マルウェア感染が発覚したら取るべき初動対応を解説!主な症状や感染経路も紹介

2026.01.20

マルウェア感染が発覚したら取るべき初動対応を解説!主な症状や感染経路も紹介

マルウェア感染が発覚したら取るべき初動対応を解説!主な症状や感染経路も紹介

マルウェア感染が発覚したら、ネットワーク全体や他のデバイスへの感染を避けるため、素早く初動対応を取らなければなりません。被害を最小限に抑えるには、どのような初動対応が求められるでしょうか?

本記事では、マルウェア感染が発覚したら取るべき初動対応や感染の予防策などを紹介します。セキュリティー対策の強化に取り組んでいる方は、最後までご覧ください。

マルウェア感染による主な症状・被害

マルウェア感染後に発生する症状と被害は主に以下の4つです。

  • PCの動作が重くなる
  • アプリケーションやデバイス内での不審な動作が増える
  • PC内のデータが破壊・削除される
  • 個人情報や機密情報が流出する

上記の症状が現れたらすぐに対応が必要です。

マルウェアに感染すると、PCのパフォーマンスが突然低下する可能性が高まります。CPUやメモリなどがバックグラウンドで稼働し、PC内のリソースを大量に消費するためです。

その結果、リソース不足によって、ファイルの読み込みに時間がかかる、アプリがすぐに起動しないなど、不具合が頻繁に発生します。

マルウェアの感染有無を確認するには、PCのCPU使用率が急激に増えていないか、確認が必要です。例として、Windowsのタスクマネージャーを使ってCPU使用率を確認する手順を以下に記載しました。

  • ホーム画面下にあるスタートボタンを右クリックする
  • メニューから「タスクマネージャー」をクリックする
  • 画面下に簡易表示された場合は「詳細」をクリックする
  • 画面上部の「プロセス」を選び、「CPU」欄に表示されている数値を確認する

プロセスが表示されない場合は、「パフォーマンス」タブをクリックすると、CPUの使用率が確認できます。

PCやスマートフォンがマルウェアに感染すると、以下の不具合が生じます。

  • デバイスの電源が勝手に落ちる
  • デバイスが起動しない
  • ポップアップ広告が頻繁に表示される
  • アプリケーションが勝手に開く
  • 勝手にアプリケーションがインストールされている

上記の不具合が見られた場合、素早い対応が必要です。マルウェアを放置するとネットワーク内に感染が広がり、サーバーや他のデバイスなどに感染が拡大するおそれが高まります。

マルウェアに感染した場合、PC内のデータが破壊・改ざん・削除されるおそれが高まります。ウイルスやワームなどはデータを破壊する機能を搭載しているためです。

また、マルウェアの種類によってはデータの破壊ではなく、暗号化によってデータを利用できなくするタイプも存在します。代表的な存在がランサムウェアです。

ランサムウェアに感染した場合は、暗号化されたデータを復号化する代わりに多額の身代金を要求されます。仮に身代金を支払っても復号化したデータが、以前のように使える保証はありません。

このように、ランサムウェアを含むマルウェアに感染した場合は、業務で必要なデータやファイルなど、デバイス内の機密情報がすべて失われる可能性もあります。

企業経営や通常業務への影響を最小限に抑えるには、日頃からバックアップデータを取得しておくことが重要です。バックアップデータを取得しておけば、仮にデバイス内のデータが消去されたとしても、該当のデータを復元できます。

マルウェアの中には、ユーザーの行動を監視して情報を盗み出すタイプも存在します。代表的なのがスパイウェアです。スパイウェアはマルウェアの一種で、入力したIDやパスワード、閲覧履歴などの個人情報や機密データを外部に送信するソフトウェアのことです。

マルウェアに感染すると、従業員や顧客の個人情報、取引先との契約情報などが外部に流出するおそれがあります。情報漏えいが発生した場合、顧客や取引先からの信頼を失い、取引停止や損害賠償といった深刻な影響を招く可能性もあります。

