「身代金は絶対に払わない」――これがランサムウェア対応の大原則のはずです。しかし、JIPDECが2026年4月に発表した調査では、実際に被害を受けた企業の43.8%が身代金の支払いに応じていることが明らかになりました。 なぜ原則を破ってでも支払いが行われるのか。その背景には、「バックアップが破壊されていた」「情報漏えいを止めるための口封じ」など、単純には割り切れない複合的なリスクがあります。しかも、支払った企業の約6割がデータ復旧に失敗しているという現実もあります。 この記事では、支払いが発生してしまう構造的な理由を整理したうえで、支払いの有無にかかわらず被害後に必ず実施すべき対策と、次の攻撃を防ぐための具体的な防御策を解説します。
対象読者
- セキュリティ対策を担う情報システム担当者や経営層
課題
- 身代金支払いの実態やリスクがわからない
- 被害後の具体的な復旧・対策手順を知りたい
この記事で分かること
- 企業が身代金を払う理由と復旧失敗のリスク
- 被害後に必ず実施すべき7つの対策
本記事を通して、事業継続を確実にするための正しい初動対応と予防策を確認していきましょう。
ランサムウェアの身代金支払いとは?|基本と最新実態(定義)

ランサムウェアによるサイバー攻撃は、企業にとって深刻な脅威となっています。システムの暗号化やデータの窃取を通じて、業務の停止を余儀なくされるケースが後を絶ちません。ここでは、身代金要求の基本的な仕組みや、企業が直面している最新の実態について詳しく説明します。
身代金支払いとは何か?攻撃者との取引の実態
身代金支払いとは何か?攻撃者との取引の実態について詳しく見ていきましょう。ランサムウェアとは、感染したコンピュータやサーバーのデータを暗号化し、使用不能な状態にした上で、復号のための鍵と引き換えに金銭を要求するマルウェアのことです。身代金支払いとは、この攻撃者の要求に応じて暗号資産(仮想通貨)などで金銭を支払う行為を指します。
近年では、単にデータを暗号化するだけでなく、事前に窃取した機密情報や個人情報をインターネット上に公開すると脅す「二重脅迫」が主流となっています。攻撃者との取引の実態として、ダークウェブ上に設けられた専用の交渉サイトを通じて、チャット形式でやり取りが行われることが一般的です。攻撃者は、支払いを急がせるためにカウントダウンタイマーを表示したり、一部のデータのみを試しに復号して見せたりすることで、被害企業に心理的な圧力をかけます。
JIPDEC 2026年調査が示す衝撃の数字:43.8%が支払いに応じた
JIPDEC 2026年調査が示す衝撃の数字:43.8%が支払いに応じたというデータについて解説します。一般財団法人日本情報経済社会推進協会(JIPDEC)から発表された調査結果によると、ランサムウェア被害に遭った企業の半数近くが身代金の支払いに応じていることが明らかになっています。この数字は、多くの企業が事業継続の危機に直面し、苦渋の決断を下している現状を浮き彫りにしています。
以下の表は、身代金支払いに関する企業の対応状況を整理したものです。
| 対応状況 | 割合 | 主な特徴 |
| 身代金を支払った | 43.8% | 事業停止による損害を最小限に抑えるために支払いを選択 |
| 身代金を支払わなかった | 56.2% | バックアップからの復旧や警察機関への相談を優先 |
このように、4割以上の企業が攻撃者の要求に屈しているという事実は、ランサムウェア攻撃の脅威がいかに甚大であるかを示しています。
「支払わない」が原則なのになぜ払うのか?
