アカマイ・テクノロジーズ合同会社 提供コンテンツ

  • スペシャル
  • 会員限定
  • 2026/03/13 掲載

検知型セキュリティの限界?マルウェアを使わない攻撃が増える時代、企業はどう対応すべきか

会員(無料)になると、いいね!でマイページに保存できます。
多額のセキュリティ投資を継続しているにもかかわらず、なぜランサムウェアによる事業停止被害は後を絶たないのか。国内の大手企業ですら、数カ月にわたり業務が停滞する深刻な事態が相次いでいる。これはもはや単なるITの問題ではなく、事業継続そのものを揺るがす経営リスクだ。従来の対策のどこに限界があり、企業は今、何に目を向けるべきなのだろうか。
photo
あなたの職場もすでに侵入されているかもしれない…
(Photo:Shutterstock)

なぜ“億単位”の投資をしても、事業が数カ月停止するのか

 近年、日本を代表する大手企業がランサムウェア攻撃の標的となり、深刻な被害を受けるケースが続出している。ある大手食品・飲料メーカーでは、2025年9月に基幹システムが停止。受発注や出荷が不可能となり、外部とのメール送受信さえできなくなった。全面的な復旧には、発生から約5カ月もの期間を要したという。

 また、同時期には大手通販会社も攻撃を受け、通販サイトの受注システムや物流センターが停止。こちらも段階的な復旧までに約2カ月を費やした。これらの事例に共通するのは、初期侵入から「基幹・物流」といった事業の心臓部が狙われ、数カ月単位という長期の事業停止に追い込まれている点だ。

 なぜ、EDRやSOCといった高度な対策を講じているはずの大企業で、これほど深刻な被害が起きてしまうのか。その背景には、攻撃手法の巧妙な“パラダイムシフト”がある。

 近年の攻撃者は、検知されやすいマルウェアの使用を避け、OSに標準搭載されている「PowerShell」などの正規ツールを悪用する“環境寄生型攻撃”へと移行している。ある調査では、検知された攻撃の実に79%がマルウェアに依存しない手法だったというデータもある。正規の業務通信と攻撃を見分けることは極めて困難であり、検知をすり抜けて内部に侵入されてしまう。

 そして、侵入後の彼らの真の狙いは、組織の認証基盤である「Active Directory(以下、AD)」の管理者権限を奪取することだ。一度ADを掌握されると、導入済みのセキュリティ製品ですら正規の手順で無力化され、組織全体が支配下に置かれてしまう。つまり、不正なプログラムを「検知して防ぐ」という従来の防御モデルそのものが、もはや通用しなくなりつつあるのだ。

この記事の続き >>

  • ・なぜ「EDRを導入」しても、攻撃者は防御を突破できるのか

    ・攻撃者には侵入されるという前提に…セキュリティ実践の新常識

    ・セキュリティ運用における“経営と現場”の壁の取り除き方。鍵となる“共通言語”とは

この続きは
会員限定(完全無料)です

ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。

今すぐビジネス+IT会員に
ご登録ください。

すべて無料!今日から使える、
仕事に役立つ情報満載!

  • ここでしか見られない

    2万本超のオリジナル記事・動画・資料が見放題!

  • 完全無料

    登録料・月額料なし、完全無料で使い放題!

  • トレンドを聞いて学ぶ

    年間1000本超の厳選セミナーに参加し放題!

  • 興味関心のみ厳選

    トピック(タグ)をフォローして自動収集!

関連タグ タグをフォローすると最新情報が表示されます


処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

基本情報公開時のサンプル画像

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

基本情報公開時のサンプル画像