Skip to content

ランサムウェア攻撃に「備える力」を専門家が診断・評価

ランサムウェアインシデント態勢診断サービス

120項目の網羅的診断で、態勢の成熟度を評価します

インシデント対応の準備、十分と言えますか?

拡大するランサムウェアの脅威と、問われるインシデント対応力

ランサムウェアの脅威は、これまでにない勢いで拡大しています。
ランサムウェアとは、PCやサーバーなどに保存されているデータを暗号化し、復号と引き換えに金銭(ランサム=身代金)を要求するマルウェアの一種です。攻撃者(ランサムウェアグループ)は、要求が受け入れられない場合に機密情報を公開したり、業務システムや取引プラットフォームを停止させたりといった脅迫を行います。

近年では、「RaaS(Ransomware as a Service)」と呼ばれる、ランサムウェアを “ サービス ” として提供するビジネスモデルが台頭し、誰でも容易に入手・利用できる状況が生まれています。
IPA(情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」においても、ランサムウェアは2016年の初選出以来、10年連続でランクイン、また、2021年から5年連続で1位に選ばれており、最も深刻かつ注目される脅威となっています。

ランサムウェア攻撃を受けた場合、直ちにインシデント対応を開始することが不可欠です。初動対応が遅れるほど被害が拡大し、復旧コストも急増します。攻撃発生後の「最初の数分から数時間」にどのような判断と行動を取るかが、被害の封じ込めと事業継続の成否を左右します。

このように、ランサムウェア被害を未然に防ぐためには、平時からの「備え」と「即応体制の確認」が欠かせません。
しかし実際には、インシデント対応手順が整理されていなかったり、関係部署間の連携が不十分だったりと、対応の「実効性」に課題を抱える企業が少なくありません。

「ランサムウェアインシデント態勢診断サービス」では、ランサムウェア発生時の態勢を多角的に評価します。
平時に弱点を把握し、想定外の攻撃にも動じない態勢を整備することで、被害の最小化と迅速な事業復旧を実現します。


ランサムウェア攻撃に「備える力」を専門家が診断・評価

ランサムウェアインシデント態勢診断サービスのご案内

本サービスは、ランサムウェア攻撃発生時における組織の対応能力を専門家が網羅的に評価する診断サービスです。
「初期検出と封じ込め」から「外部・内部報告」に至るまで、10カテゴリ・120項目以上のチェックリストに基づいて、詳細かつ網羅的な評価を実施し、結果を報告書としてご提示します。

また、オプションとして、対応手順書などのドキュメント整備支援や、セキュリティソリューションの導入・改善支援のご提案も可能です。

以下の領域における態勢を評価します

t1

ランサムウェア対応
組織・体制整備

t2

インシデント対応
組織・体制の整備

t3

法務、弁護士、交渉、
保険、広報
組織・体制整備

t4

ランサムウェア分析
組織・体制整備

t5

インシデント対応
プロセス・フローの整備

t6

ドキュメント整備

t7

セキュリティ
ソリューション整備

t8

バックアップ/
リストア整備


診断の流れ

お客様には、インシデント対応に関するチェックリストのご記入、必要に応じて、ネットワーク構成やセキュリティ対策に関するシステム情報のご提示、および組織体制・対応手順書などの関連ドキュメントのご提示をお願いしています。

これらの情報をもとに、弊社の専門チームがランサムウェア対応力を総合的に分析・評価し、改善点や優先すべき対策を整理した報告書を作成・ご説明いたします。

1

チェックリスト

  • チェックリスト説明
  • チェックリスト記入
  • 質問・問い合わせ

2

情報収集

  • チェックリストヒアリング
  • セキュリティ対策情報
  • 各種ドキュメント

3

報告書作成

  • 収集した情報分析
  • 報告書作成

3

報告・Q&A

  • 報告書の提出
  • 報告の説明
横スクロールしてください
プロセス 役割 補足
貴社 GRCS
チェックリスト GRCSからチェックリストのご説明を実施し、貴社にご記入いただきます。チェックリストの不明な点はお問合せください。
情報収集 ご記入したチェックリストを送付ください。送付いただいたチェックリスト内容について、確認が必要な場合はヒアリングさせていただきます。また、必要に応じて、ネットワークやセキュリティ対策の情報、プロセスやフロー、手順書などのドキュメント情報提供をお願いする場合があります。
報告書作成 - 報告書を作成します。
報告 ランサムウェアインシデント態勢の報告書を提示し、評価や問題・課題など、を含めた説明をさせていただきます。併せて、報告に関するQ&A対応を実施します。

