OPEN

日本のランサムウェア被害事例10選|企業が取るべき対策も解説

2024.05.25(最終更新日:2024.12.05)

ITを事業へ取り入れている企業にとって、ランサムウェアは企業に多大な損害を与える脅威です。
日本国内でも過去に大きな被害を受けた企業が多数あります。標的となりやすい中小企業だけでなく、誰もが知る大企業も被害を経験しており、業界・規模を問わず油断はできません。

ランサムウェアに対する危機感を持ち、徹底した対策を行うためには、ランサムウェアによる被害の実態を知ることが重要となるでしょう。
この記事では、これまで国内で発生したランサムウェア被害の事例を紹介します。ランサムウェアへの対策法もまとめて紹介しますので、ぜひ最後までご覧ください。
ご相談・お見積りご相談・お見積り

日本で起きたランサムウェアの被害事例10選

国内で発生したランサムウェアの被害事例を10選紹介します。
企業や医療機関、インフラ事業など、さまざまな業界の事例を紹介しますので、ぜひ参考にしてください。

医療機器販売企業が攻撃された事例

2024年2月、医療機器の卸売業や薬局・介護事業などを扱う企業がランサムウェアに感染しました。同社はただちにサーバーから社内システムを切り離し、コールセンターやメールシステムなど、一部のシステムのみを稼働する形で営業を継続。感染が発覚した後、迅速に報告を行っています。同社は情報流出について調査しており、またサーバーの完全復旧までは2~3ヵ月の見通しを立てています。警察や外部機関との連携を行い、現在でも復旧と今後のシステム保護に努めているとのこと。業績への影響は未だ予想が付かないとのことであり、損失をランサムウェアへの復旧には多大な時間がかかることを示唆する事例となっています。

大手自動車メーカーのサプライチェーンが攻撃された事例

2022年、国内の大手自動車メーカーのサプライチェーン企業が不正アクセスによるランサムウェアの攻撃を受け、サーバーやパソコンの一部でデータが暗号化されました。感染への対応に伴い、メーカーは抱えている他のサプライチェーンの生産も停止。社内外の機密情報が流出することはありませんでしたが、一時的に自動車の製造が滞る事態となりました。

早期の対応により翌日には生産を再開しましたが、システムの完全復旧までには1か月弱を要し、結果的に1万3千台以上の生産に遅れが出たとされています。ランサムウェアへの感染と、製品の供給に遅れが出たことにより、社会的にメーカーの信用を落とすこととなったのです。

この件におけるランサムウェアの侵入は、メーカーと外部企業とのリモート接続機器の脆弱性を狙われたことでした。狙われたのは傘下の企業でしたが、国内トップシェアを誇る大手企業もランサムウェアの被害対象となる例として世に知られることとなった事例といえるでしょう。

医療機関が攻撃された事例

2022年10月、地域の総合医療を担う病院がランサムウェアの攻撃を受け、一部の情報システムが利用不可となりました。同施設では電子カルテが使用不可能となったことで、院内の業務効率が著しく低下し、医療の提供に大きな影響が出たとされています。

電子カルテを復旧するまでには6週間、通常診療にも必要なシステムの復旧には2か月以上を要しました。システムが使用できないことにより、外来診療の人数制限や、予定診療・手術スケジュールの再調整が必要に。医療機関にとってカルテをはじめとする医療機関の情報システムは、円滑な診療・会計・情報共有に欠かせないツールであり、システムが攻撃を受けたことで病院の運営に大きく影響したのです。この件によって、サイバー攻撃の危機にさらされるのは企業だけでなく、公的機関などにも及ぶことが示されました。

医療機関が攻撃された事例②

2021年10月、某県の町立病院がランサムウェアによる攻撃を受け、カルテの閲覧が不可能となるなどの制限を受けました。同院は一日も早い復旧を優先し、患者データの復元や院内の端末の復旧を最優先に対応。スタッフの尽力と外部機関の介入、電子カルテ業者の対応により復旧したものの、通常診療を再開できたのは翌年の1月となりました。

