Home / ネットワーク・IT / IT基礎知識 / 防犯・見守り / ランサムウェアからPCを守る「多層防御」完全ガイド — 初心者でもできる6つの防御レイヤー設定

ランサムウェアからPCを守る「多層防御」完全ガイド — 初心者でもできる6つの防御レイヤー設定

※本ページにはプロモーション(広告)が含まれています

ランサムウェアからPCを守る「多層防御」完全ガイド — 初心者でもできる6つの防御レイヤー設定

あなたのパソコンに保存された大切な家族の写真、仕事の書類、思い出の動画。ある日突然、すべてが開けなくなり「元に戻してほしければ身代金を払え」と脅される——これがランサムウェアの恐ろしさです。

2024年、日本では222件のランサムウェア被害が警察庁に報告され、IPAの「情報セキュリティ10大脅威 2026」では6年連続1位にランクインしています。しかも被害者の約64%は中小企業や個人で、「自分は大丈夫」という油断が最大のリスクです。

この記事では、ITに詳しくない方でも実践できる「多層防御」の考え方と、Windows 11での具体的な設定方法を、ステップバイステップで丁寧にご紹介します。

⚠️ Windows 10 サポート終了のお知らせ Windows 10 は 2025年10月14日 でサポートが終了します。以後はセキュリティ更新が提供されないため、できる限り Windows 11 への移行をおすすめします。本記事の設定手順はWindows 11を主な対象としています。


まず確認!「合格ライン」に乗るための優先アクション一覧

細かい説明の前に、「今すぐやるべきこと」を整理します。上から順番に取り組んでください。

優先度 具体アクション 目安時間 失敗しやすい点
🔴 最優先 Windows Update を最新に、以後も更新を止めない 10〜30分 再起動を先延ばしして更新が適用されない
🔴 最優先 「コントロールされたフォルダー アクセス」ON(ランサムウェア保護) 5〜15分 正規アプリもブロックされるので「許可」手順もセットで覚える
🔴 最優先 管理者アカウントを減らし、日常は標準ユーザーで使う 10〜20分 「自分だけのPCだから管理者でいい」が一番危ない
🟡 重要 ルーターの管理パスワード変更+ファームウェア更新 15〜30分 何年も放置されがち(家庭で最も多い穴)
🟡 重要 外付けドライブでファイル履歴(自動バックアップ)+復元テスト 30〜60分 常時接続のまま放置→暗号化に巻き込まれる

この5項目を完了するだけで、何もしていない状態より格段に安全になります。以下で、なぜこれらが重要なのか、そしてどう設定するのかを詳しく解説します。


ランサムウェアとは?「データの誘拐犯」をわかりやすく解説

ランサムウェアは「身代金要求型ウイルス」

ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた言葉です。わかりやすくいうと、パソコンの中のデータを「人質」にとって、「身代金」を要求してくる悪質なプログラムです。

たとえば、ある日帰宅すると、家の中の引き出しや本棚がすべて鍵をかけられていて、「鍵を返してほしければ10万円を振り込め」というメモが置いてある——ランサムウェアはまさにこの「デジタル版の人質事件」です。

被害は「ファイルが読めない」だけに留まりません。最近は、暗号化に加えて**データを盗み「公開するぞ」と脅す「二重恐喝」**が全体の8割以上を占めており、バックアップがあっても情報漏洩リスクは残ります。

どうやって感染するの?主な感染経路

警察庁の2024年の統計によると、ランサムウェアの主な感染経路は以下のとおりです。

  1. VPN機器や古いルーターの脆弱性(全体の63%):古い機器のセキュリティの穴を突いて侵入するケースが最多。家庭のルーター放置も同じリスクです
  2. リモートデスクトップ(RDP)経由:外部からPCを遠隔操作する機能の悪用
  3. フィッシングメール・不審な添付ファイル:「荷物のお届け通知」「アカウントが停止されました」といった偽メール
  4. 悪意のあるWebサイト:改ざんされたサイトを閲覧しただけで感染する「ドライブ・バイ・ダウンロード」
  5. 出所不明のUSBメモリ:拾ったUSBをPCに挿して感染するケース

家庭のユーザーにとって特に注意すべきは、フィッシングメール不審なWebサイト、そしてルーターの脆弱性です。

感染するとどうなる?

