ランサムウェア被害で交渉拒否は正解か?専門家の見解
はじめに
ランサムウェアによるサイバー攻撃が、日本の大手企業を次々と襲っています。2025年にはアサヒグループホールディングスやアスクルが相次いで被害に遭い、基幹システムの停止や情報流出といった深刻な事態に発展しました。
多くの被害企業は「犯罪者に金銭を支払うべきではない」という道義的な理由から、身代金交渉を拒否する姿勢を取っています。しかし、セキュリティの専門家からは「交渉自体は行うべきだ」という意見も出ています。本記事では、ランサムウェア攻撃に対する企業の最適な対応について考察します。
相次ぐ大手企業への攻撃
アサヒグループの被害
2025年9月下旬、アサヒグループホールディングスの国内グループ会社で基幹システムを中心に大規模な障害が発生しました。受注・出荷業務など複数の機能が停止し、事業活動に深刻な影響が及びました。
この攻撃については、ロシアを拠点とするランサムウェア集団「Qilin」が犯行声明を出しています。Qilinは近年活動を活発化させている攻撃グループで、世界各地の企業や組織を標的にしています。
アスクルの被害
2025年10月19日、アスクルがランサムウェア攻撃によるシステム障害を公表しました。調査の結果、初期侵入は同年6月5日で、ランサムウェアが実際に起動するまでに4か月以上も潜伏していたことが判明しています。
ECと物流の根幹となる在庫・出荷システム(WMS)が稼働不能となり、ASKUL・ソロエルアリーナ・LOHACOの受注が約72時間にわたって停止しました。無印良品やロフトなど、アスクルの物流を利用する企業にも影響が波及し、サプライチェーン全体に被害が広がりました。
潜伏型攻撃の脅威
両社の事例に共通するのは、攻撃者が長期間にわたってシステム内に潜伏し、十分な準備を行ったうえで攻撃を実行している点です。セキュリティ対策を講じていた企業であっても、数か月間も気づかれずに侵入を許してしまう現実が浮き彫りになりました。
「交渉拒否」は本当に正しいのか
日本企業の身代金支払い率は世界最低
日本企業の身代金支払い率は、調査対象15か国中で最も低い18%にとどまっています。この傾向は3年連続で減少しており、「犯罪組織に金銭を支払うべきではない」という倫理観が強く反映されています。
しかし、身代金を支払わない場合、システム復旧までに約2か月を要するケースもあり、その間の事業損失は甚大なものになります。「払わない」という判断が、必ずしも最善の結果をもたらすとは限りません。
専門家が「交渉すべき」と主張する理由
イスラエルのサイバーセキュリティ企業シグニア社は、「実際に身代金を支払うかどうかに関わらず、交渉自体は行うべきだ」と指摘しています。その理由は主に3つあります。
第一に、時間の確保です。攻撃者との交渉を続けることで、並行してシステムの復旧作業やフォレンジック調査を進める時間を稼ぐことができます。
第二に、エスカレーションの防止です。被害企業が無反応だと、攻撃者は窃取したデータの公開や追加攻撃といった、より過激な行動に出る可能性があります。交渉に応じることで、事態の深刻化を防ぐ効果が期待できます。
第三に、情報収集です。交渉の過程で、攻撃者の意図や窃取されたデータの範囲など、被害状況を把握するための重要な情報を得られる場合があります。
慎重な立場の専門家も
一方で、交渉自体にもリスクがあるとする専門家もいます。弁護士の立場からは、「交渉に応じること自体が支払いに前向きであるというシグナルを送ってしまう」という懸念が示されています。JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)も、原則として交渉は推奨しない立場を取っています。
二重恐喝時代の企業対応
二重恐喝とは何か
現在のランサムウェア攻撃は、単なるデータの暗号化にとどまりません。「二重恐喝」と呼ばれる手法が主流になっており、攻撃者はデータを暗号化する前に機密情報を外部に持ち出し、「身代金を支払わなければ盗んだ情報をインターネット上に公開する」と脅迫します。
