MENU
  • ホーム
  • このサイトについて
  • 運営者プロフィール
  • お問い合わせ
  • 情報源まとめ
あなたの「金融・お金を知りたい」にフォーカスする。
Daily Money Focus:デイリー金融フォーカス
  • ホーム
  • このサイトについて
  • 運営者プロフィール
  • お問い合わせ
  • 情報源まとめ
Daily Money Focus:デイリー金融フォーカス
  • ホーム
  • このサイトについて
  • 運営者プロフィール
  • お問い合わせ
  • 情報源まとめ
  1. ホーム
  2. IT・セキュリティ
  3. ランサムウェア被害と対策
  4. ランサムウェアに感染したら?絶対やってはいけない事と正しい対応手順

ランサムウェアに感染したら?絶対やってはいけない事と正しい対応手順

2025 11/26
広告
ランサムウェア被害と対策
2025年10月20日2025年11月26日
赤い感嘆符と「PCの電源、切らないで!」という警告テキストが書かれた画像。この記事のテーマである「ランサムウェアに感染したらどうするか」という緊急時の初動対応の重要性を示す一枚。

「PCに見慣れない英語の画面が!」
「サーバー上のファイルが全部開けなくなった!」

もし今、あなたの会社でこんな事態が起きていたら、それはランサムウェアに感染したサインかもしれません。

落ち着いてください。パニックになる気持ちは分かりますが、ここからの数時間が、被害を最小限に食い止められるかどうかの分かれ道です。

この記事の通りに一つずつ行動すれば、被害の拡大を最小限に食い止め、正しく復旧への道筋を立てることができます。ランサムウェアに感染したらどうすべきか、感染直後に『絶対にやってはいけないこと』から、警察への通報方法、バックアップからの安全な復旧手順、そして再発防止策まで、専門家が時系列で具体的に解説します。

警察庁やIPA(情報処理推進機構)が公式に推奨する、最新のインシデント対応ガイドラインに基づいて作成していますので、まずは深呼吸して、この記事を最後までお読みください。

ランサムウェアに感染したら、まずこの3つ!

  • ① すぐに隔離: LANケーブルを抜き、Wi-Fiをオフに!
  • ② 電源は切らない: 証拠保全のため、そのままの状態を維持!
  • ③ 何もせず通報: 自己判断で復旧しようとせず、まず専門機関に連絡!

※この記事では「ランサムウェア感染後の対応手順」に特化して解説します。そもそも「ランサムウェアとは何か」という全体像を正確に把握したい方は、まずはこちらの総合解説記事をご覧ください。
→ ランサムウェアとは?感染経路・事例・対策をわかりやすく解説【2025年最新ガイド】

あわせて読みたい
ランサムウェアとは?感染経路・事例・対策をわかりやすく解説【2025年最新ガイド】 「『ランサムウェア』という言葉をニュースでよく聞くけど、一体何がそんなに危険なの?」「うちの会社は大丈夫だろうか…」 近年、企業の大小を問わずサイバー攻撃の脅...
目次

【発覚直後】ランサムウェア感染時に絶対やってはいけないNG行動と、まずやるべきこと

ここでは、感染が疑われる状況で、被害を拡大させないために最も重要な初動対応を解説します。やるべきことと、絶対にやってはいけないことを明確に区別して行動してください。

やるべきこと①:ネットワークからの隔離

まず、感染が疑われるPCをネットワークから物理的に隔離してください。

これは、ウイルスが他のPCやサーバーへ感染を広げるのを防ぐための最も重要な応急処置です。

  • 有線LANの場合: PCに接続されているLANケーブルを抜きます。
  • 無線LAN(Wi-Fi)の場合: PCのWi-Fi設定をオフにします。

(出典: 警察庁)

