もし自社で起きたら?中小企業で実際にあったランサムウェア被害3つのケース

はじめに
Day1では、「なぜ中小企業がランサムウェアの標的になるのか」という全体像についてお話しました。
Day2では、「どこから会社の中に入り込むのか」という入口の話をしました。
とはいえ、経営者として一番気になるのは、
- 「もし自社で起きたら、具体的に何がどう止まるのか?」
- 「売上や取引先との関係に、どれくらい影響が出るのか?」
- 「今からでも防げることはあるのか?」
という点ではないでしょうか。
そこでDay3では、よくあるパターンをもとにした3つのモデルケースをご紹介します。
- ケース1:部品製造業A社(従業員50名)
- ケース2:建設業B社(従業員30名)
- ケース3:医療系Cクリニック(スタッフ20名)
それぞれのケースで、
- どのように侵入されたのか
- どんな被害・混乱が起きたのか
- 最終的にどう立て直したのか
- 「今からできる教訓」は何か
を、できるだけ現場のイメージが湧くようにお伝えしていきます。
実在の企業名は出しませんが、「自社に置き換えたらどうなるか?」を想像しながら読んでいただければと思います。
目次
- モデルケースの前提について
- ケース1:部品製造業A社 – 古いVPN機器から侵入され、生産ラインが止まった例
- ケース2:建設業B社 – 「請求書メール」からの感染で資金繰りが揺らいだ例
- ケース3:医療系Cクリニック – パスワード使い回しから電子カルテが狙われた例
- 3つのケースから見える共通点と、「やっていて良かった」対策
- 自社に置き換えるための3つの問いかけ
- まとめ:ストーリーを「他人事」で終わらせないために
1. モデルケースの前提について
これからご紹介する3つのケースは、実在の企業を特定できるものではなく、複数の公開事例やヒアリング内容をもとに再構成した「よくあるパターン」です。
実際の報告事例を見ていると、
- 業種や規模は違っても、似たような流れで被害が進んでいる
- 「今からなら防げたポイント」がいくつか共通している
という特徴が見えてきます。
ここではその共通パターンをわかりやすくするために、A社・B社・Cクリニックという3つのモデルケースに整理しました。
ぜひ、「これはうちの状況に近いな」「このポイントは今からでも改善できそうだ」といった観点で読んでみてください。
2. ケース1:部品製造業A社 – 古いVPN機器から侵入され、生産ラインが止まった例
会社概要
- 業種:自動車部品の製造
- 従業員数:約50名
- 特徴:大手メーカーの下請けとして、納期厳守が求められる
発生前の状況
- 数年前にテレワーク用のVPN機器を導入したが、設定や更新はベンダー任せ
- システム担当は兼任で、日々の業務が忙しく、機器の状態を気にする余裕がない
- 「とりあえずつながっているから大丈夫」という感覚で、そのまま運用
発生から気づくまで
- ある夜間、外部からVPN機器に不正アクセスが行われる
- 古いバージョンのまま使っていたため、既知の弱点(脆弱性)を悪用されてしまう
- 攻撃者は社内ネットワークに入り込み、基幹システムやファイルサーバーを探し回る
- 翌朝、出社した社員が「基幹システムにログインできない」「図面ファイルが開けない」と気づく
被害の内容
- 生産管理システムが暗号化され、当日以降の生産計画が確認できない
- 設計図面や加工条件のファイルも暗号化され、一部の工程がストップ
- 大手メーカー向けの納期に間に合わず、数件の納期遅延と値引き対応が発生
- システム復旧・機器更新・外部専門家への依頼費用などで、トータル数百万円規模の出費
経営者の実感したポイント
- 「工場は止められない」という前提だったが、ITが止まるとラインも止まると痛感した
- VPN機器が「工場への裏口」になっていたことを初めて意識した
- ベンダー任せではなく、「誰がどの機器を管理しているか」を社内で把握しておく必要性を感じた
その後に取った対策
- サポートが切れた古い機器を、サポート期間内の機器に更新
- VPN接続のアカウントを棚卸しし、「使っていないアカウント」を削除
- 多要素認証(ワンタイムコード)を導入し、「ID+パスワードだけ」で入れないようにした
- バックアップの取り方を見直し、「工場が止まっても1〜2日で復旧できる体制」を作り直した
▶ 教訓:「古い機器」と「誰もちゃんと見ていない入口」が、会社の首をしめる最大の弱点になり得る。
3. ケース2:建設業B社 – 「請求書メール」からの感染で資金繰りが揺らいだ例
会社概要
- 業種:地域密着の建設業(公共工事・民間工事)
- 従業員数:約30名
- 特徴:少人数で現場を回し、経理担当はほぼ一人で担当
発生前の状況
- 取引先との請求書や見積書は、メール添付(Excel・PDF)が中心
- 毎月末や工事完了時期は、経理担当者が大量のメール処理に追われていた
- 「怪しいメールに注意」程度のざっくりした注意喚起はあったが、具体的なルールはなし
発生から気づくまで
- ある月末、取引先名を名乗るメールで「追加請求分のご確認です」という件名のメールが届く
