近年、サイバーセキュリティにおいて新しい傾向が見られます。ハッカーのランサムウェアによる利益は減少していますが、攻撃件数は増加しています。ウイルスと同様に、ランサムウェアグループはサイバーセキュリティ環境の変化に単に反応し、それに応じて進化しています。
大規模な組織が身代金を全く支払わないことを選択しているため、ハッカーは不足分を補うために、より少額の身代金で中小企業を標的にしています。ランサムウェア自体も、より強力なサイバーセキュリティ防御を突破するために進化しています。
大企業はこれらの変化から実際に利益を得るかもしれませんが、中小企業(SMB)は大きな損失を被る立場にあります。SMBを経営している場合、フィッシングの試みや会社の周辺での不審な活動の増加にすでに気づいているかもしれません。最新のデータがその理由を説明しています。
ランサムウェアの仕組み
ランサムウェアは、ハッカーがデータ、システム、ネットワークへのアクセスをロックするために使用するマルウェアの一種です。その後、彼らはアクセスのロック解除と引き換えに、所有者に身代金の支払いを要求します。通常はメールの添付ファイル、テキストメッセージ、ウェブサイトを通じて配布されますが、創造力豊かなハッカーは採用面接(新しいウィンドウ)やSignal(新しいウィンドウ)経由の提案を使ってランサムウェアを展開しようとしたことさえあります。
政府は身代金の支払いを推奨しておらず、実際に支払った企業を処罰することさえあります。たとえば、英国政府(新しいウィンドウ)と米国政府(新しいウィンドウ)はどちらもランサムウェア攻撃者に金融制裁を科しており、彼らへの支払いは罰金や懲役刑につながる可能性があります。
ランサムウェアの全貌を知るには、さまざまな規模の組織がどのように標的にされているかを理解する必要があります。これが、私たちがData Breach Observatoryを立ち上げた理由の1つです。
あらゆる規模の企業がランサムウェアの影響を受けていますが、近年の傾向として、ランサムウェアグループは大企業からの高額な支払いを狙うよりも、中小企業からの少額の支払いを狙うようになっています。では、これらの傾向を探る調査から何が推測できるでしょうか?
2025年のランサムウェアの状況
Cybersecurity-as-a-Service企業のSophosは、ランサムウェアの実態を調査した年次レポートを発表しています。2025年のSophos State of Ransomwareレポートによると:
- 身代金要求の平均(中央値)は過去1年間で3分の1(34%)減少し、2024年の200万ドルに対し、2025年は1,324,439ドルとなりました。
- 平均(中央値)の身代金支払額は昨年で50%減少し、2024年の200万ドルから2025年には100万ドルに下がりました。
- この減少の主な要因は、500万ドル以上の身代金支払いの割合が減少したことです。2024年の支払いの31%から、2025年には20%に下がりました。
- 3年連続で、被害者は悪用されたサイバーセキュリティの脆弱性を最も一般的な攻撃の根本原因として特定しており、インシデントの32%で使用されました。
個々の支払額は劇的に減少しました。これにはいくつかの要因が考えられます。大企業は以前よりも組織的なサイバーセキュリティに投資しており、潜在的な脅威に対する認識も高まっているため、より多くの攻撃を回避できています。また、大企業は、当局がハッカーとの交渉や身代金の支払いを推奨しておらず、それが違法になる可能性さえあることをより認識しています。データの暗号化とバックアップもあらゆる規模の組織で一般的になりつつあり、データ損失のリスクが軽減され、身代金を支払う動機が低下しています。
たとえば、オーストラリアの航空会社Qantasは身代金を支払わず、集団Scattered Lapsus$ Huntersに標的にされた際も交渉しませんでした。その結果、570万人のQantas顧客に影響を与えるデータ侵害が発生しました。オーストラリア政府はこれが正しい行動であったと主張しており、データ侵害に対する潜在的な罰金についてはコメントしていません。
