事業運営

ランサムウェア感染、Webサイト経由の手口とは?企業の予防策と初動対応

catfish_admin

企業のランサムウェア対策において、日常的なWebサイト閲覧からの感染リスクは深刻な課題です。信頼できると思っていた公式サイトやオンライン広告が攻撃の起点となる「ドライブバイダウンロード」などの手口は巧妙化しており、従業員が意図しない操作で感染するケースも少なくありません。このような見えない脅威を放置すれば、事業継続に重大な影響を及ぼす可能性があります。この記事では、Webサイト閲覧が引き起こすランサムウェア感染の主な手口、企業が講じるべき具体的な予防策、そして感染発覚時の初期対応フローについて詳しく解説します。

Webサイト閲覧による感染手口

ドライブバイダウンロード攻撃の仕組み

ドライブバイダウンロード攻撃とは、Webサイトを閲覧しただけで、ユーザーの意図に関わらずマルウェア(悪意のあるソフトウェア)を自動的にダウンロードさせ、インストールさせるサイバー攻撃です。利用者が怪しいファイルをクリックするなどの明確な操作をしなくても感染が成立する点に、この攻撃の大きな脅威があります。

ユーザーの操作なしに感染が成立する背景には、OS(オペレーティングシステム)やWebブラウザ、拡張機能などに存在するセキュリティ上の脆弱性(弱点)を攻撃者が悪用する仕組みがあります。利用者がアクセスしたWebページの見えないところで不正なプログラムが実行され、気づかないうちに端末の制御が奪われてしまいます。システムの更新を怠り、脆弱性が未修正のまま放置されている環境ほど、この攻撃の標的になりやすい傾向があります。

攻撃は一般的に以下の手順で進行します。

ドライブバイダウンロード攻撃の基本的な流れ
  1. 攻撃者がWebサイトを改ざんし、悪意のあるプログラムコードを不可視の状態で埋め込みます。
  2. 被害者がそのWebサイトを訪問した瞬間、バックグラウンドで不正なプログラムが実行されます。
  3. ウイルスやランサムウェアなどのマルウェアが、端末に強制的にダウンロード・インストールされます。
  4. インストールされたマルウェアが起動し、機密情報の窃取やデータの暗号化といった深刻な被害を引き起こします。

したがって、OSやソフトウェアの更新プログラムを常に適用し、システムの脆弱性を解消して最新の状態に保つことが、ドライブバイダウンロード攻撃に対する最も重要かつ効果的な防御策となります。

改ざんされた正規サイトからの感染

信頼できるはずの企業の公式サイトや行政機関のWebサイトがサイバー攻撃によって改ざんされ、そこを訪れた利用者がマルウェアに感染する被害が多発しています。普段利用している正規サイトであっても、もはや安全とは言い切れないのが現状です。

正規サイトが感染源となる理由は、攻撃者がCMS(コンテンツ管理システム)など、Webサイト基盤の脆弱性を突いて侵入し、サイトの見た目を一切変えることなく不正なコードを内部に埋め込むためです。サイト管理者がセキュリティ対策を怠ると、攻撃者は容易に管理者権限を乗っ取り、訪問者を罠にかけるための仕掛けを構築します。

正規サイトにおける主な改ざん手口
  • Webサイトのプログラムに不正な記述を数行追加し、訪問者を自動的に危険な別のサイトへ転送(リダイレクト)させる。
  • 検索エンジン経由でアクセスした利用者のみを標的にして不正なページを表示させ、サイト運営者による目視確認を回避する。

このようなステルス型の攻撃手法が用いられると、サイト運営者が直接URLを入力して表示を確認しても異常に気づきにくく、発覚が大幅に遅れるケースが後を絶ちません。結果として、企業のブランドイメージが長期間にわたり毀損されるという、深刻な二次被害につながります。

正規サイトであっても安全を過信せず、運営側は侵入リスクを前提とした厳格な管理体制を、利用者側は自衛のための対策を講じ続ける必要があります。

悪意のある広告(マルバタイジング)

マルバタイジングとは、オンライン広告の配信ネットワークを悪用してマルウェアを拡散させる攻撃手法です。Webサイトのコンテンツ自体は安全でも、そこに表示される広告を経由してサイバー攻撃の被害に遭う危険性があり、企業にとって深刻な脅威となっています。

