2025年10月、日本国内のサイバーセキュリティ環境は緊迫感に包まれています。
ランサムウェア攻撃は、特定の業種や規模に留まらず、日本の大企業の経営を揺るがす喫緊の課題となっています。
特にこの数か月で重大なインシデントを目の当たりにしました。
– アサヒグループホールディングスへの攻撃:
ロシア系とされるランサムウェアグループ「Qilin」による攻撃が確認され、基幹システムに長期的な障害をもたらし、情報流出も確認されました。
– アスクル(LOHACO)のシステム障害:
大手流通業者のシステムが感染し、サービス停止と広範な影響範囲の調査を余儀なくされました。
– サプライチェーンを狙った被害(例:ドン・キホーテ関連):
委託先企業が攻撃の起点となり、結果として大企業のデータが流出する可能性が浮上しました。
2024年にはKADOKAWAグループがランサムウェア攻撃によりニコニコ動画など複数サービスが長期停止に追い込まれ、事業の継続に深刻な影響を受けました。
これらの事例は、もはや「他人事」ではなく、すべての企業が現在進行形で直面しているリスクであることを示しています。
脅威の新潮流:
いま、何が起きているのか最近のランサムウェア攻撃のトレンドは、従来の「ファイル暗号化」からさらに進化し、より巧妙で破壊的になっています。
1.破壊的な仮想化基盤型攻撃(アサヒHD型)
アサヒグループの事例に見られるように、攻撃は単なるファイルサーバーではなく、仮想化基盤(VMware ESXiなど)やシステム全体をターゲットにしています。
システム全体が停止し、業務復旧に要する期間が数週間から数か月に及びます。KADOKAWAグループの事例も含め、この型は企業の継続性に最も深刻な打撃を与えます。
2. サプライチェーン攻撃の常態化(ドン・キホーテ・竹内製作所型)
セキュリティが比較的脆弱な取引先、委託先、または海外子会社を踏み台として、本命の標的を攻撃する手法が常態化しています。
自社のセキュリティが強固であっても、取引先のセキュリティホールから侵入され、顧客情報や機密情報が漏洩します。
3. 二重・三重の脅迫によるプレッシャー
攻撃グループは、データの暗号化に加え、盗み出した機密情報を公開すると脅迫(二重脅迫)、さらにDDoS攻撃などを仕掛けると脅迫(三重脅迫)することで、身代金支払いのプレッシャーを最大化しています。
ランサムウェア攻撃はもはや避けられない脅威です。
だからこそ、「侵入を前提とした多層防御(ゼロトラスト)」と「迅速な復旧能力の確保(イミュータブルバックアップ)」が生命線となります。
貴社のシステムとデータを守るため、予防対策と有事の際のビジネス継続計画(BCP)の整備状況を改めて点検してください。
システム運用自動化サービス「Kompira」って?
・製品資料ダウンロードはこちら
・各種セミナーはこちら