警察や外部機関の介入により、ランサムウェアの侵入経路の捜査が行われていましたが、詳細が判明しなかったとのこと。同院は感染状況の報告書やセキュリティ・コントロール・ガイドラインをWebページに併記し、強固なセキュリティ構築を進めていくことを名言しています。町立病院は地域の中核となる医療機関であり、ランサムウェアの侵入によって地域医療が停滞してしまうことを表しています。

大手製粉企業が攻撃された事例

2021年7月、国内の大手製粉企業がランサムウェアに感染し、サーバーやデータが広範囲に暗号化される事態となりました。システム障害を自覚した同社は、すぐさまネットワークを遮断する対応をとり、外部のセキュリティ専門家に調査を依頼。ランサムウェアの攻撃を受けたことが判明しました。

この件ではランサムウェアの感染が広範囲にわたっており、バックアップサーバーまで暗号化されてしまっていたため、専門家により復元が困難と判断されています。システムを起動することもできず、復旧の手立てがなくなってしまったとのこと。同社はセキュリティ対策を怠っていたわけではなく、バックアップデータの分散も行っていたものの、このような甚大な被害を受けることとなってしまったのです。

この件の対策としては、バックアップデータを常にオンラインのストレージのみに保存するのではなく、定期的にオフラインのストレージにも保存することが挙げられます。

大手文具メーカーが攻撃された事例

2023年6月に大手文具メーカーがランサムウェア被害を受け、大量の顧客情報が流出した可能性があることを発表しました。同社の保有するサーバーにて不審な動きを検知し、人事システムのベンダーがランサムウェアへの感染を確認。対応を行っていましたが、2か月経過した時点でも正確な被害を把握できず、200万件弱の顧客情報が流出した可能性があると報告しています。

この件の侵入経路はグループの有する海外の現地法人ネットワークを狙われたことであり、現地法人内のネットワークから国内のシステムに侵入、ランサムウェアを実行したものと推測されています。

家庭用ゲームソフトメーカーが攻撃された事例

2020年11月、国内の大手ゲーム機・ゲームソフトメーカーがランサムウェアによる攻撃を受けました。同社は業務時間中に社内システムへの接続障害を感知し、すぐさまシステムを遮断。端末内に脅迫メッセージが表示されているのを発見し、同日中に障害の原因がランサムウェアであることが判明しました。この事態によって、一部の企業情報と数件の個人情報が流出したことを発表しています。

ランサムウェアの発覚後、早急に警察への連絡と外部企業への復旧支援を要請しました。侵入の原因となったのは、同社の北米の法人が保有していた「旧型のVPN装置」が攻撃を受けたことであり、これを機に全てのVPN装置の安全性を確認することとなったのです。

この件は、ランサムウェアの被害から企業を守るために、機器のセキュリティ対策を常に最新の状態へするべきという教訓となりました。

大手電機企業が攻撃された事例

2017年5月、大手の電機企業がランサムウェアの被害を受けました。深夜に社内システムの一部へ異常を検知し、すぐさま対策チームを設立。以後はメールの送受信等の不具合などを確認しています。対策が早かったこともあり、発生から1週間以内には概ねの復旧を完了しました。

同社はランサムウェアへの感染と被害状況の報告、感染により想定される被害の予測などを迅速に報告したため、社会的に大きな批判を受けることもありませんでした。被害そのものが軽度だったこともありますが、ランサムウェア感染後の対応の重要性を示すこととなった事例と言えるでしょう。

鉄道事業が攻撃された事例

2018年7月、モノレールを運営する都市交通機関のサーバーにランサムウェアが侵入しました。モノレールの運営には別のシステムを使用したこともあり、運行状況には影響しなかったと報告されています。サーバーに保存されていた全てのファイルにアクセスできず、身代金要求の脅迫画面も表示されていたとのことです。

この件では迅速に対応したことでモノレールの運行には影響しませんでしたが、交通インフラの運行システムにランサムウェアが感染した場合には、人や物の流通が滞ってしまう可能性も否定できません、多くの人が利用するインフラにもランサムウェアの脅威は存在しており、膨大な被害を招く可能性があることを示唆しています。

