ページの本文へ

Hitachi

株式会社 日立システムズフィールドサービス 総合ネットワーク・セキュリティ支援ソリューション

事業を止めない、
ランサムウェア対策。

リスク診断を起点に、お客さまの課題に対応するソリューションをご提案します。

「明日は我が身」
今、まさにランサムウェア対策が
求められています。

ランサムウェアは、一部の大企業や特定業種だけの
問題ではありません。
実際に国内では、多くの企業が被害を受け、
その影響は金銭的損失だけでなく、
事業停止や信頼低下にまで及んでいます。

  • 国内企業の平均被害額
    2.2億円
    • トレンドマイクロの2024年調査
  • 年間被害総額(目安)
    2025年191億円
    • 警視庁統計調べ
    • 実際には「未公表の被害」が多数存在するとされ、
      警察庁も「報告されない被害は相当数ある」と明言
  • 業種別の被害割合(被害件数ベース)
    製造業30%,サービス業15%,卸売・小売業13%,医療福祉8%,建設業8%,建設業8%,情報通信業7%,その他19%

    警察庁統計に基づく最新レポートより(2024〜2025年)

FACT

※以下の計算で業別の被害額を推計しています。
業種別推計被害額 = 平均被害額 × 2025年公表件数 × 業種別割合

  • 製造業

    被害額 約57.3億円

    ※2025年

    生産管理システムが停止し、工場の稼働が全面停止。復旧まで手作業での生産を余儀なくされ、納期遅延と取引先への影響が長期化しました。

    生産停止・納期遅延

  • サービス・卸売・小売業

    被害額 約53.5億円

    ※2025年

    基幹システム停止により事業活動が広範囲に麻痺。売上停止に加え、取引先への連鎖影響や顧客離脱が発生し、企業価値そのものを揺るがす事態へと発展しました。

    事業停止・企業価値毀損

  • 医療・福祉業

    被害額 約15.3億円

    ※2025年

    電子カルテが利用不能となり、診療体制を大幅に制限。一部の診療を停止せざるを得ず、患者対応・医療提供そのものに深刻な影響が発生しました。

    診療制限・患者対応への影響

企業の規模や業界は、
関係ありません。
ランサムウェアの前では、
すべての企業が
「事業を止められるリスク」を
抱えています。

脅威は、いまこの瞬間も
進化し続けています。

  • 攻撃エコシステム
    の高度化

    RaaS(Ransomware as a Service)の普及により、技術力の低い攻撃者でも容易に高度な攻撃が可能に

  • 被害影響の
    長期化・深刻化

    単なるシステムダウンに留まらず、工場の出荷停止や病院の診療停止など、BCP(事業継続)への実害が顕在化

  • 多重恐喝
    の一般化

    データの暗号化に加え、窃盗情報の公開やDDoS攻撃を組み合わせた恐喝手法が一般化

  • サプライチェーン
    連鎖

    取引先や子会社、物流委託先を経由した攻撃が増加。一社の被害がグループ全体や取引先網へ波及

  • クラウド・VPN設定
    不備の悪用

    リモートワーク用VPN機器のぜい弱性放置や、クラウド環境の設定ミスを突く初期侵入ケースが多発

COUNTERPLAN

  1. 資産とリスクの可視化(予防)

    自社の重要データの所在を把握し、外部公開されているVPN機器やサーバーのぜい弱性を定期的に診断し、既知のぜい弱性は放置せず速やかにパッチを適用することが重要です。

  2. 技術的対策の強化(早期発見)

    ネットワーク分離による侵入後対策に加え、全アクセスへの多要素認証の適用と3-2-1ルールに基づくバックアップ運用を徹底し、内部探索や大量ファイル変更などの不審な挙動を検知・抑止します。

  3. 組織的対策(CSIRT・BCP)

    インシデント発生時のCSIRT体制を整備するとともに、システム停止を想定した業務継続訓練や、検知後の対応を前提とした運用手順の整備・訓練が求められます。

ランサムウェア対策の第一歩として、
私たちは、攻撃の兆候をいち早く捉えるための
ネットワーク監視(NDR)の導入をおすすめしています。

NDR(Network Detection and Response)
なぜ必要なのか?

