「VPN機器を使っていればリモートワークは安全だと思っていたのに……」
「バックアップはあるけど、ランサムウェア被害から本当に復旧できるのか不安」
ボス、うちの会社もVPNでリモートワークしてるでしゅけど……
ランサムウェアの入り口がVPNって、本当でしゅか?
本当どころか、警察庁のデータでは感染経路の66%がVPN機器経由だ。
しかもバックアップから復旧できた企業は2割程度。
「VPNがあるから大丈夫」は、もう幻想だな。
2026年3月、警察庁が公開した「サイバー空間をめぐる脅威の情勢等について」の最新版で、国内のランサムウェア被害の実態が改めて明らかになりました。
VPN機器からの侵入が依然として最大の感染経路であり、復旧にも多くの企業が苦しんでいます。
この記事では、最新データを元に、企業が見直すべきポイントを整理します。
- 2025年のランサムウェア感染経路の66%がVPN機器経由、VPN+RDPで8割超
- バックアップから復元できた企業はわずか約2割、バックアップ自体の暗号化が67%
- 中小企業が被害の50〜60%を占め、対策の遅れが深刻
自社のVPN管理とバックアップ体制に不安がある方は、ぜひ最後まで目を通してください。
目次
警察庁データが示すランサムウェア被害の実態
4年連続で同じ傾向が続いており、状況は改善されていません。
感染経路と被害規模の推移
警察庁の統計データを年別に見ると、VPN機器経由の割合は増加傾向にあります。
| 年 | 報告件数 | VPN経由の割合 |
|---|
| 2021年 | 76件 | 約54% |
| 2024年 | 222件 | 約63% |
| 2025年 | 92件(上半期) | 約66% |
VPNとRDP(リモートデスクトップ)を合わせると、感染経路の8割を超えます。
従来のメール経由の「ばらまき型」から、企業ネットワークに直接侵入する「侵入型」へ攻撃手法が完全にシフトしています。
被害企業の規模別では、中小企業が50〜60%台を占める状態が続いています。
セキュリティ専任担当者がいない中小企業ほど、VPN機器のファームウェア更新が後回しになりやすく、攻撃者にとって狙いやすいターゲットになっています。
報告件数も増えてるし、VPNの割合も上がってるでしゅ!
4年間ずっと同じパターンなのに、なぜ改善されないんでしゅか?
VPN機器は「設置して終わり」にされがちだからだ。
ファームウェアの更新、アカウント管理、ログ監視。
地味な運用を続けられるかどうかが、被害に遭うかどうかの分かれ目になる。
バックアップ復旧の落とし穴と企業が取るべき対策
「バックアップがあるから大丈夫」では済まない現実が、データに表れています。
復旧失敗の原因と実効性のある対策
警察庁の調査では、バックアップを取得していた企業のうち復元に成功したのはわずか約2割でした。
復元できなかった理由の内訳は深刻です。
- バックアップ自体がランサムウェアに暗号化されていた(67%)
- バックアップの運用不備で復元手順が機能しなかった(24%)
- バックアップの世代管理が不十分で、感染前のデータが残っていなかった
バックアップが「ある」だけでは意味がありません。
ランサムウェア対策として実効性のあるバックアップ体制を構築するには、以下のポイントを押さえてください。
- バックアップをネットワークから切り離したオフライン環境に保管する(エアギャップ)
- 定期的にリストアテストを実施し、実際に復元できるか検証する
- VPN機器のファームウェアを最新に保ち、不要なアカウントを削除する
- VPNの認証に多要素認証(MFA)を導入し、ID/パスワードだけの認証をやめる
VPN機器の脆弱性管理とバックアップのオフライン保管。
この2つを確実に実行するだけでも、被害リスクは大きく下がります。
まとめ
警察庁の最新データは、日本企業のランサムウェア被害構造が4年間ほぼ変わっていないことを示しています。
VPN機器経由の侵入が66%、バックアップからの復元成功率は約2割。
この数字を「他社の話」と片付けず、自社のVPN機器とバックアップの状態を今一度確認してみてください。
数字は嘘をつかない。
同じ失敗が繰り返されているなら、それは「知らなかった」ではなく「やらなかった」問題だ。
うう……VPNの設定、見直すでしゅ。
バックアップのリストアテストも、やったことないから相談してみるでしゅ……。