公開:2026.02.05 11:00 | 更新: 2026.02.05 01:48
2025年9月下旬、国内の大手企業においてサイバー攻撃が発生し、業務システムの停止や情報漏えいの可能性が公表されました。本記事では、この事案について公表されている情報をもとに、セキュリティ専業ベンダーの視点から技術的な背景や被害拡大の要因を整理します。
併せて、企業の情報システム担当者が同様のリスクを低減するために押さえておくべきポイントを、マルウェアの侵入から被害発生に至る攻撃プロセスに沿って解説します。
本記事を通じて、「社内運用だけでは対応が難しい領域はどこか」「自社のセキュリティ上の弱点はどこにあるのか」を見極める一助となれば幸いです。
なお、本記事は実際に公表された国内企業のランサムウェア被害事例を題材としていますが、特定企業への評価や責任の所在に言及することを目的とするものではありません。そのため、本文中では当該企業を「A社」と表記し、公開情報および一般的な攻撃手法の傾向をもとに、技術的な観点からの考察と再発防止に向けた教訓の整理に主眼を置いています。
はじめに
国内企業で発生したサイバー攻撃事案の概要(公表情報に基づく時系列)
どうすればランサムウェア攻撃の被害を抑えられるのか?
ランサムウェアの被害を抑えるおすすめサービス 4選
以上が、公表情報に基づくA社のサイバー攻撃事案に関する時系列です。
A社の調査結果(2025年11月27日公表)によれば、ランサムウェアによる被害があったとされています。
しかし、具体的な侵入手段や攻撃方法は、2026年1月時点で非公表です。
そこで、ここでは一般的なランサムウェアの攻撃方法を解説します。
攻撃者はまず、以下に代表される社内ネットワークへ入る入口を作ろうとします。
侵入後、攻撃者はすぐ暗号化するのではなく、多くの場合は永続化や追加ツールの投入などにより、継続的に操作できる状態(足場)を確立します。
ただし、環境や目的によっては侵入直後に暗号化へ移行するケースもあります。
次に狙われやすいのが、管理者権限(特権)と認証情報です。
この段階に入ると、攻撃者は「1台の侵害」から「組織全体の侵害」へ攻撃を進めます。
権限を得た攻撃者は、ネットワーク内を探索し、被害を最大化できる重要ポイントを探し始めます。
ここで「ネットワーク的に各サービスがつながっている」「強い権限のアカウントが共通で使える」ほど、被害が大きくなりやすいです。
データの暗号化だけでなく、データを盗んで公開すると脅す(二重恐喝)が近年よく見られ、攻撃者はそのための準備を行います。
このため、たとえデータが復元できても、情報漏えい対応が必要になる事案が増えているのが現状です。
そして攻撃者は準備が整うと、暗号化マルウェアを実行して暗号化を開始します。
最後に、ランサムノート(身代金を要求するドキュメント等)によって金銭を要求します。
身代金要求に対して支払いを行っても、復号や窃取データの削除が保証されるわけではありません。
攻撃されてしまったら、必要に応じて感染端末の隔離や通信制御などの封じ込めを実施したうえで、外部の専門事業者や関係機関(警察等)への相談を検討しましょう。
ここからは、前述の攻撃方法をもとに「入口/検知/横展開/復旧」の4観点から、一般企業が再現性高くセキュリティを強化できるポイントを整理します。
どれも「これだけやれば大丈夫」という話ではありません。
4つのどれかが欠けると、被害が一気に大きくなりやすいのが事実です。
なお、以下は一般論であり、実際の最適解は、「業種/規模/拠点数/クラウド比率」などで変わりますので注意してください。
情シスの台帳にないサブドメイン・テスト環境・放置された機器が、サイバー攻撃の入口になることは珍しくありません。
そのため、この段階で攻撃者から見えている自社のシステムを把握する必要があります。
ここで有効なのが「ASM(Attack Surface Management:攻撃対象領域の管理)」という考え方です。
外部から見える資産を継続的に洗い出し、危ないものを優先度付けして直していきます。
上記の例をもとに不要な入口を見つけ、一つずつ減らすことが最終的に監視の負荷とコストを下げます。
関連記事:ASMとは?(Attack Surface Management) 最新ガイドと企業のセキュリティ対策
