ランサムウェア いつから始まった?発祥から学ぶセキュリティの重要性

「ランサムウェア いつから」と疑問を持つ方に向けて、ランサムウェアの始まりはいつですか?やランサムウェアの発明者は誰ですか?といった基本から、世界初のランサムウェアは?の答え、日本で最初のマルウェアは何ですか?の背景まで、体系的に解説します。さらに、ランサムウェア 感染 したら何をすべきか、ランサム ウェア 復旧 時間の見立て、具体的なランサムウェア対策、近年のランサムウェア 事例、実務で無視できないランサム ウェア リスク、スパイウェア ランサム ウェア 違い、代表的なランサムウェア 感染経路、そして攻撃はランサム ウェア どこから来るのかまで、実務に直結する観点でまとめます。歴史と現在地を押さえ、企業の備えを最短距離で整えることを目指します。
- 1989年から現在までの歴史的変遷を理解
- 感染時の初動から復旧の現実的な流れを把握
- 主要な感染経路とリスクの可視化
- 自社で実行できる対策の優先順位を整理
「ランサムウェアはいつから?」の全体像

- ランサムウェアの始まりはいつですか?
- 世界初のランサムウェアは?
- ランサムウェアの発明者は誰ですか?
- ランサム ウェア どこからの視点
- ランサムウェア 感染経路の基本
ランサムウェアの始まりはいつですか?
ランサムウェアの歴史は、1989年に登場した「AIDSトロイの木馬(PC Cyborg)」に始まります。これは世界初のランサムウェアとされ、当時はインターネットが一般的ではなかったため、フロッピーディスクによって物理的に配布されました。ディスクは学会参加者などに郵送され、一定回数パソコンを起動するとシステムファイルの名前が暗号化され、ユーザーは使用できなくなりました。そして「パナマの私書箱へ189ドルを送金せよ」というメッセージが表示され、身代金を要求する仕組みが採用されていました。
この攻撃は暗号化アルゴリズムが単純で、後に容易に解析されたものの、「データを人質に取って金銭を要求する」という発想は画期的であり、のちのランサムウェアの原型を築いたとされています。
1990年代はまだ大規模な感染は確認されませんでしたが、2000年代に入り「Gpcode」「Archiveus」など、より強固な暗号を用いたランサムウェアが登場しました。特にGpcodeはRSA暗号を利用し、解読が困難だったことから、セキュリティ業界に衝撃を与えました。
2010年代になると、仮想通貨の普及により、攻撃者は匿名で支払いを受け取ることが容易になりました。これにより、ランサムウェアの経済モデルが確立し、攻撃が急増します。2013年の「CryptoLocker」は、その象徴的な存在であり、オンライン決済サービスやビットコインを活用して身代金を受け取り、被害額は数億円規模に達しました。
2017年には「WannaCry」や「NotPetya」などが世界中で猛威を振るい、医療機関、製造業、公共交通などの社会インフラを一時的に停止させる事態に発展しました。これらの事件は、ランサムウェアがもはや個人の問題ではなく、国家レベルの脅威であることを示した象徴的な出来事です。
以上を踏まえると、ランサムウェアの起点は1989年、そして本格的に世界的な脅威となったのは2010年代前半といえます。
(出典:国立研究開発法人情報通信研究機構(NICT)「サイバーセキュリティ白書」)
世界初のランサムウェアは?
世界初のランサムウェアとして広く知られているのが、1989年に登場した「AIDSトロイの木馬(AIDS Trojan)」です。このマルウェアは、当時の技術環境を巧みに利用して拡散されました。当時、インターネット経由での感染は一般的ではなく、感染経路は郵送されたフロッピーディスクでした。このディスクには「AIDS教育プログラム」と記載されており、正規の学術資料を装っていたことから、多くの研究者や医療関係者が疑いなく使用してしまったと報告されています。
起動回数が一定数を超えると、システムファイル名を暗号化し、PCを実質的にロックします。そして、「ライセンス料金を支払えば使用権を回復できる」というメッセージを表示し、被害者に金銭を要求しました。この仕組みは、現代のランサムウェアと構造的にほぼ同一であり、データへのアクセスを制限し、金銭で解除を取引するという概念を初めて具現化した点で、歴史的意義があります。
このマルウェアから継承された要素は主に3つあります。
1つ目は、ユーザーのデータやシステムへのアクセスを制限し、解除の代償として支払いを要求するという「人質型の経済構造」。
2つ目は、攻撃者が復号鍵を一方的に保持し、被害者が完全に依存する「技術的非対称性」。
3つ目は、正規ファイルや信頼できる送信者を装う「ソーシャルエンジニアリング」の活用です。
これら3つの特徴は、現代のランサムウェアにも継承され、より高度に、より巧妙に進化しています。
暗号化技術の強化やクラウド環境を狙った攻撃など、手法は変化していますが、根本的な目的と心理的圧力の構造は30年以上前のこの事例から何も変わっていません。
このように、AIDSトロイの木馬は「最初の一撃」であり、現代のサイバー攻撃の礎を築いた歴史的事件と言えるでしょう。
ランサムウェアの発明者は誰ですか?