「支払わない」が原則なのになぜ払うのか?という疑問について考えていきます。警察庁のサイバー空間をめぐる脅威の情勢等から確認できますが、世界中の法執行機関やセキュリティ機関は、身代金の支払いを推奨していません。支払っても確実にデータが復元できる保証はないだけでなく、支払われた金銭が犯罪組織の新たな活動資金となり、さらなる被害を生み出す原因となるためです。
しかし、企業が支払いに応じてしまう背景には、事業停止による損害が身代金額をはるかに上回るという経営的な判断があります。システムの復旧に数週間から数ヶ月かかる場合、取引先への違約金や顧客離れなどの致命的なダメージを受ける可能性があります。そのため、迅速な業務再開を優先するあまり、身代金支払いを解決策として選択してしまうのが実情です。また、バックアップシステムからデータを復元できますが、バックアップデータ自体が暗号化されていたり、削除されていたりするケースも多く、自力での復旧が困難な状況に追い込まれることも少なくありません。
企業が身代金を支払ってしまう4つの理由(理由)

企業が身代金を支払ってしまう4つの理由(理由)について、実態を交えながら詳しく解説します。原則として身代金は支払うべきではありませんが、被害に遭った企業が苦渋の決断として支払いに応じてしまう背景には、複雑な事情が絡み合っています。
①事業継続性のジレンマ(BCPの限界)
①事業継続性のジレンマ(BCPの限界)は、企業が身代金支払いを検討する最大の要因です。BCP(事業継続計画)を策定していても、ランサムウェアによるシステム全体の暗号化やネットワークの遮断が発生すると、想定していた代替手段を利用して事業を継続できますという前提が崩れるケースが少なくありません。基幹システムが停止し、顧客へのサービス提供や製造ラインが完全にストップしてしまうと、企業は1日あたり数千万円から数億円の損失を被る可能性があります。このような壊滅的な被害を目の当たりにした経営陣は、事業を早期に再開させるための解決策として、身代金の支払いに希望を見出してしまうのが理由です。
②バックアップが無効化されていた
②バックアップが無効化されていたという事態も、企業を追い詰める深刻な理由です。近年のランサムウェア攻撃では、本番環境のデータを暗号化する前に、バックアップサーバーやストレージを標的にしてデータを破壊したり、暗号化したりする手口が主流となっています。バックアップシステムを利用すれば自力でデータを復旧できますという機能に期待していた企業にとって、復元用のデータが使えない状態は致命的です。自力でのデータ復旧が不可能であることが判明した時点で、暗号化を解除する復号ツールを入手するために、攻撃者との交渉を余儀なくされてしまいます。
ランサムウェア攻撃におけるバックアップの被害状況と影響について、表で整理します。
| バックアップの状態 | 攻撃者の手口 | 企業への影響 |
| オンラインバックアップ | 本番環境と同一ネットワークにあるため、同時に暗号化される | 復旧データが喪失し、身代金支払いの圧力が極めて高まる |
| クラウドストレージ | 管理者権限を奪取され、クラウド上のデータごと削除される | 外部保存であってもアクセス権管理が甘いと無効化される |
| オフラインバックアップ | ネットワークから切り離されているため被害を免れる |
自律的な復旧ができます。そのため、支払いを拒否する強力な根拠となる |
③レピュテーションリスク回避(口封じ型支払い)
③レピュテーションリスク回避(口封じ型支払い)を目的として、支払いに応じる企業も増加しています。現在のランサムウェア攻撃は、データを暗号化するだけでなく、事前に機密情報を窃取し、身代金を支払わなければデータを公開すると脅迫する二重脅迫(ダブルエクストーション)が一般的です。顧客の個人情報や取引先の機密データがダークウェブ上に公開されれば、企業の信用失墜や損害賠償請求など、計り知れないレピュテーションリスクが生じます。情報の暴露を防ぎ、社会的信用を守るための口止め料として、身代金を支払う選択をしてしまう企業が後を絶たないのが現状です。警察庁サイバー警察局から公表されている脅威情勢の報告でも、二重脅迫の手口による被害の深刻さが指摘されています。
④「払えば解決する」という誤解
④「払えば解決する」という誤解も、支払いを後押ししてしまう要因の一つです。サイバー攻撃の被害に初めて直面した企業の中には、身代金を支払えば確実かつ迅速にすべてのデータが元通りに復元でき、問題が終息すると信じてしまうケースがあります。しかし、攻撃者は犯罪者であり、支払いに応じたからといって約束が守られる保証はどこにもありません。実際には、提供された復号ツールを利用してデータを復元できますという確証はなく、正常に動作しなかったり、データの一部しか復元できなかったりするトラブルが頻発しています。IPA(独立行政法人情報処理推進機構)のランサムウェア対策特設ページなどから得られる情報でも、安易な支払いが根本的な解決にはならないことが強く警告されています。