やるべきこと②:関係者への報告

次に、社内の関係者に速やかに第一報を入れます。

報告が遅れると、対応も後手に回ってしまいます。

  • 報告先: 直属の上長、情報システム部門の担当者など、あらかじめ決められたルートで報告します。
  • 報告内容: 「いつ」「どのPCで」「どのような現象が起きているか」を簡潔に伝えます。

やるべきこと③:状況の記録(スクリーンショット等)

PCの画面に表示されている脅迫文(ランサムノート)や、暗号化されてしまったファイル名などを、スマートフォンのカメラなどで撮影し、証拠として記録してください。

これらの情報は、後の原因調査や、どのランサムウェアに感染したのかを特定する上で、非常に重要な手がかりとなります。(出典: JPCERT/CC)

やってはいけないこと①:PCの電源を切る

慌ててPCの電源ボタンを長押しして、強制終了してはいけません。

電源を切ってしまうと、PCのメモリ上に残っていた攻撃の痕跡(ログ)が消えてしまいます。これは、犯人の指紋や足跡を消してしまうのと同じ行為であり、後の原因究明を著しく困難にします。(出典: 警察庁)

やってはいけないこと②:身代金を支払う

「支払えばデータを元に戻せるかもしれない」という誘惑に駆られるかもしれませんが、絶対に身代金を支払ってはいけません。

警察庁やIPAは、支払いに応じないよう強く警告しています。支払ってもデータが復旧される保証はなく、攻撃者の活動を支援し、さらなる犯罪を助長するだけです。

やってはいけないこと③:自己判断でファイルを操作する

「バックアップからデータを上書きすれば直るかも」
「暗号化されたファイルを消してしまおう」といった自己判断での操作も厳禁です。

感染したネットワークにバックアップ機器を接続すれば、そのバックアップごと暗号化されてしまう二次被害のリスクがあります。まずは現状を維持し、専門家の判断を仰ぐことが鉄則です。

どこに連絡すれば?ランサムウェアの正しい通報・相談先の対応

ここでは、初動対応を終えた後に連絡すべき、公的な相談窓口とその役割を解説します。一人で抱え込まず、専門家の助けを借りることが解決への近道です。

【第一相談先】都道府県警察のサイバー犯罪相談窓口

ランサムウェアの被害に遭ったら、まず最初に最寄りの警察署、または各都道府県警察のサイバー犯罪相談窓口に電話してください。

警察は、事件としての捜査を行うだけでなく、被害の拡大防止に関する助言や、他の被害情報との照合など、復旧に向けたサポートも行ってくれます。(出典: 警察庁)

【技術的な助言】IPA 情報セキュリティ安心相談窓口

IPA(情報処理推進機構)は、情報セキュリティに関する相談を受け付ける公的な窓口を設けています。

ここでは、どのような技術的な対応を取るべきか、再発防止のために何をすべきかといった、具体的な助言を無料で受けることができます。(出典: IPA)

【高度な分析】JPCERT/CCへのインシデント報告

JPCERT/CC(ジェイピーサート・コーディネーションセンター)は、インシデントに関する情報を収集・分析し、社会全体で対策を講じることを目的とした組織です。

より技術的な情報(ログ、マルウェアの検体など)を提供することで、侵入経路の特定や、マルウェアの解析といった高度な支援を受けられる場合があります。(出典: JPCERT/CC)

【個人情報漏洩時】個人情報保護委員会への報告義務

もし、ランサムウェア攻撃によって顧客や従業員の個人情報が漏洩した、あるいはその可能性がある場合は、個人情報保護委員会への報告が法律で義務付けられています。

速やかに状況を報告し、指示を仰ぐ必要があります。(出典: 牛島総合法律事務所)

通報・相談する際に伝えるべき情報まとめ

各機関に連絡する際は、以下の情報を整理しておくと、スムーズに話が進みます。

  • いつ、誰が、どのように感染に気づいたか
  • 感染が疑われるPCの台数や、サーバーの情報
  • 表示されている脅迫文の内容(撮影した写真など)
  • どのようなファイルが暗号化されているか
  • 現在行っている対応