アパレル業界の小売業者が攻撃された事例

国内の有名アパレル小売業者もまた、ランサムウェアの被害を報告しています。2022年5月、同社のネットワークへの不正アクセスが発覚し、システム障害が発生する事態となりました。この障害により商品取り寄せを行うことができなくなり、営業に支障が出たとされたとされています。

この件でランサムウェア攻撃を行ったのはロシアの犯罪集団であるとされており、16GB以上の内部ファイルを抜き取ったことを運営するブログにて報告しています。表示された身代金要求の脅迫画面には、支払わない場合内部情報を公開する旨を記載していました。しかし、調査により企業は情報流出の可能性を否定。システムも順次復旧し、安全性の確保を報告しています。

国内のランサムウェア被害件数

警視庁ではランサムウェアをはじめとするサイバー攻撃についての情報を開示しています。警視庁の発表した「令和5年におけるサイバー空間をめぐる脅威の情勢等について」によると、令和5年に国内で発生したランサムウェアの被害件数は197件と報告されました。令和4年と比較すると約14%減少しましたが、依然として高い水準で推移しており、ランサムウェアの被害が国内でも大きな問題として捉えられていることを示しています。

また、同報告では、ランサムウェアを使用していないにもかかわらず身代金を要求する「ノーウェアランサム」の被害も新たに30件報告されています。セキュリティ対策が脆弱であることで、実際には感染していないにもかかわらず金銭を支払ったり、感染を確認する時間を要したりする必要が出てきてしまうのです。

ランサムウェアが企業にもたらす被害とは?

ランサムウェアが企業にもたらす被害について、どのような物があるかを確認していきましょう。
ランサムウェアにより企業にもたらされる影響は以下の通りです。

  • 機密情報を奪われる
  • 顧客や取引先の信用を失う
  • 復旧に膨大な費用が必要となる
  • 完全に復旧するまで時間を奪われる
  • 一度感染すると再度狙われるようになる

それぞれについてよく理解し、対策を立てるようにしてください。

機密情報を奪われる

ランサムウェアに感染した場合、最も一般的な問題は「社内の機密情報を奪われること」です。感染したデータの場所によっては、企業独自の機密情報や従業員の個人情報などが人質に取られてしまう可能性があります。暗号化されただけであれば、バックアップや復号化ツールの使用により解除可能ですが、データを奪われた場合は相手の手元から取り返すことが困難となります。

顧客や取引先の信用を失う

ランサムウェアへの感染は「企業のセキュリティが脆弱である」という印象を与えてしまい、顧客や取引先に不信感を与えてしまう恐れがあります。それだけでなく、ランサムウェアによって顧客の情報や取引先の情報が流出することにより、大きく信用を失ってしまうかもしれません。結果、復旧後に業績が変化することもあるでしょう。被害が社内に留まらない場合、企業の経営にも大きく影響してしまう恐れがあるのです。

復旧に膨大な費用が必要となる

ランサムウェアに感染した場合、復旧のために外部機関やセキュリティ専門家への依頼を行う必要があります。そのため、復旧に膨大な費用が必要となる場合もあるのです。「令和5年におけるサイバー空間をめぐる脅威の情勢等について」によると、復旧に1,000万円以上を必要としたケースは30%以上、5,000万円以上を必要としたケースは8%以上もあるとのこと。業務を停止するケースも多い中、多額の出費を強いられてしまうため、企業には大きな痛手となってしまうのです。

完全に復旧するまで時間を奪われる

ランサムウェアに感染したデータの復元や、障害を受けたシステムを完全に復旧させるために時間も必要となります。事例にもあった通り、被害範囲の広さや感染したデータ・システムによっては、2~3ヵ月以上経過しても復旧が追いつかない場合もあります。なるべく早期に復旧し元通りの業務を再開できなければ、会社の規模によっては経営継続が困難となる場合もあるでしょう。早期に発見し感染範囲拡大を阻止できれば、それだけ復旧までの時間も短くできる可能性があります。

