「データを暗号化した。元に戻したければ金を払え」
企業や自治体のシステムに突如現れるこの“脅迫状”が、今や世界中を揺るがしています。
イギリスでは、公共部門や重要インフラへのランサムウェア攻撃に対し、**「身代金は一切支払わない」**という新方針が発表されました。背景にあるのは、世界規模で広がるサイバー犯罪の猛威。
この記事では、世界の被害事例や日本で実際に発生したランサムウェア事件を取り上げながら、日本政府が進める最新の**「アクティブサイバー防衛法」**や、企業・個人がとるべき対策までをわかりやすく解説します。
被害を受けてからでは遅い──
あなたの組織は、本当に守れていますか?
目次
イギリス、公共部門・インフラのランサムウェア身代金支払い禁止へ
イギリス政府は、公共部門およびインフラ事業者に対し、ランサムウェア攻撃で身代金を支払うことを禁止する方針を発表しました(記事参照)。これにより民間企業だけでなく、政府機関も支払いを控える義務を負うこととなり、サイバー犯罪への厳格な対応が求められています。
UK to lead crackdown on cyber criminals with ransomware measures - GOV.UK
https://www.gov.uk/government/news/uk-to-lead-crackdown-on-cyber-criminals-with-ransomware-measures
🌍 世界の主なランサムウェア被害事例
- コスタリカ政府攻撃(2022年4月)
Conti及びHiveグループがほぼ30の政府機関を同時攻撃。財務省などがダウンし、税務・輸出入システム停止で一日あたり約3,000万ドルの経済被害に。身代金要求は1,000万ドル。政府は支払いを拒否したものの、非常事態宣言が出され国内混乱を招いた。(ウィキペディア) - 英国マークス&スペンサー(M&S)攻撃(2025年7月)
若年グループ「Scattered Spider」による攻撃。サプライヤー経由で侵入し、物流停止・市場価値7.5億£減少など甚大な被害。セキュリティの抜け穴として、ベンダー管理の甘さや多要素認証不備が指摘。(TechRadar) - 南アフリカ Transnet 港湾システム攻撃(2021年7月)
Five Hands/Hello Kitty系ランサムウェアによる攻撃で、主要コンテナ港が停止。国際物流に深刻影響を及ぼし、「歴史的に前例のない混乱」と評された。(ウィキペディア)
🇯🇵 日本国内のランサムウェア、情報流失被害事例を掘り下げてみる(2023〜2025年)
-
保険ショップ大手グループ(2025年4月/約510万件の個人情報流出の可能性)
2025年4月末、保険ショップ業界の大手企業がランサムウェア被害を公表。最大で510万件の契約者情報(氏名・住所・電話番号など)が漏えいした可能性があるとされます。会社は迅速にサーバをネットワークから切り離し、外部専門家を招聘して対応にあたりました。現時点で被害の公開は確認されていませんが、被害の影響規模が企業・顧客双方に重大なリスクとなっています。サイバーセキュリティジャパン+2インターネットイニシアティブ-IIJ+2ロケットボーイズ+2 -
KADOKAWA/ニコニコ動画への攻撃(2024年6月–8月/約25万件のユーザー情報漏えい)
2024年6月に、ロシア系ハッカー集団「BlackSuit」による攻撃が発覚。ニコニコ動画、KADOKAWAグループの関連サービスが停止し、その後リモートでサーバが再起動されて感染が拡大。結果として約254,241件のユーザー・パートナー情報が漏洩したと確認されています。サービス復旧には1ヶ月以上かかり、株価も20%超下落しました。ウィキペディア+1サイバーセキュリティジャパン+1 -
九州電力グループ関連企業 キューヘン(2024年1月・6月/約37万件の顧客情報漏えい懸念)
2024年1月と6月の2回にわたりランサムウェア被害が発生。商品の販売・修理業務で扱う顧客情報、及び電力関連の委託業務先を通じて、累計約37万4千件の情報漏えいが懸念されました。サプライチェーンを介した攻撃の典型例としても注目されています。認証パートナー+9サイバーセキュリティジャパン+9インターネットイニシアティブ-IIJ+9 -
株式会社イセトー(2024年5月/VPN経由の侵入で情報流出)
2024年5月、VPN経由で侵入を許し、取引先顧客情報が流出。暗号化前の帳票データなどがダークウェブに掲載され、後日VPNの廃止や社員教育強化など再発防止策が取られました。サイバーセキュリティジャパン+1@cybergymjapan+1 -
サイゼリヤ(2024年10月/従業員・取引先数万人の個人情報漏えい)
2024年10月、サイゼリヤのサーバに不正アクセスがあり、2,234件の取引先情報と58,853件の従業員・元従業員情報が漏洩。顧客への影響は確認されていませんが、個人情報保護委員会への報告や再発防止策実施が進められました。ウィキペディア+10サイバーセキュリティジャパン+10インターネットイニシアティブ-IIJ+10 -
近鉄エクスプレス(Kintetsu World Express/2025年上半期)
