ランサムウェアとは?2025年最新事例・攻撃内容・低コスト対策を徹底解説

2025年もランサムウェアの脅威は増大を続けています。警察庁の報告によると、上半期だけで116件の被害が確認され、最多となっています。 中小企業や医療・証券業界が特に狙われ、個人情報・機密情報の漏えいが深刻化しています。世界中では5,600件以上の公開攻撃が発生し、AIを悪用した攻撃の高度化や、二重・三重恐喝型が増加しています。 本記事ではランサムウェアの感染経路や事例、対策、おすすめのツールについて詳しく解説します。さらに、iPhoneやMac、Linuxでの感染事例、BitLockerを悪用した攻撃、RaaSとは何か、Emotetとの関連など、ランサムウェアに関わる最新の情報をお届けします。
- ランサムウェアは「Ransom(身代金)」と「Software(ソフトウェア)」の造語。データを暗号化し、金銭を要求するマルウェアです。
- 2025年上半期、日本国内被害116件で過去最多、そのうち中小企業が77件と狙われやすい状況です。
- 富士ソフトの低コストソリューション「Riviiv」で、バックアップ・検知・復旧を月額制でサポートいたします。導入しておけばランサムウェアに感染したら即対応が可能です。
-
Tech Tips編集部富士ソフト「Tech Tips」編集部です。トレンドのIT用語をわかりやすく解説しています。
ランサムウェアとは

ランサムウェアとは、身代金を意味する「Ransom(ランサム)」と「Software(ソフトウェア)」を組み合わせた造語です。マルウェアの一種で、感染したデバイス内のファイルを無断で暗号化し、復元のために金銭(主にビットコインなどの仮想通貨)を要求します。1989年頃に登場し、2025年現在、RaaS(Ransomware as a Service)モデルにより、プログラムに知見がない人でも攻撃が可能になり、脅威が急増しています。
感染すると企業ではシステムが停止し業務継続が困難になり、医療機関では診療中断が発生します。ランサムウェアの有名な事例として、ワナクライ(WannaCry)があり、2017年に世界的な被害を引き起こしました。現在も類似型が多発しています。感染経路はメールの添付ファイルやウェブサイト上からのダウンロードが多く、クリック一つで侵入してしまいます。ランサムウェアに感染したら、すぐに隔離が必要です。IPA(情報処理推進機構)もランサムウェア特設ページ※を開設し、最新情報や対策の重要性を公開しています。
ランサムウェアの種類と仕組み(RaaSとは)
ランサムウェアは、感染後ファイルをAESやRSAアルゴリズムで暗号化し、画面に身代金要求を表示します。支払っても復元が保証されず、二重恐喝(データ窃取+公開脅迫)さらに顧客や取引先にも脅迫を行う三重恫喝の事例が増加しています。2025年のグローバルトレンドとして、AIを悪用した攻撃(例: Black BastaやFunkSec)が台頭しています。 RaaSとは、ランサムウェア・アズ・ア・サービスの略で、開発者がコードをアフィリエイトに提供するモデルです。2025年に新種VanHelsing RaaSが登場し、Qilinのような第三世代RaaSが800件以上の被害を生んでいます。
主なランサムウェアの種類
| 種類 | 特徴 | 代表例 |
| 暗号化型 | ファイルロックのみ | WannaCry(古いが類似型多発) |
| 二重・三重恐喝型 | 暗号化+データ窃取・公開脅迫、顧客・取引先への脅迫 | REvil、Clop |
| ノーウェア型 | 窃取のみで金銭要求 | LockBit変種 |
| Emotet関連型 | ランサムウェアの媒介マルウェア | Emotet ランサムウェア(2025年情報漏えい事例多発) |
| RaaS型 | 攻撃者がツールを提供し、他者が実行をします | VanHelsing RaaS、Qilin(キリン) |
ランサムウェアの被害と2025年最新事例

2025年上半期、日本国内のランサムウェア被害報告は116件で、2022年下半期と並び最多となっています。そのうち中小企業が77件と半数以上を占めており、前年と同様に中小企業が狙われている状況が続いています。
