ランサムウェア解説:2025年完全防御ガイド

主な洞察

  • ランサムウェアは2025年に世界で推定570億ドルの損害をもたらし、85の活動グループが存在することで脅威環境の分断化が過去最高を記録した
  • 侵害されたVPN認証情報がランサムウェア攻撃の48%を占めるようになり、IDベースの初期アクセスが主要な侵入経路となっている
  • ランサムウェア攻撃の76%では、暗号化が開始される前にデータ流出が発生しており、事実上すべてのランサムウェア攻撃がデータ侵害を伴うことになる
  • 2025年には復旧時間が劇的に改善し、56%の組織が1週間以内に復旧しているのに対し、2024年は33%であった。
  • FBIは身代金の支払いを推奨していません。支払った被害者のうちデータを取り戻せたのはわずか46%であり、80%がその後も攻撃を受け続けているためです。

2025年のランサムウェア情勢は、かつてない規模と高度化を遂げている。85のランサムウェアグループが同時に活動し、世界的な被害額は570億ドルに達すると予測される中、組織は技術的深さと戦略的明確さの両方を要求される脅威環境に直面している。本ガイドは、セキュリティ専門家向けに、ランサムウェアの動作原理、最大の脅威となる攻撃者グループ、そして実際に被害リスクを低減する防御策に関する最新情報を提供する。

検知能力の構築、インシデント対応手順の改善、組織リスクに関する経営陣への報告のいずれにおいても、ここに掲載されている情報は、FBI、CISA、MITRE ATT&CKなどの権威ある情報源による最新の脅威調査と防御のベストプラクティスを反映しています。

ランサムウェアとは何か?

ランサムウェアは、被害者のデバイスやネットワーク上のファイルを暗号化し、アクセスを回復するために身代金(通常は仮想通貨)の支払いを要求する悪意のあるソフトウェアの一種である。 FBIによれば、ランサムウェアは支払いが完了するまでコンピュータファイル、システム、またはネットワークへのアクセスを妨げます。

CISAはランサムウェアを「絶えず進化を続ける形態の マルウェア であり、デバイス上のファイルを暗号化し、あらゆるファイルとそれらに依存するシステムを使用不能にするように設計されている」と定義している。この定義は、セキュリティチームが直面する運用上の現実を捉えている。ランサムウェアは単にデータをロックするだけでなく、そのデータに依存するビジネスプロセスを混乱させるのである。

2025年のランサムウェアによる経済的影響は甚大である。サイバーセキュリティ・ベンチャーズによれば、今年の全世界におけるランサムウェア被害額は570億ドル(約1日あたり1億5600万ドル)に達した。これらのコストは身代金支払いをはるかに超え、業務中断、復旧費用、評判の毀損、規制上の罰金などを含む。

ランサムウェアが特に懸念される理由は、単なる迷惑行為から洗練された犯罪組織へと進化した点にある。現代のランサムウェア運用者は、暗号化を展開する前に偵察活動を行い、永続性を確立し、機密データを外部へ流出させる。これにより、各ランサムウェア被害は潜在的なデータ侵害へと変貌し、影響を受けた組織に長期的な影響をもたらす。

ランサムウェアが他のマルウェアと異なる点 マルウェア

ランサムウェアは、より広範なカテゴリーである マルウェア — コンピュータシステムやそのユーザーに損害を与えるように設計された悪意のあるソフトウェア。しかし、ランサムウェアは他のマルウェアとは異なる独自の特性を有している。 マルウェア タイプから区別される独自の特性を持っています。

ウイルスが拡散してファイルを破壊したり、トロイの木馬がバックドアアクセスを提供したり、スパイウェアが密かに情報を流出させたりするのとは異なり、ランサムウェアは自らを明らかにする。身代金要求のメッセージを通じて、このサイバー攻撃は被害者に可視化される。この可視性は攻撃者の金銭的動機に資する:被害者は、発生した事実を知らなければ身代金を支払うことができないからだ。