感染すると、パソコン内の文書・写真・動画などが暗号化(特殊な処理で読めなくなること)され、開けなくなります。画面には「ファイルを元に戻したければ暗号資産(ビットコインなど)で○○ドル支払え」という脅迫メッセージが表示されます。

また**Microsoftも明確に「身代金を払っても回復できる保証はない」**と示しています。このため、復旧の要は「ウイルスに勝つ」よりも、**奪われても立て直せる設計(バックアップ・復元)**にあります。

2024〜2025年の日本での主な被害事例

被害事例 時期 主な被害内容
KADOKAWA/ニコニコ動画 2024年6月 全サービス約2ヶ月停止、約25万人の個人情報漏洩、特別損失約23億円
イセトー(印刷会社) 2024年5月 約150万件の個人情報漏洩、委託元54組織に影響
カシオ計算機 2024年10月 約8,478人分の個人情報漏洩、新製品発売延期
岡山県精神科医療センター 2024年5月 最大約4万人分の患者情報漏洩の可能性

警察庁の統計では、被害を受けた組織の50%が復旧に1,000万円以上を費やし、49%が復旧に1ヶ月以上かかっています。そして**バックアップから復元できなかったケースが75%**にのぼります。

2025年の最新トレンド:AIを悪用した攻撃が登場

2024年5月、生成AIを悪用してランサムウェアを作成した男が警視庁に逮捕されました(国内初摘発)。IPAの「情報セキュリティ10大脅威 2026」では**「AIの利用をめぐるサイバーリスク」が初登場3位にランクイン。また、ランサムウェアを「サービス」として販売するRaaS(Ransomware as a Service)**が普及し、技術力がなくても攻撃を実行できる時代になっています。


「多層防御」とは?お城の守りに学ぶセキュリティの考え方

なぜ1つの対策では守れないのか

「ウイルス対策ソフトを入れているから安心」——これは残念ながら大きな誤解です。IPAも**「情報システムと外部環境の境界で侵入を完全に防ぐことは不可能」**と明言しています。

最新のランサムウェアは、ウイルス対策ソフトをすり抜ける新しい手口を次々と開発しています。1つの対策だけに頼ることは、家の玄関に鍵を1つだけつけて「これで泥棒は入れない」と安心しているようなものです。

お城のたとえで理解する多層防御

**多層防御(たそうぼうぎょ)**とは、複数の異なる対策を重ねて、たとえ1つが破られても次の防御で止めるという考え方です(NISMが”単一対策では不十分”と明確に示しています)。日本のお城をイメージしてみましょう。

  • お堀(ほり) = ルーターのセキュリティ・DNSフィルタ → 外部からの侵入者を最初に食い止める
  • 城壁(じょうへき) = ウイルス対策ソフト・Windowsファイアウォール → 侵入しようとする敵を検知・ブロック
  • 門番(もんばん) = 標準ユーザー運用・二段階認証 → 正体を確認してから中に入れる
  • 天守閣(てんしゅかく) = バックアップとデータ暗号化 → 最も大切なものを最も安全な場所に守る

もう1つわかりやすいたとえが「スイスチーズモデル」です。スイスチーズのスライスには穴があいていますが、何枚も重ねると穴の位置がずれて、向こう側が見えなくなります。1つ1つの対策には「穴」(弱点)がありますが、違う種類の対策を何層も重ねることで、攻撃者がすべての穴を通り抜ける確率を限りなくゼロに近づけられるのです。

6つの防御レイヤーの全体像

防御の層 主目的 家庭での代表設定・運用
入口(メール/ブラウザ) 侵入を減らす 不審メールを開かない/SmartScreenをON
端末(OS/セキュリティ) 実行を止める Windows Update/Defender強化/FW
アカウント(権限) 被害を小さくする 標準ユーザー運用/二段階認証
ネットワーク(ルーター/DNS) 入口を狭める ルーター管理PW変更/ファーム更新/DNSフィルタ
バックアップ 復旧の最後の砦 外付け+クラウド世代管理/復元テスト
事故対応(隔離/復旧) 拡大防止・早期復旧 すぐ切断/復元手順を把握

「多層防御」は”ツールを増やすこと”が目的ではありません。家庭で続けられる設定と運用に落とし込み、どれかが抜けても致命傷にならない状態を作るのがゴールです。


レイヤー1:Windowsの標準セキュリティ機能をフル活用する

Windows Defenderの確認と設定

Windows Defender(Microsoft Defender)は、Windows 11に最初から入っているウイルス対策ソフトです。AV-TEST(ドイツの第三者評価機関)の2024年テストでは、「保護」「パフォーマンス」「ユーザビリティ」すべてで**満点(6.0/6.0)**を獲得しています。

Windows Defenderが正常に動作しているか確認する手順:

  1. スタートボタン →「設定」→「プライバシーとセキュリティ」→「Windowsセキュリティ」→「Windowsセキュリティを開く」
  2. ホーム画面に緑色のチェックマークが表示されていれば正常です

次に「ウイルスと脅威の防止」→「設定の管理」を開き、以下4項目がすべてオンか確認しましょう。

設定項目 推奨 役割
リアルタイム保護 必ずオン ファイルを開いたときにリアルタイムで脅威を検知
クラウド提供の保護 必ずオン Microsoftのクラウドで最新の脅威を検知
サンプルの自動送信 オン推奨 疑わしいファイルをMicrosoftに送信して分析
改ざん防止(Tamper Protection) 絶対にオン マルウェアがDefenderの設定を勝手に変更するのを防止。”最適化ソフト”がセキュリティ設定を書き換えるケースもあるため必須

【超重要】コントロールされたフォルダー アクセスを有効にする

Windows 11にはランサムウェア専用の防御機能が搭載されていますが、初期設定ではオフになっています。これを有効にするだけで、ランサムウェア対策が大幅に強化されます。

「コントロールされたフォルダー アクセス」は、指定したフォルダ内のファイルを、ユーザーが許可したアプリ以外が変更できないようにする機能です。ランサムウェアが勝手にファイルを暗号化しようとしても、この機能がブロックしてくれます。

有効化の手順:

  1. 「Windowsセキュリティ」を開く
  2. 「ウイルスと脅威の防止」を選択
  3. 下にスクロールして「ランサムウェアの防止」セクションを探す
  4. 「ランサムウェア防止の管理」をクリック
  5. 「コントロールされたフォルダー アクセス」のスイッチをオンにする
  6. ユーザーアカウント制御の確認画面が出たら「はい」をクリック

デフォルトでデスクトップ、ドキュメント、ピクチャ、ビデオ、ミュージックフォルダが保護されます。

⚠️ 初心者の落とし穴:最初は誤ブロックが起きやすい!

この機能を有効にすると、一部のアプリ(ゲームや画像編集ソフトなど)がファイルを保存できなくなることがあります。その場合は「許可されたアプリ」に追加するだけで解決します。「アプリがおかしい→機能をオフにした」ではなく、**「許可リストに追加して解決」**が正解です。慌てず1つずつ対処しましょう。

ファイアウォールの確認

「Windowsセキュリティ」→「ファイアウォールとネットワーク保護」を開き、ドメイン/プライベート/パブリックの3つのネットワーク全てでファイアウォールがオンになっているか確認してください。

💡 注意: アプリが動かないからといって「ファイアウォール全体をオフ」にするのは厳禁です。問題があるアプリだけを「例外設定」で対応しましょう。

Windows Updateを最新に保つ

Windows Updateは、セキュリティの穴(脆弱性)を修正するパッチを配信する仕組みです。ランサムウェアの最大の侵入経路が脆弱性の悪用であることを考えると、常に最新の状態に保つことは最も基本的かつ重要な対策です。

確認手順:

  1. 「設定」→「Windows Update」→「更新プログラムのチェック」をクリック
  2. 「最新の状態です」と表示されていればOK
  3. 「詳細オプション」→「アクティブ時間」を「自動的に調整する」に設定(PC使用中の強制再起動を防ぐ)
  4. 「その他のMicrosoft製品の更新プログラムを受け取る」をオンにする(Officeなども自動更新される)

⚠️ よくある失敗: 再起動のダイアログを「後で」と押し続けて、更新が何週間も適用されないケース。再起動スケジュールを設定して、「更新したつもり」を防ぎましょう。

BitLocker/デバイスの暗号化

BitLockerは、パソコンのドライブ全体を暗号化する機能です。PCを紛失・盗難された場合でも、第三者がデータを読み取ることができなくなります。Windows 11 Homeでは「デバイスの暗号化」という名前で「設定→プライバシーとセキュリティ→デバイスの暗号化」からオンにできます。

重要: 暗号化を有効にすると**回復キー(48桁の数字)**が生成されます。Microsoftアカウントに自動保存されますが、必ず印刷するか別の安全な場所にも記録しておきましょう。回復キーを紛失するとトラブル時にデータが永久に読めなくなります。