取引機会の喪失や賠償金支払いで多額の損失を被る可能性もあるため、ウイルス対策ソフトを導入し、セキュリティ対策を強化しておくことが重要です。

また、不審なメールやWebサイトを開かないよう、従業員に徹底することも必要になります。

マルウェア感染が発覚した際に取るべき初動対応

マルウェア感染が発覚した際に取るべき初動対応には、以下の4つがあげられます。

  • ネットワークを遮断する
  • デバイスの電源は切らないようにする
  • セキュリティーパートナーへ相談する
  • 感染経路と被害状況を確認する

マルウェア感染の影響が拡大しないよう、必ずシステム管理者へ連絡し、指示を受けながら対応する姿勢が必要です。

マルウェア感染の兆候が見られた場合は、感染したデバイスをネットワークからすぐに遮断します。サーバーや他のデバイスなどへの被害拡大を避けるためです。

また、ネットワークから遮断した後、速やかにシステム管理者へ連絡し、今後の流れに関して指示を受けながら対応を進めます。専門知識がない方が自己判断で動くと、間違った行動を選択するおそれがあり、さらに被害が拡大するためです。

有線LANの接続ケーブルを抜く手順や無線LANの設定をoffにする作業など、管理者の指示を受けながら一つ一つ確実に作業を進めていきます。

ネットワークから遮断した後も、マルウェアに感染したデバイスの電源は切らないようにします。電源を切ってしまうとメモリー上の情報が消失し、マルウェアの活動状況や暗号化解除に必要なログなどが失われるためです。

マルウェア感染が発覚した後はネットワークだけ遮断し、デバイスの電源は付けたままにしておきます。

システム管理者の指示を受けながら、デバイスの感染経路と被害状況を確認します。感染経路を特定する方法は、直前までどのような作業をしていたか、どのようなファイルを扱っていたか、自身の行動を振り返って確認します。

また、データの削除や改ざん、暗号化など、マルウェア感染による被害が出ていないか、被害状況の確認も必要です。

セキュリティーに精通した人材が社内にいない場合や、対処法がわからない場合は、セキュリティパートナーに相談するのがおすすめです。豊富な知識や経験をもつ人材が多数在籍しており、状況に応じた対処法を提示してもらえます。

素早い対応によってマルウェア感染の影響を最小限に抑えられ、情報漏洩やデータ消失の発生を避けられます。

マルウェア感染の影響拡大を防ぐには、非常時の相談先を事前に決めておくことが重要です。マルウェア感染後にセキュリティパートナーを探した場合、対応が後手に回る可能性が高まり、範囲が拡大します。

マルウェア感染を防ぐ対策4選

マルウェア感染の予防には以下4つの対策があげられます。

  • EPPとEDRの導入を検討する
  • OSやソフトウェアを定期的にアップデートする
  • 不審なメールやWebサイトを開かないようにする
  • セキュリティ研修を実施する

1つではなく複数の対策を実施すると、マルウェアへの感染リスクを下げられます。

EPPとEDRはPCやスマートフォン、サーバーなど、ともにエンドポイントのセキュリティ対策を強化できるツールです。

EPP(Endpoint Protection Platform)では、マルウェアの特徴や既知の攻撃パターンをデータベースに登録しておきます。登録情報と合致したマルウェアやサイバー攻撃を検知した場合は、隔離と駆除を実施して自社ネットワークへの侵入を防ぎます。

一方、EDR(Endpoint Detection and Response)は、エンドポイント内に侵入したマルウェアやサイバー攻撃をリアルタイムで検知するツールです。検知後は素早く隔離するため、他のデバイスやネットワークへの感染を防げます。

つまり、EPPはマルウェアの侵入防止、EDRはマルウェア侵入後の感染拡大を防ぐセキュリティツールです。

双方の導入によって、マルウェアの侵入リスクや被害拡大の影響を最小限に抑えられます。EPPとEDRの詳細に関しては、以下の記事をご覧ください。

EDRとEPP/XDRの違いを徹底比較!導入するメリットも解説

マルウェア感染や脆弱性攻撃を防ぐため、OSやソフトウェアは定期的にアップデートが必要です。

OSやソフトウェアのリリース後、開発途中では未確認だった脆弱性が発見されるケースも珍しくありません。脆弱性が見つかり次第、OSやソフトウェアの提供元がセキュリティパッチを配布するため、素早く適用することも重要です。

