ランサムウェア被害の現状

警察庁の「サイバー空間をめぐる脅威の情勢等について」(2025年版)によると、ランサムウェア被害の約6割が中小企業です。「うちのような小さな会社が狙われるはずがない」という認識は、もはや通用しません。

攻撃者にとって中小企業は「セキュリティ投資が少ない」「専任担当者がいない」「身代金を払う可能性がある」という点で効率の良いターゲットです。さらに、サプライチェーン攻撃の踏み台として中小企業が狙われるケースも増加しています。

💡 被害の実態

ランサムウェア被害を受けた中小企業の平均復旧期間は約3週間被害額は平均2,386万円(データ復旧、事業停止損失、調査費用含む)という調査結果があります。身代金を支払っても、データが完全に復旧する保証はありません。

Defender for Endpoint のランサムウェア対策機能

Microsoft Defender for Endpoint(MDE)は、Microsoft 365 Business Premiumに含まれるエンドポイントセキュリティ製品です。中小企業向けの「Defender for Business」としても提供されています。

主要なランサムウェア対策機能

機能内容ランサムウェアへの効果
次世代アンチウイルスクラウドベースのAI分析で未知のマルウェアを検出既知・未知のランサムウェアの侵入をブロック
EDR(エンドポイント検出・対応)端末の挙動を常時監視し、不審な動作をリアルタイム検出暗号化開始前の不審な挙動(大量ファイルアクセス等)を検出・隔離
ASR(攻撃面の縮小)ルールOffice文書のマクロ実行、スクリプト実行などを制限メール添付ファイルからの初期侵入を防止
ネットワーク保護悪意のあるURLやC2サーバーへの通信をブロックランサムウェアの通信(鍵の取得、データ窃取)を遮断
自動調査・修復アラート発生時に自動で調査・対処を実行検出から隔離までの時間を短縮(MTTR削減)
タンパープロテクションDefender自体の無効化を防止攻撃者によるセキュリティソフトの停止を防止

ASRルールの推奨設定

ASR(Attack Surface Reduction)ルールは、ランサムウェアの初期侵入を防ぐ最も効果的な機能の一つですが、多くの中小企業で未設定のままです。

ASRルール推奨モード効果
Office アプリからの実行可能コンテンツの作成をブロックブロックマクロ経由のマルウェアダウンロードを防止
Office アプリからの子プロセス作成をブロックブロックPowerShell等の実行を防止
メールクライアントからの実行可能コンテンツの作成をブロックブロックメール添付の実行ファイル起動を防止
ランサムウェアに対する高度な保護を使用するブロックランサムウェアの振る舞いパターンを検出・遮断
PSExec および WMI コマンドからのプロセス作成をブロック監査→ブロック横展開(ラテラルムーブメント)を防止
💡 まずは監査モードで検証

ASRルールはいきなり「ブロック」モードで有効化すると、業務アプリに影響が出る場合があります。まずは「監査」モードで2〜4週間運用し、業務への影響を確認してから「ブロック」に切り替えることをお勧めします。Intuneから一括設定できます。

Defender for Endpoint だけでは不十分な領域

Defender for Endpointは優れた製品ですが、ランサムウェア対策の全領域をカバーするものではありません。以下の領域は別途対策が必要です。

不足する領域理由補完策
バックアップDefenderは「防御」であり、被害後の「復旧」機能はないMicrosoft 365 Backup、Azure Backup、またはサードパーティ製品でオフラインバックアップ
メールセキュリティDefenderはエンドポイント保護。メールゲートウェイは別製品Defender for Office 365(Safe Links / Safe Attachments)で補完
ネットワーク境界防御VPN装置やファイアウォールの脆弱性はDefenderの範囲外UTM/ファイアウォールのファームウェア更新、VPN装置の脆弱性管理
セキュリティ運用(SOC)アラートが上がっても対応する人がいなければ意味がない社内SOC体制の構築、またはMDR(マネージド検出・対応)サービスの利用
従業員教育技術的対策だけでは防げない(フィッシングメールのクリック等)定期的なセキュリティ研修、フィッシング訓練メール
インシデント対応計画被害発生時の対応手順がないと混乱するインシデント対応計画の策定・訓練

中小企業向け多層防御のモデル

ランサムウェア対策は多層防御(Defense in Depth)の考え方が基本です。予算に応じた推奨構成を紹介します。

レイヤー対策製品・サービス例月額目安
境界防御UTM/ファイアウォールFortiGate、Meraki MX1〜3万円
メール防御メールフィルタリングDefender for Office 365M365 BPに含む
端末防御EDR/アンチウイルスDefender for EndpointM365 BPに含む
ID防御MFA/条件付きアクセスEntra ID + 条件付きアクセスM365 BPに含む
バックアップ3-2-1ルールのバックアップMicrosoft 365 Backup + NAS1〜2万円
運用アラート監視・対応MDR / SOCサービス5〜15万円
人的対策セキュリティ教育研修・フィッシング訓練0.5〜2万円

Microsoft 365 Business Premiumを基盤とすれば、境界防御とバックアップ、運用を追加するだけで、中小企業に必要な多層防御を実現できます。

ランサムウェア対策チェックリスト

  1. Defender for Endpointが全端末にデプロイされているか確認
  2. ASRルールが有効化されているか確認(特にランサムウェア保護ルール)
  3. タンパープロテクションが有効か確認
  4. 自動調査・修復が有効か確認
  5. バックアップが3-2-1ルールで運用されているか確認(復元テスト含む)
  6. VPN装置・UTMのファームウェアが最新か確認
  7. MFAが全ユーザーに強制されているか確認
  8. インシデント対応計画が策定され、関係者に周知されているか確認
  9. セキュリティ教育が年2回以上実施されているか確認
  10. アラート対応体制(社内 or MDR)が確立されているか確認

まとめ

Microsoft Defender for Endpointは中小企業のランサムウェア対策において非常に強力な武器です。特にMicrosoft 365 Business Premiumに含まれているため、追加コストなしでEDRレベルの保護を実現できる点は大きなメリットです。

しかし、Defenderはあくまで「防御」の一要素です。バックアップ、運用体制、従業員教育を含む多層防御を構築してはじめて、ランサムウェアに対する実効性のある対策といえます。「Defenderを入れたから安心」ではなく、「Defenderを軸に多層防御を組む」という考え方で取り組みましょう。