一度感染すると再度狙われるようになる

一度ランサムウェアに感染すると、同じ犯罪集団か、または別の犯罪集団によるランサムウェア攻撃の対象となる場合があります。ランサムウェアに限らず、一度サイバー攻撃が通用した企業に対し、犯罪集団は繰り返し攻撃を行うのです。実際、過去にサイバー攻撃を受けた後の対策を怠り、繰り返し被害を受けた企業も存在しています。ランサムウェアに感染した場合は「容易にセキュリティを突破できる」と思われてしまうため、再度攻撃を行う対象とみなされてしまうでしょう。再発を防止するために、感染後は徹底したセキュリティ対策を実施しなければいけません。

ランサムウェア被害が生じる原因と感染経路

ランサムウェアの被害を受ける原因や、ランサムウェアが侵入する経路について解説します。社内にランサムウェアが侵入するきっかけを理解し十分な対策をとるようにしましょう。

社内ネットワークの脆弱性

社内ネットワークのセキュリティ対策が脆弱では、容易にランサムウェアの侵入を許してしまいます。ネットワークの監視を行うセキュリティソフトの導入や、定期的なウイルスチェックによる監視、使用している社内ネットワークの暗号化など、さまざまな面からセキュリティ対策を実施することでランサムウェアの侵入を防げるでしょう。

VPN機器などの脆弱性

VPN機器などのネットワーク機器も感染経路になります。本来はネットワーク接続を限定するためのVPNも、機器やファームウェアが古いままだとランサムウェアの侵入経路になってしまいます。定期的にファームウェアをアップデートしたり、長期間使用していないVPN機器の管理を徹底したりなど、対策を怠らないようにしましょう。

リモートデスクトップ

リモートデスクトップは、あらゆる場所から会社の端末にアクセスできる便利な機能ですが、ランサムウェアの侵入経路になってしまう可能性もあります。リモートデスクトップを使用する社員のIT教育を徹底したり、高度なセキュリティを備えたネットワークやVPN機器を導入するなど、万全の対策を行った上でリモートデスクトップを活用しましょう。

ファイルのダウンロード

インターネット上のファイルや、メールで送られてきたファイルのダウンロードからランサムウェアに感染する場合もあります。会社のPCやスマホにファイルをダウンロードする場合は、ダウンロードするURLやWebサイトが信用できるか、よく確認しなければいけません。社内で講習を実施したり、マニュアルを作成したりして、ファイルの閲覧やダウンロードに関するリテラシーを強化しましょう。

記録媒体を介する感染

USBメモリや外付けハードディスクなど、記録媒体を使用しデータを取り込む際に感染する場合もあります。ランサムウェアに感染しているデータ、またはその記録媒体そのものにランサムウェアが仕組まれている場合、端末にインストールすることで感染する可能性があるのです。安全性の確認できていない記録媒体は安易にインストールせず、ウイルスチェックを行ってから使用しましょう

ランサムウェアの被害を回避する方法

ランサムウェアの被害から社内データ・顧客情報などを守るための方法を解説します。できる限りの対策方法を理解しておき、被害に合わないよう心掛けましょう。

ランサムウェアを詳しく知ること

ランサムウェア対策を充実させるためには、ランサムウェアの脅威について良く知る必要があります。ランサムウェアにも種類がさまざまあり、感染した種類に応じた対応や感染対策を行わなければいけません。

「ランサムウェアとは」の記事において、ランサムウェアの種類や特徴を詳しく解説していますので、ぜひ参考にしてください。

セキュリティ対策を万全にする

ランサムウェアに脆弱性を突かれないよう、自社のセキュリティ対策を万全にすることは最低限必要となるでしょう。
社内のセキュリティ対策となるのは以下のようなものです。

