無料で診断
ナレッジ公開脅迫

二重恐喝とは?データ流出を伴うランサム被害の危険性と対策方法を徹底解説

二重恐喝を検索している人の多くは、「暗号化だけではなく情報流出脅迫まで入ると何が変わるのか」「どこを見落とすと被害が大きくなるのか」「企業は何を優先して備えるべきか」を短時間で整理したいはずです。二重恐喝は、暗号化に加えてデータ持ち出しと公開脅迫を組み合わせ、復旧だけでは解決しない圧力をかける手口です。CISA のランサムウェアガイドでも、情報流出脅迫を含む恐喝を前提に備える必要があると整理されています。この記事では、その仕組み、盲点、対策を日本語で整理します。

公開日 2026年3月24日最終更新 2026年3月24日
1

二重恐喝は、暗号化の被害に『情報流出の公開脅迫』が重なる点が本質です。

2

危険なのは、復旧だけを見て、持ち出し情報と対外判断を後回しにすることです。

3

ASM診断 PRO は公開脅迫そのものを止める製品ではありませんが、前段になる侵入面の棚卸しに役立ちます。

無料でASM診断を開始

この記事のポイント

  1. 二重恐喝は、暗号化の被害に『情報流出の公開脅迫』が重なる点が本質です。
  2. 危険なのは、復旧だけを見て、持ち出し情報と対外判断を後回しにすることです。
  3. ASM診断 PRO は公開脅迫そのものを止める製品ではありませんが、前段になる侵入面の棚卸しに役立ちます。

まず無料で確認する

無料でASM診断を開始

二重恐喝で触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

二重恐喝とは何か

暗号化の圧力と情報流出の圧力が二重に重なって中央へ押し込む抽象図

暗号化に情報流出脅迫が重なる恐喝手口です

二重恐喝は、端末やサーバを暗号化して業務を止めるだけでなく、事前に持ち出した情報の公開を脅すことで圧力を増やす手口です。暗号化復旧だけでは被害が終わらない点が特徴です。

そのため、バックアップがあっても安心ではありません。システム復旧と並行して、流出情報、法務広報、顧客対応の判断が必要になります。

RaaS と違い、主役は恐喝のかけ方そのものです

RaaSは運営モデルが主役です。二重恐喝は、暗号化と公開脅迫がどう組み合わさるかが主役です。

だから記事の焦点も、ブランド名や実行役の呼び名より、持ち出し情報と対外判断をどう扱うかに置く必要があります。

なぜ成立するのか、どこが盲点になるのか

盲点なぜ成立しやすいか実務上の弱点
暗号化復旧だけを優先する流出済み情報と対外判断が遅れるためです。復旧偏重
情報集約と広すぎるアクセス権を見直していない持ち出される価値が大きくなるためです。データ統制不足
法務・広報を後から呼ぶ公開脅迫への判断が遅れるためです。体制分断
圧縮や外向き通信を軽く見る暗号化前の持ち出しを逃しやすいためです。兆候監視不足

『バックアップがあるから大丈夫』で止まらないのが二重恐喝です

暗号化だけならバックアップと復旧が重要ですが、二重恐喝では持ち出し済み情報が残ります。したがって復旧計画だけでは不十分で、法務広報・顧客対応・経営判断まで必要になります。

