SPLAMILU BLOG ソラミルブログ

2025年11月26日
ランサムウェアは侵入してから何をしているの?

気づけない日々に潜む“見えない攻撃プロセス”を徹底解説

ランサムウェアが侵入した瞬間にファイルを暗号化するとイメージしている人は多いですが、実際には 「侵入 → 潜伏 → 調査 → 拡散 → 破壊」 という長いプロセスを経て攻撃が実行されます。

この“侵害に気づけない期間”こそが、被害を大きくし、企業を機能停止に追い込む最大の理由です。

本記事では、ランサムウェアが企業に侵入したあと、どのように内部を乗っ取り、暗号化へ進むのかの一例をご紹介します。

1. 侵入直後:ほとんど何も起こらない(ように見える)

ランサムウェアは、侵入した瞬間には動きません。
ほとんどのケースで 「何も起こらない」 ため、ユーザーも管理者も全く気づけません。

侵入経路の例:

・フィッシングメールの添付ファイル

・VPN脆弱性

・RDP(リモートデスクトップ)の不正アクセス

・クラウド設定ミス

・USB経由

ここで設置されるのは“最初の一手”、つまり 足場(Foothold

この時点で見える症状はほぼゼロ。
だからこそ危険なのです。

2. 潜伏フェーズ(数日〜数か月):社内の情報を静かに収集

侵入後、ランサムウェアはすぐに暗号化を始めません。

まずは“偵察(Reconnaissance)”を開始します。

ランサムウェアが行う「偵察」の内容

・ネットワークの構造把握

・利用されているサーバーの種類確認

・ファイル共有サーバーの探索

・管理者権限を奪うための情報収集

・どの端末にどんなデータがあるか分類

・重要システム・バックアップ装置を特定

これはまるで泥棒が家に入り、

「どの部屋に金庫がある?」「警報はどこ?」

と調べ回るようなものです。

この期間、PCの動作は完全に“正常”に見えます。

だから見つかりません。

3. 権限奪取フェーズ:管理者権限を取りにくる

攻撃者が次に狙うのは 「管理者権限(Administrator)」 です。

ここを奪われると、企業全体が“丸裸”になります。

権限奪取に使われる手法の例

・パスワードハッシュの窃取

・Windowsの脆弱性を利用(Pass the Hash など)

・メモリ上の資格情報を抽出(Mimikatz)

・ドメイン管理者アカウントの奪取

なぜここまで権限にこだわるのか?

管理者権限を奪えば、サーバーもバックアップも自由に壊せるため。

この段階になると、攻撃者は企業内で「神様」と同じ権限を持ちます。

4. 横展開(Lateral Movement):感染が“音もなく”拡大

権限を得た攻撃者は、社内のネットワークを横に、横に、横に 広がりながら感染を拡大します。

ランサムウェアが狙う端末の優先順位

1.ファイルサーバー

2.Active Directory(ADサーバー)

3.バックアップサーバー

4.従業員PC

ここでの目的は明確

できる限り多くの端末を“同時に破壊できる状態”にすること。

横展開は通常、数週間〜数か月かけて行われます。

その間、PCは普通に動くため誰も気づきません。

5. バックアップ破壊:逃げ道を徹底的にふさぐ

ランサムウェア攻撃の本番は「請求」ですが、その前に必ず行われる重要工程があります。

それが バックアップ破壊

攻撃者が最も恐れているのは、企業が「バックアップから復旧して払わない」こと。

だからこそ、暗号化を仕掛ける前に次のことをします

・バックアップサーバーの削除

・バックアップファイルの消去

・ボリュームシャドウコピー(VSS)の削除

・クラウドバックアップへの侵入・破壊

・バックアップ設定の改ざん

実際、多くの企業は

「バックアップが壊されていた」

「復旧データがすでに暗号化されていた」

という状況に陥ります。

6. 暗号化フェーズ:同時多発的に企業を停止させる

十分に潜伏・準備が完了すると、ランサムウェアは一斉に暗号化を開始します。

この瞬間は突然訪れます。

・社内のファイル共有が使えなくなる

・サーバーが無反応になる

・端末が再起動を繰り返す

・ファイル名に奇妙な拡張子が付く

・ランサムノート(脅迫文)が表示される

ここで初めて企業は、「感染していた」ことに気づきます。

しかしその時には、すでに

・データ盗難

・暗号化 ・バックアップ破壊

のすべてが完了しています。

7. なぜ気づけなかったのか?

原因は“可視化できていない”こと

ランサムウェアは、侵入〜暗号化までに数十日〜数百日潜伏しているという報告もあり、被害が大きくなる理由は明白です。

企業は次の部分を監視できていないケースがほとんどです:

・ネットワークに新しいデバイスが接続された

・不審な通信が発生している

・セキュリティ機能がOFFになっているPCがある

・認証エラー(不正ログイン)

・権限昇格の痕跡

・バックアップに異常が起きている

つまり、

気づけない=止められない

という構造が被害を拡大させています。

8. 防ぐには「防御」ではなく“気づく仕組み”が必要

多くの企業が、

・ウイルス対策ソフト

・ファイアウォール

・VPN

などを導入しています。

しかし、今回解説したようにランサムウェアは“音もなく内部に広がる”ため、防御機能がONかOFFか、正しく動いているかを常に監視できなければ意味がありません。

9. SOLAMILU の立ち位置

SOLAMILU は、内部で起きている異常を“人が理解できる形で可視化”します。

・端末が新しく接続された

・セキュリティ設定がOFFになった

・不審なIPに通信している

・バックアップ装置が応答しない

・権限周りの異常

これらを色やアイコンで即座に見せ、専門知識がなくても「何かおかしい」と気づけるようにするのがSOLAMILUの役割です。

まとめ:ランサムウェアは“気づけなかった時間”が企業を壊す

ランサムウェアは侵入直後には動かず、企業内部で数週間〜数カ月にわたり静かに準備を進めます。

1.侵入

2.偵察

3.権限奪取

4.横展開

5.バックアップ破壊

6.暗号化・請求

このプロセスの大部分は 「見えない」「気づけない」

だからこそ、被害が壊滅的になるのです。

【Microsoft Defender(マイクロソフトディフェンダー)関連記事】

SOLAMILU株式会社は、Microsoft Defenderのランサムウェア防御機能を簡単に活用できる新機能「ランサムセーフアシスト」を提供開始。設定支援と見える化で誤操作を防ぎ、被害を未然に防止します。

Windowsセキュリティの中に「ファイアーウォールとネットワーク保護」という項目があります。
これはどんな機能なのか、また「ウイルスと脅威の検知」とは何が違うのか教えてください。

「Windows セキュリティ」を開いたところ、「ウイルスと脅威の検知」という項目があって驚きました。
これはどんな機能なんでしょうか?

常に何かウイルスが検出されているという意味なのか、不安になっています。

CONTACT US お気軽にお問合せください お問い合わせ・ご相談はこちら

お問い合わせ・ご相談はこちら
お気軽にお問合せください
電話でのお問合せはこちら

【受付時間】 月〜金 10:00〜17:00
( 土・日・祝日・弊社休業日を除く )

SOLAMILUをもっと知りたい方はこちら
top top