次は、侵入されたときに備えて、早期に検知し封じ込めにつなげるための運用体制を整える対策です。
しかし情シスが少人数の場合、こうしたアラート運用や常時監視は大きな負荷になります。そのため、ログの収集・相関分析と端末側の検知を組み合わせ、検知後のトリアージ(対応と判断)と対応手順まで含めたSOC機能を外部で用意することが有効です。
SOC(Security Operation Center)は、検知・分析した内容をもとに初動判断を行い、IR/情シスと連携して封じ込めや復旧作業につなげるチームや集中管理機能を指します。
SOCチームで組織の環境を継続監視し、脅威を迅速に検出・優先度付けすることで、被害の拡大を抑えます。
侵入した攻撃者の次のアクションは、社内を渡り歩く(横展開する)ことです。
横展開を許すと、基幹・ファイルサーバ・認証基盤など、止まると痛い場所が次々に巻き込まれます。
企業が行うべき対策はシンプルで、企業側が以下の3点を地道に行うことで攻撃の成功率を下げることができます。
米国CISA(Cybersecurity and Infrastructure Security Agency)のガイダンスでも、ネットワーク分離が拡散防止に有効であると推奨されています。
「うちは大企業じゃないから狙われない」と油断すると、攻撃者から見ると守りが薄い会社に映ってしまいます。
横展開を許してしまうと何ヶ月も業務が不能になる恐れがありますので、日頃からしっかりと対策しておきましょう。
最後は、万が一攻撃を受けた際の迅速な復旧対策です。
ランサムウェア被害で一番つらいのは、データを戻せずに業務が止まり続ける状態です。
IPA(情報処理推進機構)も対策として、バックアップの取得・保管に加えて復旧訓練の重要性を明記しています。
バックアップは“ある”だけでは意味がなく、“戻せる”ことで真の価値が生まれます。
バックアップが機能しているか、そのバックアップで環境を再構築できるかは必ずチェックしてください。
ここからは、具体的に何をするべきか迷っている情シス担当者の方へ向けて、社外サービスを活用して実施できる対策方法をご紹介します。
当社(セキュアイノベーション・SIV)が提供するサービスの中から、ランサムウェア被害の抑止・低減に寄与するものを4つ取り上げ、活用ポイントを整理します。
情シスの役割は、セキュリティ対策を列挙することではなく、運用可能な形に落としこむことです。
社内のリソースだけでは回しきれない領域は、必要な部分に絞って外部の支援を取り入れるのも、現実的な選択肢です。
※特定企業の状況を前提にした提案ではなく、同種インシデントで一般に有効な支援例です。
当社セキュアイノベーションがサービス提供するSIV-ASMは、ドメインを起点にサーフェスウェブ(一般的な表面のインターネット)だけでなくダークウェブ上の漏えい情報も収集します。
ASMを実施すれば、攻撃者が最初に足掛かりにしやすい外部公開資産(リモート管理画面/公開ポート/放置サブドメイン等)を分析できます。
つまり、設定不備や既知の脆弱性が疑われる箇所を洗い出して是正の優先順位を付けられるのです。
実際の事例では、拠点側の境界機器が外部からどう見えているかが把握でき、攻撃者が踏み台にできる入口を潰す目的でASMが直接役に立ちます。
さらに、ダークウェブ上の漏えい情報の収集によって、VPNやメール等の認証情報流出の兆候を早期に発見することも可能です。
そのため、パスワード変更・MFA強制・アクセス制御の見直しを前倒しでき、侵入リスクを下げられます。
また、SIV-ASMはワンショットサービスとして、1ドメイン(50サブドメインまで)を調査対象とし、大きな費用をかけずに俯瞰して自社の状況を確認できます。
セキュアイノベーション:ASMサービス「SIV-ASMサービス」

SOCは、ログと端末のアラートを24時間体制で監視し、異常を見つけたら優先度付けして初動対応につなげる仕組みです。
サイバー攻撃の発生をゼロに抑えることが不可能である以上、攻撃の発生にどれだけ早く気付けるか、初動の速さと正確さが被害の大小を左右します。
実際の事例でも、侵入後にデータセンター側でランサムウェアが一斉に実行され、複数サーバや端末の暗号化へ波及しています。