身代金を支払っても復旧できない?知っておくべき現実(具体例)

身代金を支払っても復旧できない?知っておくべき現実(具体例)について、具体的なデータやメカニズムを交えてわかりやすく解説します。ランサムウェアの被害に遭った際、身代金を支払えば元の状態に復元できると考えるのは非常に危険です。実際には、支払いをおこなってもデータやシステムを完全に復元できないケースが多発しているのが現実です。
支払い後も復旧失敗が約6割に上る理由
支払い後も復旧失敗が約6割に上る理由には、サイバー攻撃者が提供する復号ツールの欠陥や、暗号化プロセスの不可逆性が深く関わっています。警察庁から公表されているサイバー空間をめぐる脅威の情勢等に関する資料などからも、身代金を支払うことの危険性が継続して指摘されています。復旧が失敗する主な原因は、以下の表から確認できます。
| 復旧失敗の主な原因 | 詳細なメカニズムと影響 |
| 復号ツールの不具合 | 攻撃者から提供された復号ツール自体にバグが含まれており、正常に復号プロセスを完了できないケースです。 |
| データの完全な破損 | ランサムウェアがデータを暗号化する過程でファイルの一部が破壊され、正しい復号鍵を用いても元に戻すことができない状態になっています。 |
| 攻撃者の逃亡や音信不通 | 身代金を受け取った後、攻撃者が約束を破棄して復号鍵を渡さずに連絡を絶ってしまう悪質なケースです。 |
このように、攻撃者はあくまでも犯罪者であり、サービス品質を保証する正当な事業者ではないことを強く認識する必要があります。身代金の支払いは、データの復旧を確約するものではありません。
「おかわり攻撃」とは?支払い後に再侵入されるメカニズム
「おかわり攻撃」とは?支払い後に再侵入されるメカニズムについて詳しく説明します。「おかわり攻撃」とは、一度身代金を支払った企業に対して、同じ攻撃者または別の攻撃グループが再び攻撃を仕掛ける手口のことです。
身代金を支払う企業は、攻撃者から資金力があり脅しに屈しやすいターゲットとしてリストアップされる危険性があります。さらに、システム内に仕掛けられたバックドアや未修正の脆弱性が放置されていると、そこから容易に再侵入されてしまいます。一度侵入を許したネットワークは、根本的なセキュリティ対策を講じない限り、何度でも攻撃の標的となるのが実態です。
支払い企業が直面する法的・社会的リスク
支払い企業が直面する法的・社会的リスクも、経営層が必ず考慮すべき重要な要素です。ランサムウェアの身代金を支払うことは、単なる金銭的損失にとどまらず、企業経営を揺るがす深刻な事態を引き起こす可能性があります。
第一に、支払った身代金がテロ組織や国際的な犯罪シンジケートの資金源となるおそれがあります。これにより、国際的な制裁法やマネーロンダリング防止法に抵触するリスクが生じます。第二に、身代金を支払った事実が公になった場合、反社会的勢力に資金提供をおこなった企業として、顧客や取引先からの信用を著しく失墜させてしまいます。
| リスクの分類 | 企業に及ぼす具体的な影響 |
| 法的リスク | テロ資金供与処罰法などの関連法令に違反する可能性があり、企業や経営陣が法的な責任を問われるおそれがあります。 |
| 社会的リスク |
顧客や取引先からの信頼を失い、ブランドイメージが大きく低下することで、将来的な事業継続が困難になる可能性があります。 |
| 経済的リスク | 身代金の支払いに加え、システム復旧費用や損害賠償などの莫大な追加コストが発生します。 |
これらの現実を踏まえると、身代金の支払いは問題の解決にならないだけでなく、企業をさらなる窮地に追い込む選択肢となっているのが理由です。
支払いの有無にかかわらず被害後に絶対やるべき7つの対策(具体例)

ランサムウェアによるインシデントが発生した際、支払いの有無にかかわらず被害後に絶対やるべき7つの対策が存在します。身代金を支払ったとしても、システムが安全な状態に戻るわけではありません。攻撃者がネットワーク内に侵入経路を維持している可能性が高いため、根本的な原因を排除し、再発を防止する自律的な復旧能力の確保が不可欠です。ここでは、被害を最小限に食い止め、事業を安全に再開するために必要な具体的な手順をわかりやすく解説します。
①徹底した侵害調査(フォレンジック)とバックドア除去