侵入は100%防げない

EDRを無効するマルウェアの出現は検知をすり抜ける巧妙な攻撃手法の増加もあり、EDRにも限界があります。
入口対策にも限界があり、フィッシング、ゼロデイ、正規通信を装った攻撃はすり抜けます。
NDRは、侵入後に“何が起きているか”をネットワーク視点で把握することが可能です。
侵入される前提で“社内で何が起きているか”を可視化し、被害が外に出る前に止めるために必要なのです。
またNDRがあることで、出口対策を“検知で補強された対策”に強化することができるのです。

Network Detection and Response
項目 入口出口対策 NDR EDR
主な役割 外部への不正通信・漏えい防止 ネットワーク全体の不正通信検知 端末内部の不正挙動検知・対応
対策レイヤー ネットワーク境界 ネットワーク全体 エンドポイント
守るタイミング 侵入前 侵入後〜漏えい前 侵入後 侵入後
主な監視対象 ポート、IP、通信ルール URL、送信データ パケット、フロー、DNS通信 プロセス、ファイル、メモリ
入口対策としての有効性 ◎ 主役 △ 補助的 ○ 挙動検知で補完 △ 侵入後対応
出口対策としての有効性 ◎ 主役 ◎ 異常通信検知 ○ 原因特定
検知できる代表例
  • 不正アクセス
  • 既知攻撃
  • 不正通信
  • 情報持ち出し
  • 内部横展開
  • 異常通信
  • マルウェア実行
  • 権限昇格
対応アクション 通信遮断 通信遮断・送信制御 通信遮断・アラート 端末隔離・プロセス停止
得意なこと 既知攻撃のブロック 漏えい・外部通信抑止 全体可視化・相関分析 端末レベルの封じ込め
弱点 侵入後は見えない 原因の特定が弱い 端末内部の詳細は見えない ネットワーク全体は見えない

POINT

  • ネットワーク全体の可視化

    端末やサーバに依存せず、通信の振る舞いから異常を検知。
    C2通信、内部横展開、情報漏えいの前兆を可視化。「侵入は防げない」前提の対策として有効。
  • 未知の脅威の検出

    攻撃者が多用する暗号化チャネルでのC2通信やラテラルムーブメントを、NDRは復号せずとも異常を捉え、ランサムウェアの前兆段階で検知することができます。
  • 迅速なインシデント対応

    AIなどによる高精度アラートの提供と、ファイアウォールなどとの連携により攻撃を遮断。検知品質の高い信号源としてNDRを活用することで運用負荷を下げることができます。

まずは診断から、
はじめてみませんか?

Darktrace社が提供する無償評価プログラムでは、お客さまの環境に合わせて担当者が設置し、その後のサポートまで実施いたします。
PoV環境の構築は、ミラーリング設定のみで完了します。
なお、お客さまの環境によってはファイアウォールの設定変更も必要になりますので、詳細はお問い合わせください。

※本認証プログラムは、一定のセキュリティ対策を実施されているお客さまを対象としております。対策状況によっては、無償対象外となる場合がございます。

  1. 製品のご紹介

    • Darktraceの製品紹介
    • 製品デモンストレーション
  2. サイジング

    • SEによるお客さま環境のヒアリング
    • 機器選定
  3. 機器取り寄せ

    • 通常10日~2週間ほどで取り寄せ
  4. 機器設置

    • Darktrace設置担当にてサポート
  5. レポート報告会(3回)

    • 操作、機能説明
    • レポート報告
    • 対処機能のご説明
診断に応じて
お客さまに合った
セキュリティソリューションを
トータルにご提案させていただきます

まずは診断から、
はじめてみませんか?

  • 「Darktrace」は Darktrace Holdings Limited の商標または登録商標です。
  • 「Darktrace」は Darktrace Holdings Limited が提供する製品です。
  • その他記載の会社名、製品名は、それぞれの会社の商標または登録商標です。
  • 製品の改良により、予告なく記載されている仕様が変更になることがあります。