こうしたケースでは、不審なログイン・権限昇格・横移動の兆候・暗号化前の挙動を早い段階で掴めるほど、封じ込めや被害範囲の最小化に繋げやすくなります。
ただ、少人数の情シスでは「夜間に鳴るアラートには対応できない」「判断に迷う」「対応手順が属人化する」という壁にぶつかりがちです。
だからこそ、外部サービスを活用する企業は少なくありません。
SIV-SOCでは、こうしたSOC機能を24時間365日(対象範囲は要件による)で提供し、監視・運用対象を組織の要望に合わせて調整・提供しています。
夜間・休日の人員配置が難しい組織でも、外部サービスの活用により安定かつ効果的なSOC運用を実現できます。
セキュアイノベーション:SIV-SOCサービス

フォレンジックは、何が起きたのかを証拠に基づいて説明できる状態にする調査です。
インシデント後は、原因や影響範囲(どこまで侵入されたか/どのデータが触られたか/漏えいの有無)を整理できないといけません。
なぜなら、社内の意思決定(復旧方針/再発防止)も、社外対応(取引先説明/公表判断/個別連絡)も前に進まなくなるからです。
セキュアイノベーションのデジタルフォレンジックサービスでは、コンピュータやネットワーク等から情報を収集・解析し、侵入経路や被害の実態を整理します。
ランサムウェア事案では、暗号化だけでなく窃取したデータ公開をちらつかせる二重恐喝が問題になりやすいです。
漏えいの事実確認と説明責任の観点で、この確認プロセスは特に重要になります。
復旧と説明を同時に進めなければならない局面ほど、フォレンジック・漏えい調査を外部に委ねると、結果として対応全体を早めます。
セキュアイノベーション:デジタルフォレンジックサービス

バックアップは、サイバー攻撃で暗号化や削除されても、復旧できる可能性を残すための最後の砦です。
例えば、EASYクラウドバックアップでは、ファイル単位だけでなく、OSまるごとのイメージバックアップなど複数形式に対応しています。
クラウド保管・リストア(データの復旧)までを一元的に扱えることが特徴です。
EASYクラウドバックアップのように機器の準備なしで導入できるサービスは、初期費用を抑えやすい利点があります。
ただ、ランサムウェア攻撃では、バックアップ自体が攻撃対象になるため、削除・改ざんへの耐性(保持設定/権限分離/管理アカウント保護など)も含めて設計することが重要です。
そのため、ネットワークから切り離されたオフラインのバックアップや削除が困難なコピーも合わせて保有しておきましょう。
クラウドとオフラインを併用することで、役割分担により、復旧する可能性を高めつつ運用負荷の調整も可能です。
セキュアイノベーション:EASYクラウドバックアップ

ここでは、ランサムウェア攻撃に備えて、情シスが社内で確認するべきチェックリストをご紹介します。
全部いっぺんに完璧を目指すのではなく、できるところから行動してみてください。
| チェック内容 | 対策サービス・製品 |
|---|---|
| 外部公開資産:自社ドメイン配下に何があるか(古い環境が残っていないか) | ASM(Attack Surface Management:攻撃対象領域の管理) |
| 認証:重要システムに多要素認証が入っているか | セキュリティ基盤/IAM |
| 権限:管理者権限が日常的に使われていないか(最小権限か) | IAM/AD運用 |
| ネットワーク:重要系と一般端末が分離できているか | ネットワークセキュリティ |
| ログ:どのログがどこに残っていて、過去何日分見られるか | SOC(Security Operation Center) |
| 監視:アラートを誰が見て対応するか(夜間・休日はどうするか) | SOC(Security Operation Center) |
| 連絡体制:社内の報告ルートと、外部の相談先が決まっているか | IR体制 |
| 端末:EDR等のログ調査で感染後の挙動を掴めるか | SOC/IR |
| バックアップ:対象・頻度・保管先・世代数・オフライン性の有無 | バックアップ |
| 復元訓練:四半期に一度でもバックアップのテストをしているか | バックアップ |
特に「バックアップ」や「復元訓練」を重要な対策として、IPAも挙げています。
チェック項目のすべてができないときでも、上記2つは優先度高く対応しましょう!
