セキュリティ
RaaS攻撃の最新動向と企業が実践すべき防御策

近年、ランサムウェア攻撃は、サイバー犯罪のビジネスモデル「RaaS」として巧妙化し、専門知識のない攻撃者でも容易に実行できるようになっています。
警察庁サイバー警察局のレポート「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、日本国内における2025年上半期のランサムウェア被害件数は前年同期を上回っており、依然として高い水準で推移しています。そのため、企業にはサプライチェーン全体を含めた、包括的な防御体制の構築が急務です。
この記事では、RaaSの概要から最新動向、企業が取るべき対策についてご紹介します。
- RaaS(Ransomware as a Service)とは?
- 進化するRaaS攻撃の最新動向
- RaaS被害の実態と企業への影響
- 企業が取るべきRaaS対策
- 適切なRaaS対策で“強靭な組織”をめざしましょう
RaaS(Ransomware as a Service)とは?
はじめに、RaaSの基本的な知識と併せて、ランサムウェア攻撃がビジネスとして広がる背景について見ていきましょう。
攻撃をサービス化するRaaSの基本構造と仕組み
RaaSは、ランサムウェア攻撃に必要なツール一式をサービスとして提供するビジネスモデルです。
開発者が作成した攻撃ツールを実行犯である「アフィリエイター」に提供し、攻撃成功時の身代金を分配する成功報酬型が一般的ですが、サブスクリプション型も存在します。
この仕組みにより、高度な技術知識を持たない者でも容易に攻撃者となり得るため、ランサムウェア攻撃の脅威が世界的に拡大しています。
ランサムウェア攻撃がビジネスとして広がる背景
ランサムウェア攻撃がビジネスとして成立する背景には、開発者と実行犯による分業体制の確立があります。
開発者はツール開発に、アフィリエイターは標的の選定や攻撃実行にそれぞれ専念することで、攻撃の効率と成功率を飛躍的に高めました。
また、ダークウェブ上でRaaSのプラットフォームが容易に入手できるようになったことも、攻撃者にとっての参入障壁を下げ、この犯罪ビジネスの拡大を後押ししています。
進化するRaaS攻撃の最新動向
RaaS攻撃の手口は常に進化しており、単にデータを暗号化するだけでなく、より悪質で複合的な脅迫を行うようになっています。また、攻撃の標的もオンプレミス環境からクラウド基盤へと拡大している点も見逃せません。
暗号化と情報窃取を組み合わせた二重・三重脅迫の増加
近年では、データを暗号化するだけでなく、窃取した情報を公開すると脅す「二重脅迫」が主流となってきています。さらに、DDoS攻撃でサービスを停止させたり、盗んだ連絡先リストを使って取引先に直接連絡したりする「三重脅迫」も確認されています。
被害企業は身代金要求に加え、事業停止や信用の失墜といった多重の圧力にさらされています。
ESXiなどクラウド環境を狙う攻撃の拡大
企業のクラウドシフトに伴い、仮想化基盤であるVMware ESXiサーバーを狙った攻撃が急増しています。
攻撃者はハイパーバイザーに侵入し、その上で稼働する複数の仮想マシンを一括で暗号化することで甚大な被害をもたらします。侵入からわずか3時間で攻撃を完了させる高速な手口も報告されており、スピード感が脅威となります。
DarkSideやREvilといった著名な攻撃グループもESXiを標的としており、クラウドインフラ全体の脅威が高まっています。
RaaS被害の実態と企業への影響
RaaSによる被害は、直接的な金銭的損失だけではありません。事業活動の停止や社会的信用の低下など、企業の存続を揺るがしかねない深刻な影響を与えます。
金銭的損失や業務停止に加え、信用失墜を招くリスク
ランサムウェア被害は、身代金の支払いに加え、システムの復旧費用、事業停止期間中の逸失利益など、多岐にわたる金銭的損失を引き起こします。
さらに、顧客情報の流出は企業の社会的信用を大きく損ない、その後の顧客離れや取引関係の悪化につながる可能性があります。復旧作業や問い合わせ対応に追われる従業員の負担増も、見過ごせない影響の一つです。
日本企業で見られる典型的な被害パターン
警察庁の報告によると、2025年上半期の国内被害件数は前年同期比で約1.4倍に増加し、特に中小企業が標的となるケースが目立ちます。主な侵入経路は、VPN機器のぜい弱性を突いたものや、フィッシングメールによる認証情報の窃取です。
最近では、大手出版社が大規模なサービス停止に追い込まれた事例や、業務委託先への攻撃が原因で大量の個人情報が流出するサプライチェーン攻撃の事例も発生しています。
企業が取るべきRaaS対策
巧妙化するRaaS攻撃から組織を守るためには、単一の対策に頼るのではなく、多層的な防御アプローチが不可欠です。侵入を防ぐだけでなく、万が一、侵入された際の被害拡大防止と、迅速な復旧体制の整備が求められます。
侵入防止・拡散防止・復旧体制の3段階で備える
ランサムウェア対策の基本は「侵入防止」「拡散防止」「復旧体制」の3段階で構成されます。侵入防止にはぜい弱性管理や多要素認証(MFA)の徹底、拡散防止にはネットワークのセグメント化が有効です。
さらに、攻撃されることを前提に、オフラインバックアップの取得や復元テストといった復旧体制を整備しましょう。
委託先を含めたサプライチェーン全体のセキュリティ強化
自社の対策を強化しても、取引先や業務委託先のセキュリティがぜい弱であれば、そこが侵入口となるサプライチェーン攻撃のリスクが残ります。そのため、委託先のセキュリティ管理レベルを定期的に評価・監査し、インシデント発生時の報告体制を契約に明記することが重要です。
自社だけでなく、ソフトウェアのアップデート経路なども含め、ビジネスに関わるサプライチェーン全体でセキュリティレベルを向上させる取り組みが不可欠です。
適切なRaaS対策で“強靭な組織”をめざしましょう
RaaS攻撃は今後もその手口を変化させながら、あらゆる企業にとっての脅威であり続けるでしょう。
攻撃を完全に防ぐことが困難である以上、侵入防止から拡散防止、復旧までを網羅した多層的な防御と、インシデント発生を前提とした迅速な復旧能力こそが、現代のビジネス環境における"強靭な組織"の証しとなります。
日立ソリューションズ・クリエイトは、万が一ランサムウェアに侵入されたときの対策となる「標的型攻撃対策ソリューション」やファイルのバックアップ「Barracuda Backup」など、企業のセキュリティレベルを向上させるさまざまなソリューションを提供しています。現状の対策に少しでも不安を感じるご担当者さまは、ぜひご相談ください。
参考:警視庁「マルウェア『ランサムウェア』の脅威と対策(脅威編)」