IBM iを襲うランサムウェア攻撃の脅威と対策
企業が取るべき防御策を徹底解説
(中編)

 2025.12.19  三和コムテック株式会社

「基幹システムであるIBM iは外部ネットワークから隔離されているから大丈夫」――そう考えていませんか?しかし、昨今ではVPNやクラウド連携など社外環境とのアクセスが増加し、ランサムウェアの侵入リスクはもはや「ゼロ」とは言えません。多くの場合、ランサムウェアはまずWindowsなどのクライアント環境で感染し、そこからネットワーク経由で共有フォルダやアクセス可能なシステムを暗号化しようとします。IBM iもこのターゲットになり得るため、対策は必須です。
実際、令和4年下半期以降もランサムウェアの被害報告件数は高水準で推移しており、企業規模に関わらず脅威が継続しています。(参照:参照:令和7年上半期におけるサイバー空間をめぐる脅威の情勢等についてより)
 ランサムウェアによる被害の全容については、前回のブログをご覧ください。 

この記事からわかること

  • なぜ IBM i もランサムウェア攻撃の対象となるのか
  • ランサムウェア被害を防ぐために重要な 「多層防御」の考え方 と、3つの柱
  • IBM i 環境において特に注意すべき アクセス権限・ネットワーク経由のリスクポイント
  • 不審な侵入や異常な挙動を早期に発見するための検知・防御の具体策
  • iSecurity Firewall を活用して、IBM i へのアクセスを可視化・制御し、ランサムウェア被害拡大を防ぐ方法

この記事を読むことで、IBM i を取り巻くランサムウェアの脅威を正しく理解し、セキュリティ責任者として 「いま優先して強化すべき対策」 を明確にできます。
また、IBM i への不正アクセスを防ぐための実践的な防御ポイントを把握し、
自社環境に適した多層防御体制をどのように構築すべきか判断できるようになります。

被害を防ぐための「3つの柱」:多層防御の実施

20251028-04

システムのセキュリティを確保し、ランサムウェアの脅威からIBM iを守るためには、単一の対策ではなく、「予防」「検知・防御」「復旧」という3つの柱を組み合わせた多層的な防御戦略が不可欠です。

1. 予防策

侵入を防ぎ、仮に侵入されたとしても被害を最小限に抑えるための基本的な対策です。

  • OS・ソフトウェアを最新状態に維持
    OSやアプリケーションはもちろん、VPN機器などのネットワーク機器の脆弱性を悪用した侵入が多発しています。常に最新のセキュリティパッチを適用し、攻撃の入り口を塞ぎます。

  • 権限の最小化とアクセス制御(IBMi特化)
    ランサムウェアに感染した場合に暗号化されてしまう範囲を最小限にとどめることが重要です。IBMiのユーザーアカウントに対し、*ALLOBJ (全オブジェクト権限)のような強力な権限の付与を厳しく制限し、必要な機能のみにアクセスを限定します。(最小権限の原則)

  • セキュリティソフトの導入・更新
     ウイルス対策ソフトやEDREndpoint Detection and Response)を導入し、常に定義ファイルを最新の状態に保ちます。 

2. 検知・防御策

不審な活動を早期に発見し、被害が拡大する前に隔離・防御するための対策です。

  • ネットワーク監視と不審なアクセス検知
    正常時とは異なる異常なトラフィックや、短時間に大量のファイルにアクセスする不審な挙動(ランサムウェアの特徴)を自動で検知する仕組みを導入します。

  • アクセスログの集中管理
     「いつ」「誰が」「どこからアクセスしたか」を詳細に記録し、管理者が容易に分析できる仕組みを構築します。これにより、侵入の痕跡を特定し、感染源を素早く切り離すための手がかりを得ることができます。 

  • 対応計画の策定と実践
     感染が疑われる場合の対応手順(感染端末のネットワークからの切り離し、経営層への報告、復旧作業の開始など)を事前に明確に定め、定期的に訓練を実施します。 

3. 復旧・組織的対策(Recovery & Organizational) 

