ランサムウェアって、実際“儲かる”の?

アスクルの停止で見えた「儲かる犯罪」と「止まる社会」


アサヒGHDに続き、アスクルまでもがランサムウェア攻撃を受けた。
システム部門の方々は今ごろ、サーバーの棚卸しとバックアップ確認で寝不足だろう。
特にアスクルのようなフルオートメーション倉庫では、システムが止まれば「モノが出せない」──つまり会社が止まる。

そんなニュースを見ながら、ふと思った。
「そもそもランサムウェアって儲かるのか?」
誰も払わないならビジネスにならないはず。
でも現実は…残念ながら、けっこう儲かっている。

ランサムウェアの“ビジネスモデル”

犯罪者たちは、いまや企業経営者より経営がうまい。
ランサムウェア(Ransomware)はデータを暗号化して人質に取り、
「身代金(Ransom)を払えば復旧してやる」と脅すモデルだ。

近年はさらに進化していて──
• 暗号化+情報窃取+公開脅迫 の「二重恐喝」
• Ransomware as a Service(RaaS) という“闇のSaaS”モデル(ツール貸し出し+成功報酬)
こうなると、もうビジネスだ。再現性が高く、収益構造も安定している。
犯罪の世界にKPIがあるとすれば、**「暗号化率」と「回収率」**だ。

それでも、そんなに儲かるのか?

数字で見ると背筋が寒くなる。
• 世界の支払い総額は 2023年で約12億ドル(約1,800億円)。
• 平均要求額は 40万ドル超。
• 実際に支払った企業は 全体の約半数。
• 一方で、払っても復旧できなかったケースも多発。

つまり、「割に合う犯罪」ではあるが、「信用できない取引」でもある。
犯罪者にとってはハイリスク・ハイリターン。
企業にとってはノーリターン・超ハイリスク。

クラウドか、オンプレか──答えは“どちらでも危ない”

クラウドなら安心、オンプレは危険──そんな単純な話ではない。
• クラウドの強み:パッチ自動化、冗長化、監視体制。
• クラウドの弱み:設定ミスひとつで全世界公開。
• オンプレの強み:ネット分離で感染拡大を防げる。
• オンプレの弱み:アップデート遅延、物理的制約。

結局のところ、勝敗を分けるのは「どこに置くか」ではなく、
“どう守るか”と“どう復旧するか”。
クラウドもオンプレも、「人間の油断」に負ける。

あなたの会社が“ランサムウェア儲けの餌食”にならないために

ここが肝心。被害を前提に、“儲けさせない”戦略を。

1.バックアップ&復旧訓練

保存してあるだけでは意味がない。
実際に復旧できるかどうかを、定期的に訓練する。
止まったときに動ける人がいるかが勝負。

2.事業継続計画(BCP)/災害復旧計画(DRP)

「身代金を払うか」ではなく、**「払わずに立ち直る方法」**を事前に決めておく。
方針がないと、混乱時に高額な“身代金クリック”を押してしまう。

3.セグメンテーション&アクセス管理

システムがつながりすぎていないか?
最小権限原則とネットワーク分離は基本中の基本。

4.早期検知と対応体制

侵入される前提で、検知を早め、被害を最小化する。
「誰が」「いつ」「どこに」アクセスしたか追えるようにしておく。

5.脅威理解と社員教育

感染の8割は「人経由」。
メール、添付、USB、VPN──人が穴になる。
「自分は大丈夫」がいちばん危ない。

6.身代金支払いの方針を明確に

「払う?払わない?」を事前に決めておく。
支払っても復旧できず、さらにリークされた例もある。
“払わない覚悟”が最大の防御。

結論:儲かる犯罪を、儲からなくする

ランサムウェアは、まだ儲かる。
でも、「払わない」「復旧できる」「情報価値を下げる」
この3つが揃えば、奴らの商売は立ち行かなくなる。

犯罪は“市場”である。
市場は、需要(=被害者の支払い)がなくなれば崩壊する。
つまり、セキュリティ担当者の一手一手が「市場破壊」につながる。

最後に:システム部門のあなたへ

バックアップは「念のため」じゃない。
それは「敵に儲けさせないための武器」だ。
システムを守ることは、企業の財布と信用を守ること。
そして──社会の血流を止めないこと

タイトルとURLをコピーしました