この攻撃が広範囲に被害を及ぼす理由は、攻撃者が正規の広告主を装い、大手広告配信ネットワークに悪意のある広告を出稿するためです。一度審査を通過した広告は、ニュースメディアや有名企業サイトなど、信頼性の高い多種多様なWebサイトに自動で一斉配信されるため、被害が瞬く間に拡大します。

マルバタイジングの主な攻撃手口
  • 広告がWebページに表示されただけで、閲覧者の操作なしにマルウェアを自動ダウンロードさせる。
  • 「ウイルスに感染しました」といった偽のセキュリティ警告を表示し、利用者の不安を煽って不正なソフトウェアのインストールへ誘導する。
  • 広告審査時には無害な広告を見せておき、配信開始後に内容を不正なものへ動的に差し替えることで検知を回避する。
  • 検索結果に本物そっくりのフィッシング広告を表示し、偽のログインページで認証情報を入力させて窃取する。

Webサイト上の広告は、サイバー攻撃の侵入口として常に狙われているという強い認識を持つことが不可欠です。広告を非表示にする機能の活用や、システムの定期的な更新といった自衛策を徹底することが求められます。

【事例】Web閲覧が招いた被害

Webサイトの閲覧を発端とするサイバー攻撃の被害は、企業規模や業種を問わず、社会全体に広がっています。特定の組織だけでなく、サイトを訪れる不特定多数の閲覧者を無差別に狙う攻撃が日常的に発生しているのが実態です。

Webサイトが攻撃の温床となりやすい理由は、不特定多数のアクセスが集まる情報発信の拠点であり、攻撃者にとって効率的なマルウェアの拡散経路となるからです。特に、安全だと信じられているサイトほど、攻撃の踏み台としての価値が高まります。

Webサイト閲覧に起因する主な被害事例
  • ある企業の公式サイトが改ざんされ、アクセスしたユーザーが不正なサイトへ強制的に誘導され、ランサムウェアをダウンロードさせられた。
  • 大手コンテンツ配信サービスのサーバーが改ざんされ、そのサービスを利用していた多数の企業サイトで閲覧者がマルウェアに感染した。
  • 海外の著名なニュースサイトにマルバタイジングが仕掛けられ、訪問者が広告をクリックしなくてもマルウェアに感染し、PCが使用不能になった。

これらの事例は、日々のWebサイト運用におけるわずかなセキュリティ上の油断が、組織の信用を失墜させる深刻なインシデントに直結することを示唆しています。Webサイトの脆弱性管理と常時監視の重要性は、ますます高まっています。

業務で使うWebサイトの安全性をどう判断するか

業務で利用するWebサイトの安全性を、見た目のデザインや目視だけで判断することは極めて困難です。利用者の直感に頼った安全確認は、巧妙化するサイバー攻撃の前ではもはや通用しません。

その理由は、正規サイトの改ざんやマルバタイジングといった攻撃は、サイトの表示に変化を伴うことなく、裏側で不可視のまま進行するためです。攻撃者は、利用者に不審感を抱かせないよう、本物と見分けがつかない精巧な偽装を施します。

最低限の確認として、以下の点は基本動作となります。

Webサイト閲覧時の基本的な安全確認項目
  • 通信が暗号化されているか(ブラウザのアドレスバーに鍵マークが表示され、URLが「https://」で始まっているか)を確認する。
  • URLの文字列に、見慣れない単語や誤字など不審な点がないかをチェックする。

ただし、通信が暗号化されているからといって、サイト自体が安全であるという保証は一切ありません。閲覧中に以下のような異常が発生した場合は、直ちに利用を中止し、ブラウザを閉じて端末をネットワークから切断することが推奨されます。

危険なWebサイトの兆候
  • 意図しないポップアップ画面が突然表示される。
  • 不自然な日本語表現が見受けられる。
  • 関係のない別サイトへ自動的に転送される。

最終的には、個人の視覚的な判断に依存せず、常にセキュリティ対策ソフトを有効にし、OSやソフトウェアを最新の状態に維持することが、実質的な安全確保につながる最善の策です。

Webサイト以外の主な感染経路

VPN機器の脆弱性を突いた侵入

テレワークの普及に伴い、社外から社内ネットワークへ安全に接続するためのVPN(仮想プライベートネットワーク)機器の脆弱性を悪用したランサムウェア感染が急増しています。多くの企業が情報セキュリティのために導入した機器そのものが、サイバー攻撃の主要な侵入口となっているのです。

VPN機器が狙われる理由は、それが外部から内部ネットワークへの「公式な入り口」であり、修正プログラムの未適用や設定不備が放置されていると、攻撃者に極めて容易に侵入を許してしまうからです。一度侵入を許すと、攻撃者は内部システムへ自由にアクセスできる強力な足がかりを得ることになります。