ここを見落とすと、復旧が進んでいるのに対外判断が止まり、別の意味で被害が長引きます。

被害の広がり方と企業側のリスク

暗号化と流出の両方を前提にした資産整理がない

システム優先と情報優先の判断が混線するためです。

関連: ランサムウェアとは

暗号化なし恐喝の分岐想定がない

暗号化なし脅迫へ対応しにくくなるためです。

関連: データ窃取型恐喝

法務・広報・顧客対応が初動に入っていない

公開脅迫への判断が遅れるためです。

関連: ランサムウェア初動対応

暗号化を戻しても公開脅迫は残ります

二重恐喝の怖さは、システムを戻しても公開脅迫が残ることです。だから二重恐喝対策は、復旧と情報対応を一緒に設計しないと片手落ちになります。

実務では、データ窃取型恐喝バックアップ破壊対策も合わせて見ておくと、暗号化があってもなくても判断軸をぶらしにくくなります。

攻撃者は何を材料に、どの順で圧力を強めるのか

最初の圧力は『業務停止』ではなく『情報の価値』から始まることがあります

二重恐喝を理解するうえで重要なのは、攻撃者が最初から「暗号化だけ」で勝負しているわけではないことです。実際には、どの情報を持ち出せたか、どの顧客や取引先へ波及し得るか、 どの規制や契約義務に触れそうかを見ながら、最も効く圧力の順番 を組み立てます。業務停止は強い脅しですが、個人情報、設計情報、契約情報、認証情報が取れているなら、 攻撃者は「止める」より「出す」と脅す方が効く場面もあります。

そのため、防御側が見るべきなのは、ランサムメモが出たかどうかだけではありません。圧縮、集約、共有フォルダ探索、管理者メールボックスへのアクセス、顧客一覧や契約資料の保管先への到達など、 何を恐喝材料にしようとしているかを早い段階で読む必要があります。ここを読めないと、暗号化から復旧した後に初めて「公開脅迫の材料が残っていた」と気づく形になります。

持ち出しの有無だけでなく、『どの文脈の情報か』が重要です

二重恐喝で厄介なのは、漏えい件数の多寡だけでは被害の重さを判断できないことです。同じ一万件でも、公開済み情報に近いものなのか、顧客がまだ知らないトラブル情報なのか、 取引先契約や未公開の設計情報なのかで、対外影響と交渉圧力は大きく変わります。したがって事故票では、件数の前に情報の種類・保管場所・相手先を整理する必要があります。

実務では、法務や広報に「何件か分からないが危険かもしれない」と渡すより、「この共有領域に顧客連絡先と契約更新一覧があり、ここへ侵入痕跡がある」と渡した方が、判断は速くなります。 二重恐喝の記事で重要なのは、この粒度で情報を切り分けないと対外判断へ進めない、という現実を押さえることです。

攻撃者は防御側の迷いを見て圧力を上げます

二重恐喝は、技術的な侵害であると同時に、意思決定の迷いを突く攻撃でもあります。誰が顧客対応を決めるのか、どの時点で経営へ上げるのか、法務が入る条件は何か、 復旧をどこまで優先してよいかが曖昧だと、攻撃者はその空白を突きます。公開サイトへの掲載、取引先への直接連絡、メディア接触を示唆するだけでも、防御側は判断を急がされます。

だから二重恐喝対策は、技術的封じ込めだけでは成立しません。迷いが生まれる場所を平時に減らすこと が必要です。誰が、何を見て、どこで復旧と対外説明の優先順位を決めるのかを明文化しておけば、 攻撃者の脅し文句に引きずられにくくなります。

現場では何を見て、どこまで確定させればよいのか

最初の数時間で『暗号化状況』『持ち出し状況』『高権限状況』を分けて整理します

二重恐喝の初動で全部を一度に確定させるのは困難です。そこで実務では、少なくとも三つの箱に分けて整理します。ひとつは暗号化や業務停止の範囲、ひとつは持ち出しが疑われるデータ領域、 もうひとつは高権限アカウントやバックアップ管理の状態です。この三つを分けるだけで、「復旧を急ぐべき領域」と「説明責任が重い領域」を同じ表で扱わずに済みます。

特に高権限状況は後回しにしがちですが、ここが曖昧だと、封じ込めが済んだように見えても別経路で再侵入されます。MFA未適用アカウント業務委託先アカウント管理の弱さが残っていると、流出判断を進めている間に被害が増えることがあります。