マルウェア タイプ 主な目的 視認性 財務モデル
ランサムウェア 暗号化による恐喝 明示的(身代金要求) 直接支払い要求
スパイウェア データ盗難 隠された 間接(データ販売)
トロイの木馬 リモートアクセス 隠された 異なる
ミミズ 自己増殖 しばしば見える 異なる
ウイルス ファイル破損 しばしば見える 異なる

金銭的動機もまた、ランサムウェアの急速な進化を促進している。攻撃者は支払い率を最大化し検知を最小化するため、絶えず手法を洗練させており、攻撃側の革新と防御能力の間で軍拡競争が生まれている。

ランサムウェアの仕組み

現代のランサムウェア攻撃は予測可能な手順で進行するため、防御側は複数の段階でこれを阻止できる。この攻撃チェーンを理解することで、セキュリティチームは多層防御を実装し、暗号化が行われる前に検知 可能となる。

典型的なランサムウェア攻撃は、以下の5段階で進行する:

  1. 初期アクセス— 攻撃者は以下を通じて侵入する フィッシング、侵害された認証情報、または悪用された脆弱性を通じて侵入する
  2. ラテラルムーブ—malware ネットワーク全体にmalware しながら、追加の認証情報を収集する
  3. 特権昇格— 攻撃者が影響を最大化するために管理者権限を取得する
  4. データ窃取— 機密情報が暗号化前に盗まれ、二重恐喝の手段として利用される
  5. 暗号化と身代金要求— ファイルが暗号化され、被害者は支払い指示を受け取る

各段階には検知と妨害の機会が存在する。初期アクセス防止のみに注力する組織は、侵害から暗号化までの長い期間に攻撃者を捕捉する機会を逃している。

2025年の初期アクセスベクトル

ランサムウェア攻撃者が利用する侵入経路は大きく変化している。HIPAA Journalによれば、2025年第3四半期のランサムウェア攻撃の48%がVPN認証情報の侵害によるもので、第2四半期の38%から増加した。これは、以前の年における フィッシング が初期アクセスを支配していた状況から根本的な変化を示している。

初期アクセスベクトル 2025年第3四半期 シェア トレンド
侵害されたVPN認証情報 48% 増加する
外部サービスの悪用 23% 安定
フィッシング ソーシャルエンジニアリング ~15% 減少
侵害されたRDP認証情報 ~6% 安定
サプライチェーン攻撃 ~6% 増加する

資格情報に基づく初期アクセスの増加傾向は、犯罪マーケットプレイスにおける盗まれた資格情報の広範な流通と、システムを侵害してランサムウェア運用者へのアクセス権を販売する専門家である初期アクセスブローカーの有効性の両方を反映している。これらのブローカーは、大規模な資格情報の収集に情報窃取型マルウェアを頻繁に利用する。

外部サービスの悪用は依然として深刻であり、最近の攻撃キャンペーンではVPNアプライアンス(SonicWallのCVE-2024-40766)、Citrix NetScalerデバイス(CVE-2025-5777)、およびOracle E-Business Suite(CVE-2025-61882)などのエンタープライズソフトウェアの脆弱性が標的とされている。

ラテラルムーブとデータ漏洩

ネットワーク内部に侵入すると、ランサムウェアの攻撃者は迅速に動き出す。Vectra 横方向移動に関する調査によれば、平均的なラテラルムーブは初期侵害から48分以内に発生する。観測された最速の事例では、攻撃者がわずか18分でネットワーク全体への拡散を達成している。

この速度は検知とレスポンスの時間を狭くする。攻撃者は正当な管理ツールと認証情報を利用して横方向に移動するため、振る舞い ではその活動を通常のネットワーク運用と区別することが困難である。

データ窃取はランサムウェア攻撃においてほぼ普遍的な手法となっている。Deepstrikeによれば、2025年のランサムウェア攻撃の76%で、暗号化前にデータ窃取が行われた。これにより二重恐喝が可能となる——被害者がバックアップから復元しても、攻撃者は盗んだデータを公開すると脅すのだ。

