1. コラム
  2. コラム
  3. ランサムウェア事例10選:業種別・国別被害と最新セキュリティ対策

ランサムウェア事例10選:業種別・国別被害と最新セキュリティ対策

ランサムウェア攻撃は、製造業、金融業、医療機関など幅広い分野で深刻な影響を及ぼしています。企業や組織にとって、こうした脅威にどう備え、迅速に対応するかが重要な課題となっています。

本記事では、国内外の具体的な被害事例を紹介し、各業界が直面する課題と、その教訓から導き出される効果的な対策を解説します。さまざまな攻撃手法を理解し、自社のセキュリティ強化に役立てましょう。

業種別のランサムウェア被害状況

ランサムウェア攻撃は、製造業や金融業、医療機関など多くの業界に影響を及ぼしています。各業界が直面する課題や被害の背景を理解し、適切な対策を講じることが重要です。ここでは、各業種の事例を紹介し、今後の対策の方向性を考察します。

製造業界における被害事例

製造業はランサムウェアの主要な標的であり、その背景には特有のセキュリティ課題があります。例えば、株式会社タカミヤは2022年末から2023年初頭にかけて、ベトナム拠点のサーバーがランサムウェア「LockBit」に感染する被害を受けました。この攻撃によって顧客情報や従業員情報が暗号化され、情報漏えいの可能性が懸念されました。

調査は2023年2月までに完了しており、ダークウェブ上での追加的な情報漏えいは確認されていません。攻撃の原因として、ベトナム拠点のセキュリティシステムの脆弱性が指摘されています。製造業が攻撃の対象となりやすいのは、制御システム(OT)のセキュリティが十分でないケースが多く、サプライチェーン全体の脆弱性が狙われるためです。

こうしたリスクを軽減するためには、従業員のITリテラシー向上やセキュリティ監視ツールの導入が重要です。また、脅威を未然に防ぐための取り組みを強化することで、業務の継続性を保ちながらセキュリティを強化することが求められています。

金融業界でのランサムウェア事例分析

2024年10月7日、東京海上日動火災保険、三井住友海上火災保険、損害保険ジャパンの大手損保3社が、損害査定業務の委託先がランサムウェア攻撃を受け、顧客情報が漏えいした可能性があると発表しました。東京海上日動では最大で約7万2,000件の情報が影響を受け、自動車保険も含まれているとのことです。

またこれに先立ち、7月2日にはマニュライフ生命保険が、顧客への送付物の印刷・発送等業務を委託しているイセトーがサイバー攻撃を受け、マルウェアに感染したことで個人情報の漏えいが発生したと報告しています。この事例では、2022年9月末から10月初旬に電子申込で手続きした1,082件の契約情報が影響を受けた可能性があるとされています。

これらの事例は、保険業界がサイバーセキュリティの脅威に直面していることを示しており、特に業務委託先を含むサプライチェーン全体のセキュリティ強化の必要性を浮き彫りにしています。保険会社は顧客の機密情報を大量に扱うため、こうした攻撃はプライバシーの侵害や金融犯罪のリスクを高める可能性があります。

医療機関のランサムウェア攻撃

2022年10月31日、大阪急性期・総合医療センターがランサムウェア攻撃を受け、業務に大きな支障が発生しました。攻撃は、委託先が管理するVPN機器の脆弱性を突いたもので、電子カルテシステムを含む院内のITシステムが暗号化されました。この結果、通常の外来診療や予定されていた手術が一時停止するなど、深刻な影響が及びました。

攻撃の原因となったVPN機器は、事前に脆弱性が知られていたにもかかわらず、更新されていなかったと報告されています。復旧には約2か月を要し、その間、多くのバックアップデータと専門家の協力が活用されました。事件を受け、医療機関におけるサプライチェーン全体のセキュリティ強化の重要性が再認識されています。