ランサムウェアという概念が初めて具体化したのは、1989年に登場した「AIDSトロイの木馬(AIDS Trojan)」でした。このプログラムを作成・配布した人物として知られているのが、アメリカの進化生物学者ジョセフ・L・ポップ(Joseph L. Popp)です。ポップは、学術イベントや医療関係者向けの会議参加者にフロッピーディスクを郵送し、その中に「AIDS情報プログラム」と称したマルウェアを仕込んでいました。当時の配布形態は、まだインターネットが普及していなかった時代背景を反映しています。彼の意図については諸説ありますが、結果的にこの行為が「データを人質にして金銭を要求する」というランサムウェアの基本モデルを作り出したことは間違いありません。
当時のAIDSトロイの木馬は、感染したPCのシステムファイル名を暗号化し、使用不能にした上で、パナマの私書箱に「ライセンス料189ドルを送金すればシステムを回復させる」とメッセージを表示しました。これは世界で初めて確認された“金銭を目的とした暗号化型攻撃”であり、現代のランサムウェアのプロトタイプと言えます。
ポップはのちに精神的な不調を理由に刑事責任を問われませんでしたが、彼の行為はサイバー犯罪の歴史における分水嶺となりました。
現代のランサムウェアは、このような個人による犯行ではなく、組織化・産業化された犯罪エコシステムによって支えられています。特に近年では、「Ransomware-as-a-Service(RaaS)」というモデルが台頭し、開発者・運用者・アフィリエイト・初期アクセスブローカーなどの役割分担が明確に行われています。たとえば、攻撃者がRDP(リモートデスクトップ)やVPNの脆弱性を突いて企業ネットワークに侵入し、そこに第三者のアフィリエイトが提供する暗号化ツールを展開するという手法が一般的です。報酬は収益の一定割合として分配される仕組みになっています。
このような構造化は、闇市場での取引を活発化させ、結果として攻撃の回数・規模・技術水準が飛躍的に向上しました。特に欧米の政府機関や大企業を狙った攻撃では、数千万ドル単位の身代金要求が確認されています。
サイバー犯罪の国際化と専門化は、ランサムウェアを「単独犯による実験的な行為」から「国際的な犯罪インフラ」へと変貌させました。
(出典:Interpol「Cybercrime Threat Response」)
ランサム ウェア どこからの視点
ランサムウェア攻撃は「どこから侵入するのか」を理解することが、効果的な防御の出発点となります。感染経路の特定は、企業がどの部分にリソースを集中させるべきかを判断する上で不可欠です。
古典的な侵入経路としては、メールの添付ファイルを利用したフィッシング攻撃や、偽のWebサイトを通じたドライブバイダウンロード攻撃が代表的です。たとえば、請求書や業務連絡を装ったExcelファイルを開くことで、マクロ機能が悪用されて暗号化コードが実行されるというケースが多発しました。
しかし近年は、攻撃対象や技術が大幅に高度化しています。以下の経路が特に目立ちます。
- リモートアクセスの悪用:公開されたRDP(Remote Desktop Protocol)やVPNサービスの認証突破による侵入。特に脆弱なパスワードや二要素認証の未導入が原因となる事例が多く報告されています。
- 未修正の脆弱性攻撃:OSやアプリケーションのパッチ未適用部分を突く攻撃。2021年以降では、Microsoft Exchange ServerやFortinet製品の脆弱性が頻繁に悪用されています。
- サプライチェーン攻撃:信頼されたベンダーやパートナー経由でマルウェアを侵入させる手法。SolarWinds事件やKaseya攻撃がその典型例です。
- クラウド設定の不備:ストレージの公開設定ミスやアクセス制御の不備により、重要情報が外部に流出するリスクが増加しています。
- スクリプトの悪用:Windows PowerShellやWMI(Windows Management Instrumentation)など、管理用ツールを悪用して内部展開を図るケースも少なくありません。