攻撃者は、インターネット上に公開されている脆弱なVPN機器をツールで自動的に探索し、そこから組織のネットワークへ不正アクセスします。侵入後はシステム管理者の権限を奪取して内部に潜伏し、重要な業務サーバーや顧客データを次々と暗号化します。実際に、旧式のVPN機器の脆弱性を突かれて数万件規模の個人情報が流出したり、データの復旧に不可欠なバックアップサーバーまで暗号化されたりする深刻な被害が発生しています。

外部に公開されているVPN機器は、攻撃者にとって格好の標的です。ベンダーから提供される最新の修正プログラムの迅速な適用と、多要素認証などの強固な認証機能の導入は、企業の事業継続に不可欠な要件です。

リモートデスクトップ経由の侵入

外部から社内PCやサーバーを直接遠隔操作できるリモートデスクトップ機能(RDP)も、ランサムウェアの主要な感染経路となっています。場所を選ばずに業務ができる利便性の裏には、致命的なリスクが潜んでいます。

この機能が狙われやすい理由は、通信ポートがインターネット上に無防備に公開されており、安易なパスワードや使い回しのパスワードが設定されていると、総当たり攻撃などによって容易に認証を突破されてしまうからです。

攻撃者は、インターネット上でリモートデスクトップ機能が有効になっている機器を常にスキャンしています。脆弱な設定のシステムを発見するとパスワードを割り出して侵入し、即座にランサムウェアを展開してシステムをロック、巨額の身代金を要求します。初期設定のまま運用していたり、単純なパスワードのみで保護していたりする環境は、攻撃者にとって最も侵入しやすい標的の一つです。

リモートデスクトップ機能を安全に利用するためには、以下の対策が強く求められます。

リモートデスクトップのセキュリティ対策
  • 推測されにくい、長く複雑なパスワードを設定する。
  • パスワード認証に加えて、ワンタイムパスワードなどを組み合わせた多要素認証を必須にする。
  • 業務上、外部からのアクセスが不要な場合は、機能を無効化するか、ファイアウォールで通信を遮断する。

メールの添付ファイルや不正リンク

業務連絡や公的機関からの通知などを巧妙に装った、不審なメールを悪用する攻撃手法は、依然として企業のマルウェア感染の主要な原因です。古くから存在する手口ですが、その巧妙さは日々進化しています。

メールが感染経路として多用され続ける理由は、受信者の業務上の関心や心理的な隙を巧みに突き、システム的な防御だけでは防ぎきれない人間の油断やミスを誘発できるからです。

メールを悪用した主な攻撃手口
  • 請求書や賞与支払通知などを装ったメールに、マルウェアを仕込んだWordファイルやZIPファイルを添付し、受信者に開封させる。
  • 本文中に記載されたリンクをクリックさせ、本物そっくりの偽サイトへ誘導し、認証情報(ID・パスワード)を入力させたり、マルウェアを直接ダウンロードさせたりする。

ある企業では、納品書と記載されたメールの添付ファイルを解凍した結果、PCのデータが暗号化され、業務に長期的な支障が生じました。

このような攻撃を防ぐためには、不審なメールを検知するシステム的な対策に加え、従業員一人ひとりが不審なメールを見分けるための継続的なセキュリティ教育を受けることが極めて重要です。

USBメモリなど外部記録メディア

USBメモリをはじめとする外部記録メディアを介した、物理的な経路からのマルウェア感染も、企業にとって看過できない脅威です。ネットワークを経由しないため、情報システム部門の監視をすり抜けて社内にマルウェアが持ち込まれる危険性があります。

外部記録メディアが危険な理由は、持ち運びが容易で様々なPCに接続される機会が多く、強固なネットワーク境界防御を完全に迂回して、マルウェアを直接社内システムに持ち込めてしまう点にあります。

外部記録メディアを介した感染・インシデント事例
  • マルウェアに感染した私物のPCで利用したUSBメモリを、そのまま社内PCに接続したことで、社内ネットワーク全体に感染が拡大する。
  • 攻撃者がマルウェアを仕込んだUSBメモリを企業に郵送し、受信者が興味本位でPCに接続した瞬間にランサムウェアが自動実行される。
  • 退職する従業員が、USBメモリを使って大量の顧客情報や機密データを不正に持ち出すといった内部不正に悪用される。