どうやって元に戻す?ランサムウェアからの復旧手順と調査の対応

ここでは、初動対応と通報を終えた後、本格的な復旧に向けてどのようなステップを踏むのかを解説します。

専門家によるフォレンジック調査とは?(原因究明)

復旧作業と並行して、なぜ感染してしまったのか、その原因を特定するための「フォレンジック調査」が行われます。初動対応で保全した証拠(ログ)を専門家が解析し、攻撃者の侵入経路や、被害の範囲を特定する、いわば科学捜査のようなものです。

この調査によって根本原因を突き止め、取り除かなければ、たとえデータを復旧しても再び攻撃されてしまいます。

あわせて読みたい:他社の被害事例から学ぶ教訓
ランサムウェア感染後の対応は、他社の事例から学ぶことも多くあります。実際にどのような企業が、どのような被害に遭い、どう対応したのか、具体的な事例についてはこちらの記事で詳しく解説しています。
→ 【2025年最新】ランサムウェア被害事例10選|アスクル等に学ぶ原因と対策

あわせて読みたい
【2025年最新】ランサムウェア被害事例10選|アスクル等に学ぶ原因と対策 「ランサムウェアのニュースは見るが、正直、対岸の火事だと思っていないか?」「もし明日、自社が攻撃されたら…?具体的なイメージが湧かない」 企業のシステム担当者...

安全なバックアップからの復旧方法と注意点

バックアップデータからの復旧は、ランサムウェア対策の要です。しかし、手順を間違えると、復旧したシステムが再び感染する危険があります。

  • バックアップの健全性を確認: 復旧に使うバックアップデータ自体が、ランサムウェアに感染していないか、別のクリーンな環境で必ずマルウェアスキャンを行います。
  • 原因の排除: フォレンジック調査で特定された侵入経路(例: 脆弱性のあるVPN機器)を完全に排除してから、復旧作業を開始します。

無料で試せる「No More Ransom」復号ツールの使い方

場合によっては、身代金を支払わなくても、暗号化されたファイルを元に戻せる可能性があります。

「No More Ransom」は、欧州刑事警察機構(Europol)などが中心となって運営する国際的なプロジェクトで、過去に摘発されたランサムウェア攻撃グループの「鍵」を使い、無料で復号ツールを提供しています。

サイトにアクセスし、脅迫文や暗号化されたサンプルファイルをアップロードすることで、対応するツールがあるかどうかを確認できます。(出典: No More Ransom Project)

なぜ身代金を支払ってはいけないのか?その4つの理由

繰り返しになりますが、身代金の支払いは絶対にしてはいけません。その理由は以下の4つです。

  1. データが復旧される保証がない: お金を払っても、犯人が約束を守るとは限りません。
  2. 攻撃者の活動資金になる: あなたが支払ったお金が、次のサイバー犯罪に使われます。
  3. 再び標的にされる: 「お金を払う企業」としてリストアップされ、別の攻撃グループに狙われるリスクが高まります。
  4. 法的なリスク: 意図せず反社会的勢力への資金供与と見なされる可能性もゼロではありません。

二度と繰り返さないためのランサムウェア再発防止策の対応

ここでは、無事にシステムが復旧した後、二度と同じ過ちを繰り返さないために実施すべき、恒久的な対策について解説します。

侵入経路となった脆弱性の解消

フォレンジック調査で特定された侵入経路を、徹底的に塞ぎます。

  • VPN機器: 最新のファームウェアに更新する、またはより安全な機器に買い換える。
  • OS・ソフトウェア: 全てのPC、サーバーで、OSやソフトウェアを常に最新の状態に保つ運用を徹底する。