Qantasのような失敗した攻撃による損失を埋め合わせるために、ランサムウェアグループは中小企業をより頻繁に標的にしつつ、要求額を下げています。SMBは十分な防御策を持っている可能性が低く、財務状況がより脆弱である傾向があるため、屈服する可能性が高くなります。あるVerizonのレポートによると、SMBに対するサイバーセキュリティ攻撃の88%をランサムウェアが占めているのに対し、大企業ではわずか39%です。
中小企業をランサムウェアから保護する方法
SMBにとってランサムウェア対策は高価である必要はありません。適切なツールと準備があれば、どのような企業でも効果的に自社を守ることができます。
備える
サイバー犯罪者にとって興味がないほど小さな企業はありません。顧客が4人で従業員が2人の企業であっても、ハッカーにとって価値のある機密データを作成しています。SMBが専任のサイバーセキュリティ専門家を雇うリソースを持っている可能性は低いため、全従業員への教育が組織のサイバーセキュリティをチーム全体の取り組みにするのに役立ちます。ランサムウェアグループの餌食にならないための最良のツールには以下が含まれます:
- ランサムウェア攻撃についてチームメンバーを教育し、メール内の不審なリンクをクリックしたり、なりすましメールを見落としたりするリスクを排除する。
- インシデント対応計画を作成することで、組織がどのようなデータを持っていて、どこに保存されており、それを安全に保つためにどのようなセキュリティ対策を講じているかを正確に理解するのに役立ちます。
- 透明性と開放性のある文化を作る。チームメンバーはサイバーセキュリティについて質問したり、潜在的なリスクを報告したりすることに抵抗がないようにすべきです。
- ビジネスネットワークに脅威検出と監視を採用して不審なログイン試行を特定し、必ず2要素認証を有効にする。
適切なツールを見つける
ランサムウェアに対する予防的な対策の価値を見出すのは、特にROIに関しては難しいかもしれません。しかし忘れないでください:予防は侵害後の復旧にお金を払うよりも安上がりです。安全な日常業務ツールは費用対効果が高く、同時にビジネスを保護することができます:
- 安全なパスワードマネージャーは、企業のパスワードを暗号化した状態に保ち、ハッカーによる持ち出しを防ぎます。また、セキュリティを侵害することなく、必要に応じてパスワードを安全に共有することも可能です。
- メールプロバイダーの堅牢なフィッシング対策およびマルウェア対策保護により、チームメンバーが危険なメールを受信することさえ防ぐことができます。
- 暗号化されたドライブは、すべてのビジネスデータにとって最も安全な場所です。チームメンバーがどのデバイスや場所からでも安全に使用できる使いやすいソリューションを選択することで、不正アクセスのリスクを大幅に軽減できます。また、暗号化されたクラウドストレージをバックアップに使用することで、ランサムウェア攻撃を無力化できます。
- チームメンバーにVPNを使用してビジネスネットワークにアクセスさせることで、アクセス制御が大幅に改善され、マルウェアや中間者攻撃から保護されます。
ランサムウェア攻撃を想定する
SMBとして、自分の組織はランサムウェア攻撃の対象になるには小さすぎる(新しいウィンドウ)と考えるかもしれません。実際には、SMBであるからこそ標的になる可能性が非常に高いのです。ハッカーが受け取る金額が少なくても、インフラやリソースが不足しているため、攻撃が成功する可能性ははるかに高くなります。ランサムウェア攻撃から生き残る可能性を最大化するには、適切な緊急時対応計画を立てておく必要があります。起こらない攻撃のために計画を立てる方が、成功した攻撃のための計画を立て損ねるよりも安全です。
- 主要なシステムとストレージを定期的にバックアップする。アクセスを失った場合でも、バックアップから復旧することでダウンタイムを大幅に短縮できます。
- ネットワークセグメンテーションは、ハッカーがネットワークに侵入した場合に、アクセスをより迅速に遮断するのに役立ちます。
- ゼロトラストの原則を使用して、すべてのチームメンバーが必要なデータにのみアクセスできるようにし、それ以上はアクセスできないようにします。
- アプリを更新して、ゼロデイリスクの悪用を避ける。


