メニュー

大阪府警察向け「ランサムウェア対策とデータ保護」 研修レポート

Front view of building
目次

このページを共有

原田 将史 
原田 将史 

防御力+回復力で挑むサイバー脅威

2025年11月17日・18日の2日間、ネットアップ合同会社は大阪府警察本部に向けて「ランサムウェア対策基礎研修」を開催しました。国内外で猛威を振るうランサムウェア攻撃に対し、警察組織としてどのように備えるべきか、最新の脅威動向と実践的な対策を紹介しました。本記事では、その内容と学びをレポートします。 

ランサムウェア攻撃の現状:国内でも高水準で推移

IPAの「情報セキュリティ10大脅威」では、ランサムウェア被害が5年連続で最大の脅威に。攻撃は従来の無差別型から、医療機関や社会インフラなど「社会的影響の大きい組織」を狙う標的型へ進化しています。さらに、暗号化だけでなくデータ窃取や暴露を伴う「多重脅迫」が主流となり、被害は長期化・高額化する傾向にあります。 

実施内容

2日間の研修内容は以下の通りです。 

1日目 

研修1 

カードゲーム演習 (SEGA XD様 講師) 

<カードゲームを利⽤したセキュリティ研修> 

  • セキュリティ対策や対応を駆使して機密情報を防衛する対戦型カードゲーム 
  • ハッカー役とCSIRT役に分かれゲーム形式で演習実施 

(ランサムウェアやアカウント乗っ取りなど、企業や個人が実際に直面しやすい身近なハッキングや代表的なサイバー攻撃をテーマ) 

1日目 

研修2 

ランサムウェア被害に関する座学(NetApp 講師) 

  • ランサムウェアの公開事例の解説 
  • 被害事例から学ぶ対策手法について説明 

2日目 

研修2 

ランサムウェア被害に関する座学(NetApp 講師) 

  • ランサムウェアの公開事例の解説 
  • 被害事例から学ぶ対策手法について説明 

公開事例から学ぶ教訓

研修では、国内で発生した重大事案が紹介されました。 

  • 徳島県つるぎ町立半田病院(2021年) 
    バックアップも暗号化され、約2ヶ月業務停止。 
  • 大阪急性期・総合医療センター(2022年) 
    サプライチェーン攻撃で数十億円規模の被害。 
  • 名古屋港コンテナターミナル(2023年) 
    社会インフラへの攻撃、迅速な復旧が評価。 
  • 岡山県精神科医療センター(2024年) 
    暗号化と個人情報流出、約4万人分の情報漏えい。 

これらの事例から、「防御力」だけでなく「回復力」を重視する必要性が浮き彫りになりました。&

Classroom with students

対策のキーポイント:5つの柱​

NetAppは、ランサムウェア対策として以下の5つのポイントを提示しました。  

  1. 最小権限の原則と権限保護 
    ネットワーク分割、強固な認証(MFA)、管理者権限の適正化。 
  2. ソフトウェア更新とパッチ適用 
    脆弱性を突かれないための基本的対策。 
  3. ログの取得と保全 
    改ざん・消去から守り、復旧や影響範囲特定に活用。  
  4. バックアップとリストアの強化 
    エアギャップ、書き換え保護(WORM)、複数世代管理。 
  5. セキュリティ教育とフィッシング対策 
    利用者の意識向上と攻撃経路の遮断。 

研修の感想​

大阪府警察本部 警務部 高度情報推進局  
サイバーセキュリティ対策課 課長補佐  中 光正様からのコメント 

ランサムウェア対策という専門性が高い分野でしたが、株式会社セガエックスディー様作製の対戦型カードゲームを活用してサイバーセキュリティの基本的な考え方を学習した上で、貴社 小原 誠 様より実例に基づいたランサムウェアの実態及び対策についてお話いただき、初めてランサムウェア対策を学ぶ捜査員にも理解し易く、非常に有益な研修となりました。 

Person standing in front of screen

研修のまとめ:サイバーレジリエンスの重要性

「完璧な防御は不可能」という前提に立ち、被害を最小化し、迅速に回復するためのサイバーレジリエンスが重要であることが再確認されました。特に医療機関や公共機関では、限られた予算と人材の中で、優先度を見極めた現実的な対策が求められています。 