情報漏洩フェーズで観察される一般的なツールには以下が含まれる:

  • クラウドストレージ転送のためのRcloneとRsync
  • Cobalt Strike コマンド&コントロール用
  • Mimikatzによる認証情報の収集
  • FTP/SFTPによる大量データ転送

MITRE ATT&CK

について MITRE ATT&CK フレームワークは、ランサムウェアの手法を記述するための標準化された用語体系を提供する。ランサムウェアの主要な手法は T1486 - データはインパクトのために暗号化されていますインパクト戦術に分類される。

テクニックID 名前 戦術 ランサムウェアの関連性
T1486 インパクトのためのデータ暗号化 インパクト 主要なランサムウェアの手法
T1078 有効なアカウント 初期アクセス、持続性 認証情報の悪用による侵入
T1021 リモートサービス ラテラルムーブ RDP、SMBによる拡散
T1003 OS認証情報のダンプ クレデンシャル・アクセス 特権の昇格
T1059 コマンドおよびスクリプトインタプリタ 実行 ペイロード展開
T1562 防御を妨害する 防御回避 EDR対策ツール

ATT&CKフレームワークは、70以上のランサムウェアファミリーとその関連技術を文書化しています。セキュリティチームはこのマッピングを活用し、検知範囲の検証や、積極的な脅威ハンティングを通じて防御能力のギャップを特定できます。

ランサムウェアの種類

ランサムウェアは単純な暗号化ツールから、洗練された多面的な脅威へと進化した。主要な亜種を理解することで、防御側は攻撃パターンを予測し、適切な対応策を準備できる。

暗号化型ランサムウェア vs ロック型ランサムウェア

ランサムウェアの種類における根本的な区別は、暗号化型ランサムウェアとロック型ランサムウェアの間にある。

暗号化ランサムウェア(暗号化型ランサムウェアとも呼ばれる)、感染したデバイス上の個々のファイルやデータを暗号化します。Keeper Securityによれば、被害者はデバイス自体は使用できますが、復号鍵なしでは暗号化されたファイルにアクセスできません。現代の暗号化ランサムウェアは、AES-256、ChaCha20、RSA-2048といった強力な暗号化アルゴリズムを使用しており、計算上解読は不可能です。

ロッカー型ランサムウェア(スクリーンロッカー)異なる手法を取る——個々のファイルを暗号化するのではなく、ユーザーをシステム全体から締め出す。チェック・ポイントによれば、ロッカーの亜種は支払いが完了するまでデバイスへのアクセスを一切遮断する。ランサムウェアの初期段階ではロッカー型が主流だったが、現在では暗号化型ランサムウェアが支配的である。その理由は、暗号化型の方が影響が大きく、復旧が困難だからだ。

タイプ 機能 ユーザーはまだ... 支払いなしでの回復
暗号化ランサムウェア ファイルを暗号化します デバイスを使用し、暗号化されていないデータにアクセスする バックアップから復元する
ロッカーランサムウェア システム全体をロックします 何も システムを再イメージングする

多重恐喝型ランサムウェア

現代のランサムウェアは、単純な暗号化を超えて多層的な恐喝スキームへと進化している。

二重恐喝型ランサムウェアは、データ暗号化とデータ窃取を組み合わせた手法である。攻撃者はまず機密情報を外部に流出させ、その後システムを暗号化する。被害者が身代金を支払わずにバックアップから復元した場合、攻撃者は盗んだデータを公開または販売すると脅迫する。Arctic Wolfによれば、2025年のランサムウェアインシデント対応事例の96%でデータ流出が確認されており、二重恐喝が例外ではなく標準的手法となっている。

三重恐喝型ランサムウェアは、暗号化やデータ窃盗に加え、さらなる圧力戦術を加えます。これには以下が含まれる場合があります:

  • 被害者の顧客、取引先、または患者に対して、情報漏洩について連絡すると脅す
  • 被害者のインフラに対するDDoS攻撃を仕掛ける
  • 盗まれたデータに基づく恐喝要求を第三者に対して行うこと

この進化により、ランサムウェア攻撃は現在、複数の重複する損害を生み出す——暗号化による業務中断、データ流出に伴う通知義務、そして公開漏洩の脅威による評判の毀損である。

ランサムウェア・アズ・ア・サービス(RaaS)

ランサムウェアの産業化は、これを技術的犯罪から誰でも参入可能なビジネスモデルへと変貌させた。IBMによれば、ランサムウェア・アズ・ア・サービス(RaaS)とは、ランサムウェア開発者がmalware 販売またはリースしmalware 実際の攻撃を実行するビジネスモデルである。

RaaS事業者は提携先に以下を提供します:

  • すぐに展開可能なランサムウェアペイロード
  • 被害者管理のための管理パネル
  • 決済処理インフラ
  • 交渉支援および被害者コミュニケーションツール
  • 技術サポートと更新

その見返りとして、アフィリエイトは身代金収入をRaaSオペレーターと分け合う。Flashpointによれば、典型的なアフィリエイトの収益分配率は身代金支払額の70~85%であり、キリンは業界トップの85%の分配率を提供してアフィリエイトを誘致している。

このモデルは参入障壁を劇的に低下させる。技術的に未熟な犯罪者でもプロ仕様のツールを用いて高度な攻撃を実行可能となり、脅威の広がりを拡大し攻撃の規模を増加させる。

ランサムウェアの実践:2025年の脅威の展望

2025年のランサムウェア生態系は、断片化、高度化、そして記録的な攻撃量によって特徴づけられる。セキュリティチームは、防御策を効果的に優先順位付けするために、活動中の脅威アクターとその戦術に関する最新のインテリジェンスを必要としている。

チェック・ポイント・リサーチによると、2025年第3四半期には過去最多となる85のランサムウェアグループが同時に活動していた。この細分化は、主要グループの摘発に伴う分裂に起因し、RaaSインフラを活用した新規グループの立ち上げが容易であることを反映している。

攻撃件数は大幅に増加し、2025年1月から9月にかけて世界で4,701件のランサムウェア被害が記録され、2024年同期比で46%増加した。

2025年に最も活発なランサムウェアグループ

グループ ステータス 2025年活動 顕著な特徴
Qilin 最も活発な#1 月75人以上の被害者 85%のアフィリエイトシェア;サプライチェーンへの注力
Akira トップ3 2億4417万ドルの収益 中小企業および重要インフラを対象とする
Medusa アクティブ 300人以上の被害者(2025年2月現在) 重要インフラ標的化
ドラゴンフォース 上昇 急速に成長している 低い利益分配要件
LockBit 5.0 再浮上(2025年9月) 再リリース後、15人以上の被害者 法執行機関の措置からの回復
RansomHub 非稼働(2025年4月) 営業を停止した アフィリエイトが他のグループに移行した

麒麟は2025年に支配的なランサムウェアグループとして台頭し、第3四半期までに月間75件以上の被害者処理を達成した。同グループの提携収益分配率85%(競合他社を上回る水準)は、解散した組織から熟練した提携者を惹きつけている。特筆すべきは、北朝鮮の脅威アクターが2025年3月に麒麟ペイロードを展開したことで、国家主体の組織と犯罪的ランサムウェア活動との連携を示唆している。

CISAの勧告によると、アキラは2025年9月下旬時点で2億4417万ドルの収益を蓄積した。同グループは製造業、教育、IT、医療、金融サービス分野における中小企業(SMB)および重要インフラを標的としている。

ロックビットは、クロノス作戦を含む法執行機関の強力な圧力にもかかわらず、2025年9月にバージョン5.0で再登場した。ピーク時からは勢いを失っているものの、このグループの持続性は、確立されたRaaS(Ransomware-as-a-Service)オペレーションの回復力を示している。

