ランサムウェア
2025年11月21日

AIランサムウェアの衝撃波:2026年脅威深化、医療・インフラ標的と多層防御の急務

ニュース要約: 2026年に向け、AIが悪用されたランサムウェア攻撃が劇的に高度化。医療機関や重要インフラへの攻撃が250%増と激化し、国家安全保障の最前線となっている。企業は、VPN対策とオフラインバックアップに加え、AIネイティブな多層防御を導入し、サイバーレジリエンスの強化が急務。

【深層】「AIランサムウェア」の衝撃波 2026年、脅威は深化へ 医療・インフラ標的、国家安全保障の最前線に

序章:止まらぬランサムウェア被害、2025年後半の深刻な現実

2025年後半、企業や重要インフラに対するランサムウェア攻撃の脅威は、もはや単なる情報セキュリティ上の課題を超え、国家安全保障と経済継続性を脅かす深刻な危機として認識されています。警察庁のまとめによると、ランサムウェアは組織を標的とする脅威として引き続き第1位に選定されており、2025年上半期の被害報告件数は116件に達するなど、その勢いは衰えを知りません。

特に注目すべきは、攻撃手法の劇的な進化です。従来のランサムウェア攻撃は、現在、AI(人工知能)や機械学習の力を借りて、より迅速に、より標的を絞った形で実行されています。そして、この高度化は2026年に向けてさらに加速することが予測されており、企業は防御のパラダイムシフトを迫られています。

第1章:AIが駆動する次世代ランサムウェア攻撃

近年のランサムウェア攻撃の成功率を押し上げている主要因は、攻撃者側によるAIの悪用です。2025年現在、AIは標的企業のセキュリティバリアを効果的に突破するためのカスタマイズされた攻撃コード生成や、侵入後のシステム内偵察を支援しています。

さらにセキュリティ専門家は、2026年以降、攻撃ライフサイクル全体を自動化する「エージェント型AI」の登場を予測しています。これにより、ソーシャルエンジニアリングから侵入、データ窃取、そして最終的な恐喝までをAIが自律的に実行することが可能となり、ランサムウェア攻撃の参入障壁が劇的に低下する恐れがあります。

侵入経路も特定の手口に集中しています。警察庁の分析によれば、ランサムウェア攻撃の主要な侵入経路は、リモートワークの普及に伴いリスクが高まったVPN機器やリモートデスクトップを経由したものが全体の83%を占めています。これらの経路の脆弱性を突き、サプライチェーン全体を巻き込む形で中小企業をも標的とするRaaS(Ransomware as a Service)モデルの拡大が、被害の広がりを助長しています。

第2章:医療・重要インフラへの集中砲火と二重脅迫の常態化

ランサムウェアの標的選定において、2025年は特に医療機関への攻撃が激化しました。国内医療機関へのランサムウェア攻撃件数は、同年1月~10月で85件と、前年同期比で250%増という驚異的な増加を示しています。

医療機関が狙われる背景には、患者の生命に直結するシステム停止が、攻撃者にとって身代金要求の成功率を高めるためです。2025年2月には宇都宮セントラルクリニックがランサムウェアに感染し、最大約30万人分の個人情報漏洩の可能性が指摘されるなど、業務継続性に深刻な影響を及ぼす事例が相次いでいます。

また、攻撃手法としてデータ暗号化に加え、窃取した機密情報を外部公開すると脅す「二重脅迫型」が常態化しています。特に医療データや重要インフラに関する情報は機密性が高いため、攻撃者は「暗号化」を省略し、「情報漏洩」のみを武器にした恐喝を行うケースも増加傾向にあり、企業はシステム停止と情報漏洩という二つのリスクに直面しています。

第3章:国家主導の防御強化と国際連携の深化

この深刻な状況に対応するため、日本政府は対策を国家安全保障レベルで推進しています。2025年5月には「サイバー対処能力強化法」が成立・公布され、サイバー安全保障の水準を欧米並みに引き上げることが目指されています。

さらに、ランサムウェア被害の全組織に対する報告義務化が整備され、インシデント発生時の情報共有と対応体制の確立が急務となっています。政府は、防御のパラダイムシフトとして「能動的サイバー防御」の導入に向けた議論も進めており、官民連携を強化することで、ランサムウェアの脅威に対抗しようとしています。

国際的にも、G7諸国間での金融セクターなどのレジリエンス強化に向けた情報共有が進められており、英国政府が身代金支払い規制を含む法制度案を提示するなど、ランサムウェアへの対応は国際的な規制強化の流れの中にあります。

第4章:企業に求められる「AIネイティブ」な多層防御

企業がこの高度化したランサムウェアの脅威から身を守るためには、従来の対策を根本的に見直す必要があります。

最も重要なのは、**「多層防御」**の徹底です。「入口対策」「内部対策」「出口対策」「データ保護」の四つの階層で防御を固めることが不可欠です。

特に侵入経路の8割以上を占めるVPN機器やリモートデスクトップについては、脆弱性管理を徹底し、多要素認証の導入を急ぐ必要があります。

また、ランサムウェア対策の「最後の砦」であるバックアップ戦略の強化は必須です。重要なデータは定期的に実行するだけでなく、ネットワークから切り離されたオフラインで保存することが極めて重要です。さらに、バックアップデータからの復元テストを月に一度実施し、有事の際に確実に復旧できるかを確認する実効性の確保が求められます。

そして、2026年以降のAI攻撃に備え、防御側もAIを活用した「AIネイティブ検出インテリジェンス」の導入が必須となります。セキュリティ部門とIT部門が一体となり、インシデント対応計画と復旧戦略を定期的に訓練することで、ランサムウェアに対するサイバーレジリエンス(回復力)を高めることが、企業存続の鍵となります。

参考情報源

【2025年最新】ランサムウェア対策完全ガイド|企業が今すぐ ...https://www.lrm.jp/security_magazine/ransomware_2025guide/
知っておくべきランサムウェアの脅威と対策2025年版 - Synplanninghttps://synplanning.com/blog/cs_rsm_02/
2025年版:ランサムウェア最新トレンドとプロアクティブな対策https://www.veeam.com/blog/jp/ransomware-trends-report-2025.html
ランサムウェアの脅威!あなたの企業を守る最新対策ガイド2025https://www.kotora.jp/c/109184-2/
ランサムウェア、あなたの会社も標的に?被害を防ぐためにやる ...https://www.gov-online.go.jp/useful/article/202210/2.html
【2025年最新】国内外におけるランサムウェアの被害企業一覧 ...https://cybersecurity-jp.com/contents/data-security/1612/
【2025年最新】ランサムウェア対策12選とソリューション一覧https://www.quest.co.jp/column/ransomware-protection_01_2025.html
【2025年最新版】企業を守る!ランサムウェア対策の完全ガイドhttps://note.com/tanakaminoru_/n/n0a22e580516b
ランサムウェアとは?2025年最新事例・攻撃内容・低コスト対策 ...https://www.fsi.co.jp/techtips/quick/432/
マルウェア「ランサムウェア」の脅威と対策(脅威編) 警視庁https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/ransomware_threat.html
警察庁「2025年上半期国内サイバー犯罪レポート」で法人組織 ...https://www.trendmicro.com/ja_jp/jp-security/25/j/securitytrend-20251016-01.html
ランサムウェアの現状 2025年版https://www.sophos.com/ja-jp/content/state-of-ransomware
ランサムウェアによる影響拡大 ~2025年10月の気になる ...https://www.lanscope.jp/blogs/cyber_attack/20251117_30006/
恐喝とランサムウェアの動向 2025年1月~3月https://unit42.paloaltonetworks.com/ja/2025-ransomware-extortion-trends/?pdf=print&lg=ja&_wpnonce=e907ff19fb
【令和7年度版】中小企業におけるセキュリティ脅威への対策 ...https://cybersecurity-taisaku.metro.tokyo.lg.jp/basics/kisokaramanabu7/
ランサムウェアの影が企業を蝕む時|Minoru Tanaka - notehttps://note.com/tanakaminoru_/n/n1dc25e8c7c40
2025年のランサムウェアの現状:最大の脅威とトレンドhttps://www.splunk.com/ja_jp/blog/security/ransomware-trends.html
恐喝とランサムウェアの動向 2025年1月~3月 - Unit 42https://unit42.paloaltonetworks.com/ja/2025-ransomware-extortion-trends/
【2025年版】ランサムウェアの感染経路6つ|手口や対策を全 ...https://www.ntt.com/bizon/ransomware-routes.html
ランサムウェア 2025: 予防と保護 [ガイド + チップ]https://sensorstechforum.com/ja/ransomware-virus-what-is-it/
医療機関におけるランサムウェアの現状 2025年版https://news.sophos.com/ja-jp/2025/10/08/the-state-of-ransomware-in-healthcare-2025-jp/
データで紐解く、病院へのランサムウェア攻撃(2024年最新版)https://www.trendmicro.com/ja_jp/jp-security/22/k/securitytrend-20221104-01.html
2025年 病院・クリニックへのサイバー攻撃やインシデントによる ...https://rocket-boys.co.jp/security-measures-lab/2025-hospital-and-clinic-cyberattacks-data-breach-cases-and-countermeasures/
病院で多発するランサムウェア被害とは?セキュリティ対策や ...https://www.qtpro.jp/blog/security/25.html
狙われる医療業界2025 医療機関を標的とするサイバー攻撃https://www.sqat.jp/kawaraban/38359/
【2025年最新】ランサムウェア被害企業の事例一覧を解説https://digitaldata-forensics.com/column/ransomware/news/4928/
医療機関を狙うランサムウェア最新事情2025https://guardian.jpn.com/security/devices/malware-infection/news/industry/healthcare-ransomware-2025/
【2025年最新】国内外におけるランサムウェアの被害企業一覧 ...https://cybersecurity-jp.com/contents/data-security/1612/
病院を狙うランサムウェア攻撃~最新事例から学ぶIT/OT全体 ...https://www.txone.com/ja/blog-ja/ransomware-attacks-targeting-hospitals-healthcare/
ランサムウェアとは?攻撃手法や感染状況を図解と動画で解説https://www.trendmicro.com/ja_jp/security-intelligence/research-reports/threat-solution/ransomware.html
ランサムウェアとは?2025年最新事例・攻撃内容・低コスト対策 ...https://www.fsi.co.jp/techtips/quick/432/
さらに活発化するランサムウェア攻撃 2023年の動向を振り返るhttps://mscompass.ms-ins.com/business-news/ransomware-attack-activation/
アサヒ、アスクル、病院…世界を襲う「ランサムウエア」の ...https://www.tv-tokyo.co.jp/plus/business/entry/202511/18090.html
マルウェア「ランサムウェア」の脅威と対策(脅威編) 警視庁https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/ransomware_threat.html
国内ランサムウェア3事例から学ぶ中小病院におけるサイバー ...https://lp.henry-app.jp/column/202506_ransomware
ランサムウェア事案調査報告書 (地方独立行政法人 ...https://www.okayama-pmc.jp/wp-content/uploads/2025/02/24bb9b94f7eb10eff58b605c01c384ad.pdf
ランサムウェア集団「Qilin」は医療機関もお構いなし。犯罪 ...https://internet.watch.impress.co.jp/docs/event/2058717.html
[PDF] 徳島県つるぎ町立半田病院 コンピュータウイルス感染事案 有識者 ...https://www.handa-hospital.jp/topics/2022/0616/report_02.pdf
2025年上半期の国内セキュリティインシデントを振り返るhttps://www.trendmicro.com/ja_jp/jp-security/25/g/securitytrend-20250718-01.html
サイバーセキュリティ 2025 (2024 年度年次報告・ ...https://www.nisc.go.jp/pdf/policy/kihon-s/250627cs2025.pdf
金融セクターのランサムウェアに対するレジリエンスに関するG7の基礎的要素(仮訳)https://home.treasury.gov/system/files/216/G7-CEG-FE-Ransomware-JAPANESE.pdf
認証情報窃取からランサムウェア被害を防ぐ統合対策【2025年 ...https://guardian.jpn.com/security/accounts/credential-stuffing/news/ransomware-prevention/
[PDF] ランサムウェアに対するサプライチェーンレジリエンスを構築する ...https://www.nisc.go.jp/pdf/press/CRI_Supply_Chain_Guidance_kariyaku.pdf
日本政府のサイバーセキュリティ施策の概要https://cybersecurity-taisaku.metro.tokyo.lg.jp/know_more/government_initiatives/
マルウェア「ランサムウェア」の脅威と対策(脅威編) 警視庁https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/ransomware_threat.html
2025年サイバーセキュリティ法改正・ガイドライン改訂総 ...https://infomation-sytem-security.hatenablog.com/entry/law-guideline-revision-summary-2025
「ランサムウェア」の脅威と対策(警視庁)/デジタル市場競争会議(首相官邸)/経済財政諮問会議(内閣府)/労働政策審議会労働条件分科会(厚労省)/第82回新型コロナ対策アドバイザリーボード(厚労省)/2022年版中小企業白書・小規模企業白書(経産省) | 株式会社エス・ピー・ネットワークhttps://www.sp-network.co.jp/column-report/column/kiki-topics/20220509.html
ランサムウェアによる影響拡大 ~2025年10月の気になる ...https://www.lanscope.jp/blogs/cyber_attack/20251117_30006/
ランサムウェア、あなたの会社も標的に?被害を防ぐためにやる ...https://www.gov-online.go.jp/useful/article/202210/2.html
情報セキュリティ10大脅威 2025https://www.ipa.go.jp/security/10threats/10threats2025.html
ランサムウェアとは?攻撃手法や感染状況を図解と動画で解説https://www.trendmicro.com/ja_jp/security-intelligence/research-reports/threat-solution/ransomware.html
ランサムウェア身代金の支払いを規制 英国政府が法令案 ...https://rm-navi.com/search/item/2300
【2025年最新】国内外におけるランサムウェアの被害企業一覧 ...https://cybersecurity-jp.com/contents/data-security/1612/
警察庁「2025年上半期国内サイバー犯罪レポート」で法人組織 ...https://www.trendmicro.com/ja_jp/jp-security/25/j/securitytrend-20251016-01.html
ランサムウェア被害防止対策https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html
ランサムウェア攻撃とは?チェックすべき13個の対策の観点https://www.nri-secure.co.jp/blog/preparing-for-a-ransomware-attack
標的は「仮想化インフラ」 ランサムウェアもエスカレート ... - IThttps://atmarkit.itmedia.co.jp/ait/articles/2511/17/news034.html
AIマルウェアとLLM悪用: サイバー脅威の次なる波https://socprime.com/ja/blog/latest-threats/ai-malware-to-llm-akuyou/
2026年のサイバー攻撃と防御はAI活用が前提https://rocket-boys.co.jp/security-measures-lab/google-report-ai-driven-cyberattacks-and-defense-2026-vishing-threat/
AI を悪用するソーシャルエンジニアリング:ISACA 2026 調査で ...https://iototsecnews.jp/2025/10/20/ai-driven-social-engineering-top-cyber-threat-for-2026-isaca-survey-reveals/
2026年のサイバーセキュリティ:自律型AI、クラウドの混乱https://www.proofpoint.com/jp/blog/ciso-perspectives/cybersecurity-2026-agentic-ai-cloud-chaos-and-human-factor
マルウェア攻撃が前年比131%増加https://www.hornetsecurity.com/ja/blog/cybersecurity-report-2026-press-release/
マルウェア攻撃が前年比131%増加https://prtimes.jp/main/html/rd/p/000000059.000061783.html
2026年のサイバー予測5つのトレンドhttps://www.security.com/blog-post/2026niannosaihayuce5tsunotorento
KnowBe4、AIエージェントのセキュリティ教育を通じてhttps://www.knowbe4.jp/press/knowbe4-announces-innovation-next-generation-hrm-platform-reducing-risk-abuse-misuse-security-training-ai-agents?hsLang=ja
つながる社会”を守る「能動的サイバー防御」 2026年施行の新 ...https://www.gsx.co.jp/securityknowledge/column/202509.html

関連コンテンツ