レイヤー2:アカウントと権限の管理

日常は「標準ユーザー」で使う

これは見落とされがちですが、非常に重要な対策です。管理者アカウントでPCを使い続けると、マルウェアが侵入したときに「管理者権限で好き放題できる」状態になります。

日常的な作業は標準ユーザーで行い、ソフトのインストールや設定変更のときだけ管理者パスワードを入力する運用が理想です。

設定手順:

  1. 「設定」→「アカウント」→「他のユーザー」→「アカウントの種類変更」
  2. 「標準ユーザー」を選択

家族でPCを共有している場合、各自のアカウントを標準ユーザーにして、管理者アカウントは1つに絞るのが理想です。

パスワードは「長く」「使い回さない」

パスワードの強さで最も重要なのは**「長さ」です。現在の推奨は最低12文字以上、できれば15〜16文字以上**。7文字のパスワードは0.29ミリ秒で解読されますが、12文字なら約200年かかります。

おすすめはパスフレーズ方式:関連性のない単語を組み合わせた長いフレーズです。例:UmiKaze7!SakuraYama$のように覚えやすく推測困難なものを作りましょう。

パスワードの使い回しは最大のリスクです。 1つのサービスが漏洩すると、同じパスワードを使っているすべてのアカウントが危険にさらされます。

パスワードマネージャーを使おう

「サービスごとに違うパスワードを覚えるなんて無理!」——その通りです。だからこそパスワードマネージャーを使いましょう。マスターパスワード1つだけ覚えれば、あとはすべてのパスワードを安全に管理してくれます。

ツール 無料/有料 特徴
Bitwarden 無料〜年$19.80 無料でもパスワード数無制限・デバイス間同期。オープンソースで透明性が高い。日本語対応
1Password 有料(個人 年$48) 操作性が非常に優れている。料金体系が明確

パスワードマネージャーはランサムウェア対策としても有効です。正規のURLでしか自動入力が動作しないため、フィッシングサイトでうっかりパスワードを入力してしまうリスクを防げます

二段階認証(2FA)を必ず設定する

二段階認証とは、パスワードに加えてスマートフォンなどで追加の確認を行う仕組みです。「知っていること(パスワード)」+「持っているもの(スマホ)」の2つで認証するため、パスワードが漏洩しても不正ログインを防げます。

Microsoftアカウントでの設定手順:

  1. https://account.microsoft.com/ にアクセスしてログイン
  2. 上部メニューの「セキュリティ」→「高度なセキュリティオプション」
  3. 「サインインまたは確認の新しい方法を追加」→「アプリを使う」を選択
  4. スマートフォンにMicrosoft Authenticatorアプリをインストール
  5. アプリで「アカウント追加」→「個人のアカウント」→「QRコードをスキャン」
  6. PCに表示されたQRコードをスマホで読み取って登録完了
  7. 「2段階認証」→「有効にする」をクリック

GoogleアカウントやAmazon、銀行サービスなど、対応しているサービスはすべて二段階認証を有効にしましょう。SMS方式よりも認証アプリ(TOTP)方式のほうが安全です。


レイヤー3:メールとブラウザの防御

フィッシングメールの見分け方

2024年の調査では、国内組織が受信するメールの42%が悪意あるメールで、そのうち91%がフィッシングメールという衝撃的なデータがあります。

フィッシングメールの見分け方:

チェックポイント 詳細
送信元アドレスを確認 @以降のドメインが公式サイトと一致するか確認(例:amazon.co.jp.fake.com は偽物)
不安を煽る表現 「アカウント停止」「緊急」「24時間以内に対応しないと」は詐欺の常套手段
メール内のリンクをクリックしない 公式サイトにブラウザから直接アクセスして確認
添付ファイルに注意 心当たりのない添付ファイルは開かない。特にOfficeファイルの「マクロを有効にしてください」という指示は危険

Officeマクロについて: ネット由来のOfficeファイルのマクロは標準でブロックされています。「マクロを解除してください」という依頼は99%詐欺です。

日本でよく偽装されるブランドはAmazon、ヤマト運輸、えきねっと(JR東日本)、各銀行、国税庁、ドコモです。最近はAIで自然な日本語の詐欺メールが増加しており、日本語の不自然さだけでは判断できなくなっています。

鉄則:リンクは踏まず、公式サイトに直接アクセス!