注目度の高い事例研究

チェンジ・ヘルスケア(2024–2025年):ALPHV/BlackCatによるチェンジ・ヘルスケアへの攻撃は、米国史上最大の医療データ侵害事件である。AHA(米国病院協会)によれば、約1億9270万人が影響を受け、総被害額は30億ドルと推定される。根本原因は、多要素認証(MFA)が設定されていないシトリックスサーバーの認証情報が漏洩したこと——基本的なセキュリティ対策の失敗が壊滅的な結果を招いた。

麒麟「韓国リーク」キャンペーン(2025年9月): The Hacker Newsによれば、麒麟は単一のマネージドサービスプロバイダー(GJTec)を侵害し、そのアクセス権を利用して28の下流組織(うち24は韓国の金融セクター)を攻撃した。100万以上のファイルと2TBのデータが流出。このサプライチェーン攻撃は、MSP侵害がランサムウェアの影響を指数関数的に増幅させる実例を示している。

Clop Oracle EBS キャンペーン(2025年11月): Z2Dataによれば、ClopランサムウェアグループはOracle E-Business SuiteのCVE-2025-61882(CVSS 9.8)を悪用し、ブロードコム、エスティローダー、マツダ、キヤノン、アリアンツUK、ワシントンポストを含む100社以上を侵害した。このキャンペーンは、2023年のMOVEit攻撃と同様に、Clopによる大規模悪用の継続的なパターンを示している。

業界への影響に関する統計

ランサムウェアの標的は業種によって大きく異なる。Industrial Cyberによれば、重要インフラ部門は2025年の全ランサムウェア攻撃の半数を占めた。

セクター 2025年攻撃シェア 前年比 主要統計
製造業 26%(第1ターゲット) +61% 保険金請求の23.1%
ヘルスケア 登録された被害者の8% 増加する 88の異なる脅威グループがセクターを標的にしている
教育 180回の攻撃(第1四半期~第3四半期) 第1四半期で69%増加 第2四半期に週あたり4,388件の攻撃
金融サービス 重要な 安定 保険金請求の15.4%

中小企業は不釣り合いな影響に直面している。ベライゾンDBIR分析によれば、中小企業のデータ侵害の88%がランサムウェア関連(大企業では39%)であり、攻撃を受けた中小企業の60%は6ヶ月以内に廃業する。専任のセキュリティリソースとインシデント対応能力の不足が、小規模組織を特に脆弱にしている。

ランサムウェアの検知と防止

効果的なランサムウェア防御には、予防、検知、対応を網羅した多層的な制御が必要です。予防が最も費用対効果の高いアプローチである一方、組織は進行中の検知 、防御が失敗した際に効果的に対応する準備も整えなければなりません。

予防のベストプラクティス

CISAの#StopRansomwareガイドは、セキュリティチームが基本対策として実施すべき権威ある予防ガイダンスを提供します:

優先行動(直ちに実施):

  1. 既知の悪用された脆弱性の修正を優先する — CISA KEVカタログの項目に焦点を当てる
  2. 有効化および強制 フィッシング- 外部向けサービスすべてに耐フィッシング型多要素認証を導入し、適用する
  3. 定期的なオフラインでの暗号化バックアップを維持し、復元手順をテストする

追加の技術的制御:

  • ネットワークアクセスにゼロトラストアーキテクチャの原則を実装する
  • ネットワークをセグメント化してラテラルムーブ機会を制限する
  • SMBv1を無効化し、暗号化機能を備えたSMBv3へアップグレードする
  • SIEMによるログの一元管理と最低12ヶ月の保持期間
  • グループポリシーによるPowerShellの実行制限
  • リアルタイム検知機能を備えたEDR、NDR、またはXDRソリューションを展開する
  • パスワードは15文字以上とする
  • 管理用アカウントと日常利用アカウントを分離する
  • 不要なサービスを無効化することでアタックサーフェスを縮小する