出版業界におけるランサムウェアの被害事例

2024年6月8日、KADOKAWAグループとその傘下のニコニコ動画が大規模なランサムウェア攻撃を受け、深刻な被害に遭いました。KADOKAWAの推測によると、フィッシングなどの手法で従業員のアカウント情報が盗まれ、社内ネットワークに侵入された可能性があります。

攻撃の影響は広範囲に及び、ニコニコ動画を含むKADOKAWAグループの複数のサービスが長期間停止しました。サービスの停止は約2か月間続き、その間、ユーザーは大きな不便を強いられました。さらに、個人情報の流出も確認され、子会社ドワンゴの全従業員、ニコニコ動画の一部クリエイター、角川ドワンゴ学園の関係者など、合計約25万人の個人情報が影響を受けました。

この事例は、大規模な企業グループでさえもサイバー攻撃のリスクにさらされていることを示しており、継続的なセキュリティ対策の重要性を浮き彫りにしました。特に、従業員のセキュリティ意識向上、多層的な防御策の導入、迅速な対応体制の構築などが、今後の重要な課題として認識されています。

飲食業界のランサムウェア被害事例

2024年10月16日、サイゼリヤはランサムウェア攻撃を受け、一部のサービスが停止したと発表しました。攻撃により、複数のサーバーが影響を受け、業務に支障が出ています。外部のセキュリティ企業の協力を得て、感染したサーバーはネットワークから隔離されました。

漏えいの可能性があるのは、従業員や取引先の個人情報、採用面接を受けた人の情報などですが、クレジットカードやポイントカードの情報は含まれていません。同社は警察や個人情報保護委員会に報告し、現在も被害の全容解明と再発防止策に取り組んでいます。

海外のランサムウェア事例紹介

次に、米国やヨーロッパ、アジアなどでの代表的なランサムウェア攻撃の事例を紹介し、その背景や対応策を解説します。これらの事例は、セキュリティ対策の強化がいかに重要であるかを示しています。

米国での大規模被害事例

2021年5月7日、アメリカ最大規模の燃料輸送を担うコロニアル・パイプライン社は、ランサムウェア攻撃を受けました。ITシステムが侵害されたことを受け、予防措置として全パイプラインの稼働を一時停止しました。このため、ガソリン、ディーゼル、ジェット燃料の供給が大幅に遅れ、東海岸を中心に燃料不足が発生し、混乱が拡大しました。

この攻撃の背後には、サイバー犯罪集団「DarkSide」が関与していたとされています。攻撃者はシステムを暗号化し、解読のために多額の身代金を要求しました。報道によれば、コロニアル社は業務の迅速な復旧を目指して、約440万ドル(当時のレートで約4億8千万円)のビットコインを支払いましたが、その後、一部のビットコインはFBIにより回収されました。

この事件は、企業のサイバーセキュリティ体制の不備がいかに重大なリスクを招くかを浮き彫りにしました。特に多要素認証(MFA)やゼロトラストアーキテクチャの導入など、近代的なセキュリティ対策の重要性が再認識されるきっかけとなりました。また、迅速なバックアップ確認と適切なセキュリティポリシーの整備が、こうした脅威に対する有効な対応策として求められています。

フランスでのランサムウェアの被害事例

2022年8月、パリ郊外にある「CHSF」がランサムウェア攻撃を受け、患者の診療や手術の一部が中断されました。攻撃者は復号キーの提供と引き換えに1,000万ドルの身代金を要求しましたが、病院は支払いを拒否し、ITシステムの復旧に向けた対応を行いました。

2024年には、カンヌの「シモーヌ・ヴェイル病院」もランサムウェアの被害に遭い、患者やスタッフのデータが流出する事件が発生しました。病院側は警察とフランス国家サイバーセキュリティ機関(ANSSI)に通報し、被害の全容解明に努めました。