認証・アクセス権限の見直し

不正な侵入を防ぐため、認証システムを強化します。

  • 多要素認証の導入: ID・パスワードだけでなく、スマートフォンアプリなどを組み合わせた多要素認証を、VPNやリモートデスクトップ、各種クラウドサービスに導入します。
  • 権限の最小化: 従業員のアカウントには、業務に不要なアクセス権限を与えないように設定を見直します。

従業員へのセキュリティ教育の再徹底

今回のインシデントを教訓として、全従業員を対象にセキュリティ教育を再度実施します。特に、不審なメールへの対応や、パスワード管理の重要性を改めて徹底することが重要です。

インシデント対応計画(IRP)の見直しと訓練

今回の対応で明らかになった課題(報告が遅れた、誰が判断するのか不明確だった等)を基に、インシデント対応計画(IRP)をより実践的なものに改訂します。

また、改訂した計画に基づき、定期的に訓練を実施することで、組織全体の対応能力を高めていきます。

ランサムウェア感染後の対応に関するよくある質問

Q
Q1: 警察に通報すると、PCを押収されたり、業務を長期間止められたりしませんか?
A

A1: いいえ。警察庁は「通報によって業務を止めることはなく、並行して被害縮小の助言を行う」と明言しています。証拠保全の協力は求められますが、事業継続を最優先に対応してくれます。

Q
Q2: 感染したのが自分のPC1台だけのようなのですが、それでも報告は必要ですか?
A

A2: はい、必要です。その1台が、社内全体に感染を広げるための侵入口である可能性が非常に高いです。被害を最小限に抑えるためにも、速やかな報告が不可欠です。

Q
Q3: バックアップも暗号化されてしまったら、もう復旧は不可能ですか?
A

A3: 非常に困難になりますが、可能性はゼロではありません。「No More Ransom」プロジェクトで復号ツールが公開されている場合や、専門家によるデータの部分的な復旧が可能な場合もあります。まずは専門機関に相談してください。

Q
Q4: 復旧にかかる費用や期間はどれくらいですか?
A

A4: 2025年のIPAの分析では、平均復旧期間は約10日〜14日とされています。費用は被害範囲や依頼する専門家によって大きく異なり、数百万〜数千万円に及ぶケースも少なくありません。

まとめ:ランサムウェアに感染したら、慌てず、正しい手順で対応を

本記事では、ランサムウェアに感染してしまった場合の正しい対応手順を、時系列に沿って解説しました。

本記事のポイント

  • 感染に気づいたら、まず「隔離」、そして「電源は切らない」が鉄則である。
  • 自己判断で操作せず、速やかに社内と公的機関(警察、IPA)に報告・相談する。
  • 身代金は絶対に支払わず、専門家と連携して原因調査と復旧を進める。
  • 復旧の鍵は、安全な場所に保管されたバックアップデータである。
  • 「No More Ransom」プロジェクトで、復号ツールが見つかる可能性もある。
  • 復旧後は、必ず原因を特定し、再発防止策を徹底することが重要である。

万が一の事態に直面すると、誰でもパニックに陥ります。しかし、そんな時こそ冷静に、この記事で示した正しい手順を一つずつ実行することが、被害を最小限に抑える唯一の道です。

▼次のステップ:平時からの対策を強化する
インシデント対応は重要ですが、最も大切なのは感染しないための平時からの対策です。中小企業が今すぐ実施すべき具体的な対策については、こちらの記事で詳しく解説しています。
→ 【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから

あわせて読みたい
【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから 「『うちは小さい会社だから大丈夫』と思っていませんか?」「セキュリティ対策と言われても、何から手をつければいいか分からないし、費用もかけられない…」 中小企業...
ランサムウェア被害と対策
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
  • 【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから
  • EDRとUTMの違いとは?【2025年版】ランサムウェア対策と中小企業向けの選び方