- 差出人の名前は見覚えがあり、件名も自然だったため、経理担当者は深く疑わずにExcel添付を開く
- 実はそのファイルには悪意のあるマクロが仕込まれており、裏で不正プログラムが動き出す
- 数日後、社内のファイルサーバーに保存していた請求書・見積書のデータが次々と暗号化され始める
被害の内容
- 過去数年分の請求データや工事ごとの収支管理ファイルが暗号化され、開けなくなる
- 入金予定リストや支払い予定リストがわからなくなり、資金繰り表を一時的に作れなくなる
- 復旧に時間がかかり、銀行との打ち合わせで説明に追われる
- 請求漏れ・二重請求のリスクが出たため、取引先への確認電話が増え、事務負担が急増
経営者の実感したポイント
- 「一通のメール」が、会社の数字をすべて見えなくしてしまう怖さを知った
- 経理担当者任せにしていたメール運用が、「会社全体のリスク」になっていたと気づいた
- 請求書や見積書といった「お金の情報」が、サイバー攻撃にとっても価値のある情報だと認識した
その後に取った対策
- 請求書メールの扱いルールを作成(差出人・件名・口座番号に少しでも違和感があれば、電話で確認)
- 経理担当だけでなく、現場監督や営業も含めた「不審メール訓練」を実施
- 請求・見積データのバックアップをクラウドにも保存し、「メールからの感染で社内サーバーが止まっても、復旧できる」体制を構築
- 経理用パソコンと、他業務用パソコンを分け、被害が広がりにくくした
▶ 教訓:「忙しいときほど、よく使うファイル形式のメールが狙われる」。ルールと訓練で「考える時間」を確保することが重要。
4. ケース3:医療系Cクリニック – パスワード使い回しから電子カルテが狙われた例
施設概要
- 業種:地域の内科クリニック
- スタッフ数:約20名(医師・看護師・受付)
- 特徴:電子カルテ・予約システム・オンライン問診などIT活用は進んでいる
発生前の状況
- 電子カルテや予約システムなど、複数のクラウドサービスを利用
- 使うID・パスワードが増え、「覚えきれない」という理由で、似たパスワードを使い回し
- 一部の共用パソコンで、管理者権限のアカウントが日常的に使われていた
発生から気づくまで
- 別の外部サービス(ショッピングサイトなど)から、ユーザーのID・パスワードが流出する
- 攻撃者が、その流出したID・パスワードを使って、クリニックのメールやクラウドサービスにログインを試す
- たまたま同じパスワードを使っていたスタッフのアカウントでログインに成功
- そこから電子カルテにアクセスできるサーバーやシステムにたどり着こうとする
被害の内容(未遂を含む)
- 電子カルテサーバーへのアクセスが試みられ、一部のログで不審な動きが確認される
- 幸いなことに、カルテデータ自体はオフラインバックアップもあり、大規模な暗号化・流出は発生しなかった
- ただし、インシデント対応のために診療時間を短縮した日が発生し、予約変更の連絡などでスタッフが疲弊
- 「もし患者情報が漏れていたら」という不安から、院長がしばらく眠れない日が続いた
経営者(院長)の実感したポイント
- 「パスワードを覚えやすくしてあげること」が、逆に患者さんの情報を危険にさらしていたと気づいた
- システムベンダーに任せきりではなく、「誰がどの権限を持っているか」を院長自身が理解しておく必要を感じた
- オフラインバックアップがあったことで、「最悪の事態」を免れたと実感した
その後に取った対策
- 全スタッフのパスワードを見直し、長くて推測されにくいものに変更
- 主要なシステムには、多要素認証(スマホアプリなど)を導入
- 共用パソコンでの管理者権限の利用を禁止し、一般権限のアカウントのみ使用
- オフラインバックアップの頻度を増やし、「万一のときに戻せるポイント」を増やした
▶ 教訓:「パスワードは、患者さんの命綱でもある」。覚えやすさよりも、「漏れても破られにくい仕組み」を最優先にする必要がある。
5. 3つのケースから見える共通点と、「やっていて良かった」対策
共通していた弱点
- 「うちは大丈夫だろう」という油断(正常性バイアス)があった
- 入口(VPN・メール・パスワード)が整理されておらず、誰が何を管理しているかがあいまいだった
- 現場が忙しく、「あとで対応しよう」と後回しになっていたポイントが突かれた
「やっていて良かった」と感じた対策
- どこかのタイミングでバックアップを取っていたこと(完全ではなくても役立った)
- 信頼できる外部の専門家やベンダーがいて、相談先がはっきりしていたこと
- 社内で最低限の情報共有があり、「誰に報告すればよいか」がわかっていたこと
完璧な対策をしている会社は、多くありません。
それでも、「最低限これだけはやっていた」という対策が、
被害の大きさを分ける決定的な要素になっているケースが目立ちます。
6. 自社に置き換えるための3つの問いかけ
ここまでの3つのケースを、自社に当てはめて考えるための問いかけを3つ用意しました。
問い1:うちの「工場や現場」が止まるとしたら、どのITが止まったときか?