2025年前半、日本の大手グローバル物流企業として知られる近鉄エクスプレスがランサムウェア被害を確認。現時点では詳細な攻撃主体やデータ漏洩の範囲は不明ですが、一部システムが停止し復旧対応中との報告があります。顧客へは影響調査や通知を予定中です。The Record from Recorded Future+1ロケットボーイズ+1ロケットボーイズ -
国内全体の傾向(2025年上半期/42件発生、侵入経路の8割が不明)
トレンドマイクロの報告によれば、2025年上半期に確認された公表された42件のランサムウェア被害のうち、**約80%**が「侵入経路不明」とされており、発生後の分析が難航している現実を浮き彫りにしています。Trend Micro@cybergymjapan -
過去推移・攻撃者傾向(2017~2025年)
AhnLabのデータなどによると、ランサムウェア攻撃は日本で年々増加傾向にあり、特に2023年以降には急増しました。最も活発な攻撃グループは「LockBit」が約29件とトップ、続いて「BlackCat」「RansomHub」「Clop」「8Base」など。国内企業への被害集中が指摘されています。ASEC -
2024年の国内公表件数は過去最多:84件(流出件数340万件超)
トレンドマイクロが確認しただけで、2024年に国内企業から公表されたランサムウェア被害件数は84件に上りました(前年69件から増加)。特に、委託先からの攻撃による情報流出で、340万件超のデータ漏洩が報告されており、サプライチェーンリスクが社会的にも深刻視されています。NTT+7@cybergymjapan+7インターネットイニシアティブ-IIJ+7 - 名古屋港(ロックビット攻撃/2023年7月)
LockBitグループが名古屋港を標的とし、コンテナの稼働停止など物流チェーンに影響。日本の貿易の約10%を扱う港であり、社会的影響も大きかった。(ウィキペディア) - 中小製造業他(Akiraランサムウェアによる被害/2024–25年)
Akiraランサムウェアは2024年以降、約250以上の組織に感染し、総額4,200万ドル程度の利益を得たと報告。日本の中小企業にも被害が広がった可能性あり。(SentinelOne)
🇯🇵 日本国内における最新対策と動向
新立法「アクティブサイバー防衛法」施行(2025年5月16日)
- 政府が外国ホストのIP通信を追跡し、不正サーバーを積極的に遮断する制度を導入。
- インフラ事業者や重要企業に対し、攻撃発生時の報告義務を課す。公安・自衛隊にも防衛権限が付与。
(Japan Wire by KYODO NEWS)
サイバー防衛体制と法的強化
- 政府は企業に対して事前報告・モニタリング対応を義務づけ、通信内容の早期把握と有害サーバーの迅速封じ込めを推進。警察・自衛隊による協力体制も明文化。(Japan Wire by KYODO NEWS, SecurityBrief Asia)
公私連携と人材育成
- 防衛省や海外パートナー(例:リトアニア)と共同訓練を実施し、国際的な情報共有や技術協力を強化中。(nationalsecuritynews.com)
- とはいえ、国内ではサイバー人材が約11万人不足しており、専門家育成が急務。(ft.com, practiceguides.chambers.com)
民間企業への指導・監督強化
- 個人情報保護委員会が監督・報告制度を強化し、定期的な監査と遵守状況報告を求めている。(noandt.com, practiceguides.chambers.com)
🚀 まとめ
公共部門に対する身代金支払い禁止方針を打ち出したイギリスの動きは、他国にも波及する可能性があります。世界ではコスタリカや英国M&S、南アといった公共・インフラへの攻撃が顕在化しており、日本でも名古屋港や中小企業、個人情報大量漏洩といった被害が散見されます。
日本政府は2025年5月の「アクティブサイバー防衛法」の施行を皮切りに、国単位でサイバー防衛の仕組みを刷新中です。公安・自衛隊の役割強化、報告義務の導入、国際協力促進など、多層防御体制を整えていますが、人材不足や企業側のセキュリティ体制整備は今後の課題です。
政府・民間ともに「身代金払わない」「脆弱性を速やかに封じ込める」体制の構築が、日本における今後の焦点となるでしょう。
<参考ニュース>
ひとりごと
サーバーがネットに接続している以上 破られないということは、ないだろう
多くのシステムが稼働している場合、どんなに穴を塞いだところでシステムのどれかが突破されれば そこでゲームオーバーということになります。
アニメやドラマのように おとりを用意して食いつかせるとか そこまで対応しているシステムはまだ少ないだろう。
サーバー側で防御しても 各個人のパソコンや、プリンター、監視カメラなどからも侵入できるわけですから それらをすべて監視するのは、かなりのコストが必要になります。
突破されるということを防げないのならば、突破されたらどうするか、短い時間で復旧させるにはどうすればよいか?
という仕組みも重要になってうるだろう。
「うちのシステムは大丈夫だから」「クラウドで管理しているから大丈夫」なんて油断こそ危険
「うちは、被害にあっていない」というのは、「単位攻撃対象になっていない」ということだと IT小僧は思っています。