この手法により、たとえバックアップからシステムを復旧できたとしても、情報漏洩の脅威が残るという厄介な状況が生まれます。
事前に備えるべき対策
ランサムウェア攻撃に対して企業が取るべき対策は、大きく3つの段階に分けられます。
予防段階では、ネットワークの分離・セグメント化を徹底し、侵入された場合でも被害の拡大を防ぐ設計が重要です。VPN機器やリモートアクセス環境の脆弱性管理も欠かせません。
検知段階では、EDR(Endpoint Detection and Response)などの監視ツールを導入し、長期間の潜伏活動を早期に発見する体制を構築する必要があります。アスクルの事例が示すように、数か月にわたる潜伏を見抜けるかどうかが被害の大小を左右します。
復旧段階では、オフラインで保管されたバックアップの確保が不可欠です。ネットワークに接続された状態のバックアップは、攻撃者によって暗号化されるリスクがあります。定期的なバックアップの検証と復旧訓練も重要な取り組みです。
まとめ
ランサムウェア被害は、もはや他人事ではありません。「交渉しない」という原則論だけでは、事業継続を守りきれない時代に入っています。
企業に求められるのは、交渉の是非を事前にシミュレーションしておくこと、そしてインシデント発生時の対応手順を明確に定めておくことです。身代金を支払うかどうかは最終的な経営判断ですが、交渉のテーブルにつくこと自体は戦術として検討すべきでしょう。何よりも重要なのは、攻撃を受ける前提で防御体制を構築し、定期的に検証し続けることです。
参考資料:
関連記事
ランサム被害が止まらない理由と見えない侵入者への企業防衛実務
ランサム攻撃が止まらない背景を、侵入型攻撃の流れから整理。脆弱性悪用、委託先経由、二重脅迫、復旧コストの実態を踏まえ、企業が優先すべき防衛策と初動を解説します。
富士通が欧州防衛事業を倍増へ、軍民両用技術で勝機
富士通が欧州で防衛事業の人員を2000人規模に倍増する計画を推進。NATO加盟国の防衛費増額とデジタル主権の流れを背景に、サイバーセキュリティなどデュアルユース技術で商機を狙う戦略を解説します。
サイバー対策製品の「入れすぎ」問題とは?アラート疲れの実態と解決策
企業が導入するセキュリティ製品が多すぎて逆効果に。大量アラートによる担当者の疲弊や機能重複の実態、そしてツール統合による解決策を解説します。
中国でAIエージェント「OpenClaw」急拡大、当局が規制強化へ
オーストリア発のオープンソースAIエージェント「OpenClaw」が中国で爆発的に普及する一方、情報漏洩やプロンプトインジェクション攻撃のリスクを受け、中国当局が政府機関・金融機関での使用制限やセキュリティガイドラインの発行に動いています。
最新ニュース
AI活用でビジネスはどう変わる 先行企業7社の実践と共通項を読む
LIFULL、イオン、ミスミ、Michelin、藤田医科大学などの事例から、AI導入が業務効率化で終わらず、顧客体験、現場標準化、新たな収益機会へ広がる条件を整理します。
AIは仕事を奪うのか 日本の解雇規制と労働移動政策の論点を検証
AIが雇用を奪うという見方を、日本の解雇ルール、人手不足、OECDやWEFの調査、企業の人材再配置やリスキリング政策の現状から検証し、必要な制度改革を冷静に整理します。
発達障害グレーゾーンはなぜ使いにくいのか 診断基準と支援策を整理
発達障害の「グレーゾーン」が医学用語として扱いにくい理由を、診断基準の線引き、学校現場での見え方、診断がなくても使える支援策、二次障害を防ぐ視点とあわせて丁寧に整理します。
若手への共感過剰が招く指示待ち部下と管理職疲弊の構造を読み解く
若手育成で求められる共感が、なぜ指示待ちと中間管理職の疲弊を招くのか。心理的安全性、自律性支援、最新調査をもとに、寄り添いと任せることの適切な線引きと実務上の打ち手を解説します。
フロリダ補選で民主逆転、トランプ地盤に走る異変の背景を詳解
フロリダ州下院87区の補選で民主党が共和党議席を奪還した理由を、公式開票結果、前回選挙との比較、郵便投票の動き、トランプ氏支持率の低下から読み解きます。