外部記録メディアによる被害を防ぐためには、私物デバイスの利用を原則禁止し、会社が許可した暗号化機能付きの専用デバイスのみに利用を制限した上で、使用時のウイルススキャンを組織全体で徹底するなどの厳格な運用ルールが必要です。

企業が講じるべきランサムウェア予防策

OS・ソフトウェアの脆弱性管理

ランサムウェア予防策の根幹は、OSや各種ソフトウェアの脆弱性管理を組織的かつ継続的に実行することです。これは、情報システムを安全に運用するための最も基本的で重要な土台となります。

脆弱性管理が不可欠な理由は、サイバー攻撃の多くが、既に修正プログラムが公開されているにもかかわらず放置されている既知の脆弱性を悪用して侵入するためです。システムの弱点を放置したままでは、どんなに高度なセキュリティ製品を導入しても効果を発揮しません。

具体的な管理手法としては、ソフトウェアの提供元(ベンダー)から公開されるセキュリティパッチ(修正プログラム)の情報を迅速に入手し、速やかにシステムへ適用することが求められます。しかし、多数のPCやサーバーが存在する企業環境において、これを手動で管理するのは現実的ではありません。そのため、IT資産管理ツールなどを活用し、社内すべての端末のソフトウェアバージョンやパッチの適用状況を一元的に可視化・自動化する仕組みの構築が必要です。

特に、VPN機器やリモートデスクトップサーバーなど、外部インターネットに直接公開されている機器は、最優先で脆弱性に対応する緊急体制を整えておく必要があります。

認証の強化(多要素認証・パスワード)

社内システムへの不正な侵入を防ぐためには、認証の強化が不可欠です。安易なパスワードの利用や使い回しは、攻撃者による不正アクセスを容易にし、システムを無防備な状態に晒すことになります。

認証を強化するための具体的な施策
  • 多要素認証(MFA)の導入: IDとパスワードだけでなく、スマートフォンに届く確認コードや指紋認証などを組み合わせ、本人以外がログインできないようにする。
  • 強固なパスワードポリシーの徹底: パスワードは十分な長さと複雑さ(英大文字・小文字・数字・記号の組み合わせ)を持たせ、複数のサービスでの使い回しを禁止する。
  • 特権アカウントの厳格な管理: システム全体に影響を及ぼす管理者権限アカウントは利用を最小限に留め、不要になったアカウントは速やかに削除する。

単一のパスワードに依存する脆弱な認証から脱却し、多層的な認証基盤を組織全体に構築することが、情報資産を保護する強力な盾となります。

データのバックアップと復旧計画

ランサムウェア攻撃によってデータが暗号化された場合の最後の砦となるのが、確実なデータのバックアップと、迅速な事業復旧のための計画です。攻撃を100%防ぐことが困難な現実を踏まえた、最も実効性のある対策と言えます。

バックアップ運用においては、「3-2-1ルール」が国際的な基本とされています。

バックアップ運用の「3-2-1ルール」
  • 重要なデータは3つのコピーを作成する。
  • コピーは2種類の異なるメディア(例: ハードディスクとクラウド)に保存する。
  • そのうち1つはネットワークから物理的に切り離した場所(オフライン)や遠隔地に保管する。

ランサムウェアはネットワーク上のバックアップデータも標的にするため、オフラインでの保管が極めて重要です。また、バックアップを取るだけでなく、そのデータから確実にシステムを復元できるかを定期的にテストし、具体的な復旧手順を定めた事業継続計画(BCP)を策定しておく必要があります。

堅牢なバックアップシステムと、実効性のある復旧計画の両方が揃って初めて、壊滅的な被害からの早期回復が可能になります。

従業員へのセキュリティ教育

サイバー攻撃の多くは、システムの技術的な問題だけでなく、従業員の不注意や判断ミスといった人的な要因を起点として発生します。そのため、全従業員に対する継続的かつ実践的なセキュリティ教育が欠かせません。

どんなに高価なセキュリティシステムを導入しても、従業員が不用意に不審なメールの添付ファイルを開いてしまえば、そこから脅威の侵入を許してしまいます。企業のセキュリティレベルは、従業員一人ひとりの意識の高さに大きく左右されるのです。

効果的なセキュリティ教育の内容
  • 巧妙なフィッシングメールの見分け方や、安全なパスワード管理方法など、具体的な知識を共有する。
  • 実際の攻撃を模した「標的型攻撃メール訓練」を定期的に実施し、従業員の対応力を高める。
  • 不審な事象を発見した際に、非難を恐れずに速やかに報告できる窓口を設け、その手順を周知徹底する。