徹底した侵害調査(フォレンジック)とバックドア除去は、被害後の対応において最も重要な初期対応です。デジタルフォレンジック技術を活用することで、攻撃者がどこから侵入し、どのデータにアクセスしたのかを正確に特定できます。ランサムウェアの攻撃者は、身代金の支払い後も再侵入を企てることが多いため、システム内に仕掛けられたバックドア(裏口)や不正なプログラムを完全に除去する必要があります。
②特権IDおよび全パスワードの強制リセット
特権IDおよび全パスワードの強制リセットも、迅速に実行すべき対策です。攻撃者は、システムの管理者権限を持つ特権IDをすでに奪取していると考えるのが自然です。そのため、社内の認証基盤を含むすべてのパスワードを無効化し、新しく安全なものに再設定することで、攻撃者からの不正アクセスを物理的に遮断できます。また、多要素認証(MFA)を導入することで、認証のセキュリティレベルをさらに高めることができます。
③サプライチェーンへの波及確認
サプライチェーンへの波及確認は、自社だけでなく関連企業を守るために欠かせません。現代のサイバー攻撃は、セキュリティ対策が手薄な関連企業を踏み台にして、ターゲットの本社ネットワークへ侵入する手口が増加しています。自社の被害が取引先や顧客のシステムへ拡大していないかを迅速に調査し、被害の連鎖を防ぐための情報共有を行うことが求められます。警察庁が公表しているサイバー空間をめぐる脅威の情勢などからも、サプライチェーン全体での対策の重要性がわかります。
④ステークホルダーへの透明性ある公表
ステークホルダーへの透明性ある公表は、企業の社会的責任を果たす上で非常に重要です。被害の全容が判明する前であっても、わかる範囲で迅速に第一報を発信し、顧客や株主、取引先に対して誠実な対応を示す必要があります。隠蔽や報告の遅れは、身代金支払いによる直接的な被害以上に、企業のレピュテーション(社会的信用)を大きく損なう原因となります。
⑤アタックサーフェス管理(ASM)と脆弱性管理(CTEM)
アタックサーフェス管理(ASM)と脆弱性管理(CTEM)は、将来の攻撃を防ぐための継続的なセキュリティ対策です。ASM(アタックサーフェス管理)は、インターネット上に公開されている自社のIT資産を可視化し、攻撃対象領域を管理するアプローチです。一方、CTEM(継続的脅威エクスポージャー管理)は、脆弱性だけでなく、ビジネス上のリスクを総合的に評価し、優先順位をつけて対処するプロセスを指します。これらのシステムを導入することで、攻撃の隙を減らすことができます。
| 対策手法 | 主な目的 | 具体的な機能 |
| アタックサーフェス管理(ASM) | 攻撃対象領域の可視化 | 外部からアクセス可能なIT資産や放置されたサーバーを特定できます。 |
|
継続的脅威エクスポージャー管理(CTEM) |
総合的なリスクの評価と対処 | 外部からアクセス可能なIT資産や放置されたサーバーを特定できます。 |
⑥万全のバックアップ戦略(3-2-1-1-0ルール)とは?
万全のバックアップ戦略(3-2-1-1-0ルール)とは、従来のバックアップの原則を現代のランサムウェア対策向けに強化した手法です。バックアップデータ自体が暗号化される被害を防ぐため、このルールを適用することで、身代金を支払わずにデータを復元できる確実性を高めることができます。独立行政法人情報処理推進機構(IPA)でも、ランサムウェア対策として適切なバックアップの取得を強く推奨しています。
| ルールの構成要素 | 詳細な内容 |
| 3つのコピー | 本番データに加えて、最低でも2つのバックアップデータを保持します。 |
| 2種類のメディア | ディスクやテープ、クラウドなど、異なる2種類以上の保存媒体を利用します。 |
| 1つのオフサイト | 物理的に離れた別の場所(遠隔地やクラウド)に1つのコピーを保管します。 |
| 1つのオフライン・イミュータブル | ネットワークから切り離されたオフライン環境、または改ざん不可能な(イミュータブル)状態で1つのコピーを保護します。 |
| 0のエラー | 定期的な復元テストを実施し、バックアップデータにエラーが0であることを確認します。 |
⑦ゼロトラスト・マイクロセグメンテーションの導入
ゼロトラスト・マイクロセグメンテーションの導入は、ネットワーク内部での被害拡大を防ぐための強力な防御策です。「何も信頼しない」というゼロトラストの原則に基づき、ネットワークを細かなセグメント(区画)に分割することで、万が一ランサムウェアがネットワークの一部に侵入したとしても、他の重要なサーバーやシステムへの横展開(ラテラルムーブメント)を確実に阻止できます。各セグメント間の通信を厳密に制御することで、インシデント発生時の影響範囲を最小限に抑えることが可能です。
