従業員30人ほどの会社を経営しています。中小企業でもランサムウェアの標的になると聞きました。PCには顧客情報や商品在庫財務に関する情報が入っています、現在は有料のウィルスバスターを入れてはいます、パスワード管理やバックアップの仕方等知識に乏しいのは事実です。社員を育てるには時間もかかるし、そこまでのレベルに上がるとも思えません。信用出来る対策を講じるにはどうしたら良いでしょうか?何かあってからでは遅いです。誰に、何処に相談すれば良いでしょうか?

1件の回答

回答を書く

1092790

2026-02-01 03:35

+ フォロー

googleのAIモード頼りの回答になります。『』は検索して下さい。



『総合型ERP 業務効率化 ネットワーク分離 ランサムウェア対策 両立するのか アサヒやアスクルは狙われているのだが 予算のかけられない中小企業の対策は?』



『予算のかけられない中小企業のCRM(顧客管理や売上管理)などのツールのランサムウェア対策』



ランサムウェアに限らないけど、標的型攻撃も、形は違うけどemotetなどもメーラーの資格情報を狙う

『ランサムウェア 初期段階 横展開の為の資格情報収集』



『ユーザープロファイルのセキュリティの重要性 重要な情報が集まっている』



ランサムウェアに対して余り効果的ではないけど

『ユーザープロファイルはハードウェアよく狙われるので、別の部分。メモリやチップによる認証のTPM。ランサムウェア対策』



セキュリティソフトで検知出来ない部分も、イベントログやログを消してくる攻撃もあります。(改ざん対策としてタイムスタンプ)

『イベントログによる資格情報の監視。よくある特権昇格監視など』



ただ、資格情報や特権昇格を使わない攻撃もあります。

『WannaCryは 特権昇格や横展開の際に使われる資格情報がいらなかったので、通常のランサムウェアの攻撃の監視では感知できなかった』



powershellでアラート監視バッチを作るのも、いろいろと難しい部分もある。グループポリシーやら、パスワードは平文なので暗号化しないといけないなど。

『イベントログ監視 特権昇格と資格情報監視 powershell アラート監視バッチファイル作成』



ランサムウェア対策はEDRだと思うけど

『イベントログによるマルウェアの監視バッチvsEDR』



他にもイベントログを自動で監視するツールはある

『イベントログ AIで自動監視ツールvsEDR』



『EDRのリアルタイム監視 社外への依頼MDR』



ほかの回答者が紹介している支援で、

できればいいけど。 プレイブックまで、攻撃受けた時の対処法までの手順。ここまでが最低ライン

『ランサムウェア プレイブック』



『インシデント プレイブックまでを全て自動化させるSOAR』



『ランサムウェアが最終的に狙うのはWindowsの場合、ファイルシステムのNTFSのアクセス権限の書き込み権限。書き込み権限を奪って暗号化をする。当然、書き込みの前に読み込む権限ももつているので、機密情報などは奪われてしまう可能性はある』



参考まで

うったえる有益だ(0シェアするブックマークする

関連質問

Copyright © 2026 AQ188.com All Rights Reserved.

博識 著作権所有