世界中では5,600件以上の公開攻撃が発生しました。 製造・医療・エネルギー分野で34%増加し、米国が最多ターゲットとなっています。世界各国の企業等に対してランサムウェア被害を与えている攻撃グループ「Phobos(フォボス)」やその関連組織「8Base(エイトベース)」の運営者と思われるロシア人の男を米国が6月に起訴したことも話題となりました。
2025年日本国内最新事例
| 発生月 | 被害対象 | 被害内容 |
| 2月 | 大手保険代理店 | ランサムウェア攻撃で510万件の個人情報(氏名・住所・保険契約)漏えいの可能性。復旧に数週間。 |
| 2月 | 地方クリニック | 30万人分個人情報漏えい、診療中断。医療機関ランサムウェアの典型。 |
| 3月 | 大分県スーパーマーケット | システム異変で業務中断、POSシステムが停止し、物流に大きな影響が出ました。 |
| 5月 | クラウドシステム開発会社 | クラウドストレージ攻撃、データ窃取と業務停止。クラウドランサムウェア対策の重要性が話題になりました。 |
| 8月 | 大手商社 | 不正アクセスで業務システム障害、情報漏えい。 |
| 10月 | 大手飲料メーカー | Qilinが犯行声明を発表。製造ライン、商品出荷がストップしました。 |
| 10月 | 大手オフィス用品ECサイト | 自社の注文受付停止、物流・ECに全面影響が出ており、他社の物流も請負っていたため、影響が拡大しました。 |
| 10月 | 私立大学 | サーバー不正アクセス、証明書発行停止。教育機関でのランサムウェア事例増加。 |
これらの事例では、二重恐喝型が目立ち、復旧コストが数億円規模とも言われています。影響は業務停止から株価下落まで及びます。医療機関や病院でのランサウェア被害はここ数年で特に増加しており、患者の命に関わるケースもあるため、医療機器や医療情報システムに対する対策が急務となっています。
ランサムウェア感染被害として、iPhoneでのランサムウェア感染はiOS脆弱性ゼロデイ経由、Macのランサムウェアは海賊版ソフトウェアからの感染、Linuxを狙ったランサムウェアはクラウド環境を狙った攻撃が増加しています。
感染経路と進化する攻撃手口(Emotet、BitLocker)
2025年のランサムウェア攻撃は、従来型の攻撃手法に加えて、サプライチェーン全体を狙った中小企業への攻撃やRaaSモデルでの攻撃拡大などが特徴的です。AIを悪用し、高度な攻撃を仕掛ける事例も増加しており、対策が急務となっていますが、新たな攻撃手法は次々と生まれているため、イタチごっことなっています。
主な感染経路
- フィッシングメール/添付ファイル
メール本文に偽サイトへ誘導するリンクをつけたり、添付ファイルを開くことで感染します。2025年でもっとも多い経路です。AIを悪用することでフィッシングメールを自動で大量に作成するなど攻撃の精度と回数が上がっています。 - ネットワーク脆弱性
VPN/RDP(リモートデスクトップ)のネットワークの脆弱性を狙った感染経路です。テレワークが増加したことで急増しています。AIを使って脆弱性を発見させるなど高度な手口が増えています。 - 認証情報侵害
ウェブサイトへのログインやデータのダウンロード時のパスワードの漏えいから侵入されます。 - Emotet (エモテット)ランサムウェア
メールを使って感染を広げる媒介マルウェアとしてLAN内で拡散。2025年情報漏えい事例が多く報告されています。 - BitLocker ランサムウェア
Windowsが搭載するストレージ暗号化システム「BitLocker」を悪用してデータを暗号化する「ShrinkLocker」が確認されています。
進化する攻撃手口
- 二重・三重恐喝
データ窃取+公開脅迫を行います。さらに顧客や取引先にも脅迫を行う三重恫喝も増加。QilinのTTPs(戦術・技術・手順)が巧妙になっています。 - RaaSの普及
攻撃者がツールを提供し、他者が実行する「サービス型」のビジネスモデルです。技術力のない犯罪者でも攻撃が可能になり、被害が広がる要因となっています。 - サプライチェーンを狙った攻撃の拡大
一つの企業を狙うのではなく、関連企業や業務委託先を狙う攻撃が増加しています。特にセキュリティ対策を充分に行っていない中小企業がターゲットにされ、大企業の足がかりとして利用されるケースもあります。
個人・企業で実施すべき低コスト被害防止対策

ランサムウェア被害を防ぐためには、個々の社員の注意だけでなく、企業全体での体制強化が求められます。ここでは、対策を「個々の社員ができる対策」と「企業・団体全体での対策」に分けて解説します。