フランスでも、医療分野を含む重要インフラへのランサムウェア攻撃が深刻な問題となっており、効果的な防御策と危機管理が求められています。

ドイツにおけるランサムウェア被害事例

2023年、ドイツの西部地域で大規模なランサムウェア攻撃が発生し、70以上の自治体に影響を与えました。この攻撃は、地方自治体のITサービスを提供する「Südwestfalen IT」のシステムを標的にし、サービス停止に追い込みました。各自治体のウェブサイトやオンラインサービスが利用できなくなり、市民へのサービスが大幅に制限されています。特に、給与や社会保障支払いなどの月末の金融取引が遅延する可能性が懸念されています。

この事件の影響を受けた自治体では、住民とのやり取りが電話やメールでも困難となり、事務所での直接対応を余儀なくされています。ドイツの警察や連邦情報セキュリティ局(BSI)が調査を進めているものの、攻撃の詳細や犯人についてはまだ明らかになっていません。

このような攻撃は、公共サービスへの依存が高い現代社会において深刻な混乱を引き起こし、セキュリティ対策の強化がますます重要視されています。

オーストラリアでの被害事例

2024年7月24日、オーストラリアのエンジニアリング企業McDowall Affleck社が、「RansomHub」と呼ばれるランサムウェアグループの攻撃を受けました。この攻撃により、同社のネットワークが暗号化され、重要なプロジェクト文書や従業員の個人情報が盗まれたとされています。

RansomHubは470GBのデータを入手したと主張し、支払いがなければそのデータを公開すると脅迫しました。McDowall Affleck社は、直ちに地元の警察やオーストラリアサイバーセキュリティセンター(ACSC)に通報し、被害の拡大防止に向けた調査を進めました。また、従業員への連絡を行い、情報保護に関するガイダンスを提供しました。

この攻撃を契機に、同社は多要素認証(MFA)の導入やネットワーク監視体制の強化に着手し、セキュリティ体制の見直しを行っています。

アジアにおけるランサムウェア被害事例

2024年10月、インドネシアで国家データセンターがランサムウェア「LockBit 3.0」の攻撃を受けました。この攻撃により、空港での入国審査やビザ、在留許可の処理といった重要な行政サービスが停止し、大きな混乱が生じました。政府は犯人から800万ドルの身代金を要求されましたが、支払いを拒否しています。

ランサムウェア攻撃はスラバヤのデータセンターを拠点に行われ、教育機関の入学手続きも妨げられたため、政府は登録期限を延長する措置をとりました。さらに、政府は攻撃を受けたシステムを隔離し、影響を受けたデータをクラウドに移行する対応を進めています。

この事件は、インドネシアの重要なインフラへの攻撃がますます巧妙化していることを示しており、同国のサイバーセキュリティ体制に大きな課題を投げかけています。なお、今回の攻撃は、過去にも複数のランサムウェア被害をもたらしたLockBitの復活とみられています。被害の調査は現在も続いています。

【関連記事:ランサムウェアの感染経路は?最新の攻撃手法や感染対策をわかりやすく解説

事例から考える効果的なランサムウェア対策

ランサムウェアの脅威に対抗するには、最新技術の導入と迅速な対応が欠かせません。ここでは、EDRやXDRを活用した防御策と、感染時の正しい対処法を紹介します。効果的な対策と緊急対応の両方を整えることで、被害を抑え、事業の継続を支える体制を構築しましょう。

「ゼロトラスト」のもと最新技術を活用する

ランサムウェアの脅威に対抗するためには、最新の技術を駆使した対策が不可欠です。まず、「EDR(Endpoint Detection and Response)」は、パソコンやスマホなどの端末を常に監視し、異常があれば即座に検知して対応します。これにより、ランサムウェアの兆候を早期に発見することができます。

さらに、「XDR(Extended Detection and Response)」は、ネットワークやクラウドなどさまざまな環境を統合的に監視する技術です。複数のシステムを横断的に分析することで、見落としがちな脅威も把握し、迅速に対処できます。

「ゼロトラスト」セキュリティの導入も効果的です。この考え方では、内部・外部を問わず、すべてのアクセスを検証し続けます。これにより、侵入者が内部に入った場合でも被害を最小限に抑えられます。