持ち出し確認は『完全な件数』ではなく『危険な箱の特定』を優先します

事故直後に「何件漏えいしたか」を即答するのは難しい場面が多いです。しかし、だからといって持ち出し確認を止めてはいけません。まずはどのファイルサーバ、どの業務システム、 どのメールボックス、どの共有フォルダが触られた疑いがあるかという危険な箱の特定を先に進めるべきです。ここが分かれば、法務や広報は説明対象を仮置きできます。

この考え方はデータ窃取型恐喝ともつながります。暗号化があろうとなかろうと、危険な箱を先に特定できれば、顧客通知、監督機関対応、取引先説明の準備に移りやすくなります。

経営報告では『復旧率』より『残っている判断課題』を明確にします

二重恐喝では、経営層が求める「どこまで戻せるか」と、現場がまだ判断できない「何が持ち出されたか」が並行します。このとき重要なのは、復旧率の数字を急いで出すことより、 何が確定し、何が未確定で、どの判断がまだ保留なのかを明確に伝えることです。未確定情報を確定のように扱うと、後から説明が崩れます。

実務では、事故管理票に「確認済み」「未確認」「追加調査中」を分けて残すだけでも、対外説明の精度は上がります。二重恐喝では、技術部門のメモがそのまま経営判断の土台になるので、 この整理が本文で強く示されている必要があります。

平時に何を減らすと、二重恐喝に強くなるのか

『漏れると困る箱』を減らし、広すぎる権限を縮めます

二重恐喝の圧力を弱める最も現実的な方法は、価値の高い情報を無秩序に集めないことです。顧客連絡先、契約情報、本人確認情報、開発資料、管理者向け手順書が一つの共有領域へ集まっていると、 攻撃者は少ない手間で強い脅迫材料を集められます。したがって、データ統制は単なる情報資産管理ではなく、恐喝耐性の一部です。

同時に、アクセス権が広すぎると、侵害後に持ち出される範囲も広がります。部署横断の共有アカウント、用途不明の管理権限、委託先の常設アクセス、退職者や契約終了済み担当の残存権限は、 いずれも二重恐喝の材料を増やします。必要なのは、暗号化防御だけでなく、持ち出される価値を小さくする設計 です。

公開面と認証例外の整理は、公開脅迫の前段対策でもあります

二重恐喝は情報流出が主題ですが、成立の前には必ず侵入があります。公開RDP、古いログイン画面、委託先ポータル、停止済みの管理 URL、保守用 VPN、MFA 例外アカウントなど、 侵入を楽にする入口が残っていると、持ち出し前提の恐喝へつながりやすくなります。

その意味で、公開RDP 危険性保守用VPN セキュリティ外部接続点の可視化は、二重恐喝の別記事ではなく前段対策の記事です。公開脅迫を怖がるだけでなく、入られる理由を減らすことが必要です。

演習では『流出説明』まで含めて回します

多くの訓練は、暗号化検知、隔離、復旧の演習で終わります。しかし二重恐喝へ備えるなら、持ち出し疑いがある時に誰がどこまで説明するか、法務と広報がいつ参加するか、 顧客向け説明のたたき台を誰が持つかまで訓練へ入れる必要があります。説明の遅れや不整合そのものが、攻撃者の圧力材料になるからです。

つまり二重恐喝対策は、セキュリティチームだけの仕事ではありません。データ保有部門、法務、広報、CS、経営が同じ事故票と同じ判断軸を見る運用を作って初めて、実務として機能します。

法務・広報・顧客対応が遅れると何が起きるのか

情報システム部門だけで抱えると、説明の順番が崩れます

二重恐喝では、最初に異常へ気づくのが情報システム部門であることが多いため、どうしても技術封じ込めが優先されます。もちろん封じ込めは必要ですが、その間に法務、広報、顧客対応の着手条件が曖昧なままだと、 どの情報が持ち出し対象になった可能性があるのか、誰へどの順番で連絡すべきか、外部公表の判断材料が何かが整理されません。結果として、技術的には作業が進んでいるのに、説明責任の準備だけが遅れる状態になりやすくなります。