個人での対策
- 不審なメールの添付ファイルや信頼できないウェブサイトを開かない
フィッシングメールや不明な送信者からの添付ファイル、リンクは絶対に開かないようにしましょう。特に、長期休暇明けなどメールが溜まりやすい時期は注意が必要です。 - 管理者の許可を得ていないソフトウェアをインストールしない
安易にインターネット上の無料ソフトやツールを導入すると、裏で不正なプログラムが混入している可能性があります。インストールは必ず社内のシステム管理者の許可を得るようにしましょう。 - パスワードを適切に設定・管理し、定期的に変更する
パスワードは最低でも10文字以上とし、数字、記号、大文字・小文字を組み合わせた強固なものに設定します。また、各サービスごとに異なるパスワードを使い回さないように心掛けることが重要です。 - セキュリティ教育を定期的に受け、セキュリティリテラシーを高める
ランサムウェアをはじめとするサイバー攻撃は、手口が日々巧妙化しています。最新の攻撃事例や対策情報をもとに、定期的なセキュリティ研修を受けることで、個々のリテラシー向上を図りましょう。
企業や団体としての対策
- OSやソフトウェアを最新の状態にする
使用しているシステムのパッチやアップデートを迅速に適用することで、既知の脆弱性を解消し、攻撃の足掛かりを断つことができます。アップデートの管理を怠ると、古いソフトウェアが攻撃の対象となりかねません。 - セキュリティ対策ソフトを導入する
最新のウイルス対策ソフトやエンドポイント検出・対応(EDR)システムを導入し、常に最新状態に保つことで、未知の脅威にも一定の防御策が期待できます。 - 2段階認証などの認証機能を強化する
単一のパスワードだけではなく、二要素認証(2FA)などの多層的な認証手段を採用することで、不正アクセスのリスクを大幅に低減できます。 - ファイアウォールなどを設定して不審な通信をブロックする
不審な外部通信を遮断するため、ファイアウォールの適切な設定や、侵入検知システム(IDS)・侵入防御システム(IPS)の導入を推進しましょう。これにより、攻撃の兆候を早期に察知し、迅速な対応が可能となります。 - データの定期的なバックアップを行い、バックアップはネットワークから切り離して保管する
万が一ランサムウェアに感染しても、最新のバックアップデータがあれば迅速な復旧が可能です。ただし、バックアップ媒体がネットワークに常時接続されていると、同時に暗号化されてしまう恐れがあるため、定期的にネットワークから切り離して管理します。 - アクセス権などの権限を必要最低限にする
各ユーザーや端末に割り当てる権限は、必要最小限にとどめることで、万が一の感染時に被害の範囲を限定できます。また、ネットワークを細かく区分し、セグメントごとに管理することで、感染拡大のリスクを低減させます。 - ネットワークを監視する
ネットワーク内で不審な通信や挙動があった場合、早期に検知できる仕組みを整えることで、感染の拡大や外部からの侵入を迅速に食い止めることが可能となります。 - 定期的にセキュリティ教育を行う
最新の攻撃事例や対策情報をもとに、定期的に教育内容をアップデートし、社員個々のリテラシー向上を図りましょう。
おすすめツール
2025年おすすめのランサムウェア対策ツールとして、No More Ransom(無料復号)、Kaspersky Free、AppCheckが低コストで有効です。トレンドマイクロ社ランサムウェア対策のウイルスバスター、ノートン ランサムウェア対応の360も人気です。
被害に遭ったときの対応策

ランサムウェアの被害にあってしまった時は、初動が鍵となります。2025年事例では、感染した端末を迅速にネットワークから隔離したことで被害を20%低減したとも言われており、早急な対応が復旧までの時間を短縮します。
初動対応のポイント
- 感染端末のネットワークからの隔離
ランサムウェアはネットワークに接続された他の端末にも感染を広げる可能性が高いため、感染が確認された端末は速やかにネットワークから切断します。有線接続の場合はLANケーブルを抜き、無線接続の場合は機内モードに切り替えるか、Wi-Fiルータの電源を一時的にオフにするなどの対策を講じます。 - 感染端末の電源は切らない