2025年の攻撃の48%が侵害されたVPN認証情報を利用していたことを踏まえ、組織はVPN設定の監査を実施し、すべてのリモートアクセスに多要素認証を導入するとともに、ゼロトラストネットワークアクセス代替案を検討すべきである。

ランサムウェア対策のためのバックアップ戦略

Veeamが詳細に説明する現代的な3-2-1-1-0バックアップルールは、ランサムウェア耐性のあるデータ保護を提供します:

  • データの3つのコピー(プライマリ+2つのバックアップ)
  • 2種類の異なる記憶媒体タイプ
  • 1部オフサイト保管
  • 1コピー不変またはエアギャップ
  • 検証テスト後、エラーは0件

不変ストレージはバックアップを書き込み一回・読み取り多数(WORM)形式に変換し、完全な認証権限を持つ管理者であっても上書き・変更・削除が不可能となります。これにより、バックアップシステムを標的とするランサムウェアから保護します。

定期的なバックアップテストは極めて重要です。組織は少なくとも四半期ごとに復元手順を検証し、実際のテスト結果に基づいて現実的な復旧時間目標を文書化すべきです。

検知インジケーターとネットワーク監視

ランサムウェア攻撃の全プロセスにおいて検知の機会が存在します。ネットワーク検知とレスポンスソリューションは、エンドポイントツールでは見逃される可能性のある攻撃者の行動を可視化します。

前駆体 マルウェア 監視対象:

  • バンブルビー、ドライドックス、エモテット、クアクボット、アンカーローダーは、ランサムウェア展開に先行することが多い
  • これらの脅威の検知は、直ちに調査を開始すべきである

ランサムウェア活動のネットワーク指標:

  • いずれかのポートからの異常なデータ送信(情報漏洩)
  • Rclone、Rsync、FTP/SFTPなどのツールによる大容量データの移動
  • 未知のインフラストラクチャへのコマンドおよび制御コールバック
  • ラテラルムーブパターン(異常な認証、サービスアカウントの悪用)
  • DNSトンネリングの試み
  • ARPスプーフィング活動

振る舞い 異常の検出を可能にします。ユーザーやシステムが確立されたパターンから逸脱した場合——通常とは異なるリソースへのアクセス、通常とは異なる時間帯での認証、通常とは異なるデータ量の転送など——これらの逸脱は調査を必要とします。

インシデント対応の最初のステップ

組織がランサムウェアの被害に遭った場合、CISAは即時の対応ガイダンスを提供します:

  1. 直ちに隔離する— 感染拡大を防ぐため、影響を受けたシステムをネットワークから切断する
  2. 再起動または再起動しないでください— これにより追加の損害が発生したり、フォレンジック証拠が破壊される可能性があります
  3. 安全なバックアップ— バックアップシステムを切断して暗号化を防止する
  4. すべてを記録する— 身代金要求メッセージをスクリーンショットで保存し、システムの状態を保持する
  5. 範囲の評価— 影響を受けるシステムと暗号化の程度を特定する
  6. 当局に連絡する— FBI、CISA、および地元の法執行機関に通知する
  7. 無料復号ツールを確認してくださいNo More Ransomプロジェクトでは、100以上のランサムウェアファミリーに対応した無料復号ツールを提供しています

インシデント対応計画を早期に発動することで、結果が改善されます。検証済みの対応手順を持つ組織は、より迅速に復旧し、被害を最小限に抑えます。

復旧時間は大幅に改善されました。ソフォスによると、2025年には56%の組織が1週間以内に復旧したのに対し、2024年は33%でした。この改善は、業界全体でバックアップ手法が向上し、インシデント対応能力が成熟したことを反映しています。

回復期間 2025 2024 変更
一日以内に 16% 7% +9ポイント
一週間以内に 56% 33% +23ポイント
1か月から6か月 11% 31% -20ポイント

身代金を支払うべきか?