セキュリティパッチとは、OSやソフトウェアなどの脆弱性を修正するため、ユーザーに配布される修正プログラムです。セキュリティパッチが配布されるタイミングは、使用しているOSやソフトウェアのサービスサイトを閲覧し、情報を集める必要があります。

不審なメールやWebサイトは、マルウェア感染の主要な感染経路にもあげられるため、開かないように徹底しなければなりません。

件名や本文の内容から自身に心当たりがないと感じた場合は、メールへの返信や添付ファイルを開かないよう、従業員へ周知しておくことが重要です。

また、マルウェア感染を避けるため、HTTPS未対応のサイトや運営会社が未記載のサイトは利用しないよう、こちらも従業員へ伝えておく必要があります。

HTTPSの対応有無は、アドレスバーの最初に鍵マークが付いているか、アドレスが「https」で始まっているかどうかで、判別できます。

従業員のセキュリティー意識を高めるには、定期的にセキュリティ研修の実施が必要です。優れたセキュリティーツールを導入しても従業員の意識が低ければ、ヒューマンエラーが原因でマルウェア感染や情報漏洩を招くおそれが高まります。

また、セキュリティー研修を実施する前に、研修のテーマを決めておくことも重要です。セキュリティーへの意識や知識は従業員によって異なり、専門性が高い内容だと従業員が付いていけない可能性が生じます。

まずは機密情報の扱い方や情報漏洩のリスク、マルウェアの種類など、優先的に覚えてほしい内容から始めるのが無難な選択です。

さらに、ノウハウやリソース不足で自社での研修開催が不安な場合、外部の研修を利用するのがおすすめです。セキュリティーに精通した人材が講師を務めるため、最新のサイバー攻撃やマルウェアに関する知識を深められます。

マルウェアの主な種類

データの破壊やデバイスのパフォーマンス低下など、被害をもたらすマルウェアは主に以下5種類があげられます。

  • ワーム
  • トロイの木馬
  • ランサムウェア
  • スパイウェア
  • ボット

個々の特徴を紹介します。

ワームは感染力の強いマルウェアです。自己増殖機能を搭載しており、一度デバイスがワームに感染すると、ネットワーク全体に悪影響を及ぼすおそれが高まります。他のマルウェアと異なり、感染対象のファイルが不要な点も被害を拡大させる要因です。

ワームの感染経路はメールの添付ファイル、ワームに感染したネットワークや共有フォルダなどがあげられます。ワームに感染した場合、主に以下の被害が生じます。

  • 情報漏洩
  • デバイスの機能不全
  • 別のマルウェアのインストール
  • メールやSNSの不正送信
  • デバイスの乗っ取り

ワームに感染した場合は被害範囲の拡大を避けるため、素早くデバイスをネットワークから切断することが最重要です。ネットワークから遮断後、ウイルス対策ソフトを使って端末内からワームを駆除します。

トロイの木馬とは画像や動画などの無害なファイルを装って、デバイスやネットワーク内に侵入するマルウェアです。偽装されているファイルかどうかわかりづらく、自己増殖もしないため、感染に気づきにくい点が特徴です。

トロイの木馬に感染した場合、主に以下の被害に見舞われます。

  • 情報漏洩
  • データの破壊や改ざん、暗号化
  • PCの遠隔操作
  • システムやアプリケーションの不具合
  • DDoS攻撃への悪用

トロイの木馬への感染を避けるには、不審なメールやサイトは開かない、OSの定期的なアップデートなどが必要です。

ランサムウェアとはデバイスやファイル、システムなどに感染して暗号化した後、復号化する代わりに多額の身代金を要求するマルウェアです。

ランサムウェアに感染すると突然デバイスが利用できなくなり、身代金の支払い要求や金額、連絡先などが画面上に表示されます。

生産管理システムや購買管理システムなど、システムに感染した場合は機能不全に陥るため、通常業務が行えません。

また、暗号化されたファイルやシステムを復号化するために、多額の身代金を払っても元に戻らない可能性もあります。

スパイウェアとはPCやスマートフォンに侵入したあと、ユーザーが気づかないうちに個人情報や機密情報を収集し、外部に流出するマルウェアです。デバイスへの侵入後、ユーザーの行動を監視している状態も長く、すぐには不具合が起きないケースも珍しくありません。