ブラウザのセキュリティ設定

Microsoft Edge: 設定→プライバシー、検索、サービス→セキュリティで「Microsoft Defender SmartScreen」をオン、「望ましくない可能性があるアプリをブロック」もオンにする。SmartScreenの警告が出ても「無視して進む」は絶対にやめましょう。

Google Chrome: 設定→プライバシーとセキュリティ→セキュリティで「保護強化機能」を有効にする。

外部デバイス(USBなど)の注意

  • 拾ったUSB・借りたUSBは原則NG(外部媒体経由の感染リスク)
  • 「自動再生」の設定を見直し、USB挿入で勝手にプログラムが動かないようにする

レイヤー4:ネットワーク(ルーター/DNS)を整える

ルーターのセキュリティ設定

家庭のルーターは「一度置いたら放置」になりやすく、内閣サイバーセキュリティセンター(NISC)も家庭向けに注意点を整理しています。ルーターに脆弱性があると、家庭内のすべての端末が攻撃の標的になります。

ルーターのセキュリティチェックリスト:

設定項目 推奨内容 ポイント
管理画面パスワード 初期値から変更する 「admin/password」のまま放置は危険。推測されにくいものに変更
ファームウェア更新 自動更新ON、または定期的に手動確認 何年も放置されがち。月1回は管理画面を確認する習慣を
Wi-Fi暗号化方式 WPA3優先(難しければWPA2-AES) WEPやWPA(TKIP)は古い方式で簡単に破られる
WPS(簡単接続) 可能ならOFFに 使うなら必要時のみ。常時ONは入口を増やす

ルーターの管理画面には、ブラウザで 192.168.11.1192.168.1.1 などにアクセスすることが多いです(機種によって異なります。ルーター本体や取扱説明書に記載されています)。

目安として3〜5年ごとにルーターの買い替えも検討しましょう。

DNSフィルタで「危険サイトを踏みにくく」する

DNS(ドメイン・ネーム・システム)とは、Webサイトのアドレスを変換する仕組みです。ここに「危険サイトのブロック機能」を追加することで、うっかり悪意のあるサイトにアクセスするのを防げます。無料で導入できます。

サービス 特徴 向く人
1.1.1.1 for Families(Cloudflare) マルウェア・フィッシングサイトをブロック。必要なら成人向けサイトも遮断可能 家族の端末をまとめて守りたい人
Quad9 悪性ドメインへの接続をブロック。IPアドレスを記録しないプライバシー重視の設計 シンプルに使いたい人

ルーターのDNS設定を変更するだけで家庭内のすべての端末に適用できます。万が一誤ブロックが起きた場合はDNS設定を元に戻せばOKです。

💡 Windows 11の追加機能: DNS over HTTPS(DoH)をOS側で設定すると、DNS問い合わせ自体を暗号化できます。ただし「DNSを変える」こと自体が不安な方は、まずルーターの基本対策から始めましょう。


レイヤー5:バックアップ戦略 ——「3-2-1ルール」で大切なデータを守る

ランサムウェア対策で最も重要と言っても過言ではないのが、バックアップです。CISA(米国サイバーセキュリティ機関)の「StopRansomware」ガイドでも、予防だけでなく復旧まで含めた備えが強調されています。

3-2-1バックアップルールとは

数字 意味 具体例
3 データのコピーを3つ持つ オリジナル(PC本体)+外付けHDD+クラウド
2 2種類以上の異なるメディアに保存 外付けHDDとクラウドストレージ
1 1つは物理的に離れた場所に保管 クラウドストレージ(別の建物・サーバー)

さらに最近は3-2-1-1ルールも推奨されています。追加の「1」はオフラインコピー(ネットワークに接続されていないバックアップ)です。

★最重要:バックアップ後は外付けHDDを必ず取り外す!