このような多層的な侵入経路を前提とすると、「境界防御」だけでは防ぎきれない現実が見えてきます。そこで重要になるのが、ゼロトラストセキュリティの考え方です。ゼロトラストとは、「すべてのアクセスを常に検証する」という原則に基づき、社内外を問わず通信やユーザー行動を継続的に監視・認証する仕組みです。
また、侵入を前提とした多層防御(Defense in Depth)も不可欠で、エンドポイント防御(EDR)、脆弱性管理、バックアップ体制、ユーザー教育が一体化して機能することが求められます。
攻撃の「どこから」を正確に把握することは、単なるITの問題ではなく、経営リスク管理そのものです。どの経路からでも侵入できる時代において、防御は静的ではなく、常に動的にアップデートされる必要があります。
(出典:内閣サイバーセキュリティセンター(NISC)「サイバーセキュリティ戦略」)
ランサムウェア 感染経路の基本
ランサムウェアの感染経路は年々多様化し、攻撃者の手口も極めて巧妙になっています。かつてはメールの添付ファイルを開かせるだけの単純なものが主流でしたが、現在ではネットワーク全体を狙う多層的な攻撃が一般化しています。そのため、感染経路を正確に理解することは、効果的な防御策を構築する第一歩となります。
代表的な感染経路には以下のようなものがあります。
- メール添付ファイルやリンクを利用したフィッシング攻撃
企業に届く請求書や履歴書などを装ったメールに、マクロ付きのWordやExcelファイル、またはZIP圧縮ファイルを添付し、受信者に開かせて感染させます。リンクをクリックさせるタイプも多く、クリック先のWebサイトに仕掛けられたエクスプロイトキットが脆弱性を突いて自動感染させるケースもあります。 - リモートアクセス経由(RDP・VPN)
リモートデスクトッププロトコル(RDP)やVPN接続の設定不備、パスワード総当たり攻撃によって不正侵入される事例が増えています。特に、認証に多要素認証(MFA)が導入されていない環境では、侵入後に権限昇格を行い、社内全体に感染を拡大させるリスクが高くなります。 - 脆弱性を悪用した直接侵入
OSやミドルウェア、Webアプリケーションの脆弱性を突く攻撃は依然として多く、特にサーバー側の脆弱性を放置すると、外部から直接ランサムウェアが実行される恐れがあります。代表例として、2017年の「WannaCry」攻撃では、WindowsのSMB(Server Message Block)脆弱性「EternalBlue」を利用し、数十万台のPCがわずか数日で感染しました。 - ソフトウェアの更新機構の乗っ取り
正規ソフトウェアの更新サーバーやアップデート機能を悪用し、マルウェアを拡散する手法も確認されています。特に「NotPetya」攻撃は、ウクライナの会計ソフト更新機構を悪用して世界中に感染を広げました。 - USBメモリなどのリムーバブルメディア
オフライン環境で運用されている工場や制御システム(OT)では、USB経由の感染も深刻です。ネットワークを介さないため検知が遅れやすく、被害拡大につながります。
現代のランサムウェア攻撃は、単に感染させて暗号化するだけでなく、侵入後の活動も高度に組織化されています。侵入後はまず権限昇格を行い、ネットワーク全体をスキャンして横展開(ラテラルムーブメント)を試みます。次に重要データを窃取し、その後に暗号化を実行。そして、被害者が支払いを拒否した場合には、盗んだデータをリークサイトで公開すると脅す「二重脅迫」が行われます。
このように感染経路の理解は、**入口防御(侵入防止)と横移動防御(内部拡散防止)**を両輪で考える上で不可欠です。ファイアウォールやメールゲートウェイだけでなく、EDR(Endpoint Detection and Response)やSIEM(Security Information and Event Management)を組み合わせた多層防御を整備することで、攻撃の初期段階で異常を検知し、被害を最小化することが可能になります。
(出典:独立行政法人情報処理推進機構(IPA)「情報セキュリティ白書」)
「ランサムウェアはいつから?」の現在地

- ランサムウェア 感染 したらの初動
- ランサム ウェア 復旧 時間の目安
- スパイウェアとランサムウェアの違い
- ランサム ウェア リスクの要点
- ランサムウェアの事例と対策
- まとめ:ランサムウェア いつからの答え