セキュリティ学習カードゲームについて 

1日目には「ランサムウェア対策基礎研修1」のプログラムに、セキュリティ学習カードゲーム 『スリーナンバー』を使用した演習を組み込み、開発元の株式会社セガ エックスディー様から、受講者と一体感を与える形で研修が実施された。公開ブログ記事はこちらです。 

https://segaxd.co.jp/news/information/88e16c4d56f8f59920416d018ac88b0a2b16914e.html 

【補足】 最近の国内事例から学ぶ重要性

近年、アサヒ GHDやアスクルなど大手企業でもランサムウェア被害が報告されています。これらの事例は、規模や業種を問わず攻撃対象となり得る現実を示しています。アサヒ GHDで攻撃者として声明を出したランサムウェアグループ「Qilin」の攻撃プロセスは下記の通り、年々手口が巧妙化しています。 
 

  • 初期侵入(業務委託用アカウント乗っ取り)からランサムウェア起動による攻撃まで4カ月以上 
  • 初期侵入後、ネットワークを偵察し、複数サーバーの認証情報を取得、EDRなどを無効化し範囲拡大、必要権限を取得しネットワーク全体へのアクセス可能な状態に 
  • 一部の通信ログおよびアクセスログが失なわれており、攻撃(潜入)範囲を完全に特定することは困難 
  • 二重の脅迫:暗号化攻撃だけでなく、当該データの一部が攻撃者により窃取され、公開(流出) 
  • バックアップファイルも削除・暗号化され、復旧に時間を要した 

特に、業務停止や情報漏えいによる社会的・経済的影響は甚大であり、「防御力+回復力」の両面を備えた対策が不可欠となります。その対策の一つとして、当社ストレージの対策方法についてご紹介します。

防御力:ゼロトラストの徹底、権限管理、脆弱性対応

【ストレージ環境対策①】   

一人の管理者単独で操作できなくする 

複数管理者認証(Multi-Admin Verification)機能にて、作業者がボリュームやバックアップを削除するなど操作を行おうとした際に、別の管理者に通知が送られ、承認しない限り作業できなくする  

【ストレージ環境対策②】  

削除/暗号化の無効化  

SnapLock機能をログなどの絶対改ざんされたくないファイルが格納されているボリュームに適用し、書き込んだデータの改ざんや恣意的な削除から保護する(WORM(Write Once/Read Many)機能)。 

ネットアップのストレージOSであるONTAPのスナップショットはReadOnly。スナップショット内のデータ改ざんは不可。改ざん防止スナップショットにより、設定期間内はストレージ管理者でもスナップショットを削除不可  

回復力:改ざん耐性のあるバックアップ、迅速なリストア体制 
こうした取り組みは、警察組織のみならず、企業や公共機関にとっても喫緊の課題です。 

【ストレージ環境対策③】  

リアルタイム検知と多重防御  

自立型ランサムウェア機能Autonomous Ransomware Protection(ARP)を用いて本番環境での攻撃を早期検知し、スナップショット取得と管理者通知を自動化  

改ざん防止スナップショットをバックアップストレージ側にも設定、設定期間内はバックアップストレージ環境もストレージ管理者がスナップショットを削除不可とする 

導入事例  

大分県立病院様:ランサムウェア対策実装(総合情報システム)  

https://www.netapp.com/ja/newsroom/press-releases/news-rel-20240705-391541/ 

最後に

今回の研修は、警察組織の対応力強化だけでなく、地域社会全体の安全確保に向けた重要な一歩です。今後は、研修で学んだ「防御力+回復力」の考え方を、実際の運用にどう落とし込むかが鍵となります。 

 
NetAppではご希望に応じてこのような研修を無償で行っております。ご興味があればご連絡ください。 

原田 将史 

関西公共エリアの担当営業。自治体、病院の情報基盤や大学・研究機関で課題となる機微情報の取扱やハイブリッドクラウド連携を軸とした検討に際し各機関からのガイドラインをベースに提案活動等に従事。

原田 将史  の投稿をすべて見る
Drift chat loading