  • セキュリティソフトの導入
  • UTM機器の導入
  • VPN接続の導入
  • OSやファームウェアのアップデート

ネットワークを利用して業務を行う以上、これらの対策を行うことは必須となります。大切なデータを守りつつ業務効率を高めるために、可能な限りの対策を行いましょう。

社内データのバックアップを徹底する

社内データのバックアップを徹底し、万が一感染した際の復旧を円滑に行いましょう。バックアップはネットワークに接続したサーバーやストレージのほか、定期的にオフラインのストレージへ保存することも重要です。オンラインのストレージにのみ保存していると、端末からストレージへとランサムウェアが拡大してしまう恐れがあります。定期的かつ多重にバックアップを行い、重要なデータを保護しましょう。

社員のITリテラシー教育を充実する

社員のリテラシー教育は非常に重要です。データの取り扱いやメールの開封、ファイルのダウンロードや記録媒体のインストールなど、社員一人ひとりが気を付けるべきことが多くあります。特にリモートデスクトップを使用する場合、出先のネットワークを使用することでランサムウェアが侵入する恐れもあります。社内での講習またはマニュアル作成などを行い、ヒューマンエラーを減らすよう努めましょう。

感染時の対応フローを作成しておく

万が一ランサムウェアに感染した場合、落ち着いて対応するためにも対応フローを作成しておくことをおすすめします。感染時に端末をネットワークから遮断すること、端末の電源を落とさないこと、感染状況を確認し報告することなど、早急に取るべき対処法を共有しておくことが重要です。対応フローは作成するだけでなく講習なども開き、全社員で共通の認識となるよう働きかけましょう。

セキュリティエンジニアを活用する

セキュリティエンジニアへ依頼することで、より強固にランサムウェアへの対策を実施可能です。セキュリティエンジニアはサイバー攻撃に対する最先端の知識と対策法を備えており、企業の環境に最適なセキュリティ構築を行えます。また、セキュリティ構築後の管理も依頼できる場合があるため、継続的なセキュリティ対策を実施することも可能です。セキュリティソフトやバックアップなどの対策だけでは不安な場合、セキュリティエンジニアへ相談してみましょう。

No More Ransomプロジェクトをチェックする

No More Ransomプロジェクトとは、欧州の刑事機構やセキュリティ会社が協力して立ち上げた、ランサムウェア対策プロジェクトを指します。Webページ内では、ランサムウェアの最新情報や対策法などを紹介するだけでなく、過去に確認されたランサムウェアに対する復号化ツールも提供。日々サイトをチェックすることや、感染したランサムウェアへ対応している復号化ツールを検索するなどして、ランサムウェア対策と対応へ役立てましょう。

ランサムウェア被害対策にケイティケイができること

ランサムウェアの被害に対して、ケイティケイでは以下のようなサービスを提供いたします。

  • どれぐらいの脅威に晒されているかUTMのデモ機を使って検証いたします
  • 商社として様々なソフトウェアやセキュリティ機器をご提案いたします
  • 被害を最小限に抑えるためのバックアップ方式を会社に合ったかたちでご提案いたします
  • 感染端末のネットワークからの自動的遮断ができるセキュリティスイッチをご提案いたします
  • EDR等のエンドポイントセキュリティをご提案いたします
  • 添付メールのサンドBOX検査を実施いたします

社内のセキュリティ対策を万全にするため、ケイティケイがお力になれることがあれば、ぜひお気軽にご相談ください。

ご相談・お見積りご相談・お見積り

ランサムウェア対策を徹底し被害を回避しましょう

ランサムウェアは企業に多大な損害をもたらす可能性があり、その種類もさまざまです。
ランサムウェア対策を充実させることは、損失を防ぐことはもちろん、社会的信用を守ることにも繋がります。
あらゆるセキュリティ対策を充実させ、ランサムウェアの被害を回避しましょう。

セキュリティソリューション
  • X
  • Facebook
  • Hatena
この記事のタイトルとURLをコピー
執筆者:ケイティケイ ITソリューション
目の前のお悩み解決から業務改善まで、プロフェッショナル集団が課題に合わせサポートします。企業独自の条件に合わせて最適な解決策をご提案し、情報システム担当者のNo.1パートナーになることをお約束します。中小企業のIT業務・デジタル化のことならケイティケイITソリューションにおまかせください。
TOPへ
電話でお問い合わせ
メールでお問い合わせ