仮にスパイウェアへ感染しても、動作に大きな異常が出ないため発見が遅れやすく、結果的に深刻な情報漏洩を引き起こす危険があります。

スパイウェアの主な感染経路は、フリーソフトや不審なメールの添付ファイル、偽の警告メッセージなどがあげられます。従業員には不審なメールやメッセージはクリックせず、許可されたソフトウェア以外はダウンロードしないよう、指示の徹底が必要です。

ボットとは特定のタスクを自動で実行するプログラムです。ボットは良質と悪質の2種類が存在し、悪質なボットは「ボットウイルス」と呼ばれます。

ボットウイルスに感染すると、攻撃者は感染したデバイス同士をつなぎ、ボットネットワークを形成します。ボットウイルスは遠隔操作の機能を搭載しており、感染したデバイスは攻撃者によって自由に操作されるためです。

ボットネットワークが形成されると、情報漏洩やスパムメールの送信、DDoS攻撃の実行など、さまざまな被害に遭います。

マルウェア感染の攻撃経路

2025年に公表された警視庁の調査によると、マルウェアの一種ランサムウェアの感染経路で多かったのは以下の3つでした。

  • VPN機器
  • リモートデスクトップ
  • メールの添付ファイル

2025年に公表された警視庁の調査では、VPN機器経由でのランサムウェア感染が全体の55%を占めていました。
出典:警視庁ホームページ

VPN(Virtual Private Network)とは仮想の専用線を使って、拠点間でのやりとりを実現する技術です。

VPN機器がランサムウェアの被害に遭いやすい理由は、脆弱性を突かれるケースが多いためです。VPN機器は複数の機器で構成されており、導入後に構成機器の一部で脆弱性が見つかるケースも珍しくありません。

古いバージョンの機器ほど脆弱性が多く見つかる可能性が高く、セキュリティパッチを適用していないと、ランサムウェアに感染する確率が高まります。

また、VPN機器の設定ミスや簡単に推測されるパスワードの使用などが原因で、ランサムウェアに感染するケースも考えられます。

2025年に公表された警視庁の調査では、リモートデスクトップ経由でのランサムウェア感染の被害件数は全体の31%でした。
出典:警視庁ホームページ

リモートデスクトップとは手元にあるデバイスからインターネット経由で、遠隔地に置かれたデバイスを操作できる技術です。自宅のPCからインターネット経由で、オフィス内のPCを操作するイメージです。

リモートデスクトップ経由でランサムウェアの被害が増えている理由の1つは、パスワード管理の甘さがあげられます。推測されやすいパスワードの利用やパスワードの流出などが原因で、犯罪者に不正アクセスを許してランサムウェアを仕掛けられるケースです。

ランサムウェアの被害を減らすには、複雑なパスワードの使用や多要素認証の導入、ID管理の徹底などがあげられます。

メールは多くの企業が利用している業務上の連絡手段です。使用頻度も高く、高い開封率が見込まれるため、ランサムウェアの被害件数が一定数あると予想できます。

ランサムウェアの感染を防ぐには他のマルウェアと同様に、不審なメールは開かないように徹底することが重要です。身に覚えのない内容が件名や本文に書かれているメール、日本語の使い方が不自然なメールなど、少しでも怪しいと感じたらメールの開封を見送ります。

また、判断に迷う場合はシステム管理者へ相談するのも1つの方法です。

まとめ

マルウェア感染が発覚したら、デバイスの電源を入れたまますぐにネットワークから遮断することが重要です。デバイスの電源を切るとメモリが上書きされ、マルウェア感染の経路や原因の特定が困難になります。

ネットワークから遮断する理由は、他のデバイスやサーバーなどへの感染を防ぐためです。ただし、セキュリティに精通した人材が社内に不在のケースも考えられます。

自社だけで対応が難しい場合は、サイバーセキュリティ会社へ相談するのがおすすめです。豊富な知識や経験を兼ね備えた人材が多数在籍しており、自社の課題に見合った提案が得られるため、マルウェア感染のリスクを軽減できます。

富士フイルムビジネスイノベーションでは、さまざまなセキュリティーソリューションのご提供や情報発信に努めています。マルウェア感染の被害にお困りの方は、一度ご相談ください。

【関連コンテンツ】