「セキュリティ対策の人手が足りない…」「何から手を付ければいいか分からない…」
そんな状態のときこそ、セキュリティのプロへ相談する価値があります。
情シスが少数、または兼務だと、調査・対策・運用まで全部抱えるのは現実的ではありません。
おすすめは、最初から大きな案件にせず、入口(ASM)・夜間監視(SOC)・復旧(バックアップ)など、どれか一つを起点に小さく始めることです。
やってみて上手く回らない場合には、次の対策を足していけばさらに強固な防衛になります。
またセキュアイノベーションでは、セキュリティ事故(インシデント)対策の問い合わせ窓口を設け、急ぎのご相談にも対応しています。状況が切迫しているときは、まず現状整理から一緒に進めるほうが早いです。
最後にもう一度だけ強調します。サイバー攻撃を100%防ぐのは難しいです。
それでも、サービスを頼ることで「攻撃しにくい/被害を抑えやすい/復旧しやすい」状態にすることができます。
セキュアイノベーション:お問い合わせ
主な被害は「業務停止(受注/出荷/コールセンター等)」と「個人情報の漏えい(またはそのおそれ)」です。公表された情報をまとめると以下になります。
業務影響:受注・出荷業務/コールセンター業務の停止(当初公表)
情報漏えいが発生またはそのおそれがある個人情報(2025年11月27日時点の調査結果)
A社の説明としては「被害拡大防止(封じ込め)」「安全性確認(フォレンジック・健全性検査)」「再発防止のセキュリティ強化を並行し、確認できた範囲から段階復旧」を優先したためだとされています。
具体的には、被害最小化のために、2025年9月29日にネットワーク遮断・データセンター隔離を実施しているようです。
また、2025年11月27日の説明では、約2ヶ月にわたり「封じ込め・復元作業・再発防止」の強化を行っていました。
フォレンジック調査や健全性検査、追加対策を経て安全性が確認されたものから段階的に復旧させていることで時間がかかっています。
A社は 2026年1月時点で、完全な復旧には至っていません。
しかし、2025年12月3日(12/8出荷分)から基幹システムを用いた受注業務を再開するなどシステムを活用した受注・出荷を再開しており、2026年2月までに順次復旧する予定としています。
2025年10月7日にランサムウェア集団「Qilin」が、A社から9,300件以上(約27GB相当)のデータを盗んだなどとする犯行声明を出しました。
次項の犯行声明もありますが、公開文書の真正性は独立検証されていません。
Qilinはランサムウェア集団として言及される一方で、RaaS(Ransomware as a Service)型で運用されるランサムウェアの名前としても知られています。
RaaSとは、ランサムウェアの開発者・運営者が、マルウェアや運用基盤をサービスとして提供するものです。アフィリエイト(実行役)が攻撃を実行して身代金を得るサイバー犯罪のビジネスモデルとなっています。
・国内企業によるサイバー攻撃に関する公式発表(2025年9月〜11月)
A社:サイバー攻撃によるシステム障害発生について 2025/09/29
A社:サイバー攻撃によるシステム障害発生について(第2報)2025/10/03
A社:サイバー攻撃によるシステム障害発生について(第3報)2025/10/08
A社:サイバー攻撃によるシステム障害発生について(第4報)2025/10/14
・A社による調査結果公表資料
A社:サイバー攻撃による情報漏えいに関する調査結果と今後の対応について 2025/11/27
A社:商品出荷状況について 2026/1/7
・関連する報道記事
CISA:StopRansomware Guide
日本経済新聞
朝日新聞
MITRE:Qilin
IBM:ランサムウェア・アズ・ア・サービス(RaaS)とは何か?
IPA:情報セキュリティ10大脅威 2025(組織編)
IPA:新5分でできる!情報セキュリティ自社診断
LOADING...
