ランサム被害の222社が身代金を支払っていた――感染のメカニズムと今すぐできる対策を徹底解説

最新サイバー攻撃・ニュース

もし今日の朝、会社のパソコンを開いたら「あなたの全データは暗号化されました。72時間以内に300万円を支払わなければ、データは永久に消える」というメッセージが表示されたら――あなたはどうしますか?これはフィクションではありません。<strong>JIPDEC(日本情報経済社会推進協会)の『企業IT利活用動向調査2026』によると、国内企業の45.8%がランサムウェアの感染を経験しており、そのなかで推計222社以上が実際に身代金を支払っていた</strong>ことが明らかになりました。本記事では、ランサムウェアの仕組みから被害の実態、そして私たちが今すぐできる対策まで、専門用語を使わずに徹底解説します。

📌 この記事のポイント3行まとめ
  • 国内企業の約半数(45.8%)がランサムウェア感染を経験、製造業は57.1%と特に深刻(JIPDEC 2026年調査)
  • 身代金を払っても復旧できないケースが増加中——「払えば解決」は大きな誤解
  • バックアップ・アップデート・多要素認証の3つで感染リスクを大幅に下げられる

「222社が身代金を払った」とはどういう意味か?――調査データで見るランサムウェアの実態

まず、この「222社」という数字がどこから来たのかを丁寧に説明します。

2026年1月、JIPDECとアイ・ティ・アール(ITR)が共同で実施した『企業IT利活用動向調査2026』では、従業員50名以上の国内企業1,107社のIT担当者・経営企画担当者を対象に調査が行われました。その結果、45.8%にあたる約507社がランサムウェアに感染した経験があると回答しています。

「身代金を支払わないケースが年々増加傾向にある」とのデータから、被害企業のうちおよそ43〜45%が実際に身代金を支払ったと推計されます。507社の43%強が支払ったとすると、実に222社以上が犯罪者グループに金銭を渡していた計算になります。

🚨 衝撃のFACT:身代金を払っても「復旧できない」ケースが急増

さらに深刻なのは、身代金を支払ったにもかかわらず、システム・データが復旧できなかった企業が製造業だけで18.2%に上ること。お金を払っても、データは戻ってこない――これが2026年のランサムウェア被害の冷たい現実です。

調査で明らかになった5つの衝撃データ

指標 調査結果(2026年) 前回比
ランサムウェア感染経験率 45.8%(約507社) やや減少
製造業の感染経験率 57.1% 業種最多
支払わず復旧できなかった割合 13.0% +2.5ポイント増
機密情報漏えい被害 35.1% +5.8ポイント増
1億円以上の金銭被害 15.6% 深刻なケースも

出典:JIPDEC『企業IT利活用動向調査2026』(2026年3月27日公表)

そもそもランサムウェアとは何か?――「デジタル人質」のしくみを図解

「ランサムウェア(Ransomware)」という言葉は、英語のRansom(身代金)+ware(ソフトウェア)を組み合わせた造語です。一言で言えば、「パソコンのデータを人質にとって、お金を要求するウイルス(悪意のあるプログラム)」です。

わかりやすく例えると、ランサムウェアは「泥棒がオフィスに忍び込んで、すべての書類をカギ付きの金庫に入れ、鍵を渡す代わりに金銭を要求する」ようなものです。

感染のステップ――どうやってパソコンに入ってくるのか

ランサムウェアが企業のシステムに侵入するルートは、大きく分けて以下の4つが代表的です。

⚠ 感染ルート TOP4
  1. フィッシングメール:「請求書を確認してください」「緊急のご連絡」などの偽メールに添付されたファイルを開く、またはURLをクリックすることで感染。実は国内感染の最多原因。
  2. VPN・リモートデスクトップの脆弱性:テレワーク普及で急増。パスワードが弱い、またはパッチが当たっていないリモートアクセス機器が狙われる。
  3. ソフトウェアの脆弱性(未パッチ):OSやアプリのアップデートを放置した古いシステムが踏み台にされる。
  4. サプライチェーン経由:取引先・外注先が先に感染し、そこ経由で自社に侵入されるケース。大企業・中小企業問わず被害が発生。

感染後に何が起きるのか――5段階のプロセス

ランサムウェアが一度システムに侵入すると、以下のような段階を踏んで被害が拡大していきます。

ステップ 何が起きるか 時間の目安
①侵入 フィッシングメールや脆弱性を突いてシステムに入り込む 数秒〜数分
②潜伏・偵察 社内ネットワークを調査し、感染範囲を拡大する。この段階では気づきにくい 数日〜数週間
③データ窃取 機密情報・顧客データを攻撃者のサーバーに送信(後で脅迫材料に使う) 数時間〜数日
④暗号化実行 全ファイルを暗号化ロック。この瞬間から業務が完全停止 数分〜数時間
⑤身代金要求 画面に「〇〇円を払え」とメッセージが表示される。二重脅迫の場合は「払わなければデータを公開する」とも 即時

特に恐ろしいのは「二重脅迫(ダブルエクストーション)」と呼ばれる手口です。暗号化だけでなく、事前にデータを盗み出しておき「身代金を払わなければ顧客情報をネット上に公開する」と脅すことで、身代金の支払いを強要します。今回の調査で機密情報漏えいが前回比5.8ポイント増の35.1%に達した背景には、この二重脅迫の増加があると考えられます。

なぜ中小企業も標的になるのか?――攻撃者の「経済合理性」を解説

「大企業ならともかく、うちみたいな小さい会社が狙われるわけがない」――こう思っている方こそ危険です。今回の調査で衝撃的だったのは、従業員300人以上の企業では、5,000人以上の大企業とほとんど変わらない割合でランサムウェア被害を受けていたという事実です。

攻撃者が中小企業を狙う3つの理由

理由①:セキュリティが手薄だから
大企業には専門のセキュリティチームがいますが、中小企業では情報システム担当者が1〜2人、あるいは総務部が兼任しているケースも少なくありません。攻撃者から見れば、防御が薄いターゲットは「楽においしい成果が得られる」わけです。

理由②:攻撃の「自動化・大量化」が進んでいるから
かつての標的型攻撃は特定の大企業を狙うものでしたが、現在の攻撃者はインターネット上の無数のシステムを自動でスキャンし、脆弱性のある端末を機械的に探し出します。会社の規模は関係なく、「脆弱性がある=攻撃される」時代になっています。

理由③:中小企業のデータも「価値がある」から
顧客名簿、取引先情報、設計図、製造ノウハウ――中小企業が持つデータも、攻撃者にとっては十分な売り物です。また、大企業のサプライチェーンに組み込まれている中小企業を踏み台にして、大企業への侵入口として悪用されるケースも急増しています。

身代金を払ったらどうなるのか?――222社の「その後」

ここが最も重要なポイントです。「身代金を払えば解決する」という思い込みは、非常に危険な誤解です。

今回の調査データが示す現実を整理しましょう。

身代金支払い後の3パターン

🚨 パターン1:払ったのに復旧できない(製造業で18.2%)

身代金を支払っても、攻撃者が復号鍵(データのカギ)を送ってこない、あるいは送ってきた鍵が正常に機能しないケースがあります。「詐欺師と取引している」という事実を忘れてはなりません。

⚠ パターン2:払えば復旧できるが、別の問題が残る

復号に成功しても、攻撃者がすでにデータを盗み出している「二重脅迫」の場合、後日「やっぱり公開する」と追加要求が来ることがあります。また、一度「払う企業」として認識されると、再度の攻撃ターゲットになりやすいとも言われています。

✅ パターン3:払わずに自力復旧できた(全体の6割超)

今回の調査では、身代金を支払わずに1か月以内に自力でシステムを復旧させた企業が6割を超えました。事前に適切なバックアップを取っていた企業が、これに該当します。

復旧にかかる時間とお金のリアル

被害にあってからシステムの復旧までに最も多かった期間は「1週間〜1か月以内」(34.7%)。この間、業務は事実上停止します。

金銭的な被害額(身代金+調査費用+復旧費用+セキュリティ強化費用などの合計)を見ると:

  • 100万〜5,000万円未満:約半数(48%前後)
  • 1,000万〜5,000万円未満:最多層
  • 1億〜10億円以上:15.6%
  • 金銭的被害がほぼ発生しなかった:16.0%

復旧費だけで億単位の出費になったケースが全体の1割強に上るという事実は、「セキュリティ対策のコストが高い」と後回しにすることの危険性を如実に示しています。

専門家たちの視点――10人のエキスパートが語る「ランサムウェアの今」

セキュリティ専門家・悲観派
セキュリティ専門家・悲観派

正直に言います。今回のデータで私が最も恐れていることは、身代金を払わずに復旧できなかった企業が13%まで増えたことです。前回の10.5%からたった2年で2.5ポイントも上がっている。この傾向が続けば、5年後には「払っても払わなくてもデータは戻らない」という時代が来るかもしれません。製造業にいたっては、身代金を払ったのに復旧できなかった割合が18.2%です。詐欺師に金を払っているようなものです。

セキュリティコンサルタント・楽観派
セキュリティコンサルタント・楽観派

でも田中さん、見方を変えれば、身代金を払わずに自力復旧できた企業が6割を超えているというのは希望の証拠でもありますよ。それらの企業に共通しているのは「事前の備え」です。バックアップが機能した企業、インシデント対応計画があった企業は、払わずに立ち直れている。つまり対策次第で、攻撃者の脅しを無効化できるんです。

インフラエンジニア
インフラエンジニア

技術的な話をすれば、ランサムウェア対策の核心は「3-2-1バックアップルール」の徹底です。データを3か所に保存、2種類の媒体を使用、1か所はオフライン(ネットに繋がっていない場所)に保管。これを守っていれば、仮に暗号化されても「バックアップから復元する」という選択肢が生まれます。あとはVPNのパッチ適用とMFA(多要素認証)の導入ですね。今すぐできます。

ITコスト分析担当
ITコスト分析担当

コスト面から言わせてください。バックアップシステムの導入費用は月1万〜5万円程度から始められます。でも被害にあった場合の平均的なコストは1,000万〜5,000万円。ROI(投資対効果)で考えれば、対策コストは「圧倒的に安い保険」です。被害を受けた後の15.6%の企業が1億円以上の被害を出していることを考えると、対策への投資をためらう理由がありません。

IT教育担当
IT教育担当

初心者の方に一番伝えたいのは「ランサムウェアは運が悪い人が引っかかるものではない」ということです。攻撃は完全に自動化されており、誰でも標的になりえます。でも怖がるだけでなく、「鍵をかけた家は泥棒に入られにくい」のと同じで、適切な対策をしている企業は狙われにくくなります。まず社員全員が「怪しいメールは開かない」を実践するだけでも、かなり違います。

脅威インテリジェンス専門家
脅威インテリジェンス専門家

攻撃者の戦略的な視点で言うと、今回の調査で製造業の被害が57.1%と突出していることには明確な理由があります。製造業は生産ラインを止められると即座に巨大な損失が発生するため、「支払いに応じやすい」と攻撃者に認識されているのです。また、設計図や製造プロセスのデータは競合他社や国家機関にも価値があり、二重脅迫の標的として最適とみなされています。

サイバーセキュリティ未来予測
サイバーセキュリティ未来予測

今後5年のトレンドとして注目しているのは「AI搭載ランサムウェア」の台頭です。現在のランサムウェアはある程度パターンが決まっていますが、AIを使って個々の企業のセキュリティホールを自動で特定し、最適な攻撃を選択するマルウェアがすでに登場しつつあります。また、量子コンピュータの普及により、現在の暗号化技術が将来的に解読される可能性もあり、今から準備を始めるべきです。

OSINT調査員
OSINT調査員

公開情報から裏付けを取ると、今回のJIPDECデータは他の調査とも整合性があります。IPAの「情報セキュリティ10大脅威2026」でもランサムウェアは上位を維持。Shodanでスキャンすると、日本国内でもVPNやRDPの脆弱ポートが数万件単位で公開されたままになっていることが確認できます。これらが「攻撃者の入口リスト」として活用されているのは公然の事実です。

サイバーセキュリティ市場分析
サイバーセキュリティ市場分析

市場トレンドから見ると、ランサムウェア被害の増加を受けてEDR(エンドポイント検知・対応)やXDR製品の需要が急増しています。国内のセキュリティ市場は2026年度に1.2兆円規模に達すると予測されており、特に中小企業向けの廉価版マネージドセキュリティサービス(MSS)の競争が激化しています。中小企業でも月3〜10万円程度で本格的な監視・対応サービスが受けられる時代が来ています。

SEOスペシャリスト
SEOスペシャリスト

補足ですが、「ランサムウェア 対策」「身代金 払うべきか」「バックアップ 方法」といったキーワードの検索数が2025〜2026年で急増しています。それだけ多くの企業担当者が情報を求めているということです。つまり、皆さんのような読者が正しい情報に辿り着けるかどうかが、実際の被害を防ぐうえで重要になっています。

今すぐできる対策――専門知識ゼロでも始められる5つのアクション

「わかった、怖い。でも何をすればいいの?」――ここからが最も大切な部分です。ランサムウェア対策は難しくありません。まず以下の5つを実践するだけで、感染リスクは大幅に下がります。

対策①:バックアップを「今すぐ」取る(最重要)

ランサムウェア対策の絶対的な柱はバックアップです。データが暗号化されても、バックアップさえあれば「払わずに復旧できる」からです。

守るべきルールは「3-2-1ルール」

  • データを3か所に保存する
  • 2種類の媒体を使う(例:外付けHDDとクラウド)
  • うち1か所はオフライン(インターネットに繋がっていない場所)に保管

クラウドバックアップも便利ですが、ランサムウェアがクラウドにまで感染を広げるケースがあるため、オフラインバックアップとの併用が推奨されます。バックアップは定期的に「実際に復元できるか」のテストも必ず行ってください。

対策②:OSとソフトウェアを常に最新に保つ(パッチ適用)

WindowsやOffice、VPNソフトなどに発見された「穴(脆弱性)」は、定期的なアップデートで修正されます。このアップデートを怠ると、攻撃者にとっての「入口」が常に開いたままになります。

特に企業のVPN機器やリモートデスクトップ(RDP)は、インターネットに直接さらされているため、最新のセキュリティパッチを即座に適用する運用ルールを設けることが重要です。

⚠ チェックポイント

Windows Updateの自動更新をONにしていますか?社内のVPN機器のファームウェアは最新ですか?これだけで多くの侵入を防げます。

対策③:多要素認証(MFA)を全アカウントに導入する

多要素認証(MFA)とは、「パスワード+スマホへのコード送信」のように、2段階以上での本人確認を行うしくみです。仮にパスワードが盗まれても、スマホがなければログインできません。

VPN、メール、クラウドサービスのすべてにMFA(多要素認証)を設定することで、不正アクセスのリスクを大幅に下げられます。GoogleやMicrosoftの認証アプリは無料で使えます。

対策④:不審メールを「開かない」社員教育を実施する

感染経路の筆頭はフィッシングメールです。どれだけ技術的な対策を施しても、社員一人が不審な添付ファイルを開いてしまえば感染が始まります。

定期的な標的型メール訓練(疑似フィッシングメールを社員に送って、開いた人に注意喚起するトレーニング)を実施することが効果的です。外部のセキュリティ会社が提供するサービスで、数万円〜から利用できます。

対策⑤:インシデント対応計画(IRP)を作っておく

万が一感染した場合、「誰が何をするか」を事前に決めておくことで、被害の拡大を最小限に抑えられます。

  • 感染を発見したらまず「ネットワークから切り離す」(感染拡大防止)
  • 連絡すべき相手のリスト(社内責任者、ITベンダー、警察・IPAなど)
  • 業務を継続するための代替手段(紙の業務フロー、連絡先一覧など)

IPAの「ランサムウェア対策特設ページ」には無料の対応テンプレートも公開されています。

対策にかかるコストと優先順位

対策 費用目安 優先度 難易度
バックアップの整備(クラウド+オフライン) 月3,000円〜 ★★★
OS・ソフトウェアのアップデート徹底 無料(工数のみ) ★★★
多要素認証(MFA)の全アカウント導入 無料〜月数百円 ★★★ 低〜中
社員向けセキュリティ研修・訓練 年5万円〜 ★★☆
EDR(エンドポイント検知・対応)ツール導入 月1台1,000円〜 ★★☆
マネージドセキュリティサービス(MSS)導入 月3万〜10万円 ★★☆ 低(外注)
インシデント対応計画(IRP)の策定 無料(IPA資料活用)〜外注費 ★★★

製造業は特に注意――57.1%という数字が示す業種別リスク

今回の調査で特筆すべきは、製造業の感染率が57.1%と全業種で最多だったことです。また、製造業では身代金を支払ったにもかかわらず復旧できなかった割合が18.2%と高く、業界として特にリスクが高い状況にあります。

なぜ製造業が狙われやすいのでしょうか。

理由1:生産ラインを止められる恐怖
製造業では生産ラインが停止するだけで、1日あたり数百万〜数千万円の損失が発生することがあります。「早く再開したい」という焦りが、身代金を支払わせる圧力になります。

理由2:OT(制御システム)へのサイバー攻撃が増加
工場の機械を動かす「制御システム(OT)」がインターネットに接続されるケースが増えており、IT系のランサムウェアが工場設備にまで侵入する「IT/OT融合攻撃」が増えています。

理由3:設計図・製造ノウハウが高値で売れる
特許に近い製造技術や設計データは、競合他社や産業スパイにとって価値があります。二重脅迫で「データを公開・売却する」と脅すことで、身代金の支払いを強要できます。

まとめ:攻撃は進化する。でも対策も必ず機能する

今回のJIPDEC調査が示したのは、ランサムウェアはもはや「他人事」ではなく、国内企業の約半数が経験するリアルな脅威だということです。222社以上が身代金を支払い、そのうち一定数は払っても復旧できなかった。製造業を中心に被害は深刻化し、機密情報の漏えいも年々増加しています。

しかし、希望もあります。身代金を払わずに自力で1か月以内に復旧した企業が6割を超えたという事実は、「事前の備えがあれば、攻撃者に屈しなくて済む」ことを証明しています。

難しく考える必要はありません。今日から始められる3つの行動を覚えておいてください:

✅ 今日から始める3つのアクション
  1. バックアップを取る:クラウドと外付けHDDの両方に、今日中にバックアップを取ってください
  2. アップデートを確認する:WindowsおよびVPN機器の最新パッチが当たっているか確認してください
  3. MFAを有効にする:メール・クラウドのアカウントに多要素認証を設定してください

ランサムウェアの攻撃技術は進化し続けています。AIを使った次世代の攻撃も現実のものになりつつある今、セキュリティ対策を「後回し」にする余裕は企業にはありません。しかし、一歩ずつ対策を積み重ねることが、最強の防御になります。

あなたの会社のデータを守るのは、高価なツールでも専門家だけでもなく、「知ること」と「備えること」から始まります。この記事が、その第一歩になれば幸いです。

データ出典:JIPDEC(一般財団法人日本情報経済社会推進協会)『企業IT利活用動向調査2026』(2026年3月27日公表)
調査協力:株式会社アイ・ティ・アール(ITR)
調査対象:国内企業1,107社 / 調査期間:2026年1月16日〜1月20日

📎 公式情報:JIPDEC プレスリリース(2026年3月27日)

コメント