従業員一人ひとりが「自らが情報セキュリティを守る最前線である」という当事者意識を持つことが、組織全体のサイバー攻撃への対応力を飛躍的に向上させます。

感染発覚時の初期対応フロー

感染端末のネットワークからの隔離

感染が疑われる端末を発見した際に、最初に行うべき最も重要な対応は、その端末をネットワークから即座に隔離することです。これは、被害の拡大を物理的に食い止めるための最優先事項です。

マルウェアはネットワークを通じて他のPCやサーバーへ感染を広げるため、一刻も早い遮断が求められます。具体的には、端末からLANケーブルを物理的に引き抜く、あるいは無線LAN(Wi-Fi)の接続を無効化する措置を直ちに実行します。

状況の詳しい分析や上司への報告よりも前に、まずは感染源を切り離し、被害の波及を止めることが絶対的なルールです。この初動の速さが、その後の被害規模を大きく左右します。

関係各所への迅速な報告・連携

感染端末の隔離措置が完了したら、次に、あらかじめ定められた報告フローに従い、情報システム部門や上長、経営層などの関係各所へ迅速に状況を報告します。組織として統一した対応方針を決定するための重要なプロセスです。

発見者は、いつ、どの端末で、どのような異常が発生したかなど、推測を交えずに客観的な事実のみを速やかに伝えます。報告を受けた担当部署は、事態の深刻度を評価し、必要に応じて緊急対策本部を立ち上げます。

この段階で、現場の判断でマルウェア駆除ツールを実行したり、端末を再起動したりすると、原因究明に必要な証拠が失われる恐れがあるため、必ず専門部署の指示に従って行動してください。

被害範囲の特定と証拠の保全

報告と連携を進めつつ、インシデントの具体的な影響範囲を特定し、原因究明のための証拠保全に着手します。この調査が、安全な復旧計画の立案や再発防止策の策定に向けた土台となります。

被害特定と証拠保全の主な作業
  • ネットワーク機器やサーバーのログを収集・解析し、侵入経路や被害が及んだデータの範囲を調査する。
  • 隔離した感染端末は電源を切らずに稼働状態を維持し、メモリ上に残るマルウェアの活動履歴などの重要な情報(揮発性データ)を保全する。
  • 専門家による詳細な調査に備え、ハードディスクの完全な複製(イメージコピー)などを取得する。

冷静かつ慎重な調査と厳格な証拠保全が、インシデントの全容解明と確実な事業復旧への道筋をつけます。

専門家や関係機関への相談

自社の技術力だけでは事態の収拾が困難な場合や、被害が広範囲に及ぶ重大な事案では、サイバーセキュリティの専門家や公的機関へ早期に相談することが強く推奨されます。

高度なランサムウェア攻撃の原因究明やマルウェアの完全な駆除には、専門的な知識と特殊な技術が不可欠です。外部の知見を活用することで、対応の品質を高め、最終的な被害を最小化できます。

相談先 主な相談内容・役割
セキュリティ専門ベンダー 感染経路の特定、マルウェア駆除、復旧支援などの技術的対応(インシデントレスポンス)
警察(サイバー犯罪相談窓口) 犯罪捜査に関する通報・相談。被害届の提出。
個人情報保護委員会 個人情報の漏えいまたはその恐れが生じた場合の、法令に基づく報告。
IPA(情報処理推進機構)など 技術的な助言や、最新の攻撃手口に関する情報提供。
主な相談先と相談内容

平時から、インシデント発生時の連絡体制を整備しておくことが重要です。

初動対応における広報・法務部門との連携ポイント

インシデント対応は、技術的な対応と並行して、広報部門および法務部門と密接に連携し、対外的な情報発信と法的リスクの管理を進めることが企業の信頼維持に不可欠です。

不正確な情報の公表や対応の遅れは、顧客や取引先の信頼を著しく損ない、損害賠償などの深刻な法的責任問題に発展する可能性があります。

広報・法務部門の役割
  • 広報部門: 調査で判明した事実に基づき、関係者(顧客、取引先、株主など)に対し、いつ、何を、どのように公表するかを検討・実行する。
  • 法務部門: 公表内容が関連法令に違反していないか、企業の法的責任を不当に拡大する表現が含まれていないかを精査し、誠実な対外対応を支援する。

技術部門、広報部門、法務部門が緊密に連携することで、インシデントによる企業ブランドの毀損を最小限に食い止めることができます。

よくある質問

ランサムウェアの身代金は支払うべきですか?