感染が疑われた場合は、電源は切らずにしておきます。電源を切ってしまうとログが保存されない可能性があるため、その後の調査に影響が出ることもあります。 - 組織全体での状況把握と連絡網の活用
システム関係者に速やかに連絡し、対処方法を指示してもらいます。システム部門や専門家がいない場合は、外部のセキュリティ専門会社へ相談を行ってください。
警察および専門機関への通報
- 警察への連絡
ランサムウェア被害はサイバー犯罪に該当するため、速やかに最寄りの警察署やサイバー警察局のサイバー事案に関する相談窓口へ通報しましょう。警察は被害の実態を把握し、必要な捜査や支援を行います。
※参考:警察局 サイバー事案に関する相談窓口 - 専門機関との連携
情報処理推進機構(IPA)や日本サイバー犯罪対策センター(JC3)などの専門機関、またはセキュリティベンダーに相談し、被害拡大防止や復旧作業のアドバイスを受けることも有効です。※参考:情報処理推進機構(IPA)
警察庁と「No More Ransom」プロジェクトの役割
警察庁は2025年上半期報告で被害抑止を強化しています。国際プロジェクト「No More Ransom」は無料復号ツールを提供し、2025年も最新のQilin対策ツールを更新しています。
警察庁の取り組み
警察では、2025年上半期におけるサイバー犯罪の検挙件数は 6,625 件に達しています。サイバー犯罪の検挙件数のうち、犯罪収益移転防止法の検挙件数は 1,312件で、そのうち465件が匿名性の高い通信方法を用いた犯行としてサイバー事案にも該当し、前年と比較していずれも増加しています。ランサムウェアを含むサイバー犯罪の実態を解明し、被害拡大を防ぐためにさまざまな対策を講じています。被害が発生した場合、警察は速やかに捜査を開始し、加害者の特定と証拠収集を行うとともに、被害企業へのアドバイスや支援を提供しています。また、企業や市民からの情報提供を基に、さらなる犯罪抑止策の強化が図られています。
「No More Ransom」プロジェクト
「No More Ransom」プロジェクトは、国際的な協力のもとで展開される取り組みで、ランサムウェア被害の低減を目的として、ランサムウェアに関する情報の公開や公的機関や民間組織がパートナーとなり、新しい復号ツールや復号鍵の開発を行っています。
- 情報共有と対策支援
ランサムウェアの最新情報や攻撃手口、対策方法が掲載されており、企業や個人が迅速に対策を講じるための有用なリソースとなっています。 - 無料復号ツールの提供
一部のランサムウェアに対しては、同プロジェクトのウェブサイトで復号ツールが公開されており、感染した場合にデータ復旧の可能性があるとされています。
富士ソフトのセキュリティ対策
富士ソフトでは社員のセキュリティリテラシーを高めるために、定期的にセキュリティ教育を実施しています。お客様の大切な情報資産を守るため、システム開発においても必ず「情報処理安全確保支援士」の資格を持った社員がチェックを行っています。
最新のセキュリティ対策技術を駆使したソリューションを提供しており、企業のネットワーク全体を守るための包括的なサービスを展開しています。
- リアルタイム監視システム
異常な通信や不審な挙動を即座に検知し、迅速な対応を実現するための監視システムを導入。 - 多層防御システム
ウイルス対策、ファイアウォール、認証強化、バックアップ管理を一体化したセキュリティソリューションにより、万一の感染リスクを最小限に抑えます。 - 専任のサポートチーム
万が一の被害発生時には、迅速な対応と復旧作業を支援する専門スタッフが24時間体制でサポート。

ランサムウェア対策ソリューション「Riviiv(リヴァイブ)」は初期導入費用ゼロ円の月額制で強固なランサムウェア対策環境の構築から運用・保守までをサポートします。低コストで始めることができるランサムウェア対策でお客様の大切なデータを守ります。
おわりに
2025年もランサムウェアの脅威は日々進化しており、対策もまた高度化が求められています。個々の注意と、組織全体での体制強化が、被害を未然に防ぐ鍵となります。本記事を通じて、ランサムウェアの基本知識と具体的な対策を理解いただき、皆様の安全な業務運営にお役立ていただければ幸いです。富士ソフトではランサムウェア被害の調査・特定・停止まで全てサポートします。
※記載の会社名、製品名は各社の商標または登録商標です。

