ランサムウェア対策チェックリスト

以下のチェック項目を「YES / NO」で確認してください。

入口対策(侵入させない)

🔐 認証・アクセス管理

・ VPN・リモートアクセスは 多要素認証(MFA) を使用している
・ ID・パスワードの使い回しは禁止されている
・ 退職者・異動者のアカウントは即時削除される

📧 メール対策

・ 添付ファイル・URLを検査するメールセキュリティを導入している
・ フィッシングメール訓練を年1回以上実施している
・ 「請求書」「配送通知」を装ったメールに注意喚起している

👉 NOが多い場合

→ 最も危険。侵入される前提条件が揃っています。

ネットワーク構成(被害を広げない)

🌐 分離・制御

・ ECサイトと基幹システムはネットワーク分離されている
・ 倉庫管理(WMS)と社内PCは直接通信できない
・ 「とりあえず全通し」の通信設定はしていない

🔥 ファイアウォール

・ 部門ごとに通信ルールを明示的に制御している
・ 外部公開サーバーは内部ネットワークと分離されている

👉 NOが多い場合

→ 1台侵入=全社停止のリスクあり。

端末・サーバー対策(感染を止める)

💻 エンドポイント防御

・ PC・サーバーにEDRまたは次世代ウイルス対策を導入している
・ 不審な挙動(大量暗号化など)を自動検知・遮断できる
・ USBメモリの利用を制限・監視している

🧾 権限管理

・ 管理者権限を常用していない
・ サーバー管理用アカウントは用途別に分離している

👉 NOが多い場合

→ 気づいた時には暗号化が完了している可能性大。

バックアップ・復旧(止まっても戻せる)

💾 バックアップ

・ 重要データは 毎日バックアップ している
・ バックアップはネットワークから切り離されている
・ 世代管理(過去データ)が有効になっている

🔄 復旧テスト

・ 定期的にリストアテストを行っている
・ 「何時間で復旧できるか」を把握している

👉 NOが多い場合

→ 身代金を払うしかない状況に追い込まれる。

監視・初動対応(早く気づく)

👀 可視化

・ ログ(通信・認証・操作)を集中管理している
・ 異常があればアラートが上がる仕組みがある

🚨 初動対応

・ 感染疑い端末を即ネットワークから隔離できる
・ 社内で「誰が判断するか」が決まっている

👉 NOが多い場合

→ 発見が遅れ、被害が拡大する。

業務継続(BCP)対策

🏃‍♂️ 止まった場合の想定

・システム停止時の代替手順が決まっている
・ 手作業での受注・出荷方法を把握している
・ 取引先・顧客への説明テンプレートがある

🧠 経営判断

・ ランサムウェア発生時の意思決定フローがある
・ 外部専門家(ベンダー・保険・法務)と事前に連携している

👉 NOが多い場合

→ 技術復旧後も「信用失墜」が続く。



チェック結果の目安

NOの数リスク評価
0~5比較的安全
6~15要改善(早急に対策)
16以上非常に危険(事業停止リスク)

まとめ|EC・物流のランサムウェア対策は「経営対策」

EC・物流業にとってランサムウェアは、 ITトラブルではなく売上・信用・取引継続を脅かす経営リスクです。

  • 侵入させない
  • 広げない
  • すぐ気づく
  • 必ず戻せる

この4点を満たすことが「止まらないEC・物流システム」の条件です。