ランサムウェアは、PCに接続されているすべてのドライブを暗号化します。 常時接続のバックアップは、感染したときに一緒に暗号化されてしまう可能性があります。

「バックアップが完了したらUSBケーブルを抜いて安全な場所に保管する」——この習慣がランサムウェアからデータを守る最大の武器になります。

Windowsのファイル履歴を使ったバックアップ手順

初心者に最も扱いやすいのが「ファイル履歴」です。

  1. 外付けHDD(目安:PC内蔵容量の2倍)をUSBで接続
  2. コントロールパネル →「システムとセキュリティ」→「ファイル履歴」
  3. 「ドライブの選択」で外付けHDDを選ぶ
  4. 「詳細設定」でバックアップの頻度(毎日がおすすめ)と保持期間を設定
  5. オンにする」をクリック
  6. バックアップ完了後は外付けを必ず取り外す

⚠️ チェック必須:復元テストを必ず実行してください。 バックアップは「実際に戻せること」を確認して初めて意味があります。試しに1ファイルを過去版に戻してみましょう(ファイル履歴の「復元」ボタンから操作できます)。

外付けHDDの選び方: 日本で人気のメーカーはBuffalo(バッファロー)やI-O DATA(アイ・オー・データ)です。写真・文書が中心なら1〜2TB、動画も多い方は4TB以上が目安です。

クラウドバックアップを活用する

クラウドストレージは、3-2-1ルールの「1つは離れた場所に」を簡単に実現できます。

サービス 無料容量 有料プラン(最安) ランサムウェア対策機能
OneDrive 5GB 月額260円/100GB (Microsoft 365 Basic) ランサムウェア自動検出、30日間のファイル巻き戻し機能あり
Google Drive 15GB 月額250円/100GB バージョン履歴で復元可能
Dropbox 2GB 月額1,200円〜 プランにより30〜365日のバージョン履歴
iCloud Drive 5GB 月額130円/50GB バージョン管理・データ復旧あり

特にOneDriveはランサムウェア対策に優れています。Microsoftが「ランサムウェア検出と回復」の仕組みを提供しており、ファイルに異常な変更(大量の暗号化など)が検出されると自動でアラートが届き、過去の任意の時点にファイル全体を巻き戻すことができます。

⚠️ 「同期=バックアップ」の落とし穴: クラウドの「同期」機能は、ローカルで暗号化されたファイルをクラウドにも反映してしまう可能性があります。「バージョン履歴(世代管理)」機能があるサービスを選び、その使い方を事前に把握しておきましょう。外付けHDDとの併用が理想です。


レイヤー6:セキュリティソフトの選択

Windows Defenderだけで十分?

Windows Defenderは、AV-TESTの評価で全項目満点を獲得するほど優秀です。基本的なWeb閲覧やメール利用が中心の方なら、Windows Defenderにこの記事の他の対策を組み合わせれば十分な防御力があります。

ただし、以下の場合は有料セキュリティソフトの導入を検討しましょう。

  • VPN機能、パスワード管理、ダークウェブ監視なども一本化したい
  • ネットバンキング・ネットショッピングを頻繁に行う
  • 手厚い日本語サポートが欲しい
  • 家族で複数台のデバイスを使っている

日本で人気のセキュリティソフト比較

製品 無料/有料 年額目安(税込) 台数 特徴
Microsoft Defender(Windows標準) 無料 0円 制限なし OSと統合。追加費用なし。設定を理解して使えば高い防御力
ウイルスバスター クラウド 有料 約5,720円/3台 3台 日本シェアNo.1、日本語サポート最充実、初心者に最適。2026年3月/4月に価格改定予定
ノートン 360 デラックス 有料 約7,680円/3台 3台 VPN・パスワード管理・クラウドバックアップ込みの総合力
ESET HOME セキュリティ 有料 約4,750円〜/1台 1〜5台 最軽量で動作が軽い。コスパ良好。台数別に選べる
Bitdefender 有料 年$59.99〜 複数対応 マルチOS対応。マルウェア検出力最高クラス
マカフィー リブセーフ 有料 約3,666円/台数無制限 無制限 家族全員カバーに最適。コスパ最強

初心者へのおすすめ: 日本語サポートが充実したウイルスバスター、または総合的な機能が揃ったノートン 360。コストを抑えたい方はESETが軽量で高評価です。家族で複数台のデバイスを使っている場合は台数無制限のマカフィーが圧倒的にお得です。

💻 Mac ユーザーへの補足: Macにもファイアウォール、ディスク暗号化(FileVault)、Time Machineバックアップなどの公式手段があります。Windowsと同じく「自動更新」と「バックアップ/復元の実動確認」が最優先です。


