ランサムウェア攻撃はどこから入ってくる?中小企業の3つの弱点(メール・リモート接続・クラウド)
はじめに(Day1のおさらいとDay2のねらい)
Day1では、ランサムウェアが
「データを人質にしてお金を要求するウイルス」
であり、その被害が中小企業にとっても
大きな経営リスクになることを見てきました。
では、そのランサムウェアは、
いったい「どこから」会社の中に入ってくるのでしょうか。
ここをざっくりでも理解しておくと、
- どこを重点的に守ればよいのか
- 限られた予算の中で、どこにお金と時間を使うべきか
が見えやすくなります。
Day2では、代表的な侵入経路である
「メール」「リモート接続(VPN・リモートデスクトップ)」「クラウド・外部サービス」
の3つに絞って、
- よくある攻撃パターン
- 中小企業で起こりやすい落とし穴
- 今日からできる現実的な対策
を、できるだけ専門用語を使わずに整理していきます。
「うちはITに詳しい人がいないから…」という会社でも、
今からまだできることを見つけていきましょう。
1. ランサムウェア攻撃はどこから入るのか(全体像)
まずは、ランサムウェアが会社の中に入る
「入口の地図」をイメージしてみましょう。
図にすると、だいたい次のようなイメージです。
- 攻撃者(外部)
- 会社の外と中をつなぐ「入口」
- 社内ネットワーク・パソコン・サーバ
- その中にある 重要なデータ(顧客情報・受発注データ・設計図 など)
実際の調査結果でも、ランサムウェアの感染経路の多くは、
- VPN機器やリモートデスクトップなど、「社外から社内につなぐための仕組み」
- 不審なメールや、その中の添付ファイル・URL
だと報告されています。
難しく考えすぎず、
「外から入る道が多いほど危ない」と捉えていただくと分かりやすいです。
つまり、ランサムウェア対策の第一歩は、
- 入口の数を増やしすぎないこと(しぼる)
- 残した入口の守りを固めること
の2つです。
ここからは、中小企業で特に弱点になりやすい
「メール」「リモート接続」「クラウド・外部サービス」
の3つの入口を見ていきましょう。
2. 弱点1:メール(添付ファイル・URL・なりすまし)
もっとも身近で、誰もが毎日使っているのが
メールです。
ランサムウェアの世界では、メールは
「相手にファイルを開かせるためのエサ」
としてよく使われます。
よくある攻撃パターン
添付ファイル型
「請求書」「納品書」「注文書」などを装ったファイルを送りつけ、
開かせることで感染させるパターンです。
URLリンク型
メール本文のリンクをクリックさせ、
偽サイトに誘導して不正なプログラムをダウンロードさせるパターンです。
なりすまし型
実在の取引先や社内の担当者を装ってメールを送り、
パスワードや認証コードを聞き出すパターンです。
中小企業で起こりやすい落とし穴
- 忙しい担当者が、内容をよく読まずに添付ファイルを開いてしまう
- 「社長からのメール」に見えて、すぐにリンクをクリックしてしまう
- 取引先の名前が書いてあるだけで「本物」だと信じてしまう
特に、営業や受発注を担当している方は、
毎日大量のメールに対応しているため、
「つい開いてしまう」リスクが高くなります。
今日からできるメール対策のポイント
難しい仕組みを入れる前に、次のようなルールだけでも決めておくと効果的です。
「初めての相手+添付ファイル」は慎重に
初めてやり取りする相手からのメールで、
いきなり請求書や見積書の添付がある場合は特に注意します。
「急いで」「至急」「本日中」は一度深呼吸
攻撃メールは、考える時間を与えないように「緊急」を装うことが多いです。
迷ったら、メールではなく電話で確認する
取引先名が書いてあっても、内容がおかしいと感じたら、
直接電話で「このメールを送ったのは御社ですか?」と確認します。
経営層から「怪しいものは開かなくてよい」と伝える
「開かないと怒られるかも」と思うと、従業員は無理をして開いてしまいます。
社長や責任者から、「少しでも変だと思ったら開かなくていい」と伝えるだけでも、心理的な守りが強くなります。
3. 弱点2:リモート接続(VPN・リモートデスクトップ)
次に、コロナ禍以降、急に増えたのが