特に二重恐喝は、攻撃者が「公開する」「顧客へ知らせる」「報道機関へ渡す」といった文言で判断を急がせるため、組織側が自分で順番を決められないと不利です。だから平時から、 「持ち出し疑いがどの粒度で出たら法務へ上げるか」「顧客問い合わせ窓口をいつ開くか」「広報が事実確認に入る条件は何か」を先に決めておく必要があります。

顧客説明は『件数確定後』ではなく『危険な情報の箱が見えた時』に準備を始めます

実務でよく詰まるのが、「何件漏えいしたか分かるまで顧客説明の準備ができない」という考え方です。しかし二重恐喝では、件数の完全確定には時間がかかります。その一方で、攻撃者は時間を与えてくれません。 そのため、説明の準備は件数ではなく、どの共有領域、どのシステム、どの顧客属性が含まれる箱に侵害の疑いがあるかが見えた時点で始める方が現実的です。

たとえば、契約書フォルダ、顧客問い合わせ一覧、本人確認書類、サポート履歴のどこへ到達されたかで、必要な対外説明は変わります。二重恐喝の記事では、ここを「件数が出てから考える話」ではなく、危険な箱を先に切り分ける話として理解することが重要です。これができると、法務や広報が待ち状態にならず、初動の中で並行して準備を進められます。

説明のぶれは、攻撃者に追加の圧力材料を渡します

二重恐喝では、攻撃者が持っている情報量よりも、組織側の説明がぶれて見えること自体が問題になることがあります。最初の説明では「影響なし」と言い、後から「一部の情報にアクセスされた可能性」と修正し、 さらに数日後に対象範囲を広げると、外部からは「実態を把握できていない」「何か隠しているのではないか」と見えやすくなります。これは信用低下だけでなく、攻撃者の脅し文句を強める材料にもなります。

だからこそ、初期報告では確定情報と未確定情報を分けて伝えることが重要です。技術的な事実確認が終わるまで黙るのではなく、「何が確認済みで、何を追加調査中か」を一定の形式で出せるようにしておく方が、 二重恐喝の圧力に振り回されにくくなります。

二重恐喝に備えるためのデータ整理と権限設計

脅迫材料になりやすい情報は、置き場所と複製先を把握します

二重恐喝で強い圧力になるのは、単に機密性が高い情報だけではありません。顧客対応を直ちに必要とする本人確認情報、未公開の契約条件、障害対応履歴、サポートメモ、従業員の個人情報、 内部監査資料のように、公開されると説明コストが急増する情報も強い脅迫材料になります。したがって、平時のデータ整理では「重要情報」ではなく公開された時に説明が重い情報を洗い出す視点が必要です。

さらに、その情報がどこに複製されているかも重要です。本番システムだけでなく、共有フォルダ、分析用エクスポート、委託先向け受け渡し領域、ローカル保管、メール添付などに同じ情報が散っていると、 一つの侵害から持ち出される範囲が広がります。二重恐喝に強い組織は、価値の高い情報を減らすだけでなく、複製の広がりを減らしています。

高権限と共有アカウントを減らすと、脅迫材料の取得範囲も狭まります

二重恐喝の事案では、持ち出しを可能にした要因として、広すぎる権限や共有アカウントが後から問題になることが少なくありません。管理者権限そのものだけでなく、複数部門の共有領域へ横断的に入れる権限、 委託先へ一時的に付与したはずの常設権限、異動後も残った閲覧権限などが、脅迫材料の取得範囲を広げます。

この観点では、業務委託先アカウント管理MFA未適用アカウントと同じです。侵入そのものを防ぐだけでなく、侵入後にどこまで届くかを短くすることが、二重恐喝の圧力低減につながります。権限設計は利便性の話ではなく、 持ち出される情報の範囲を狭める対策として見る必要があります。

