ランサムウェア被害は中堅企業(200-500 名)で年間 8-12% の確率で発生する。 「事件が起きてから手順を考える」のは致命的。本記事は 72 時間の時系列プレイブックを、中堅企業の体制・規模で実装可能な形で整理する。


目次

  1. 中堅企業ランサムウェア被害の典型パターン
  2. 初動 0-1 時間: 発見・通報
  3. 封じ込め 1-6 時間: 拡散防止
  4. 影響評価 6-24 時間: 範囲確定
  5. 復旧着手 24-72 時間: 業務再開
  6. 身代金支払い判断基準
  7. 取引先・当局通知フロー
  8. 社内コミュニケーション
  9. 事前準備チェックリスト
  10. よくある質問(FAQ)

中堅企業ランサムウェア被害の典型パターン

侵入経路比率
VPN 機器の脆弱性35%
メール添付・リンク25%
RDP ブルートフォース15%
サプライチェーン経由12%
内部関与8%
その他5%

初動 0-1 時間: 発見・通報

通報フロー


封じ込め 1-6 時間: 拡散防止


影響評価 6-24 時間: 範囲確定


復旧着手 24-72 時間: 業務再開


身代金支払い判断基準

原則: 支払いは推奨されない

理由:

  • 復号化されない可能性
  • 再攻撃リスク(同攻撃者・別攻撃者から)
  • 攻撃者資金提供
  • 法令リスク(経済制裁対象団体への支払い)

例外検討(経営判断)

支払いを選ぶ場合の手続

  • 弁護士相談
  • サイバー保険会社の合意
  • 経営判断(取締役会決議)
  • 専門業者経由(直接接触は避ける)
  • 経済制裁対象でないか確認

取引先・当局通知フロー

当局通知(時間順)

取引先通知

タイミング内容
T+24h主要取引先 5-10 社へ第一報
T+48h全取引先へ通知
T+72h復旧進捗共有
T+1w詳細レポート
T+1m再発防止策報告

社内コミュニケーション

Day 1

Day 2-3

Week 1+


事前準備チェックリスト


よくある質問(FAQ)

Q. 感染端末の電源は切るべきか? A. メモリ揮発性データ消失で証拠保全が困難になる。ネットワーク切断(LAN ケーブル抜く・Wi-Fi OFF)が推奨。電源 OFF は最後の手段。

Q. 中堅企業で外部 CSIRT 業者は本当に必要? A. 自社単独対応は事実上不可能。事前契約があれば即日対応、なければ 2-3 営業日かかる。事前選定が必須。

Q. サイバー保険は本当に出る? A. 主要保険会社の主商品で「事業中断」「復旧費用」「賠償」等カバー。免責条項(パッチ未適用等)に注意。

Q. 公表は法的義務? A. 個人情報漏洩時は個情法で公表義務。それ以外は経営判断。隠蔽が後で発覚する方がダメージ大。


参考資料

  • IPA「中小企業向けランサムウェア対策ガイド」
  • JPCERT/CC「ランサムウェア感染時の対応」
  • 個人情報保護委員会「個人データ漏洩等の報告ガイドライン」

中堅企業ランサムウェア対応プレイブック整備、CSIRT 体制立上、訓練演習は GXO のセキュリティ運用支援サービスで対応可能です。

GXO実務追記: サイバーセキュリティで発注前に確認すべきこと

この記事のテーマは、単なるトレンド紹介ではなく、自社で最初に塞ぐべきリスク、外部診断の範囲、初動体制を決めるための検討材料です。検索で情報収集している段階でも、発注前に次の観点を整理しておくと、見積もりのブレ、手戻り、ベンダー依存を減らせます。

まず決めるべき3つの論点

論点確認する内容未整理のまま進めた場合のリスク
目的売上拡大、工数削減、リスク低減、顧客体験改善のどれを優先するか成果指標が曖昧になり、PoCや開発が終わっても投資判断できない
範囲対象部署、対象業務、対象データ、対象システムをどこまで含めるか見積もりが膨らむ、または重要な連携が後から漏れる
体制自社責任者、現場担当、ベンダー、保守運用者をどう置くか要件確認が遅れ、納期遅延や品質低下につながる

費用・期間・体制の目安

フェーズ期間目安主な成果物GXOが見るポイント
事前診断1〜2週間課題整理、現行確認、投資判断メモ目的と範囲が商談前に整理されているか
要件定義 / 設計3〜6週間要件一覧、RFP、概算見積、ロードマップ見積比較できる粒度になっているか
PoC / MVP1〜3ヶ月検証環境、効果測定、リスク評価本番化判断に必要な数値が取れるか
本番導入3〜6ヶ月本番環境、運用設計、教育、改善計画導入後の運用責任と改善サイクルがあるか

発注前チェックリスト

  • [ ] 重要システムと個人情報の所在を棚卸ししたか
  • [ ] VPN、管理画面、クラウド管理者の多要素認証を必須化したか
  • [ ] バックアップの世代数、復旧時間、復旧訓練の実施日を確認したか
  • [ ] 脆弱性診断の対象をWeb、API、クラウド、社内ネットワークに分けたか
  • [ ] EDR/MDR/SOCの必要性を、監視できる人員と照らして判断したか
  • [ ] インシデント時の連絡先、意思決定者、広報/法務/顧客対応を決めたか

参考にすべき一次情報・公的情報

上記の一次情報は、社内稟議やベンダー比較の根拠として使えます。一方で、公開情報だけでは自社の現行システム、業務フロー、データ状態、予算制約までは判断できません。記事で一般論を把握した後は、自社条件に落とした診断が必要です。

GXOに相談するタイミング

次のいずれかに当てはまる場合は、記事を読み進めるだけでなく、早めに相談した方が安全です。

  • 見積もり依頼前に、要件やRFPの粒度を整えたい
  • 既存ベンダーの提案が妥当か第三者視点で確認したい
  • 補助金、AI、セキュリティ、レガシー刷新が絡み、判断軸が複雑になっている
  • 社内稟議で費用対効果、リスク、ロードマップを説明する必要がある
  • PoCや診断で終わらせず、本番導入と運用改善まで進めたい

ランサムウェア 72 時間 緊急対応 中堅企業 プレイブック 2026|時系列タスク・身代金判断・取引先通知フローを自社条件で診断したい方へ

GXOが、現状整理、RFP/要件定義、費用対効果、ベンダー比較、導入ロードマップまで実務目線で確認します。記事の一般論を、自社の投資判断に使える形へ落とし込みます。

セキュリティ初期診断を相談する

※ 初回相談では営業資料の説明よりも、現状・課題・判断材料の整理を優先します。