10カテゴリ・120項目以上のランサムウェアインシデント対応のチェックリスト

1. 初期検出と封じ込め

ランサムウェアを検知したら、組織のインシデント対応を直ちに実行します。ランサムウェアが誤検知でないことを確認し、経営幹部を含む関係者と連携して、影響を受けた端末/サーバーの隔離を行います。隔離ができない場合は、最後の手段として強制シャットダウンを行います。

2. トリアージ

ランサムウェアの亜種、攻撃者の初期のアクセス方法、ランサムウェア被害の範囲を特定、データ漏洩の可能性を確認、バックアップからの復旧可否を確認し、インシデントの重大度を分類します。

3. コミュニケーションと
エスカレーション

社内の関係者(SOCチーム、経営幹部、法務部門、インフラチーム、運用チーム、業務部門、広報など)に通知し関与させます。安全なコミュニケーションプラットホームを確立し、全員の情報、認識の統制を行います。組織内のリソースが不足する場合、セキュリティ専門家、弁護士に相談します。また、サイバー保険に加入している場合は、速やかに保険会社に連絡します。

4. フォレンジックと原因分析

システムの再イメージ化やシャットダウン、データを消去、または復元する前に、証拠を保存します。このデータは、侵害を理解するために必要であり、法的請求や保険請求の際の証拠となります。端末/サーバーのメモリキャプチャとディスクイメージを収集し、ネットワークやデバイスなどのログを収集します。収集されたデータを使用して攻撃活動を再現します。

5.攻撃者との接触(必要な場合)

攻撃者との接触を確立するかどうかを決定します。攻撃者と関わることはリスクの高い行為であり、必ず専門家の助言を受け、明確な目標を定めた上で行います。通常、その目標は時間を稼ぐこと、あるいは攻撃者の主張を裏付けることであり、即座に交渉を行うことではありません。

6.攻撃者との交渉

身代金の支払いは、法執行機関の指示に従います。法執行機関からの標準的なアドバイスは支払うべきではないです。攻撃者が制裁を受けている場合はなおさらです。しかし、業務の停止や取り返しのつかないデータ損失に直面した組織は、支払いを検討するかもしれません。交渉する場合は、訓練を受けた交渉者または専門家を利用します。

7. コンプライアンスチェック

攻撃を受けた後、法的リスクを確認します。GDPR、NIS2、HIPAAなど、あらゆる規制には独自の通知要件と期限が定められています。また、顧客との契約書やサービスレベル契約書も確認します。規制で義務付けられていなくても、情報開示を義務付けている場合があります。

8. 保険に関する通知と対応支援

金銭的な回復だけでなく、専門的なサポートを受けられる場合があります。インシデント発生が確認され次第、すぐに保険会社に連絡します。保険会社によっては、ほぼ即時の通知が義務付けられている場合があります。

9. 復号化、回復、再構築

証拠の保存および分析、ランサムウェアの封じ込めを行ったら、復号化、復旧、再構築を開始します。

10. 内部・外部報告

ランサムウェアインシデントを法執行機関、業界規制当局に報告します。個人データが漏洩した場合は、データ保護当局に報告します。必要に応じて、顧客やパートナーにインシデントを開示します。法的に義務付けられていない場合でも、積極的な情報開示は長期的な信頼関係の構築につながります。

評価・報告までの実施スケジュール

「ランサムウェアインシデント態勢の評価・報告サービス」の実施スケジュールです。

横スクロールしてください
タスク 1ケ月 2ケ月
1W 2W 3W 4W 1W 2W 3W 4W
チェックリストの記載              
情報収集            
報告書作成            
報告・Q&A              

ドキュメント整備、セキュリティソリューション導入・改善

オプションサービスのご案内


お問合せ・資料請求

ランサムウェア攻撃に「備える力」を専門家が診断・評価

ランサムウェアインシデント態勢診断サービス

120項目の網羅的診断で、態勢の成熟度を評価します

ランサムウェアインシデント態勢診断サービス お問い合わせ