はるやまを襲った「現代型ランサムウェア攻撃」の実態
2025年10月24日、紳士服大手のはるやまホールディングス(岡山市)が衝撃的な発表を行いました。6月に発生したサーバーへの不正アクセスにより、延べ約1万8千人分の個人情報が漏えいした可能性があるというのです。
現役のCSIRT(Computer Security Incident Response Team)として多数の企業攻撃事例を分析してきた私の経験から言えば、この事件は現代のランサムウェア攻撃の典型的なパターンを示しています。
攻撃者は単に「身代金を要求する」だけでなく、情報を人質に取る「二重脅迫」手法を使っています。つまり:
- システムを暗号化して業務を停止させる
- 重要な情報を盗み取り、公開すると脅迫する
はるやまのケースでは幸い「二次被害が発生した事実は確認されていない」とのことですが、これは氷山の一角にすぎません。
なぜ大手企業でもランサムウェア攻撃を防げないのか
フォレンジック調査を行う中で、私たちが目撃する現実は厳しいものです。
企業規模に関係なく狙われる理由
多くの経営者が「うちは小さいから狙われない」と考えがちですが、これは大きな誤解です。実際のところ:
- 中小企業の方がセキュリティ対策が手薄で攻撃しやすい
- 取引先大手企業への「踏み台」として利用価値が高い
- 少額でも確実に支払う可能性が高い
私が担当したある製造業(従業員50名)の事例では、攻撃者は最初この会社のシステムを乗っ取り、そこから取引先の上場企業3社に同時攻撃を仕掛けました。「小さいから安全」は完全に幻想なのです。
攻撃の手口は巧妙化している
現在のランサムウェア攻撃は、以下のような段階的なアプローチを取ります:
- 初期侵入:フィッシングメール、脆弱性攻撃、認証情報の窃取
- 権限昇格:システム管理者権限を奪取
- 横展開:ネットワーク内の他システムへ拡散
- データ窃取:重要情報を外部サーバーに転送
- 暗号化実行:業務停止と身代金要求
この過程で、攻撃者は平均2-3週間かけて慎重に準備します。つまり、発見された時点では既に「手遅れ」なケースが大半なのです。
現実的なランサムウェア対策とは
理想論ではなく、限られた予算と人員で実現可能な対策をお教えします。
最優先で実施すべき基本対策
1. エンドポイント保護の強化
従来のアンチウイルスソフト
では検知できない「未知のランサムウェア」が急増しています。AI技術を活用した次世代型製品の導入は必須です。
特に重要なのは:
- 振る舞い検知機能:ファイル暗号化動作の検出
- ロールバック機能:暗号化されたファイルの自動復旧
- ネットワーク分離:感染端末の自動隔離
2. 定期的なオフラインバックアップ
私が調査した企業の8割は「バックアップがあるから大丈夫」と思っていました。しかし、ランサムウェアはバックアップサーバーも同時に攻撃します。
3-2-1ルールを必ず実践してください:
- 3つのコピーを作成
- 2種類の異なる媒体に保存
- 1つはオフライン(ネットワークから切断)で保管
3. 特権アカウント管理
攻撃者の最終目標は「管理者権限の奪取」です。以下の対策は効果絶大:
- 多要素認証(MFA)の必須化
- 管理者アカウントの最小権限化
- 定期的なパスワード変更
見落としがちな重要対策
Webサイトの脆弱性対策
攻撃者は企業のWebサイトから侵入することも多々あります。定期的なWebサイト脆弱性診断サービス
の実施で、攻撃の入り口を塞ぎましょう。
リモートアクセスの保護
コロナ以降、リモートワーク環境を狙った攻撃が激増しています。VPN
の導入により、通信の暗号化と接続元の隠蔽を行うことで、攻撃リスクを大幅に軽減できます。
万が一攻撃を受けた場合の初期対応
パニックになりがちですが、冷静な対応が被害拡大を防ぎます。
immediate Response(即座に行うこと)
- 感染端末の物理的な隔離(LANケーブルを抜く)
- 管理者パスワードの緊急変更
- 重要システムの緊急停止
- 証拠保全(ログ、画面キャプチャ)
絶対にやってはいけないこと
- 身代金の支払い:支払っても復旧保証はなく、再攻撃のリスクが高まります
- 隠蔽:法的リスクと信用失墜を招きます
- 独自判断での復旧作業:証拠隠滅につながる可能性があります
今すぐ始められる実践的チェックリスト
以下の項目を月1回確認することをお勧めします:
技術的対策
□ アンチウイルスソフト
の定義ファイルは最新か
□ OSやソフトウェアのアップデートは適用済みか
□ バックアップは正常に動作し、復旧テストは行っているか
□ ファイアウォール設定は適切か
□ 不要なネットワークサービスは停止しているか
運用的対策
□ 従業員向けセキュリティ教育は実施しているか
□ 不審メールの報告体制は整っているか
□ インシデント対応計画は策定・更新されているか
□ 緊急連絡網は機能するか
□ サイバー保険は加入しているか
まとめ:完璧を目指さず、現実的な対策を
はるやまの事例が示すように、どんな大手企業でもランサムウェア攻撃の被害を受ける可能性があります。重要なのは「完璧な防御」を目指すのではなく、攻撃を受けても事業継続できる体制を整えることです。
特に中小企業の皆様には、以下の3つの対策から始めることをお勧めします:
- 次世代アンチウイルスソフト
の導入 - 安全なVPN
環境の構築 - 定期的なWebサイト脆弱性診断サービス
の実施
サイバー攻撃は「いつか起こるかもしれない災害」ではなく、「必ず遭遇する現実的なリスク」です。今日から対策を始めることで、明日の被害を防ぐことができるのです。