この考え方の核心は、「一度入ればどこへでも行ける」状態を根本から解消することにあります。そのためには、ID認証の強化に加え、デバイスの脆弱性対策(パッチ・ファームウェアの適切な管理)や、ネットワーク内へのファイアウォール(FW)の戦略的な設置を合わせて検討することが重要です。これらの対策を組み合わせることで、侵入を前提とした多層的な防御体制を構築し、被害の局所化と早期封じ込めを実現します。
次の攻撃を防ぐための経営レベルの対策(理由+具体例)

次の攻撃を防ぐための経営レベルの対策は、企業がランサムウェアの脅威から事業を守るうえで非常に重要です。サイバー攻撃は単なるシステム部門の課題ではなく、事業継続を揺るがす経営課題となっています。そのため、経営層が主導して組織全体のセキュリティ体制を強化し、有事の際の対応方針をあらかじめ決定しておく必要があります。経営トップが直接関与することで、迅速な意思決定と適切なリソース配分を実現できます。
インシデント対応訓練(机上演習)を経営層と定期実施する
インシデント対応訓練(机上演習)を経営層と定期実施することは、ランサムウェア被害の拡大を防ぐための有効な対策です。実際の攻撃を受けた際、経営層は身代金の支払い可否や対外的な公表のタイミングなど、重要な判断を短時間で下さなければなりません。平時から訓練を行っておくことで、有事の際にもパニックに陥ることなく、冷静かつ迅速な対応手順を確認できます。
具体的な訓練としては、架空のサイバー攻撃シナリオに基づいたシミュレーションを実施します。以下の表は、経営層が参加する机上演習で取り上げるべき主なシナリオと確認事項の例です。
| 演習シナリオ | 経営層の主な確認事項 |
| 全社システムが暗号化され業務が停止した場合 | 事業継続に必要な代替手段の確保と復旧の優先順位 |
| 攻撃者から身代金の支払いを要求された場合 | 支払いに応じない方針の再確認と法的リスクの評価 |
| 顧客情報の窃取と公開の脅迫を受けた場合 | 関係省庁への報告手順およびステークホルダーへの公表方針 |
このような訓練を通じて、組織内の連絡体制や各部門の役割分担をわかりやすく整理できます。また、警察庁が公開しているサイバー空間をめぐる脅威の情勢等から最新の攻撃手法を学び、自社の対応計画に反映させることも重要です。
「払わない」ための条件を事前に整備する
「払わない」ための条件を事前に整備することは、攻撃者の要求に屈しない強靭な組織を作るための基本です。ランサムウェアの身代金を支払っても、データが確実に復元される保証はありません。そのため、身代金を支払わずに自力で事業を復旧できる環境を整えておくことが求められます。
具体的な対策として、BCP(事業継続計画)の策定と定期的な見直しが挙げられます。システムが停止した状態でも、手作業や代替システムを用いて最低限の業務を継続できる手順を確立しておきます。代替手段を確保しておくことで、システム復旧までのダウンタイムによる損失を最小限に抑えることができます。
さらに、バックアップデータから安全にシステムを復元できることを定期的にテストし、復旧にかかる時間を把握しておくことも欠かせません。こうした事前準備の重要性については、独立行政法人情報処理推進機構が提供する各種セキュリティガイドラインからも詳細な情報を取得できます。経営層が明確な方針を示し、必要なシステム投資を行うことで、次の攻撃に対抗できる自律的な復旧能力を構築できます。
よくある質問(FAQ)
ランサムウェアの身代金はどのくらいの金額になるのか?
身代金の要求額は、被害に遭った企業の規模や業種、暗号化されたデータの重要性によって大きく変動するため、一概には言えません。しかし、数千万円から数億円という高額な支払いを要求されるケースが近年増加しています。
警察庁が公表しているサイバー空間をめぐる脅威の情勢等の資料からわかるように、ランサムウェアによる被害は深刻化しています。身代金だけでなく、調査や復旧にかかる費用も含めると、企業が負担する総額はさらに膨れ上がります。以下の表は、ランサムウェア被害に関連して発生する主な費用の内訳を整理したものです。
| 費用の種類 | 具体的な内容 |
| 身代金 | 攻撃者から要求される暗号資産(仮想通貨)などでの支払い |
| 調査費用 | フォレンジック調査や原因究明にかかる専門機関への依頼費用 |
| 復旧費用 | システムの再構築やデータの復元にかかる人件費およびシステム費用 |
| 損害賠償 |
顧客情報の漏えいなどに伴う取引先や個人への賠償金 |
身代金を支払うことは攻撃者の資金源となるだけでなく、さらなる攻撃を誘発するリスクがあるため、支払いに応じないことが原則となっています。
身代金を支払った場合、警察や当局への報告は必要か?