- 製造業なら、生産管理システム・設計データ・受発注システムなど
- 建設業なら、積算・工事台帳・請求・入金管理など
- サービス業なら、予約システム・顧客管理・決済システムなど
問い2:そのシステムやデータに、「外から入れる入口」はいくつあるか?
- VPN・リモートデスクトップ・クラウドサービス・メール…
- その入口は、誰が管理しているか?
- 最近、設定やパスワードを見直したのはいつか?
問い3:最悪の事態のとき、「どこまで戻せるバックアップ」があるか?
- 昨日まで戻せるのか、1週間前までなのか、1か月前までなのか
- バックアップは、攻撃者からも触れない場所に保管されているか
- 実際に「戻す練習」をしたことがあるか
これらの問いに、すべて完璧に答えられる必要はありません。
ですが、「今は答えられないな」と感じたところがあれば、そこが優先的に手をつけるポイントになります。
8. まとめ
本日のポイント
- ランサムウェア被害は、製造業・建設業・医療系クリニックなど、さまざまな中小企業で現実に起きている。
- A社のように、「古いVPN機器」や「誰も見ていない入口」が、工場や現場を止める引き金になることがある。
- B社のように、「忙しいときの請求書メール」から、会社の数字が見えなくなり、資金繰りに影響するケースもある。
- Cクリニックのように、パスワードの使い回しが「患者情報」を危険にさらすリスクにつながる。
- 完璧な対策でなくても、「バックアップ」「入口の棚卸し」「相談先の確保」といった基本が、被害を大きく分けるポイントになる。
Day4では、これらのケースを踏まえて、「今日からできるランサムウェア対策の具体的なステップ」を、チェックリスト形式でもう少し踏み込んで整理していきます。
9. FAQ
Q1. こうした被害は、特定の業種だけの問題ではないのでしょうか?
A. いいえ、業種を問わず起きています。製造業・建設業・医療・小売・サービスなど、ネットワークにつながったシステムを使っている限り、どの業種でもリスクがあります。重要なのは、「自社ではどのシステムが止まると一番困るか」を把握することです。
Q2. もし被害にあってしまったら、身代金を払った方が早く復旧できますか?
A. 一般的には、身代金を支払ってもデータが戻る保証はなく、攻撃者をさらに勢いづかせてしまうという問題があります。また、支払い自体が法的・倫理的な問題を含む場合もあります。まずは、警察や専門機関、契約しているベンダーなど、信頼できる相談先に連絡し、方針を検討することが重要です。
Q3. 被害にあったことを公表すると、信用が落ちるのではないかと心配です。
A. そのお気持ちは自然ですが、実際には「隠し通す」ことの方が、後から問題になるケースもあります。取引先や顧客に影響が出る可能性がある場合、適切に事実を伝え、対応策を説明することが、長期的には信頼につながることも多いです。その際も、どの範囲まで公表すべきかは、専門家や関係機関と相談しながら進めるのが安心です。
📩 「うちの場合はどのケースに近いのか」「まずどこから手をつければいいのか」を整理したい方は、 LINEで相談する から気軽にご相談ください。業種や規模に合わせて、「入口の棚卸し」と「優先順位の整理」を一緒に行うことも可能です。