ランサムウェア対策チェックリスト
以下のチェック項目を「YES / NO」で確認してください。
入口対策(侵入させない)
🔐 認証・アクセス管理
・ VPN・リモートアクセスは 多要素認証(MFA) を使用している
・ ID・パスワードの使い回しは禁止されている
・ 退職者・異動者のアカウントは即時削除される
📧 メール対策
・ 添付ファイル・URLを検査するメールセキュリティを導入している
・ フィッシングメール訓練を年1回以上実施している
・ 「請求書」「配送通知」を装ったメールに注意喚起している
👉 NOが多い場合
→ 最も危険。侵入される前提条件が揃っています。
ネットワーク構成(被害を広げない)
🌐 分離・制御
・ ECサイトと基幹システムはネットワーク分離されている
・ 倉庫管理(WMS)と社内PCは直接通信できない
・ 「とりあえず全通し」の通信設定はしていない
🔥 ファイアウォール
・ 部門ごとに通信ルールを明示的に制御している
・ 外部公開サーバーは内部ネットワークと分離されている
👉 NOが多い場合
→ 1台侵入=全社停止のリスクあり。
端末・サーバー対策(感染を止める)
💻 エンドポイント防御
・ PC・サーバーにEDRまたは次世代ウイルス対策を導入している
・ 不審な挙動(大量暗号化など)を自動検知・遮断できる
・ USBメモリの利用を制限・監視している
🧾 権限管理
・ 管理者権限を常用していない
・ サーバー管理用アカウントは用途別に分離している
👉 NOが多い場合
→ 気づいた時には暗号化が完了している可能性大。
バックアップ・復旧(止まっても戻せる)
💾 バックアップ
・ 重要データは 毎日バックアップ している
・ バックアップはネットワークから切り離されている
・ 世代管理(過去データ)が有効になっている
🔄 復旧テスト
・ 定期的にリストアテストを行っている
・ 「何時間で復旧できるか」を把握している
👉 NOが多い場合
→ 身代金を払うしかない状況に追い込まれる。
監視・初動対応(早く気づく)
👀 可視化
・ ログ(通信・認証・操作)を集中管理している
・ 異常があればアラートが上がる仕組みがある
🚨 初動対応
・ 感染疑い端末を即ネットワークから隔離できる
・ 社内で「誰が判断するか」が決まっている
👉 NOが多い場合
→ 発見が遅れ、被害が拡大する。
業務継続(BCP)対策
🏃♂️ 止まった場合の想定
・システム停止時の代替手順が決まっている
・ 手作業での受注・出荷方法を把握している
・ 取引先・顧客への説明テンプレートがある
🧠 経営判断
・ ランサムウェア発生時の意思決定フローがある
・ 外部専門家(ベンダー・保険・法務)と事前に連携している
👉 NOが多い場合
→ 技術復旧後も「信用失墜」が続く。
チェック結果の目安
| NOの数 | リスク評価 |
| 0~5 | 比較的安全 |
| 6~15 | 要改善(早急に対策) |
| 16以上 | 非常に危険(事業停止リスク) |
まとめ|EC・物流のランサムウェア対策は「経営対策」
EC・物流業にとってランサムウェアは、 ITトラブルではなく売上・信用・取引継続を脅かす経営リスクです。
- 侵入させない
- 広げない
- すぐ気づく
- 必ず戻せる
この4点を満たすことが「止まらないEC・物流システム」の条件です。


