目指すは「日本のSXSW」。エンタメの聖地・東京...
SHARE
「狙われない会社」はない──セキュリティ対策、あなたの会社は万全ですか?
ビジョナリー編集部 2025/06/24
近年、サイバー攻撃はますます巧妙化している。しかも標的となるのは大企業だけではなく、中小企業や医療機関、流通・サービス業といった多くの業種に及んでいる。
標的型攻撃やランサムウェアによる被害も深刻化し、事業継続そのものが危ぶまれる事態も珍しくない。「自社のセキュリティ対策は十分なのか」と不安を抱える経営層やIT担当者は少なくないだろう。
本稿では、サイバー攻撃の現状やリスク、企業が講じるべき基本的な対策、さらには新しい防御コンセプトまでを掘り下げる。自社のリスクを見直すきっかけとして参考にしてほしい。
1. サイバー攻撃の現状と企業を取り巻く主なリスク
サイバーリスクは年々増加し、手口も高度化している
攻撃の目的はさまざまで、業務システムの破壊や停止、機密情報の窃取、さらには金銭の要求や愉快犯的な破壊行為など多岐にわたる。いずれも、企業にとって深刻な脅威となり得る。
たとえばランサムウェアによる業務システム停止や、顧客情報・機密データの流出が企業にもたらす影響は、金銭的損失にとどまらない。ブランドイメージや社会的信用を失い、取引先や顧客の信頼を損なうことで、将来的なビジネスチャンスすら失いかねない。
こうしたリスクに対応するには、技術的な防御策だけでなく、情報セキュリティポリシーの策定や社員教育、インシデント発生時の対応計画の整備といった、全社的かつ総合的なリスクマネジメントが不可欠とされている。
実際の被害事例とその影響
警視庁の「令和6年におけるサイバー空間をめぐる脅威の情勢等について」では、2024年のランサムウェア被害報告件数は222件と、毎年高水準が続いている。業種も製造業、医療、サービス、卸売・小売業など幅広く、いずれも復旧に長い時間を要し、業務に深刻な影響を及ぼしている。
- 宇都宮の医療機関で個人情報漏えい
2025年2月、ランサムウェア攻撃により院内システムが停止し、個人情報が外部に漏えいした可能性が判明。診察や健診も一時中断し、復旧には約3カ月を要した。 - 製造業者でサーバーデータが暗号化 2025年1月、ポリマー製品メーカーが被害に遭い、サーバー内のデータが暗号化。顧客情報の流出やシステム障害が発生し、復旧と対応に約2カ月を要した。
- テーマパーク関連企業で情報漏えい
2025年2月、グループ会社がランサムウェア攻撃を受け、個人情報や機密情報が漏えいした可能性が判明。現在も全容解明と復旧調査が続いている。 - 大分のスーパー全店舗が一時休業
2025年3月、スーパーマーケット運営企業でシステム障害が発生。支払いやポイント機能が制限され、全店舗が一時休業に追い込まれた。現在は一部制限下で営業を再開し、調査と復旧が続けられている。
2. なぜ中小企業が狙われやすいのか
近年、こうしたサイバー攻撃の脅威は中小企業にも拡大している。中小企業の多くがセキュリティ対策において脆弱な立場にあるため、むしろ中小企業のほうが“狙いやすい標的”になっている。
攻撃者のターゲットになる背景
-
セキュリティ予算や人員の不足
IT予算の10%以上をセキュリティ対策に充てるのが望ましいとされるが、中小企業では専任担当者がいなかったり、脆弱性対応が後回しになるケースが多く、基本的な防御体制が整っていないケースも多く見られる。 -
大企業との取引ネットワークが“踏み台”にされやすい
大企業と取引関係があることで、攻撃者にとっては中小企業のネットワークを侵入口とする手法も多い。セキュリティの甘い中小企業を経由した方が、攻撃者にとって効率的なためである。 「うちは小さいから大丈夫」という油断が、かえって攻撃者の格好の標的となる。現場では「狙われる前提」で備える姿勢が求められる時代に入っている。
3. 従来型セキュリティの限界と、進化する攻撃手法
市場には10万を超えるセキュリティ製品が存在するが、「100%防御できる製品は存在しない」という点は、専門家の間でも共通認識となっている。
マルウェア、標的型攻撃(APT)、サプライチェーン攻撃、ゼロデイ攻撃など、攻撃手法の多様化・高度化が進むなか、従来型のセキュリティソフトだけではすべてのリスクに対応しきれない現実がある。
4. 企業が取り組むべき基本的な対策
社員教育と意識改革
特別な技術だけが防御策ではない。社員一人ひとりがリスクを正しく理解し、適切な行動を取れるかどうかが“最初の防波堤”になる。 たとえば、メールの添付ファイルやウェブリンクの取り扱い、パスワードの設定や管理といった、基本的なセキュリティリテラシーの底上げが求められる。
ファイアウォールやメールフィルタの適切な運用
ファイアウォールで不審な通信を遮断し、メールフィルタでスパムやなりすましをブロックすることで、ネットワーク経由の感染リスクを低減できる。
ソフトウェアやOSのアップデート、アクセス権限の最小化
古いシステムや未更新のソフトウェアは攻撃者の標的となる。常に最新の状態を保ち、不要なサービスは無効化する。社内ネットワークや重要情報へのアクセス権限も“必要最小限”に抑えることが重要だ。
定期的なバックアップ体制の確立
万全な対策を講じていても、すべての攻撃を防ぐのは困難。重要データは定期的にバックアップし、万が一のランサムウェア感染時にも迅速に復旧できる体制を整えておく必要がある。
さらに強固な備えを求めるなら
たとえ対策を講じていても、サイバー攻撃のリスクをゼロにはできない。
「攻撃を受けても、システムを即座に元通りにできれば実害は出ない」という発想が、近年注目を集めている。
デジタル・インフォメーション・テクノロジー株式会社(DIT)が提供する「WebARGUS(ウェブアルゴス)」は、“防御”ではなく「システムレジリエンス(耐障害性)」を重視した新しいセキュリティ製品だという。
特徴は「万一改ざんが発生しても、0.1秒未満で検知・復旧できる」点。リアルタイムで改ざんを検知し、即座に元の状態へ復旧できることで、被害の拡大を最小限にとどめられる。
- Webサイトや業務システムの改ざんを早期に検知・復旧したい
- PCI DSS準拠のため改ざん検知システムを導入したい
- BCP(事業継続計画)対策を徹底したい
こうした現場の課題解決にも貢献できるソリューションとして、注目を集めている。

5. まとめ:これからのセキュリティ対策の考え方
企業に求められるのは、現実的で自社に合ったセキュリティ対策だ。
そのような中で、
「すべてを自社で抱え込まず、必要な部分は外部の専門家やサービスを活用する」という考え方が広まりつつある。
- リスクの“見える化”を進める
- 異常を検知したら、即時に対応できる体制を作る
- 社内で対処が難しければ、プロに相談する
こうしたアプローチが、被害の未然防止につながる。
リスクを正しく把握し、最前線の対策を講じることで、企業の“守り”は大きく強化できるだろう。


