いたきっかけは、データの不正送信が検出されたことです。システムのログを確認したところ、外部への大規模なデータ送信が記録されていました。ランサムウェアの要求に従わず、被害を最小限に抑えるための対策が実施されました。
最初に行われた対策は、被害を受けたシステムの隔離です。感染が広がらないように、迅速にネットワークから切り離しました。その後、影響を受けたシステムの復旧作業が行われました。企業Dは、サイバーセキュリティの強化を実施し、侵入検知システムやファイアウォールの設定を見直しました。また、定期的なセキュリティスキャンを実施し、脆弱性の早期発見と修正を行う体制を整えました。さらに、社員教育も強化し、不審な活動に対する注意喚起を行いました。


【事例5: 企業Eのランサムウェア被害】

企業Eは、2024年に発生したランサムウェア攻撃により、総額1億5000万円の被害を受けました。この攻撃の原因は、社員の誤操作でした。社員が誤ってランサムウェアを実行し、システムに感染しました。
被害に気が付いたきっかけは、ファイルの暗号化が進行していたことです。社員がファイルにアクセスできなくなり、IT部門に報告したことで問題が発覚しました。ランサムウェアの要求に従わず、被害を最小限に抑えるための対策が実施されました。
最初に行われた対策は、被害を受けたシステムの隔離です。感染が広がらないように、迅速にネットワークから切り離しました。その後、影響を受けたシステムのバックアップデータを使用して復旧作業が行われました。企業Eは、社員教育の強化を実施し、ランサムウェアのリスクに対する意識向上を図りました。特に、メールやリンクに対する注意喚起を行い、社員が不審な操作を行わないように指導しました。


当然ですが何れも「ランサムウェアの要求には従わない」選択をしています。偶然も含めて取得されていたバックアップから復旧を行っていますが、バックアップの頻度が低ければそれだけデータのキャッチアップには時間と手間がかかりますし、その間、業務ができない、通常よりも稼働を抑える必要が出てきます。また、メールフィルタリングの強化、ソフトウェアのアップデート、ファイル共有サービスの利用停止、サイバーセキュリティの強化、社員教育の強化などが重要な対策として挙げられます。私たちもこれらの対策を参考に継続的に実施することで、ランサムウェア被害を未然に防ぎ、被害が発生した場合でも迅速に対応できる体制を整える必要があります。悪意ある攻撃者よりも一歩先に進んだ対策をとり、日々情報収集を行って改良していくことが大事です。


(副編集長:会津藩士)

⇒セキュリティに関するご相談はこちらから

お問合せ先

事例やコラムに関するご照会、案件に関するご相談やお見積は以下のフォームからお問合せください。

保険代理店DX支援に関するお問合せ