この記事を書いた人

カナメ | 金融リサーチ・ライター / 資産形成実践家のアバター カナメ | 金融リサーチ・ライター / 資産形成実践家

金融メディア執筆歴10年超。「株価がなぜ動いたか」をデータに基づき言語化する専門家です。
個人としても海外ファンド・株式市場での長期運用を10年以上継続中。投資家の視点とライターのリサーチ力を活かし、金融庁・取引所等の一次情報をベースにした、中立で精度の高い市況解説を行います。

※本サイトの内容は投資助言を目的としたものではなく、一次情報に基づく中立的な情報提供を目的としています。

関連記事

  • ランサムウェア対策の重要性を示すサムネイル。「その対策、ムダかも?」というテキストと割れた盾のアイコンがあり、中小企業の被害が66%であることを警告している。EDRとUTMの違いについて解説する記事。
    EDRとUTMの違いとは?【2025年版】ランサムウェア対策と中小企業向けの選び方
    2025年10月23日
  • チェックリストのアイコンが描かれたインフォグラフィック。この記事のテーマである「中小企業向けのランサムウェア対策」を分かりやすく象徴する一枚
    【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから
    2025年10月20日
  • 【2025年最新】ランサムウェア被害事例10選|アスクル等に学ぶ原因と対策
    2025年10月20日
  • 侵入、暗号化、脅迫の3ステップを図解したインフォグラフィック。この記事のテーマである「ランサムウェアの仕組み」を視覚的に分かりやすく解説する一枚。
    ランサムウェアの仕組みとは?感染経路と防止策【初心者向け】
    2025年10月20日
  • 青い回路図に食い込む赤い南京錠のイラスト。この記事のテーマである「ランサムウェアとは何か」というサイバーセキュリティの脅威を象徴する一枚。
    ランサムウェアとは?感染経路・事例・対策をわかりやすく解説【2025年最新ガイド】
    2025年10月20日

コメント

コメントする コメントをキャンセル

カナメ
金融リサーチ・ライター / 資産形成実践家
金融メディア執筆歴10年超。「株価がなぜ動いたか」をデータに基づき言語化する専門家
  • 新NISAガイド
  • 個別銘柄の株価
  • 株価の基礎・市場動向
人気記事
  • 10月1日に丸が付いたカレンダーと手続きのステップを示すアイコンのイラスト。この記事のテーマである「新nisa 口座変更 デメリット」を回避するための計画的な手順を象徴する一枚。
    【デメリット回避!】新NISAを銀行からネット証券へ変更する全手順と損しない時期・裏ワザ
  • 笑顔の銀行員と疑問符を浮かべる顧客のイラスト。書類には「手数料」や「回転売買」の文字。この記事のテーマである「新nisa 銀行窓口」での相談に潜む隠れたコストを象徴する一枚。
    【相談前に読んで!】新NISA、銀行窓口は本当に信頼できる?手数料の罠と「カモにされない」ための全知識
  • 虫眼鏡で契約書の「隠れ手数料」という文字を拡大しているイラスト。この記事のテーマである「新nisa ゆうちょ デメリット」という隠れたリスクを象徴する一枚。
    【その口座、本当に大丈夫?】新NISAをゆうちょ・地銀で始めると後悔する5つの理由|手数料と「隠れた罠」を徹底解剖
情報源まとめ
政府機関や金融機関、公式データを象徴するアイコンが連なるインフォグラフィック。正確性と信頼性を視覚的に表現したデザイン。

SEO専門家(歴10年以上)。海外投資歴10年で、現在マン島での投資を実践中。プロの視点で「あなたの知りたい」を徹底解説しています。

→ 詳しいプロフィールはこちら

目次
  • ホーム
  • 運営者プロフィール
  • 免責事項
  • 特定商取引法に基づく表記
  • プライバシーポリシー
  • お問い合わせ

© Daily Money Focus:デイリー金融フォーカス.

  • メニュー
  • ホーム
  • 運営者プロフィール
  • 免責事項
  • 特定商取引法に基づく表記
  • プライバシーポリシー
  • お問い合わせ
目次