予算別おすすめ導入プラン

自分に合った予算でどこから始めればよいかの目安です。

プラン 構成 年額目安 こんな家庭におすすめ
無料でできる Defender強化(FW/制御フォルダー)+標準ユーザー運用+二段階認証+外付けHDD(ファイル履歴) 0円(外付けドライブ代は別途) まず「最低限の多層化」から始めたい
低予算(〜5,000円/年) 上記+Microsoft 365 Basic(OneDriveのランサム対策・巻き戻し機能を活用) 約3,120円/年 写真・書類が多く5GBでは足りない。クラウドの安心感も欲しい
中予算(5,000〜15,000円/年) 低予算プラン+有料セキュリティソフト(ESET等)で端末防御を厚くする 約7,000〜15,000円/年 家族複数台・不安が強い・日本語サポート重視

もし感染してしまったら——冷静に対処するための初動手順

異常を感じたら、まずこの3ステップ

  1. ネットワークを即座に遮断する:LANケーブルを物理的に抜き、Wi-Fiをオフにします。外付けHDDも取り外します。家の他の端末にも異常があれば、ルーターも一時停止して確認しましょう。ランサムウェアはネットワーク経由で他のデバイスにも広がるため、これが最も重要な初動です
  2. パソコンの電源を切らない・再起動しない:警察庁はログが失われる可能性を示しており、また再起動で暗号化が加速する種類もあります
  3. 脅迫画面・症状をスマートフォンで撮影する:日時、メッセージ内容、ファイルの状況を記録しておく

感染後の復旧フロー

異常発見(ファイルが開けない・拡張子が変・身代金画面)
  ↓
ネットワーク隔離(Wi-Fiオフ・LAN抜く・外付け取り外し)
  ↓
PCの状況を記録(画面撮影・時刻メモ)
  ↓
セキュリティスキャン(Defenderのオフラインスキャン等)
  ↓
バックアップ・クラウド履歴から復元 → 復元後に更新&設定見直し
  ↓(バックアップがない場合)
公的窓口・専門家へ相談 → No More Ransomで復号ツールを確認
  ↓
再発防止:入口・権限・バックアップの穴を全部塞ぐ

身代金は絶対に払わない

Microsoftも「身代金を払っても回復できる保証はない」と明示しています。 支払っても復号される保証はなく、「払ってくれる相手」として再び標的にされるリスクもあります。警察庁・IPAも支払い反対を明確に表明しています。

復号ツールを探す

No More Ransomhttps://www.nomoreransom.org/ja/index.html)プロジェクトには**130種類以上の無料復号ツール**が公開されています。「Crypto Sheriff」ツールで暗号化されたファイルをアップロードするとランサムウェアの種類を特定できます。

⚠️ 注意:「必ず復号できる」前提は置けません。種類によって可否が分かれます。JPCERT/CCやIPAも「No More Ransom」の活用を案内しています。

相談・報告窓口

窓口 連絡先 役割
IPA 情報セキュリティ安心相談窓口 ☎ 03-5978-7509 技術的なアドバイス・復旧の相談
警察相談専用電話 ☎ #9110(全国共通) 各都道府県警察の相談窓口に接続
警察庁サイバー事案オンライン窓口 https://www.npa.go.jp/bureau/cyber/soudan.html オンラインでの通報・相談
JPCERT/CC https://www.jpcert.or.jp/form/ インシデント対応の調整・技術支援