ランサムウェア 感染 したらの初動
ランサムウェア感染が発覚した際、最初の30〜60分が被害の拡大を防ぐ決定的な時間となります。この初動対応が遅れると、暗号化の範囲が広がり、復旧コストやダウンタイムが指数関数的に増大する傾向があります。したがって、冷静かつ迅速に行動するための手順を事前に明確化しておくことが非常に重要です。
まず最優先すべきは、感染端末の隔離です。すぐにネットワーク接続(LAN・Wi-Fi・VPNなど)を切断し、他の端末やサーバーへの通信を遮断します。USBメモリや外付けHDDなどのリムーバブルメディアの接続も厳禁です。これにより、暗号化ファイルの拡散や横展開を防ぐことができます。
次に、特権アカウントの保護です。管理者アカウントが乗っ取られると、全社的に暗号化が進行するリスクが高まります。ドメイン管理者のパスワードを即時変更し、不要な特権アカウントは無効化します。また、EDRツールを用いて不審なスクリプト実行や権限昇格の試行(例:PowerShellコマンドやPsExecの利用)を検出し、感染経路を特定します。
その後、ログ解析と復旧計画に移ります。感染が始まった時刻、実行されたファイル、暗号化対象の範囲などを正確に把握し、復元ポイントを選定します。暗号化の直前に作成されたバックアップを利用できる場合は、まずクリーンなベースイメージでシステムを再構築し、オフラインで検証を行った上で段階的に復元します。
また、身代金支払いの是非については慎重な判断が必要です。攻撃者への支払いは必ずしもデータ復旧を保証するものではなく、さらに法的リスク(制裁対象グループとの取引)を伴う可能性があります。そのため、リーガル部門・保険会社・セキュリティベンダーとの即時連携が不可欠です。特に、支払いに関する法的助言は外部の専門機関に依頼するのが望ましいでしょう。
最後に、感染対応を終えた後は、原因の追跡と再発防止策の実装を徹底します。脆弱性の修正、認証強化、アクセス制御の再設定、従業員教育など、複数のレイヤーで再発防止策を講じることが重要です。
要するに、「感染を止める」「復旧する」「再発を防ぐ」という3つの軸を同時に進めることが、実効的な初動対応の鍵となります。
(出典:警察庁「サイバー攻撃に関する注意喚起」)
ランサム ウェア 復旧 時間の目安
ランサムウェア感染後の復旧時間は、被害規模・システム構成・バックアップの状態によって大きく異なります。特に、バックアップが正常に動作しているか、または検証済みであるかどうかが、復旧の可否と速度を大きく左右します。以下の表は、一般的な規模ごとの目安をまとめたものです。
| 規模・状況 | 主な前提条件 | 復旧の目安時間 |
|---|---|---|
| 個人端末単体 | バックアップあり、OS再展開が可能 | 4〜24時間 |
| 小規模オフィス(数台) | 共有ファイルの一部暗号化、バックアップあり | 1〜3日 |
| 中堅企業(部門単位) | サーバー一部停止、端末多数影響 | 3〜7日 |
| 企業全体に横展開 | Active Directoryや基幹システム影響、二重脅迫含む | 1〜2週間以上 |
| OT/工場ライン停止 | 物理検証・安全性試験を要する | 2〜4週間以上 |
このように、復旧時間は**システムの冗長性と復旧計画(BCP:事業継続計画)**の成熟度に直結します。特に、オフラインバックアップやクラウドバックアップを適切に保持している場合は、迅速な復旧が可能になります。一方で、攻撃者がバックアップ領域を狙って削除しているケースも多く、リストア時にデータ改ざんが見つかる例も報告されています。
- バックアップの定期検証:単にバックアップを「取る」だけでは不十分です。実際に「復元可能か」を定期的にテストすることが重要です。
- 代替稼働手順の確立:主要サーバーが復旧するまで、SaaSや外部クラウドでの一時運用体制を整えておくと業務停止を最小化できます。
- RTO/RPOの明確化:システム復旧までの許容時間(RTO)とデータ損失許容時間(RPO)を各システムごとに設定しておくことで、優先度に応じた復旧計画を立てられます。
- ベンダーや外部支援の連携:専門業者との緊急対応契約(インシデントレスポンス契約)を平時から結んでおくことで、初動が速くなります。
