「日本企業を狙うランサムウェアって、具体的にどのグループが危険なの?」
「ランサムウェアの侵入から暗号化まで、どのくらい時間があるの?」
ボス!
Cisco Talosのレポートで日本のランサムウェア被害が134件って出てたでしゅ!
Qilinってグループが一番多いらしいんでしゅけど、聞いたことないでしゅ…。
QilinはRaaS(Ransomware as a Service)を運営するグループで、2025年の日本被害の約16%を占めている。
侵入から暗号化まで平均6日。
この6日間に検知できるかどうかが勝負だ。
Cisco Talosが2026年4月に公開したレポートで、日本のランサムウェア被害が前年比17.5%増の134件に達したことが明らかになりました。
この記事ではQilinの攻撃手口と、企業が実践すべき早期検知の方法を解説します。
- 2025年の日本のランサムウェア被害は134件で前年比17.5%増加した
- Qilinが最多の22件(全体の16.4%)を占め、日本企業を積極的に標的にしている
- 侵入から暗号化まで平均6日あり、早期検知が被害防止の鍵になる
自社のランサムウェア対策が十分かどうか、この記事で見直してみてください。
目次
日本を標的にするQilinランサムウェアの実態
Cisco Talosのレポートは、日本市場に焦点を当てた数少ない海外セキュリティベンダーの分析です。
盗んだ認証情報で侵入し、EDRを無効化する手口
Qilinの主な初期侵入手段は、窃取された認証情報の悪用です。
TelegramやBreach Forumsといったアンダーグラウンドのプラットフォームで認証情報を入手し、VPNやリモートアクセス経由で社内ネットワークに侵入します。
侵入後の行動パターンは以下の通りです。
- 窃取した認証情報でVPN等にログインし、初期侵入を果たす
- 権限昇格と横展開を行い、ネットワーク全体を掌握する
- EDR(端末検知・対応ツール)を無効化する専用マルウェアを展開する
- 平均6日後にランサムウェアを実行し、データを暗号化する
特に注目すべきは、Qilinが脆弱なドライバーを悪用して300種類以上のEDR製品を無効化するマルウェアを使用している点です。
EDRを導入しているから安心、とはいえない状況になっています。
EDRが無効化されちゃうって…。
じゃあセキュリティソフトを入れてても意味ないんでしゅか!?
意味がないわけじゃない。
ただ、EDRだけに頼る防御は限界がある。
ネットワーク監視やログ分析と組み合わせた多層防御が必要だということだ。
侵入から暗号化までの6日間で検知するための対策
Talosの調査によれば、Qilinは侵入から平均6日で暗号化を実行します。
この6日間に攻撃者の活動を検知できれば、被害を防止または最小限に抑えられます。
早期検知を実現する具体的な施策
以下の対策を組み合わせることで、侵入後の不審な動きを早期に捕捉できます。
- VPNやリモートアクセスに多要素認証(MFA)を導入し、認証情報の悪用を防ぐ
- Active Directoryの異常なログオン(深夜帯・休日・未知端末)を監視する
- EDR無効化の試行をネットワークレベルで検知するNDR(Network Detection and Response)を導入する
- オフラインバックアップを定期的に取得し、暗号化されても復旧できる体制を整える
特にMFAの導入は、Qilinの主要な侵入手段である認証情報の悪用を直接防ぐ最も効果的な対策です。
「パスワードだけでログインできる」状態のVPNは、攻撃者にとって格好の入口になります。
まとめ
134件という数字は、日本企業がランサムウェアの主要ターゲットになっている証拠だ。
侵入から6日のタイムリミット内に気づけるかどうか、それが分かれ目になる。
6日しかないって考えると、日頃の監視体制がどれだけ大事か分かるでしゅ…。
MFAの設定、まず確認するでしゅ!
Cisco Talosのレポートは、日本企業が直面するランサムウェアの脅威を数字で示した貴重な分析です。
Qilinによる被害を防ぐには、MFAの導入、異常ログオンの監視、多層防御の構築が不可欠です。
レポート全文はCisco Talos公式ブログで確認できます。