台帳は『システム一覧』ではなく『説明責任が重い情報一覧』として作ります

二重恐喝で役立つ台帳は、単なるサーバ一覧やSaaS一覧ではありません。どのシステムがどの顧客情報を持ち、どの委託先へ共有し、どの法的・契約的義務がぶら下がっているかまで一緒に見える必要があります。 これがないと、侵害後に「そのシステムが止まった」ことは分かっても、「なぜ説明が必要なのか」「誰へ先に伝えるべきか」が整理できません。

つまり、二重恐喝対策に必要な台帳は、運用資産の把握と説明責任の把握を一体で持つ台帳です。情報システム部門だけが読める台帳ではなく、法務、広報、CS、経営が見ても優先順位を理解できる形にしておくことで、 二重恐喝時の判断が速くなります。

二重恐喝の後で記録に残すべき観点

『いつ暗号化されたか』だけでなく、『いつ持ち出しに気づけたか』を残します

事後振り返りでは、どうしても暗号化開始時刻や停止時間へ目が向きます。しかし二重恐喝で本当に重要なのは、持ち出し兆候にいつ気づけたか、どの時点で公開脅迫を現実的なリスクとして認識できたかです。 圧縮、共有設定変更、外向き通信、管理者権限の利用といった前兆に気づいた時刻を残しておくと、どの監視と運用が遅れたかを再発防止へつなげやすくなります。

逆に、暗号化の時刻だけを詳細に残しても、流出前提の恐喝へどう備えればよいかは見えてきません。二重恐喝の記録は、停止の記録だけではなく、持ち出しと説明責任の記録でもあるべきです。

外部説明で迷った論点を、次回の判断基準として残します

二重恐喝の事案後に有用なのは、最終的に何を公表したかだけではありません。どこで法務判断が止まったか、どこで広報文面に迷いが出たか、顧客説明をいつ始めるべきかで何が不足していたかを残す方が、 次回の意思決定に効きます。迷った論点を言語化していないと、別の攻撃ブランドが来ても同じ議論を繰り返します。

そのため、事後レビューでは「説明が遅れた」ではなく、「危険な箱の切り分けが遅れた」「承認ラインが曖昧だった」「委託先との責任分界が不明だった」のように、 運用単位で残すことが重要です。二重恐喝に強い組織は、技術報告書と経営向けレビューを分断せず、同じ事実から改善項目を引ける状態を作っています。

入口、権限、データ管理を一つの再発防止に束ねます

二重恐喝後の対策が弱くなりやすいのは、入口対策、権限対策、データ管理対策が別々に走るからです。公開RDP を閉じる担当、委託先権限を見直す担当、データ分類を見直す担当が別々に最適化すると、 どれも部分的には正しくても、次回の持ち出しリスクを十分に下げられないことがあります。

だから二重恐喝の再発防止は、「どの入口から入られたか」「どの権限で横断されたか」「どの情報箱が脅迫材料になったか」を一枚の改善表へまとめる方が効果的です。 被害を一連の流れとして記録しておけば、次の見直しも一連の流れとして進められます。

