PSI CyberSecurity Insight

トップ> Insight Post一覧> 第155号:「支払えば終わる」とは限らないランサムウェア被害の現実

2026年4月24日

株式会社ピーエスアイ

「支払えば終わる」とは限らないランサムウェア被害の現実

ランサムウェア被害が深刻化する中、身代金を支払った経験がある企業が多数にのぼる、という報道が注目されています。暗号化で業務が止まり、判断が急がれる状況が増えています

一方で、支払いは復旧や情報漏えい回避を保証しません。相手は犯罪者であり、合意や履行が担保されない点を前提に、意思決定と備えを設計する必要があります

本記事では、支払い判断に至る背景を整理しつつ、企業のIT担当者と経営層が平時から整備すべき実務対策を、事業継続の観点で解説します。

身代金支払いが発生しやすい典型シナリオと攻撃手口

ランサムウェアはデータを暗号化して復号の対価を要求するだけでなく、窃取データの公開を示唆する二重恐喝(ダブルエクストーション)も一般化しています。取引先へ圧力をかける三重恐喝も論点です。

支払いをしても、復号鍵が提供されない、復号が不完全で時間を要する、窃取データの削除が担保されない、といった事態は起こり得ます。さらに「支払う組織」と見なされ再標的化する懸念も残ります

企業が追い込まれる背景としては、RTO/RPOの未定義、バックアップが“あるのに戻せない”運用不備、封じ込めの遅れによる再暗号化などが重なり、選択肢が狭まる点が挙げられます。

事業継続のために優先したい封じ込め・復旧の実務対策

判断を誤らないためには、被害範囲(暗号化対象、窃取の有無、特権ID侵害の有無)の把握と、横展開(ラテラルムーブ)の遮断が先行します。侵害が継続したままの復旧は再暗号化を招きやすくなります。

復旧面では、バックアップの3-2-1(複数世代・複数媒体・オフライン/イミュータブル)を基本に、定期的な復旧テストで「復元可能性」を確認することが重要です。取得していても戻せなければ意思決定を歪めます。

予防と検知では、主要経路への多要素認証(MFA)と特権ID管理、重要基盤のネットワーク分離、ログの集約と監視体制の整備が効果的です。委託先や子会社を含むサプライチェーンの要求事項も契約と点検に落とし込むべきです。

まとめ

ネットワークベンダーとして、PSIでは、ランサムウェアを「侵入を前提に、止める・広げない・戻す」を一体で設計するべき領域と捉えています。単一対策ではなく、多層防御で被害の局所化を図る考え方が重要です。

ゼロトラストの発想で認証強化と最小権限を徹底し、セグメンテーションで重要基盤への到達性を絞ることで、侵害時の横展開を抑えやすくなります。これが復旧判断の選択肢を確保します。

あわせて、BCP/DRの観点からRTO/RPOと意思決定手順を平時に明確化し、訓練で実効性を高めることが肝要です。支払いに頼らないための準備が、結果として事業影響を最小化します。

会社概要

社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング

報道関係者様からのお問合せ先

株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp