ランサムウェアの感染経路とは?被害を防ぐための最新の対策方法と対処法

【2021年版】最新ランサムウェアの脅威・感染経路とその対策

ランサムウェアによる被害は増加傾向にあり、攻撃の手法も巧妙化しています。そのため、新たな脅威に関する知識を持ち、適切な対策をとることが大切です。

本記事では、現在主流となっているランサムウェアの特徴や主な感染経路、そして未知の脅威に有効な対策についてご紹介します。

目次

身代金要求型ウイルス「ランサムウェア」とは

ランサムウェアとはマルウェアの一種で、デバイスに保存されているデータを使用できない状態にし、復元を引き換えに金銭を求める不正プログラムです。ランサムウェアという名前は、英語の「身代金(ransom)」と「Software(ソフトウェア)」を組み合わせた造語から生まれました。

ランサムウェアが用いるのは、まさにデータを「人質」に取る手法です。感染すると、保存されたファイルやデータが暗号化されて閲覧できなくなり、画面には身代金を要求する警告文が表示されます。場合によっては、画面そのものがロックされてしまうこともあります。

企業や団体の端末がランサムウェアに感染した場合、業務が完全に停止する可能性があり、ステークホルダーにも多大な迷惑や損害を与える深刻な脅威です。特に近年では、VPNの脆弱性を狙った攻撃が増加しており、組織全体のネットワークを介して感染が拡大するケースが多く見られます。

ランサムウェアについては以下の記事でも触れています。

参考記事:IPAランキング「2025年情報セキュリティ10大脅威」が公開!脅威への対策とは

ランサムウェアの特徴

ランサムウェアは単なるコンピュータウイルスではなく、組織や個人に対して深刻な経済的・社会的被害をもたらす高度な脅威として進化を続けています。攻撃手法や標的、要求内容は時代とともに変化し、特に近年では従来の手法を大きく上回る巧妙さと破壊力を持つようになりました。

ここでは、ランサムウェアの攻撃特徴と最新の傾向について詳しく解説します。

ランサムウェアの攻撃の特徴

ランサムウェアの攻撃手法には、データを窃取して「公開する」と脅迫する二重脅迫型や、トロイの木馬として機能するランサムウェアも存在します。また、近年はビットコインなどの暗号通貨を用いて、身代金を要求する手口が一般的です。

従来のランサムウェアと近年のランサムウェアでは、攻撃の特徴に大きな変化が見られます。従来は不特定多数へのメール送信が主な攻撃手法でした。しかし、近年ではメールのほかVPN機器の脆弱性を狙う手法が増加しています。攻撃対象も従来は主にクライアントPCが中心でしたが、現在ではサーバー、制御系システム、クライアントPCと広範囲です。

感染事象についても従来のPCのロックやデータ暗号化から、管理者権限を奪取してシステム全体を乗っ取り、ファイルサーバーやクライアントPCのデータの暗号化や窃取を行う手口に変化しています。

要求内容も、単純な暗号化解除の見返りに身代金を要求するだけではありません。データの復号化の見返りに身代金を要求してきます。さらに窃取データの公開を止めるための身代金要求、窃取データのダークサイトでの販売といった複合的な脅迫へと発展しています。

近年のランサムウェアの傾向

ランサムウェアの攻撃傾向にはいくつかの特徴的な変化が見られます。攻撃手法の多様化が顕著に現れており、従来の不特定多数に向けたメール攻撃から、特定の脆弱性を狙う標的型攻撃が主流となっています。攻撃者がより高い成功率と大きな利益を求めて、事前に標的を綿密に調査し、その組織に特化した攻撃手法を用いるようになったことを示しています。

総務省の資料によると、2024年上半期におけるランサムウェアの被害報告件数は114件です。特にVPN機器やリモートデスクトップなど、外部から内部への接続手段については十分な注意が必要とされており、テレワークの普及により企業や組織がこれらの技術を活用する機会が増えたことと密接に関連しています。

VPNのようなインフラの脆弱性が狙われやすくなり、企業や団体のネットワークを介して感染するケースが増加しています。

ランサムウェアの潜伏期間については、ネットワークやメールなどで用いられるファイルを介して組織内にゆっくりと浸透していきます。感染を十分に拡大させた上で攻撃を開始するアプローチで、被害の規模と影響が拡大する傾向です。

ランサムウェアの主な感染経路

ランサムウェアの被害を防ぐためには、まず敵を知ることが重要です。

警察庁が公表している「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、ランサムウェアには主に6つの感染経路があります。その中でもVPN機器からの侵入が最も多く、全体の約半数を占めています

これらの感染経路を理解し、それぞれに対する適切な対策を講じることが、組織のセキュリティ強化には不可欠です。

なお、ランサムウェアの被害事例については以下の記事でも触れています。

参考記事:【2023年最新事例】「LockBit 3.0」と各種ランサムウェアによる被害事例

VPN経由で感染

VPN(Virtual Private Network)機器からの侵入は、2024年上半期のデータにおいてランサムウェアの感染経路として最も多く報告されています。テレワークの普及により、多くの企業がVPNを導入したことで、攻撃者にとって新たな標的となっているのが現状です。

VPN機器を経路とした感染には、主に2つの手口があります。

1つ目は、VPN機器の脆弱性を利用する方法です。必要なアップデートを怠り、脆弱性をカバーしないまま使用している場合や、重大な脆弱性があるVPN機器を使用している場合が該当します。

2つ目は、認証情報を悪用する方法です。すでに何らかの方法で手に入れた認証情報を使用して社内ネットワークに侵入するケースや、想定される認証情報を手当たり次第入力する総当たり攻撃(ブルートフォース攻撃)を行うケースがあります。

実際の被害事例として、大手ゲームソフトメーカーでは、新型コロナウイルス感染拡大によるネットワーク負荷を軽減するために使用した脆弱性のある旧型VPN機器が原因となり、ランサムウェアに感染しました。この事例では、累計約1.5万件の個人情報が流出し、通常業務に戻るまでに長期間を要する深刻な被害となりました。

リモートデスクトップによる感染

リモートデスクトップからの侵入は、VPN機器に次いで多い感染経路です。リモートデスクトップとは、遠隔地にあるパソコンやサーバーにネットワークを介してアクセスし、遠隔操作する技術のことです。テレワークの普及により、十分なセキュリティ対策を施していないリモートデスクトップが増加し、ランサムウェアの格好の標的となっています

リモートデスクトップを経路とした侵入手口は主に3つあります。

  • 漏えいした認証情報の利用や総当たり攻撃による認証情報の入手
  • 初期設定の3389番ポートを変更していない場合に、その未変更のポート番号を悪用する手口
  • リモートデスクトッププロトコルの脆弱性を利用する方法で、2019年にMicrosoftが発表した「BlueKeep」のような脆弱性が悪用されるケース

食品輸入業のB社では、2024年9月にグループ会社のノートパソコンのリモートデスクトップ接続を悪用した不正アクセスが原因でランサムウェア被害を受けました。業務関連の一部サーバーに不正アクセスされ、データの暗号化が実行される事態となりました。

メール経由で感染

不審メールは、ランサムウェアの感染経路として3番目に多く報告されています。攻撃者は関係者や銀行などを装い、受信者が警戒心を持たずに一刻も早く開封するような工夫を凝らしたメールを送信します。

メール経由の感染は主に以下の3つです。

1つ目は悪意のある添付ファイルです。「開封して確認をお願いいたします」「至急ご確認ください」といった焦らせる文言とともにファイルを添付し、開封を促します。ファイルを開封すると、ランサムウェアに感染してパソコンやファイルがロックされる被害を与えます。

2つ目は悪意のあるURLです。メール内のURLをクリックするとパソコンにランサムウェアがダウンロードされます。

3つ目はフィッシングメールです。フィッシングメール自体でランサムウェアに感染することはありませんが、個人情報や認証情報を盗み、それを使ってランサムウェア攻撃を試みるケースがあります。

ある製造業の企業では、業務中に届いた「納品書」と記載されたメールのファイルを解凍したところ、業務用パソコンのデータが使用できなくなりました。ExcelやWord、PDFなどのデータが使用できなくなり、業務用パソコンと接続していたサーバー内のデータも暗号化され、1ヵ月以上にわたり業務に支障が出る事態となりました。

Webサイト経由で感染

改ざんされたWebサイトも、ランサムウェアの重要な感染経路の一つです。Webサイトの改ざんとは、本来のWebサイトのコンテンツやシステムが悪意のある第三者によって変更されることで、見た目は通常のWebサイトと同じでも、実は不正なプログラムが書き込まれているケースがあります。

改ざんされたWebサイトからの感染手口は主に2つあります。

1つ目は「ドライブバイダウンロード」です。これは改ざんされたWebサイトを閲覧している端末に、ランサムウェアのダウンロードとインストールを試みる攻撃です。閲覧している端末のOSやWebブラウザに脆弱性があると、その部分を狙って自動的にランサムウェアのダウンロードを試みます。

2つ目は、改ざんされたWebサイト内の広告や画像をクリックすることによる感染です。2017年頃から登場したランサムウェア「Bad Rabbit」は、AdobeFlashインストーラーを偽装して感染を拡大していました。

WebサイトにAdobeFlashインストーラーのアップデートを求めるポップアップを表示し、ダウンロードしてしまうとランサムウェアに感染する巧妙な手口でした。

ある建築素材などの製造販売をしている企業の事例を紹介します。2017年に自社ホームページの一部コンテンツが改ざんされ、改ざんしたコンテンツにアクセスしたユーザーを不正サイトへ誘導し、ランサムウェアをダウンロードするように細工されてしまいました。

ソフトウェアやファイルのダウンロードによる感染

不正なWebサイトやP2Pファイル共有サイトからダウンロードするソフトウェアやファイルも、ランサムウェアの感染経路となります。偽のダウンロードボタンをクリックすることや、ソフトウェア更新を促すフェイクメッセージからも感染する可能性があります。

特に注意が必要なのは、脆弱性のあるソフトウェアを悪用した感染です。特定バージョンのOSやアプリケーションには脆弱性がある場合があり、ランサムウェアはその脆弱性を突いてシステムに侵入し、ファイルを暗号化したり、ネットワークを制御したりします。

警察庁の調査によると、侵入経路が考えられる機器の約半数でセキュリティパッチが適用されていなかったことが判明しました。ソフトウェアのアップデート不備が重大なリスク要因となっていることが明らかになっています。

ファイルをダウンロードする際の十分な注意はもちろん、OSやソフトウェアを常にアップデートし、脆弱性を修正することが極めて重要です。また、信頼できないサイトからのダウンロードは避け、公式サイトや信頼できるソースからのみソフトウェアを入手するよう心がけなければなりません

外部記録メディア経由の感染

USBメモリや外付けハードディスクなどの外部記録メディアも、ランサムウェアの感染経路として無視できない存在です。すでにランサムウェアに感染しているパソコンで使用していたUSBを他のパソコンで使用すると、USBを介して感染が拡大するリスクがあります。

外部記録メディアからの感染手口は主に2つあります。

1つ目は、ランサムウェアが仕込まれた外部記録メディアを使用することです。USBや外付けハードディスクの中にランサムウェアが仕込まれているため、接続したパソコンがランサムウェアに感染してしまいます。

2つ目は、ランサムウェアに感染しているパソコンで使用した外部記録メディアを使用することです。不特定多数の社員でUSBを共用している場合、どこかのタイミングでランサムウェアに感染したパソコンに接続してしまう可能性があります。

海外では「BadUSB」と呼ばれる手口が確認されており、サイバー犯罪集団がランサムウェアを仕込んだUSBを企業に送りつける事例があります。

官公庁や大手ショッピングモールを装ってUSBを送りつけ、中にはギフトカードとUSBをセットにして送付するケースも見受けられました。このUSBを誤ってパソコンに接続すると、ランサムウェアがインストールされ、さらに多数の攻撃ツールも同時にインストールされる悪質な手口です。

最近では、海外出張時などの隙を狙ってハッカーがランサムウェアに感染しているUSBを故意に差し込むケースも報告されており、物理的なセキュリティ対策の重要性も高まっています。

外部記録メディアを使用する際には、不特定多数の人が使用する場所での使用は避け、信頼できる場所での使用を心がけることが大切です。また、セキュリティソフトを導入し定期的に更新すること、外部記録メディアを使用する前にはセキュリティソフトウェアでスキャンすることも欠かせません。

ランサムウェアに感染すると起こるリスク

ランサムウェアに感染すると、企業や個人に深刻な被害をもたらします。

まず、保存データが暗号化され、画面そのものがロックされて業務が完全に停止します。感染は一台に留まらず、ネットワークを介して組織全体に拡大し、復旧まで1ヵ月近くを要するケースも珍しくありません。

近年は機密情報を窃取して「公開する」と脅迫する二重脅迫型が主流となり、個人情報漏えいによる法的リスクや行政処分の可能性も生じます。さらに、顧客や株主からの信頼失墜により社会的信用が損なわれ、復旧にはコストがかかります。

潜伏期間を経て組織内にゆっくりと浸透し、発見時には既に被害が拡大していることが多いため、予防対策への投資が不可欠です。

ランサムウェアの感染対策

ランサムウェアの被害を未然に防ぐためには、多層的な防御戦略を構築することが重要です。感染経路が多様化している現在、一つの対策だけでは十分ではなく、技術的対策と人的対策を組み合わせた包括的なアプローチが求められます

ここでは、効果的なランサムウェア感染対策を7つの観点から詳しく解説します。

ソフトウェア・OSを最新版へアップデートする

ソフトウェアとOSを最新版に保つことは、ランサムウェア対策の基盤となる重要な取り組みです。警察庁の調査によると、侵入経路として考えられる機器の約半数でセキュリティパッチが適用されていなかったことが判明しており、アップデート不備が深刻なリスク要因となっています。

脆弱性を突いてランサムウェアが侵入することを防ぐため、セキュリティアップデートやパッチ適用を適宜実施し、最新版のOSやソフトウェアを利用することが重要です。

社内で使用しているソフトウェアを把握して管理できる体制を整え、どのタイミングでどのソフトウェアをアップデートするのか計画を立ててアップデート忘れをなくす仕組みを構築してください。

例えば、毎月ソフトウェアのアップデート状況を確認し、アップデートが必要な場合はスケジュールを作成して実行する体制を整えると、アップデートの漏れを防げます。また、脆弱性や悪用が報告されている機器については、アップデートでは防げない脆弱性が見つかった場合には使用を停止する判断も必要です。

セキュリティ対策ソフトを導入する

最新のセキュリティ対策ソフトの導入は、ランサムウェアの検知と防止において効果的な対策です。

セキュリティ対策ソフトは定義ファイルを利用して既知のランサムウェアを検知し、削除や隔離を行います。ランサムウェアの手口は日々進化し巧妙化しているため、常に最新のランサムウェアに対応できるセキュリティ対策ソフトを導入することが重要です。

セキュリティ対策ソフトを見直す際のポイントは以下の3つです。

  • 有効期限
  • 定義ファイル
  • 対策範囲

有効期限を過ぎるとリスクが高まるため有効期限内に更新し、最新の定義ファイル(ウイルスのパターン)に対応しているかを確認します。また、メールやUSBなど、どの範囲まで対策できるかも重要な判断基準です。

メール経由でのランサムウェア感染が多いことから、メール用のセキュリティツールの導入も効果的です。メール用セキュリティツールには危険性の高いメールのフィルタリングやファイルの無害化機能が備わっており、現在使用しているセキュリティ対策ソフトでメールまでカバーできない場合は導入を検討してください。

多要素認証を利用する

多要素認証の活用は、不正ログインを防止し、ランサムウェアの侵入を阻止する重要な対策です。IDとパスワードだけでは、すでに情報漏えいしていたり総当たり攻撃で入手されたりするリスクがあるため、追加の認証要素を要求する多要素認証により、セキュリティを大幅に強化できます。

多要素認証では以下の2つ以上を組み合わせて認証を行います。

  • 知識情報
  • 所持情報
  • 生体情報

例えば、IDやパスワードの知識情報に加えて、指紋認証やスマートフォンを使ったSMS認証を組み合わせると、本人以外が認証を受けることを極めて困難にします。

多要素認証の導入方法としては、使用しているシステムやOSに多要素認証機能がある場合はその機能を活用し、備わっていない場合は専用の多要素認証ツールを導入します。

導入時には社内の混乱を防ぐため、事前説明を行い段階的に進めることが重要です。特に認証方法の設定時には戸惑う社員が多いため、フォロー体制を整えておくとスムーズに導入できます。

外部記録メディアの管理を徹底する

外部記録メディアによるランサムウェア感染を防ぐため、使用ルールの策定と管理の徹底が必要です。USBメモリや外付けハードディスクなどの外部記録メディアは、ランサムウェアが仕込まれていたり、感染したパソコンで使用された結果として汚染されたりするリスクがあります。

基本的には社員の私物である外部記録メディアの使用を中止し、社内で安全だと認めている外部記録メディアのみを貸し出して使用する体制を整えてください。外部記録メディアを貸し出しする場合は、利用目的や使用するデバイスなどの情報を控えておき、トレーサビリティを確保します。

また、外部記録メディアのリスクの高さを踏まえて、外部記録メディアを使用しないデータの受け渡し方法への移行も検討しなければなりません。ファイルサーバーを利用したファイル共有やクラウドストレージの活用により、物理的なメディアに依存しない業務フローの構築が効果的です。

必要のないUSBポートやBluetooth機能を無効化することも、外部記録メディアによる感染を防ぐ有効な対策です。

Webサイトやメールのフィルタリングを行う

Webサイトやメールのフィルタリングは、ランサムウェアの主要な感染経路を遮断する重要な対策です。改ざんされたWebサイトや不審メールからの感染を防ぐため、技術的なフィルタリング機能を導入し、危険なコンテンツへのアクセスを制限します。

メールフィルタリングでは以下を活用します。

  • 危険性の高いメールの自動検出
  • 添付ファイルの無害化
  • 不審なリンクのブロック機能

特に添付ファイルについては、マクロが含まれるオフィスファイルやzipファイルなど、ランサムウェアが埋め込まれやすいファイル形式に対する厳格なチェック体制の構築が重要です。

Webサイトフィルタリングでは、業務に関連性のないWebサイトへのアクセス制限を設け、マルウェア配布サイトとして知られるサイトや脆弱性のあるWebサイトへのアクセスを監視・ブロックします。ドライブバイダウンロード攻撃を防ぐため、JavaScriptの実行制限や不正なスクリプトの検出機能も有効です。

フィルタリングシステムは定期的に更新し、新たな脅威情報を反映させることで、進化するランサムウェアの攻撃手法に対応できるよう維持管理を行います。

定期的なバックアップを実施する

定期的なバックアップの実施は、ランサムウェアに感染した場合の被害を最小限に抑える最も重要な対策の一つです。適切なバックアップがあれば、データが暗号化されても感染前の状態に復元でき、身代金を支払うことなくビジネスを継続できます。

バックアップ戦略では「3-2-1ルール」の採用が推奨されます。3つのコピーを作成し、2つの異なるメディアに保存し、1つをオフサイト(別の場所)に保管するという原則です。特に重要なのは、バックアップデータをメインネットワークから物理的に分離することで、ランサムウェアがバックアップまで感染するのを防ぎます。

バックアップの頻度は業務の重要度に応じて設定し、重要なシステムでは日次バックアップ、一般的な業務データでは週次バックアップを基本とします。また、バックアップの整合性を定期的に検証し、いざという時に確実にデータを復元できることを確認する仕組みも必要です。

クラウドバックアップサービスの活用も効果的で、自動バックアップ機能により人的ミスを防ぎ、地理的に分散したデータ保管により災害リスクからも保護できます。

従業員のセキュリティリテラシーを向上する

従業員のセキュリティリテラシー向上は、技術的対策と同じく重要な要素です。ランサムウェア感染経路の多くが従業員の誤った操作や行動に起因するため、適切な教育により感染リスクを大幅に低減できます

教育内容には以下を含みます。

  • 社内セキュリティルールの浸透
  • 最新のセキュリティインシデント事例の共有
  • ランサムウェア感染時の対応手順の習得

特に不審メールの見分け方や安全でないWebサイトの特徴、外部記録メディアの適切な取り扱い方法について、実践的な訓練を行うことが効果的です。

定期的なフィッシングメール訓練により、従業員が実際の攻撃に遭遇した際の対応能力を向上させるのも重要です。訓練結果を分析し、引っかかりやすい従業員には追加教育を実施するなど、個別対応も求められます。

インシデント対応計画の策定と従業員への周知により、万が一感染が疑われる場合の初動対応を迅速化できます。例えば、不審メールを開封してしまった場合の報告ルートや感染疑いデバイスの隔離手順、緊急連絡先などを明確にして定期的に訓練を実施すると、被害の拡大を防止可能です。

以上の対策を包括的に実施すれば、ランサムウェアの感染リスクを大幅に低減し、万が一感染した場合の被害も最小限に抑えられます。重要なのは、すべての対策を継続的に実施し、新たな脅威に対応できるよう定期的に見直しを行うことです。

ランサムウェアに感染した場合の特定方法と対処法

ランサムウェアに感染してしまった場合の対処法としては、まず対象のデバイスをネットワークから隔離し、被害の範囲を特定することが重要です。

感染経路の特定方法をご紹介します。

システムログの分析による特定

感染したコンピュータのシステムログやアクティビティログを分析すると、感染経路を特定できます。具体的には以下の手順で行います。

  1. ログ情報の収集
  2. ログ情報の解析
  3. 感染経路の特定

まず、ログ管理ツールを使用して、通信ログ、ネットワーク監視ログ、プロキシの通信ログなどの情報を収集します。次に確認するのが、収集したログデータを詳細に解析し、通常とは異なる地域からのアクセスや、不正なファイルのダウンロード、外部からの不審な接続がないかです。

これらの不審な動きを発見した場合は、その原因を詳しく調査します。特に接続先のIPアドレスやポート番号を分析すると、ランサムウェアがどのような経路で侵入し、ネットワーク内でどのように感染を拡大させたかを明らかにできます。

メール分析による特定

メールの添付ファイルやリンクからの感染が疑われる場合は、以下の手順で調査します。

  1. インシデントの調査
  2. 感染メールの特定
  3. メールヘッダーの解析
  4. 添付ファイル・リンクの解析
  5. フィッシングメールの解析

まず、ランサムウェアに感染したPCを特定し、感染状況の全体像を把握するインシデント調査から始めます。次に行うのが、感染したコンピュータで送受信されたメールの中から、添付ファイルや不審なリンクを含むメールの抽出です。

特定したメールについては、メールヘッダーを詳細に解析します。送信元や受信先、送信日時、メールサーバーのIPアドレスなどの情報から、ランサムウェアを送信したサーバーや送信元の特定が可能です。

メールに含まれる添付ファイルやリンクについても詳しく調査します。ファイル名や拡張子、URLのドメイン、IPアドレスなどを分析し、不審な要素がないか確認します。特にフィッシングメールは巧妙に偽装されている場合が多いため、送信元の詳細や本文の内容、添付ファイルの特徴などを慎重に分析することが必要です。

外部記録メディアの調査

USBメモリや外付けハードディスクなどの外部記録メディアが感染源の可能性がある場合は、以下の方法で調査します。

  1. 被害者のシステムに接続された外部記録メディアを特定
  2. 感染した可能性のあるメディアを抽出
  3. メディア内のファイルから、ランサムウェアの関連ファイル(実行ファイルや暗号化されたファイル)を特定
  4. 感染経路と感染の拡大パターンを分析

これらの特定方法により、ランサムウェアがどのようなルートでシステムに侵入したかを明らかにし、同様の感染を未然に防ぐための対策を立てられます。

ランサムウェア感染経路の特定後の対処法

ランサムウェアの感染経路を特定したら、データのバックアップがあればデータの復元を試みたり、利用可能な復号ツールがあればそれを使用したりして、暗号化されたファイルを復号化する可能性があります。

ただし、身代金の支払いについては、犯罪行為を助長するため、警察庁やNISC(内閣サイバーセキュリティセンター)などは、身代金を支払わないことを強く推奨しています。「支払ってもデータが戻らない可能性がある」「再攻撃のリスクが高まる」といった注意喚起を継続的に行っています。

さらに感染後には、再発防止のためにセキュリティ対策の見直しを行い、以下を実施することが大切です。

  • ウイルス対策ソフトの導入
  • OSのアップデート
  • メールやWebサイトのフィルタリング
  • 従業員のセキュリティ教育 など

社内での対応が困難な場合は、専門家への相談がおすすめです。

感染経路と対策法を知ってランサムウェアによる被害を防ごう

ランサムウェアは年々進化を続け、VPN機器やリモートデスクトップ、不審メール、改ざんされたWebサイトなど、あらゆる経路から組織への侵入を試みます。多層的な対策は重要ですが、日々新たに生み出される未知のランサムウェアに対しては従来型対策だけでは限界があります。

従来の検知型エンドポイントセキュリティは過去のパターンを学習して脅威を検知しますが、未知の脅威に対しては脆弱です。そこで有効なのが「AppGuard(アップガード)」です。AppGuardは「侵入を防ぐ」のではなく「侵入されても発症させない」仕組みで、OSの正常な動作を守ることにより未知のマルウェアの攻撃を阻止します。

AppGuardは開発以来20年以上一度も突破されていない実績を持ち、新たな脅威にも対応できます。ランサムウェアによる業務停止、データ消失、信用失墜といった深刻な被害から組織を確実に守るため、AppGuardの導入をぜひご検討ください


ランサムウェア対策に有効な「AppGuard」
不正な動作をすべてシャットアウトする新型セキュリティ「AppGuard」については、下記よりご覧いただけます。

カタログ 製品の詳細


侵入されても、発症させない。
ゼロトラスト型エンドポイントセキュリティ「AppGuard」

詳しくは下記からご覧いただけます
この記事を読んだ方に
おすすめのお役立ち資料はこちら↓
ランサムウェア対策は充分ですか?最低限知っておきたい知識と対策

ランサムウェアについて知っておきたい知識と対策をご紹介します。

ランサムウェア対策は充分ですか?最低限知っておきたい知識と対策

ダウンロードページへ
中須 寛人
この記事を監修した人
16年間、SIerやソフト開発会社でITソリューション営業として従事。
セキュリティおいては、主にエンドポイント、無害化、認証製品の経験を積み
DAIKO XTECHに入社後は、さらに専門性を高め、セキュリティにおける幅広いニーズに答えていくための提案活動や企画プロモーションを展開。
お客さまと一緒に悩み、一緒に課題解決が出来る活動を心掛けている。
DAIKO XTECH株式会社
ビジネスクエスト本部
ICTソリューション推進部
セキュリティビジネス課
中須 寛人