FBIとCISAは身代金の支払いを推奨していません。データはこの立場を支持しています:

  • 身代金を支払った組織のうち、データを回復できたのはわずか46%である(CSO Online)
  • 有料サービスの利用者の93%は、依然としてデータが盗まれ、潜在的に漏洩する危険にさらされていた
  • 支払いを行った組織の約80%がその後攻撃を受けた
  • 支払いは犯罪組織に資金を提供し、将来の攻撃を助長する

被害者の行動はこの指針を反映している。ソフォスによれば、2025年にはランサムウェア被害者の63%が支払いを拒否し、2024年の59%から増加した。一方、97%の組織がバックアップやその他の手段でデータの復旧に成功しており、復旧に支払いが必ずしも必要ではないことを示している。

支払いをご検討の場合、いかなる決定に先立ち、法律顧問および法執行機関の関与が必要です。一部の支払いは制裁規制に違反する可能性があり、当局は特定の脅威アクターに関する情報を有しており、それが判断に影響を与える場合があります。

ランサムウェアとコンプライアンス

規制枠組みはランサムウェアに特化した対策と報告要件をますます義務付けている。セキュリティチームはコンプライアンス義務を理解し、既存の対策を枠組みの要件に照らし合わせて対応する必要がある。

フレームワークマッピング

NIST IR 8374 - ランサムウェアリスク管理プロファイル: このNIST刊行物は、サイバーセキュリティフレームワークの5つの中核機能(特定、保護、検知、対応、復旧)をランサムウェアリスクに特化して適用する。 2025年1月にCSF 2.0向けに更新され、ISO/IEC 27001:2013およびNIST SP 800-53 Rev. 5に準拠した実践的なガイダンスを提供します。

MITRE ATT&CK : ATT&CKバージョン18(2025年10月)は、70以上のランサムウェアファミリーとその手法を文書化しています。組織はATT&CKを活用し、既知のランサムウェアの挙動に対する検知範囲を検証し、能力のギャップを特定できます。

NIS2指令(EU): NIS2指令は、18の重要分野にわたる重要・重要事業体に対し、ランサムウェア対策に特化した管理措置の実施を義務付けています。主な要件には、重大なインシデントに対する24時間以内の早期通報義務、および違反に対する最大1,000万ユーロまたは全世界売上高の2%に相当する罰則が含まれます。

フレームワーク 制御/要求事項 ランサムウェアの関連性
NIST内部報告書8374 CSF 2.0 マッピング 包括的なランサムウェアリスク管理
MITRE ATT&CK T1486、T1078、T1021 検出カバレッジの検証
NIS2 24時間通知 EUにおける義務的な違反報告
英国(提案) 72時間報告 強制的な恐喝開示

サイバー保険の動向

ランサムウェアはサイバー保険市場に重大な影響を与えている。Resilienceの調査によると、2025年のランサムウェア保険請求の平均額は118万ドルに達し、前年比17%増加した。請求件数の56%を占めるにもかかわらず、発生損失の76%をランサムウェアが占めている。

補償範囲に関する課題が増加している。HIPAA Journalによれば、2024年にはサイバー保険の請求の約40%が拒否され、その多くは「セキュリティ維持義務違反」条項によるものだった。保険会社は請求審査において、脆弱性管理の実践状況、多要素認証(MFA)の導入状況、バックアップ手順を厳しく精査している。

新たな懸念事項:インターロックランサムウェアグループが被害者からサイバー保険証券を窃取し、補償限度額を基準に身代金要求額を設定していることが確認された。この情報に基づく身代金価格設定手法により、適切な補償範囲がセキュリティ強化を伴わない潜在的なリスク要因となり得る。

ランサムウェア防御への現代的アプローチ

ランサムウェアの脅威環境は、防御戦略の継続的な進化を要求している。攻撃者が新たな手法——EDRキラー、CodefingerのAWS SSE-C悪用のようなクラウドセキュリティ脅威、国家レベルの連携——を開発するにつれ、防御側は検知とレスポンス能力をそれに応じて適応させねばならない。