リモート接続です。
リモート接続とは、
- 自宅や外出先から、会社のネットワークにつなぐ仕組み(VPNなど)
- 自宅のパソコンから、会社のパソコンの画面を遠隔操作する仕組み(リモートデスクトップなど)
の総称だと思っていただいて大丈夫です。
なぜリモート接続が狙われるのか
攻撃者から見ると、リモート接続は次のような「おいしいポイント」があります。
一度入れれば、社内のいろいろなシステムにアクセスできる
入口さえ突破すれば、その先に多くのデータやシステムがつながっています。
古い機器や古い設定のまま使われていることが多い
コロナ禍で急いで導入し、そのまま設定を見直していない会社も少なくありません。
パスワードが弱いケースが多い
「会社名+1234」のような分かりやすいパスワードのまま使われている例もあります。
中小企業に多いリモート接続のリスク例
- VPNルーターを一度もアップデートしていない
- 退職者のID・パスワードがずっと有効のまま残っている
- 社外からのリモートデスクトップ接続が、誰にでも開放されている
今日からできるリモート接続対策のポイント
すべてを完璧にする必要はありません。まずは次の順番で見直してみてください。
「どの機器・サービスでリモート接続しているか」を書き出す
例:VPNルーターの機種名、リモートデスクトップの有無、クラウドの管理画面など。
使っていない入口を閉じる
テレワークが終わったのに、昔の設定のまま残っていないか確認します。
パスワードと更新状況をチェックする
「会社名+数字」のようなパスワードを避け、機器やソフトの更新を実行します。
できれば2段階認証を導入する
パスワードに加えて、スマホに届くコードなどを使う仕組みです。
難しければ、まずは重要なシステムから順に導入を検討しましょう。
リモート接続は、業務にはとても便利です。
だからこそ、「使うなら、その分だけ入口をしっかり守る」意識が大切です。
4. 弱点3:クラウド・ファイル共有・外部サービス
最近は、社内のサーバを持たず、
クラウドサービスを使う中小企業も増えています。
たとえば、
- オンラインストレージ(ファイル共有サービス)
- クラウド型の販売管理・会計ソフト・グループウェア
- チャットツールやプロジェクト管理ツール
などです。
クラウドだから安全、ではない理由
クラウドサービス自体は、提供会社側でしっかりセキュリティ対策がされています。
しかし、そこでよく問題になるのは
「利用者側(会社側)の使い方」です。
- IDとパスワードの管理が甘い
- 退職者や外注先のアカウントが残ったまま
- 社外に共有したフォルダが、そのまま放置されている
こうした状態だと、ID・パスワードが盗まれたときに、
クラウドごと乗っ取られ、データを暗号化・削除される危険があります。
中小企業で起こりやすいクラウド利用の落とし穴
- 社内でIDとパスワードを「紙」「メール」で使い回している
- フリーメールアドレスで重要なクラウドサービスに登録している
- 「とりあえず便利だから」と、誰でもアクセスできる共有リンクを多用している
今日からできるクラウド・外部サービス対策
重要なクラウドサービスをリスト化する
社長・経理・営業などで使っているサービスの名称を書き出します。
アカウントと権限を見直す
退職者や外注先のアカウントが残っていないか確認し、不要な権限は削除します。
可能なものから二段階認証を有効にする
特に、顧客情報や売上データが入っているサービスは優先的に設定します。
「会社用アドレス」で登録する
個人のフリーメールではなく、会社ドメインのメールアドレスで登録することで、管理しやすくなります。
「クラウドだから安全」ではなく、
「クラウドをどう使うか」で安全性が変わると考えていただくとよいと思います。
5. 今日からできる「入口をしぼる」「入口を固める」ステップ
ここまで見てきた3つの弱点は、どれも、
今日から少しずつでも改善できるポイントです。
おすすめは、次の3ステップです。
ステップ1:「入口の棚卸し」をする
次のような一覧表を作って、社内で共有してみてください。
- メール:どの部署が、どのアドレスを使っているか
- リモート接続:どの機器・サービスで、誰が使っているか