検知・防御・運用で押さえるべき対策

1Step 1

暗号化と情報流出の両方を前提に資産を整理する

止まると困るシステムと、漏れると困る情報を分けて整理し、双方の優先順位を明確にします。

被害軸の明確化
2Step 2

持ち出し兆候とバックアップ操作を同時監視する

圧縮、外向き通信、権限変更、バックアップ操作を一緒に見て、暗号化と流出脅迫の前段を拾います。

早期検知
3Step 3

法務・広報・顧客対応を初動に組み込む

暗号化だけでなく公開脅迫があるため、技術部門だけでは判断が閉じません。対外判断を早めに動かせるようにします。

対外判断の準備
4Step 4

復旧計画と暗号化なし恐喝の分岐を同時に考える

暗号化回復だけでなく、流出済みを前提にした判断や監視も準備します。

復旧・恐喝両面の備え
5Step 5

事案後にデータ統制を見直す

取れるデータを減らし、集中保管や広すぎるアクセス権を減らすことで、同じ恐喝に強くなります。

再発防止

実務では、持ち出し兆候の監視、データ統制、法務広報の早期参加を組み合わせることで、二重恐喝の圧力に備えやすくなります。

特に重要なのは、暗号化と流出を別プロジェクトにしないことです。バックアップ担当、監視担当、法務、広報、CS が別々に最適化すると、二重恐喝のような複合被害では判断が分断します。 事故票、連絡条件、復旧開始条件、顧客説明の判断材料を一枚でつなぎ、どの部署がどこで参加するかを平時に決めておく必要があります。

また、被害後の見直しでは「どのグループだったか」より、「どの箱の情報が脅迫材料になったか」「どの権限が広すぎたか」「どの入口が閉じられていなかったか」を残す方が再発防止に効きます。 二重恐喝は名称より構造を直す記事として読んだ方が、実務に変換しやすくなります。

前段になる侵入面の棚卸しなら ASM診断 PRO

ASM診断 PRO 公式サイトのトップ画面

ASM診断 PRO は二重恐喝を直接止める製品ではありませんが、公開RDP、古いログイン画面、委託先導線など、前段になる外部導線の棚卸しを補助します。

二重恐喝も前段の侵入があって初めて成立します。外部露出を減らすことは公開脅迫リスクの補助対策になります。

実務で役立つのは、「外から入られ得る場所」と「誰の責任か分からない入口」を一覧化できることです。二重恐喝は、入られた後に持ち出しと脅迫へ進む攻撃なので、 公開RDP、古い管理画面、委託先向けポータル、停止済みのログイン URL、退職済み委託先の残存導線のような前段の管理漏れを減らすほど成立しにくくなります。

ASM診断 PRO は情報流出や交渉を代行する製品ではありませんが、外から見える外部接点を棚卸しし、「どこから入られると二重恐喝につながりやすいか」を整理する補助線として使えます。 事故後の見直しだけでなく、平時に入口を減らすための台帳作りにもつなげやすいのが利点です。

特に、部門ごとに別管理されている管理画面や委託先導線が多い組織では、技術的な閉鎖判断より前に「存在を把握できていない」ことが問題になります。ASM診断 PRO で外から見える面を洗い出しておくと、 二重恐喝の前段になる露出と、情報持ち出し後に説明責任が重くなる導線を、同じ一覧上で見直しやすくなります。

次のアクション

前段になる外部導線を棚卸しする

公開RDP、古いポータル、委託先導線を洗い出し、二重恐喝につながる侵入の前段を減らしましょう。

よくある質問

二重恐喝とは何ですか?

暗号化に加えて、持ち出した情報の公開を脅す恐喝手口です。

バックアップがあれば安心ですか?

安心ではありません。システムは戻せても、流出済み情報と対外判断は残るためです。

RaaS と同じですか?

違います。RaaS は運営モデル、二重恐喝は恐喝のかけ方そのものが主役です。

最初に何を確認すべきですか?

持ち出し兆候、流出対象情報、法務広報連携、復旧優先順位の4点を先に確認してください。

ASM診断 PRO は公開脅迫を止める製品ですか?

いいえ。ASM診断 PRO は前段になる外部導線の棚卸しを補助する位置づけです。

まとめ

中央の事業継続コアを複数の対応リングが囲み、左右から押し寄せる二方向の圧力が内側で分散される抽象図

二重恐喝の本質は、暗号化の被害に加えて、流出情報の公開脅迫が重なることです。だから復旧だけでは不十分で、情報と対外判断まで同時に見る必要があります。

持ち出し兆候の監視、データ統制、法務広報連携を初動に組み込むことが重要です。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。