どのような状況であっても、原則として身代金は絶対に支払うべきではありません。

支払いを拒否すべき理由は以下の通りです。

身代金を支払うべきではない理由
  • 支払ったとしても、データが確実に復元される保証は一切ない。
  • 攻撃者の要求に応じることは、サイバー犯罪組織に活動資金を提供し、次の犯罪を助長する行為につながる。
  • 「支払いに応じる企業」と認識され、将来的に再び攻撃の標的となるリスクが高まる。
  • 支払う行為自体が、テロ組織への資金供与を禁じる国内外の法令に抵触する恐れがある。

安易な解決策に頼らず、事前のバックアップからの復旧を基本とし、専門機関と連携して根本的な解決を目指すことが、企業の取るべき正しい姿勢です。

感染が疑われるPCの電源は切るべきですか?

ランサムウェアなどの感染が疑われる場合、PCの電源を直ちに切ることは絶対に避けてください。

電源を切るべきではない理由は、PCのメモリ上に一時的に保存されている重要な証拠データが、電源の遮断とともに完全に消えてしまうからです。

メモリ上には、実行中のマルウェアの情報や、外部の指令サーバーとの通信履歴など、感染原因や被害範囲を特定するための極めて重要な手がかりが残されています。電源を落とすとこれらの情報が失われ、その後の専門家による調査が著しく困難になります。

したがって、異常を発見した際は、まずLANケーブルを抜くなどしてネットワークから隔離し、PCは稼働させたままの状態で保持して専門家の指示を仰ぐのが適切な対応です。

警察や外部機関にはいつ相談すべきですか?

サイバー攻撃の被害が発覚した際は、社内での被害拡大防止措置を講じた後、可能な限り早い段階で警察や外部の専門機関に相談すべきです。

早期の相談が必要な理由は、被害拡大を防ぐための技術的な助言を得られるだけでなく、法令に基づく報告義務などを適時に果たすことができるためです。

主な相談先と相談のタイミング
  • 警察(サイバー犯罪相談窓口): ランサムウェアによる業務妨害やデータ窃取は犯罪行為であるため、証拠が失われる前に速やかに通報・相談する。
  • 個人情報保護委員会: 個人情報の漏えいやその恐れが生じた場合、個人情報保護法に基づき、事態を認識してから数日以内に速報を行う義務がある。
  • IPAなどの専門機関: 復旧に向けた技術的な知見や、最新の攻撃に関する情報を得るために、状況に応じて相談する。

インシデントを自社内だけで抱え込まず、発生初期から関係機関と適切に連携することが、問題を解決に導く上で不可欠です。

まとめ:Webサイト経由のランサムウェア感染を防ぎ、有事に備える

本記事では、Webサイト閲覧を起点とするランサムウェアの感染手口、VPN機器などの他の侵入経路、そして企業が取るべき予防策と初期対応について解説しました。ドライブバイダウンロード攻撃やマルバタイジングのように、利用者が意図しない形で感染する脅威は日常業務に潜んでいます。これらの攻撃はOSやソフトウェアの脆弱性を悪用するため、修正プログラムを迅速に適用する脆弱性管理が最も基本的な防御策となります。

対策の要点は、システムの脆弱性をなくすこと、多要素認証などで不正アクセスを防ぐこと、そして万が一の事態に備えてオフラインを含む確実なバックアップ体制を構築することです。まずは自社のIT資産管理とバックアップ計画を再点検し、セキュリティ教育を通じて従業員一人ひとりの意識を高めることから始めてください。もし感染が疑われる事態が発生した場合は、本記事で解説した通り、端末の隔離を最優先し、速やかに専門家や関係機関へ相談することが被害を最小限に抑える鍵となります。

Baseconnect株式会社
サイト運営会社

本メディアは、「企業が経営リスクを正しく知り、素早く動けるように」という想いから、Baseconnect株式会社が運営しています。

当社は、日本最大級の法人データベース「Musubu」において国内1200万件超の企業情報を掲げ、企業の変化の兆しを捉える情報基盤を整備しています。

加えて、与信管理・コンプライアンスチェック・法人確認を支援する「Riskdog」では、年間20億件のリスク情報をAI処理、日々4000以上のニュース媒体を自動取得、1.8億件のデータベース等を活用し、取引先の倒産・不正等の兆候の早期把握を支援しています。

記事URLをコピーしました