攻撃者がエンドポイント制御を回避するケースが増加する中、ネットワークベースの検知が極めて重要となっている。NDRソリューションは、エンドポイントツールでは検知できないラテラルムーブ、データ流出、コマンド&コントロール通信を可視化する。

拡張型検知・対応(XDR)プラットフォームは、エンドポイント、ネットワーク、クラウド、およびIDデータソースにまたがるシグナルを相関分析します。このクロスレイヤー可視化により、環境全体で関連するアクティビティを結びつけることで、誤検知を減らし調査を加速します。

境界ベースのセキュリティでは認証情報ベースの攻撃から保護できないことを組織が認識するにつれ、ゼロトラスト・アーキテクチャの採用は拡大し続けています。ランサムウェアインシデントの48%が認証情報の漏洩から始まることを考えると、ネットワークが既に侵害されていると想定し、すべてのアクセス要求を検証することが不可欠になります。

Vectra ランサムウェアをどう捉えるか

Vectra Attack Signal Intelligence を通じてランサムウェア防御にアプローチしますAttack Signal Intelligence シグネチャや既知の指標のみに依存するのではなくAttack Signal Intelligence 攻撃チェーン全体にわたる攻撃者の行動の検知に焦点を当てていますAttack Signal Intelligence ネットワークトラフィック、クラウド活動、およびアイデンティティシグナルを分析することで、プラットフォームはランサムウェア展開に先行するラテラルムーブ、特権昇格、データ流出のパターンを特定します。

「侵害を前提とする」という考え方では、執念深い攻撃者は最終的に予防策を突破すると認識している。重要な能力は、初期アクセスから暗号化までの時間枠(わずか18分程度の場合もあるが、通常は振る舞い ベースの脅威検知が不正活動を特定するのに十分な長さ)において攻撃者を発見することである。

AIセキュリティ機能により、特定の亜種に関する事前知識がなくても、新たなランサムウェアの挙動を検知できます。攻撃者が新たな回避技術を開発しても、振る舞い 攻撃の根底にあるパターン——認証情報の悪用、異常なデータアクセス、横方向の接続試行——を特定し続けます。これらのパターンは攻撃キャンペーン全体で一貫して見られます。

結論

2025年のランサムウェアは、成熟し洗練され、かつ高度に分断された脅威であり、いかなる組織も無視できない。活動中のグループは85、世界的な被害額は570億ドル、暗号化とデータ窃取を常套手段とする攻撃が横行する中、その危険性はかつてないほど高まっている。

データは、予防策と準備が効果的であることを示している。多要素認証(MFA)を導入し、テスト済みの不変バックアップを維持し、ネットワークをセグメント化する組織は、復旧が早く身代金の支払いを回避できる。検知能力、特にネットワークベースの振る舞い 投資する組織は、暗号化が始まる前に攻撃者を捕捉する。

今後の道筋には継続的な進化が不可欠である。ランサムウェア攻撃者が新たな手法を開発し新たな脆弱性を悪用するにつれ、防御側も適応せねばならない。MITRE ATT&CK に基づく検知範囲の定期的な検証、継続的なセキュリティ意識向上トレーニング、四半期ごとのバックアップ復元テストが、強靭な運用基盤を構築する。

ランサムウェア防御の強化を目指す組織にとって、Vectra AI の Attack Signal Intelligence アプローチは、攻撃チェーン全体にわたる検出を提供し、特定のマルウェアの亜種や回避手法に関係なく、ランサムウェアの展開に先立つ動作を識別します。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

ランサムウェアとは簡単に言うと何ですか?

ランサムウェアはどのようにしてコンピュータに侵入するのですか?

身代金を支払うべきか?

ランサムウェアに感染した場合、どうすればよいですか?

ランサムウェアからどのように防御できますか?

二重恐喝型ランサムウェアとは何か?

ランサムウェア攻撃の背後にいるのは誰か?