- クラウド・外部サービス:社内で使っている主なサービスは何か
まずは「見える化」するだけでも、
「こんなに入口があったのか」という気づきが生まれます。
ステップ2:使っていない入口を閉じる
入口が多いほど、攻撃者が狙える場所も増えます。
そこで、次のような観点で見直してみてください。
- テレワークで使っていたが、今は使っていないリモート接続が残っていないか
- もう使っていないクラウドサービスのアカウントが残っていないか
- 使っていない共有フォルダや共有リンクが開きっぱなしになっていないか
「使っていないものを止める」のは、お金をかけずにできる立派な対策です。
ステップ3:残した入口の守りを強くする
最後に、「どうしても必要な入口」について、
少しずつ守りを強くしていきます。
- メール:怪しいメールを開かないルールと、社内への周知
- リモート接続:パスワードの見直し、機器のアップデート、二段階認証の導入
- クラウド:アカウントと権限の整理、二段階認証、共有リンクの見直し
一度に完璧を目指さなくて大丈夫です。
「この1か月で、入口の棚卸しだけは終わらせる」といった形で、区切って進めるのがおすすめです。
7. 今日のまとめと、明日(Day3)の予告
今日のポイントを3つに絞ると:
- ランサムウェアは、主に「メール」「リモート接続」「クラウド・外部サービス」の入口から入ってくる
- 入口が多いほど狙われやすくなるため、「入口をしぼる」「使っていないものを止める」ことが大事
- メールの開き方、リモート接続の設定、クラウドの使い方など、今日からできる対策がたくさんある
明日のDay3では、実際の被害事例をもとに、
- 工場が止まってしまった会社
- 予約システムが止まってしまった医療機関
- 受発注データが暗号化されて取引先にも影響が出た企業
など、具体的なケースを取り上げながら、
「入口」がどのように悪用されたのかを見ていきます。
自社に置き換えて、リスクと対策をイメージしやすくしていきましょう。
8. まとめ
ランサムウェア攻撃は、主に「メール」「リモート接続(VPN・リモートデスクトップ)」「クラウド・外部サービス」の3つの入口から入ってきます。入口の数をしぼり、使っていない仕組みを止め、残した入口のパスワードや設定を見直すことで、中小企業でも今日から現実的な対策を始められます。
キーポイント箇条書き
- メールは添付ファイル・URL・なりすましなど、もっとも身近な侵入経路
- VPNやリモートデスクトップは、一度破られると社内全体に広がりやすい
- クラウド・外部サービスは、「ID・パスワード管理」や「権限の整理」が重要
- 「入口の棚卸し → 使っていないものを止める → 残した入口の守りを強める」という順番で進めると現実的
- 完璧を目指す前に、「入口をしぼる」だけでもリスクは大きく下げられる
9. FAQ(よくある質問)
Q1. ウイルス対策ソフトを入れていれば、メールは安心ですか?
ウイルス対策ソフトは大切ですが、
それだけで100%防げるわけではありません。
新しい手口や、人間の心理を突く「なりすましメール」には、どうしても限界があります。
「怪しいメールを開かない」「迷ったら電話で確認する」といった
運用面でのルール作りとセットで考えることが重要です。
Q2. VPNやリモート接続をやめれば安全になりますか?
使わないのであれば、入口を閉じることは有効です。
しかし、業務上どうしても必要なケースも多いと思います。
その場合は、
- 機器やソフトを最新の状態に保つ
- 強いパスワード+二段階認証を使う
- 不要なアカウント・接続設定を削除する
といった基本対策で、
「使うなら、その分しっかり守る」という考え方が大切です。
Q3. クラウドに保存していれば、バックアップは不要ですか?
クラウドサービスによっては
「過去のバージョンに戻す」機能がありますが、
利用者側の操作ミスやアカウント乗っ取りによる消去までは守れない場合もあります。
重要なデータについては、
別の場所へのバックアップ(外付けHDDなど)も併せて検討するのが安心です。
記事・相談担当者:井浪(いなみ):
Amazon/Kindle 著者ページ









