この度、国内の複数の大手企業において、ランサムウェアによる大規模なシステム障害が発生いたしました。これらの事例は、企業規模や業種を問わず、ランサムウェア攻撃がサプライチェーンを通じて広範囲に甚大な影響を及ぼすことを示しています。
貴社におかれましても、事業継続に関わる重大なリスクとして認識し、以下に記載する「決してしてはならないこと」を徹底していただくよう強くお願いします。
ランサムウェアの主な感染経路である「VPN機器やリモートデスクトップの脆弱性」「不審メール」の対策を徹底してください。
分野 | してはならないこと (禁止事項) | 具体的なリスクと対策 |
---|---|---|
VPN・RDP | 1. セキュリティパッチの適用を怠ること (脆弱性の放置) |
リスク: ネットワーク機器の脆弱性は、攻撃者が侵入する最大の経路です。 対策: VPN機器、リモートデスクトップサービス(RDP)のOSやソフトウェアのセキュリティパッチは、公開後、最優先で適用してください。 |
2. 推測されやすいパスワードや使い回しをすること |
リスク: 認証情報の窃取により、攻撃者に正規ユーザーとして侵入されます。 対策: 多要素認証(MFA)を必須とし、パスワードは複雑かつサービスごとに固有のものを使用してください。初期設定パスワードのまま運用しては絶対にいけません。 |
|
3. リモートアクセスを不必要なユーザーやポートに許可すること |
リスク: アクセス元の制限がない場合、攻撃者に狙われやすくなります。 対策: IPアドレス等で接続元を厳しく制限し、不必要なポートは閉鎖してください。 |
|
メール/Web | 4. 不審なメールの添付ファイルやリンクを安易に開くこと |
リスク: 標的型攻撃メールやフィッシングメールは、未だに最大の感染源の一つです。 対策: 差出人に心当たりがない、件名や内容に違和感があるメールは、開封せず、添付ファイルや本文中のリンクをクリックしては絶対にいけません。送信元に電話などで確認をしてください。 |
端末管理 | 5. OSやセキュリティソフトを最新版にしないこと |
リスク: 既知の脆弱性が放置され、マルウェア侵入の足掛かりとなります。 対策: PC、サーバー、アプリケーションのOSやセキュリティソフトは、常に自動更新を有効にするなどして、最新の状態を維持してください。 |
万が一感染が疑われる、または確認された場合に、被害を組織全体に広げないための行動規範です。
分野 | してはならないこと (禁止事項) | 具体的なリスクと対応 |
---|---|---|
初動対応 | 6. 感染が疑われる端末をネットワークに接続し続けること |
リスク: ランサムウェアがネットワークを通じて他のサーバーやPCに瞬時に感染を拡大させます。 対応: 感染が疑われるPCやサーバーは、LANケーブルを抜き、Wi-Fi接続を切り、直ちにネットワークから物理的に隔離してください。 |
7. 勝手に端末の電源を落とすこと(隔離後を除く) |
リスク: 揮発性の情報(メモリ上のログなど)が失われ、感染経路や被害範囲の特定、フォレンジック調査が不可能になる場合があります。 対応: ネットワークから隔離した上で、電源を切らずに、システム管理者または外部専門家(サポート窓口)の指示を待ってください。 |
|
8. 独断で復旧作業や身代金の支払いを決定すること |
リスク: 誤った復旧は証拠を失わせ、身代金支払いも再攻撃や国際的な法規制(テロ資金供与等)のリスクがあります。 対応: 直ちに上長、情報システム部門、弊社サポート窓口に報告し、連携して警察、IPA、CISC等の公的機関にも相談してください。 |
|
データ保全 | 9. バックアップデータを社内ネットワークからアクセス可能な場所に置くこと |
リスク: ネットワークに侵入した攻撃者は、データ暗号化の前にバックアップも破壊・暗号化します。 対策: バックアップデータは必ずネットワークから物理的・論理的に切り離し(オフライン化)、隔離された環境で世代 |