身代金を支払った場合、警察や当局への報告は必要かについて解説します。身代金の支払い自体を報告する法的な義務はありませんが、ランサムウェアの被害に遭ったこと自体は速やかに警察へ相談することが強く推奨されています。警察からの助言や情報提供を受けることで、被害の拡大を防ぐことができます。
また、個人情報が漏えいした可能性がある場合は、個人情報保護法に基づき、個人情報保護委員会への報告が義務付けられています。この報告を怠ると法令違反となるため、注意が必要です。身代金の支払いの有無にかかわらず、インシデントが発生した時点から適切な関係機関と連携し、透明性のある対応を進めることが企業の社会的責任となります。
身代金を払った後もデータが復元できないのはなぜか?
身代金を払った後もデータが復元できないのはなぜか、その理由にはいくつかの要因が絡んでいます。最も大きな理由は、攻撃者が提供する復号ツールが正常に機能しないことが多いからです。攻撃者は高度な技術を持っているとは限らず、暗号化の過程でデータが破損してしまっているケースも少なくありません。
さらに、攻撃者は金銭を得ることだけを目的としているため、最初からデータを復元する意思がない場合もあります。相手は犯罪者であるため、約束が守られる保証はどこにも存在しないという厳しい現実を認識する必要があります。身代金を支払った企業の多くが、結果的にデータの復旧に失敗していることから、支払いによる解決への期待は非常に危険です。
バックアップがあれば身代金を払わずに復旧できるのか?
バックアップがあれば身代金を払わずに復旧できるのかという疑問についてですが、必ずしもそうとは限りません。近年では、攻撃者がシステムに侵入した際、真っ先にバックアップデータを狙って暗号化や削除を行う手口が主流となっています。そのため、ネットワークに常時接続されているバックアップは無効化されてしまう可能性が高いのが現状です。
また、データを暗号化するだけでなく、事前に窃取した機密情報を公開すると脅す「二重脅迫」の被害も増加しています。この場合、手元にバックアップがあってシステムを復旧できたとしても、情報漏えいを防ぐために身代金の支払いを迫られることになります。したがって、単にバックアップを取得するだけでなく、ネットワークから切り離された安全な環境で保管するなどの対策を講じることが重要です。
アタックサーフェス管理(ASM)とはどのようなサービスか?
アタックサーフェス管理(ASM)とはどのようなサービスかについて詳しく説明します。アタックサーフェス管理(ASM)は、組織の外部からアクセス可能なIT資産を継続的に発見し、それらに潜む脆弱性を可視化して管理するサービスです。テレワークの普及やクラウドサービスの利用拡大に伴い、企業が管理すべきIT資産は複雑化しています。
このサービスを導入することで、把握漏れとなっているサーバーやネットワーク機器を特定し、攻撃者に狙われる前にサイバー攻撃の入り口となるリスクを低減できます。手動での調査では限界があるため、自動化されたツールを活用して常に最新の状況を把握することが推奨されています。適切な管理を行うことで、ランサムウェアの侵入経路を未然に塞ぐことができます。
まとめ|身代金に頼らない「自律的な復旧能力」への投資が急務

ランサムウェアの身代金支払いは、事業継続の焦りやバックアップの無効化などを理由に行われることが多いですが、実際には支払っても約6割が復旧に失敗するという厳しい現実があります。つまり、身代金の支払いは決して根本的な解決策にはなりません。
被害を最小限に抑え、再発を防ぐためには、徹底したフォレンジック調査や「3-2-1-1-0ルール」に基づく強固なバックアップ戦略など、被害後にすべき対策を確実に実行することが重要です。
企業は身代金に頼るのではなく、経営層が主導して定期的なインシデント対応訓練を行い、有事の際に自力で事業を再建できる「自律的な復旧能力」への投資を急ぐ必要があります。
セキュリティソリューションプロダクトマネージャー OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。
- トピックス:
- セキュリティ
- 関連トピックス:
- ランサムウェア