復旧時間は、企業文化や訓練頻度によっても変化します。平時に「演習」「手順書整備」「資産の標準化」を実践しておくことが、結果的に復旧時間を大幅に短縮する最短ルートとなります。
(出典:経済産業省「サイバーセキュリティ経営ガイドライン」)
スパイウェアとランサムウェアの違い
スパイウェアとランサムウェアは、どちらもマルウェアに分類されますが、その目的と手法は本質的に異なります。両者の違いを理解することで、検知と対策の優先順位を明確にすることができます。
| 項目 | ランサムウェア | スパイウェア |
|---|---|---|
| 主目的 | データ暗号化や暴露による支払い要求(身代金目的) | 情報を密かに収集・送信して第三者に提供 |
| 可視化の特徴 | 暗号化後に「身代金ノート」で存在を明示 | 目立たず静かに潜伏し、長期的に情報を窃取 |
| 収益化手段 | 身代金、データ販売、DDoSによる脅迫など | 資格情報や行動履歴を闇市場で転売 |
| 技術的手法 | 暗号化、横展開、データ窃取、二重脅迫 | キーロガー、フォームグラブ、C2通信など |
| 検知の指標 | 大量の暗号化イベント、拡張子変更、急増するI/O | 不審な外向き通信、メモリ上のプロセス注入 |
| 影響範囲 | 業務停止、法的問題、企業信用の失墜 | 情報漏洩、長期的なスパイ活動、内部不正リスク |
スパイウェアは、個人情報や企業データを密かに収集して攻撃者に送信する「静的型マルウェア」であり、長期間気付かれないことが多いのが特徴です。一方、ランサムウェアは短期間で目立つ被害をもたらす「爆発型マルウェア」であり、即時の対応が求められます。
近年は、スパイウェア的な機能を前段階に取り入れた複合型ランサムウェアが増加しています。攻撃者はまずスパイウェアで機密情報を窃取し、その後に暗号化を行って金銭を要求します。被害者が支払いを拒否した場合には、「窃取した情報を公開する」と二重の脅迫を行う手法です。
たとえば、ContiやLockBitなどの主要ランサムウェアグループは、初期侵入から情報収集、暗号化、恐喝までを一貫して自動化するフレームワークを使用しています。このような攻撃では、単なるウイルス対策では不十分であり、外向き通信監視・エンドポイント検知(EDR)・脅威インテリジェンスの活用が不可欠です。
スパイウェアとランサムウェアはもはや明確に分離できるものではなく、攻撃チェーン全体の中で役割分担されていると考えるのが現実的です。したがって、セキュリティ対策も「感染の有無」だけでなく、「情報流出の有無」「異常通信の有無」に焦点を当てた多面的な監視体制が求められます。
(出典:独立行政法人情報処理推進機構(IPA)「マルウェア対策の最新動向」)
ランサム ウェア リスクの要点
ランサムウェアによる被害は、単なるITトラブルの範囲を大きく超えています。攻撃が一度成功すれば、企業の事業継続、法的責任、社会的信用、そして人の安全までもが危機にさらされます。特に、現代の企業活動がデジタルインフラに依存している以上、サイバー攻撃は「IT部門の問題」ではなく「経営リスク」として位置づけることが不可欠です。
まず、最も顕著な影響は業務停止による直接的な経済損失です。システムの復旧に数日から数週間を要するケースも珍しくなく、その間の生産停止・販売停止・取引停止が経営に甚大な打撃を与えます。世界的な調査では、2023年時点で1回のランサムウェア攻撃に伴う平均損害額は約450万ドル(約6億円)に達すると報告されています。
加えて、近年主流となっている「二重脅迫型」では、単なるデータ暗号化に留まらず、個人情報や知的財産の流出が新たな脅威となります。これにより、プライバシー関連法(例:GDPRや個人情報保護法)への違反、行政制裁、訴訟、顧客通知義務などの二次的コストが発生します。被害企業が社会的信頼を失い、株価やブランド価値が急落した事例も多数存在します。
さらに、サプライチェーンリスクも無視できません。1社が停止すると、関連企業の生産ラインや物流網まで連鎖的に機能不全に陥る可能性があります。特に製造業や医療、交通、エネルギーなどの重要インフラ分野では、ランサムウェア被害が社会的混乱や人命リスクに直結します。2021年に米国のコロニアル・パイプライン社が攻撃を受けた際には、米国内の燃料供給が一時停止し、国家レベルの危機対応が必要になりました。