万が一、感染した場合にデータを迅速に回復し、事業継続を図るための最終防衛ラインです。

  • 重要なデータの隔離バックアップ(オフライン/イミュータブル)
    ・データは定期的にバックアップを取得します。
    重要:バックアップデータ自体が暗号化されないよう、ネットワークから完全に切り離したオフライン環境で保管するか、上書き・削除不可能なイミュータブル(不変)なストレージを利用します。

  •  従業員教育の実施 
     定期的なセキュリティ研修や標的型メール訓練を行い、従業員一人ひとりのセキュリティリテラシーを高めることが、最も基本的な「予防」となります。
参照:「ランサムウェア、あなたの会社も標的に?被害を防ぐためにやるべきこと」 

IBM i SCTソリューションブック

 iSecurity FirewallでIBM iへのアクセスを制御・検知! 

Conceptual image of micro circuit. Security concept-3

上記で述べた「検知・防御」の柱において、IBM iへの不審な侵入を防ぐために特に有効なのが「iSecurity Firewall」です。ランサムウェアによる攻撃は、正規のネットワークプロトコル(FTPTelnet、データベースアクセスなど)を悪用してIBM iに侵入・アクセスを試みることがあります。一般的なファイアウォールでは、ポート番号単位の制御が主ですが、iSecurity Firewall はIBMiのサーバーレベルでより詳細な制御が可能です。 

iSecurity Firewallが担う役割:IBM iへの不正アクセスを水際で食い止める

1. きめ細やかなアクセス制御(予防)

  • 制御できるサーバーの種類や、ユーザーアカウントレベルでの制御レベルを細かく設定できます。
  • 「このユーザーは特定IPからのTelnet接続のみ許可」「特定部署からのDBアクセスのみ許可」といった、要件に合わせた必要最小限の制御(最小権限の原則)を実現します。

20251218_01

2. 不審なアクティビティの即時検知(検知・防御) 

  • 制御ルールに違反した不審なアクセスを検知した際には、「いつ」「誰が」「どこからアクセスしたか」などをログに詳細に記録します。

    20251218_02

  • 管理者に即座に通知することで、ランサムウェア感染源となるアクセスや侵入の試みを早期に発見し、被害防止につなげます。

20251218_03

まとめ:IBM iをランサムウェアから守るために

ランサムウェアの脅威は進化し続けており、対策の遅れは事業継続の危機に直結します。まずは、最も重要な「予防」「検知・防御」の強化から着手してください。iSecurity Firewallを導入することで、IBM iへのアクセス経路に対する防御を一気に強化し、多層防御体制の基盤を構築できます。
被害に遭う前に、今すぐiSecurity Firewallの導入をご検討ください。

iSecurity Firewallの資料はこちら
IBMiソリューションに関するお問い合わせはこちら

IBM i SCTソリューションブック

この記事の執筆・監修者
三和コムテック株式会社
IBM i プロダクト事業部三和コムテックは、お客様の「必要」をいち早く察知し、先取りする“新市場創出型”のITテクノロジー企業です。
DXやRPA、IBMi、セキュリティなど多彩な領域でソフトウェア開発・導入支援・コンサルティングを行い、
技術と発想の力で企業の課題解決と新たな価値創造を支援しています。
ブログでは、現場で培った知見をもとに、ビジネスを前進させる最新ソリューションやテクノロジー情報を発信します。

RECENT POST「IBM i」の最新記事


IBM iを狙うランサムウェア攻撃とは?企業が取るべき防御策を徹底解説(前編)
IBM i

IBM iを狙うランサムウェア攻撃とは?企業が取るべき防御策を徹底解説(前編)

増加するIBM iのクラウド移行~三和コムテックでできるクラウド移行を考える~
IBM i

増加するIBM iのクラウド移行~三和コムテックでできるクラウド移行を考える~

IBM iでも必要?データの世代管理の重要性と課題について考える
IBM i

IBM iでも必要?データの世代管理の重要性と課題について考える

最適なバックアップ運用・管理を検討し、安心のデータ管理を実現しませんか?
IBM i

最適なバックアップ運用・管理を検討し、安心のデータ管理を実現しませんか?

ブログ無料購読のご案内

おすすめ資料

PAGETOP