よくある疑問・トラブルQ&A

Q. 「コントロールされたフォルダー アクセス」をONにしたら、アプリがファイルを保存できなくなった

A. 正規アプリも未許可だとブロックされます。「Windowsセキュリティ」→「ランサムウェア防止の管理」→「許可されたアプリ」からブロックされたアプリを追加してください。慌てず1つずつ対処しましょう。機能全体をOFFにするのはNGです。

Q. Windows Updateの再起動が面倒で止めたくなる

A. 「設定」→「Windows Update」→「詳細設定」→「アクティブ時間」を自分の生活に合わせて設定しましょう。再起動スケジュールを指定すると、作業中に強制再起動されるのを防げます。

Q. 外付けHDDをつなぎっぱなしにしている

A. これはNG。バックアップが完了したら必ず外しましょう。「毎週日曜の夜にバックアップ→翌朝取り外す」など習慣化するのがコツです。

Q. 不審メールが巧妙で見分けられない

A. 最近はAIで生成した自然な日本語の詐欺メールが増えており、文面だけでは判断困難です。リンクや添付ファイルは開かず、必ず公式サイトに直接アクセスすることを徹底しましょう。

Q. 「OneDriveと同期しているからバックアップは不要」では?

A. 同期はバックアップとは別物です。同期フォルダが暗号化されると、その暗号化ファイルがクラウドにも同期されることがあります。OneDriveのバージョン履歴機能を把握しつつ、外付けHDDとの併用が理想です。

Q. 有料セキュリティソフトは本当に必要?

A. Windows Defenderに加えて本記事の設定を実践すれば、基本的な利用には十分です。VPN・パスワード管理・手厚いサポートも一本化したい場合は有料ソフトを検討しましょう。


今すぐできる!実践チェックリスト

上から順番に取り組んでください。すべて完了すれば、家庭向けの多層防御が最低限完成します。

🔴 今日やること(所要時間:約30分〜1時間)

  • ☐ Windows Updateで最新の状態に更新する
  • ☐ Windows Defenderの4つの保護設定(リアルタイム保護・クラウド保護・改ざん防止など)がオンか確認
  • ☐ ファイアウォールが3つのネットワーク全てでオンか確認
  • コントロールされたフォルダー アクセスを有効にする(ランサムウェア専用防御)
  • ☐ 最も大切なファイルを外付けHDDかUSBメモリにコピーし、コピー後に取り外す
  • ☐ Microsoftアカウント・Googleアカウントで二段階認証を有効にする
  • ☐ 相談窓口をブックマーク(IPA:03-5978-7509、#9110、No More Ransom)

🟡 今週やること

  • ☐ 外付けHDDにファイル履歴(自動バックアップ)を設定する
  • 復元テストを実際に行う(1ファイルを過去版に戻してみる)
  • ☐ ルーターの管理画面パスワードを初期値から変更する
  • ☐ ルーターのファームウェアを最新に更新する
  • ☐ Wi-Fiの暗号化方式をWPA3またはWPA2-AESに確認・設定する
  • ☐ すべての重要アカウントのパスワードを見直し、使い回しをやめる
  • ☐ パスワードマネージャー(Bitwarden等)を導入する

🟢 今月やること

  • ☐ クラウドバックアップ(OneDriveなど)を設定し、バージョン履歴の使い方を把握する
  • ☐ デバイスの暗号化(BitLocker)を有効にし、回復キーを安全な場所に保管する
  • ☐ DNSフィルタ(1.1.1.1 for FamiliesまたはQuad9)の導入を検討する
  • ☐ 日常使いを標準ユーザーアカウントに切り替える
  • ☐ 家族全員にフィッシングメールの見分け方を共有する
  • ☐ 必要に応じて有料セキュリティソフトの導入を検討する

まとめ:6つの防御レイヤーが「デジタルのお城」を築く

ランサムウェアの脅威は年々深刻化しており、2025年にはAIを悪用した攻撃やRaaSの普及により、攻撃のハードルがさらに下がっています。しかし、この記事で紹介した6つの防御レイヤーを1つずつ実践していけば、家庭のPCでも十分に強固な「デジタルのお城」を築くことができます。

最も大切なのは、オフラインバックアップを定期的に取る習慣です。万が一すべての防御が破られても、バックアップさえあればデータは取り戻せます。

完璧なセキュリティは存在しませんが、攻撃者にとって「面倒な相手」になることが最大の防御です。多くの攻撃者は、防御の薄いターゲットを狙います。今日の「チェックリスト:今日やること」から、まず第一歩を踏み出してみてください。


参考文献・公的機関情報

  • IPA「情報セキュリティ10大脅威 2026」(2026年1月29日公開)
  • IPA「情報セキュリティ10大脅威 2025(個人編 解説書)」
  • 警察庁「ランサムウェア」注意喚起・対応要領
  • JPCERT/CC「No More Ransom / Crypto Sheriff」案内
  • 内閣サイバーセキュリティセンター(NISC)「家庭用無線LANルーターの設定・利用」
  • CISA「StopRansomware Guide」
  • Microsoft サポート「ランサムウェアからPCを保護する」「制御されたフォルダー アクセス」「ファイル履歴を使用したバックアップと復元」「OneDriveのランサムウェア検出と回復」
  • Cloudflare「1.1.1.1 for Families」
  • Quad9 公式ドキュメント
  • No More Ransom Project(https://www.nomoreransom.org/ja/index.html)

Check Also

パスワード管理アプリは本当に安全なのか 仕組み・リスク・正しい使い方を初心者向けに徹底解説

エグゼクティブサマリー:結論か …