このような背景から、ランサムウェア対策は**「ITコスト」ではなく「経営戦略上の投資」**と捉えるべきです。経営層自らがサイバーリスクを企業価値に直結する要素として把握し、CISO(最高情報セキュリティ責任者)を中心としたガバナンス体制を整備することが求められています。
(出典:内閣官房サイバーセキュリティセンター(NISC)「サイバーセキュリティ戦略」)
ランサムウェアの事例と対策
ランサムウェアの進化を理解するためには、過去の代表的な事例を振り返ることが有効です。1989年のAIDSトロイの木馬が概念的な出発点であり、その後の攻撃は「暗号化技術の強化」と「匿名決済の普及」によって飛躍的に発展しました。
2013年のCryptoLockerは、RSA暗号方式を採用し、ビットコインによる支払いを導入したことで、初めてランサムウェアを収益化可能な犯罪モデルに変えました。これが「サイバー犯罪の商業化」の起点です。
2017年のWannaCryでは、Microsoft Windowsの脆弱性「EternalBlue」を悪用し、150か国以上・20万台以上の端末を感染させ、被害総額は80億ドル以上に達したと推定されています。
同年発生したNotPetyaは、破壊活動を目的とした自己増殖型ランサムウェアであり、復旧不能な被害をもたらしました。多くの企業がこれを機に「バックアップのオフライン保管」や「セグメント化ネットワーク」の重要性を再認識しました。
そして現在、LockBitやBlack BastaなどのRaaS(Ransomware as a Service)モデルが主流となっています。攻撃の役割が「開発者」「配布者」「初期アクセスブローカー」「交渉担当」などに分業化され、スピードと効率性が格段に向上しました。これにより、中小企業から公共機関、病院に至るまで被害範囲が拡大しています。
- 資産管理と脆弱性対応の徹底
ネットワーク上のすべての機器・アプリを可視化し、未パッチの脆弱性を迅速に修正する体制を整えることが基本です。 - 最小権限と多要素認証の導入
権限昇格のリスクを減らし、特権アカウントの管理を強化します。特にRDP接続は多要素認証(MFA)を必須にするべきです。 - 外部接続点(RDP・VPN)の露出制御
インターネット上に公開されたアクセス点を最小化し、ゼロトラスト構成を採用します。 - EDRとログの統合監視
エンドポイントでの挙動監視(EDR)とログ分析(SIEM)を組み合わせることで、侵入の早期検知を実現します。 - バックアップの3-2-1ルール運用
データを3つのコピーで保持し、2種類の媒体に保存し、1つはオフライン保管することが原則です。 - インシデント対応手順の訓練
実際の感染を想定した机上演習や実動訓練により、初動対応の精度を高めます。 - 情報共有と外部連携
脅威インテリジェンスの活用、リークサイトの監視、法務・保険・ベンダーとの連携が被害最小化の鍵です。
これらの対策は、単なる技術的な防御策に留まりません。**人(教育)・技術(防御)・プロセス(手順)**が統合的に機能して初めて、真の防御力が生まれます。企業が持続的に安全を確保するためには、セキュリティを経営の中心に据えることが欠かせません。
(出典:独立行政法人情報処理推進機構(IPA)「情報セキュリティ10大脅威」)
まとめ:ランサムウェア いつから始まった?発祥から学ぶセキュリティの重要性
- 1989年にAIDSトロイの木馬が最初期事例
- 2010年代に仮想通貨普及で収益化が加速
- 2013年CryptoLockerが近代型の転機
- 2017年WannaCryで脆弱性の放置が露呈
- NotPetyaは自己増殖と破壊的挙動を示した
- 近年はRaaSで分業化と攻撃速度が上昇
- 感染時は隔離と特権対策を即時に実施
- 復旧時間は備えと規模で大きく変動
- スパイウェアは隠密収集型で目的が異なる
- 主要経路はメール脆弱性RDPなど多岐に渡る
- 二重脅迫で情報流出リスクも現実化している
- 3-2-1バックアップと演習が短期復旧の軸
- ゼロトラスト設計と監視の相関が不可欠
- 事業継続と法務対応を含む経営課題である
- ランサムウェア いつからか学び備えを強化する