また、「攻撃対象領域管理(Attack Surface Management)」も重要な取り組みです。これは、システムの脆弱性を早期に見つけ、対策を自動化することで、攻撃の入り口を減らします。これらの技術を組み合わせることで、企業はデータを保護し、業務の中断を防ぐことが可能になります。

ランサムウェア発生時の緊急対応策を練る

ランサムウェア攻撃を受けた際には、即座に正しい対応を取ることが重要です。まず、感染が確認された端末をネットワークから切り離し、他のシステムへの拡散を防ぎましょう。この対応により、攻撃が初期段階で食い止められます。次に、社内対応だけでなく、サイバーセキュリティの専門家に助力を求めることが不可欠です。専門家の支援により、攻撃の原因が解明され、適切な対策が迅速に講じられます。

攻撃を受けた際には、事前に用意していたバックアップが役立ちます。復元の前には、バックアップデータが感染していないかを確認し、問題がない場合はシステムを正常な状態に戻します。犯人から身代金を要求された場合は、支払いを避けるべきです。支払ってもデータが必ず戻る保証はなく、再度の攻撃を招く危険もあるためです。

今後のリスクに備え、セキュリティポリシーを見直すことも大切です。インシデント対応計画を強化し、社員教育を通じて再発防止策を整えなければいけません。迅速で適切な対応を行うことで、ランサムウェア攻撃による被害を最小限に抑えることができます。

ランサムウェア対策ならイッツコム!

イッツコムが提供するランサムウェア対策サービスは、VPN不要で安全なネットワークを構築できる「モバイル閉域接続」と、クラウドでファイルを一元管理し感染経路を遮断できる「Box」があります。どちらも企業がランサムウェアの脅威に立ち向かうために非常に効果的なツールです。

VPN機器不要で安全にアクセスできる「モバイル閉域接続」

リモートワークが拡大する中、ランサムウェアの脅威が増しており、安全な接続環境の構築が急務となっています。「モバイル閉域接続」は、専用SIMカードを使い、NTTドコモやイッツコムの閉域網経由で社内ネットワークに直接アクセスできる仕組みです。インターネットを介さないため、ハッキングや盗聴のリスクが低減し、情報漏えいを未然に防ぎます。

VPNの設定が不要でユーザーが簡単に接続でき、管理者の負担も軽減します。さらに、社内LANを経由する通信により、社外からのアクセスでもセキュリティポリシーが適用され、通信ログも取得可能です。「モバイル閉域接続」を導入することで、リモート環境での安全性を確保し、ランサムウェアなどのサイバー攻撃に備えましょう。

感染経路を遮断!ファイルを一元管理できる「Box」

ランサムウェア対策の一環として、クラウドストレージ「Box」の導入もおすすめです。Boxは、メール添付やUSBメモリの使用を減らし、ファイルを一元管理することで、感染リスクを軽減します。また、強力な暗号化技術でデータを保護し、過去のバージョンへの復元も可能なため、攻撃を受けた場合の早期復旧を支援します。

さらに、Box Shieldなどのセキュリティ機能により、潜在的な脅威の分析が強化され、外部パートナーとの安全なデータ共有が実現します。これらの機能を活用することで、企業はランサムウェアのリスクを減らし、サイバー攻撃に備えた強固な体制を整えることが可能です。

まとめ

ランサムウェアの被害はさまざまな業界・国で増加しており、事前の対策が欠かせません。本記事で紹介した事例から学び、自社の状況に合わせたセキュリティ対策とルールを整えることが重要です。

イッツコムが提供する「モバイル閉域接続」は、インターネットを経由せず、専用SIMを使って安全なリモートアクセスを実現します。また、Boxはファイルの一元管理により感染リスクを軽減し、社内外での安全なコラボレーションを可能にします。ランサムウェアへの備えを強化したい方は、イッツコムのサービス導入をぜひご検討ください。