「うちの会社は大丈夫だろう」と思っていませんか?2025年、国内のランサムウェア被害は過去最悪を更新し、アサヒグループホールディングスやアスクルといった大手企業でさえ、システムが長期間停止する深刻な被害を受けました。IPAの「情報セキュリティ10大脅威2025」では、ランサムウェア攻撃が5年連続で組織向け脅威の第1位に君臨しています。さらに恐ろしいことに、AIが生成したマルウェアがMicrosoft Defenderを約8%の確率で突破できるという研究結果も2025年に発表されました。もはや「明日は我が身」どころか、今この瞬間にも攻撃者があなたの会社のネットワークを探っているかもしれないのです。
この記事では、Windows11に標準搭載されているセキュリティ機能を最大限に活用する方法から、現役の情報システム担当者が実践している多層防御の具体策まで、追加コストをかけずに今すぐ実行できる対策を徹底解説します。
このAI時代にセキュリティの知識は必須ですよ。
- Windows11の標準機能だけで実現できる強力なランサムウェア対策の設定方法を完全網羅
- 2025年に猛威を振るうAIマルウェアの脅威と、それに対抗するための最新防御戦略を解説
- 一人情シスでも実践可能な多層防御アプローチと従業員教育のポイントを具体的に紹介
- Windows11に標準搭載されたセキュリティ機能を今すぐ有効化せよ
- AIマルウェアという新たな脅威に備えよ
- 情シスが実践すべき多層防御の具体策
- 従業員教育こそが最強のセキュリティ対策である
- バックアップは最後の砦として必ず整備せよ
- PowerShellで今すぐ実行すべきセキュリティ診断コマンド集
- コマンドプロンプトで実行するシステム整合性チェック
- 現場でよく遭遇するトラブルと解決方法
- Windowsサンドボックスで怪しいファイルを安全に検証する
- イベントビューアーでセキュリティインシデントの兆候を見抜く
- グループポリシーで組織全体のセキュリティを一括管理する
- BitLockerでストレージを暗号化してデータ流出を防ぐ
- タスクスケジューラで定期的なセキュリティチェックを自動化する
- ぶっちゃけこうした方がいい!
- Windows11のマルウェア対策に関するよくある質問
- 今すぐパソコンやスマホの悩みを解決したい!どうしたらいい?
- まとめ
Windows11に標準搭載されたセキュリティ機能を今すぐ有効化せよ
多くの企業がサードパーティ製のセキュリティソフトに高額な費用を投じていますが、実はWindows11には極めて強力なセキュリティ機能が標準で搭載されています。問題は、これらの機能の多くがデフォルトでは無効化されているという点です。AV-TESTやAV-Comparativesといった独立評価機関のテストでも、Microsoft Defender Antivirusは有料セキュリティソフトと遜色ない防御力を発揮しています。まずは、追加投資なしで利用できるWindows11の標準機能を最大限に活用することから始めましょう。
コントロールされたフォルダーアクセスでランサムウェアを無力化する
ランサムウェアの最大の恐怖は、侵入後に重要ファイルが暗号化され、使用不能になることです。業務データや顧客リストがロックされれば、ビジネスは即座に停止します。この脅威に対する強力な砦が、Windows11に標準搭載されている「コントロールされたフォルダーアクセス」機能です。
この機能を有効にすると、ドキュメント、ピクチャ、デスクトップなどの重要なフォルダーが保護領域として指定されます。これらの領域に対してファイルの変更や書き込みを行えるのは、Microsoftが安全と判断したアプリ、または管理者が明示的に許可したアプリのみです。つまり、たとえ未知のランサムウェアが侵入したとしても、許可リストにないプログラムからの暗号化はブロックされる仕組みになっています。
設定手順は驚くほど簡単です。Windowsセキュリティアプリを開き、「ウイルスと脅威の防止」から「ランサムウェアの防止」へ進み、「コントロールされたフォルダーアクセス」をオンにするだけです。業務で使用する正規のアプリケーションがブロックされた場合は、個別に許可リストへ追加することで対応できます。
改ざん防止機能でセキュリティ設定を守り抜く
サイバー攻撃者がシステムに侵入した後、最初に試みることの一つがセキュリティソフトの停止です。どれだけ優秀なアンチウイルスソフトを導入していても、攻撃者によって無効化されてしまえばPCは完全に無防備な状態になります。この防御の無効化を防ぐのが「改ざん防止」機能です。
改ざん防止を有効にすると、管理者権限を持つユーザーやシステム内で動作する悪意あるプログラムが、リアルタイム保護やクラウド提供の保護を勝手にオフにしようとしても、変更が拒否されます。必要に応じて設定が自動的に元に戻されるため、攻撃者の手口を封じることができます。
評価ベースの保護でヒューマンエラーをカバーする
「うっかり怪しいリンクをクリックしてしまった」「便利なツールだと思ってダウンロードしたらウイルスだった」という経験は、セキュリティ意識の高い人でも起こり得ます。このようなヒューマンエラーをシステム的にサポートするのが「評価ベースの保護」です。
この機能は、Microsoftが世界中のエンドポイントから収集した脅威インテリジェンスをもとに判定を行います。ダウンロードしようとしているアプリが世界的に安全に利用されているか、アクセスしようとしているURLがフィッシングサイトとして報告されていないかをリアルタイムで照合し、危険性がある場合はブロックや警告を表示します。Microsoft Edge使用時のSmartScreen保護や、望ましくない可能性のあるアプリのブロック機能も併せて有効にしておくことで、防御力が格段に向上します。
AIマルウェアという新たな脅威に備えよ
2025年のサイバーセキュリティにおいて、最も警戒すべき新たな脅威がAIによって生成されたマルウェアです。セキュリティ企業Outflankの研究者Kyle Averyは、オープンソースの大規模言語モデル「Qwen 2.5」を使用して、Microsoft Defender for Endpointを回避できるマルウェアの生成に成功したことを発表しました。
AIマルウェアはどのように防御を突破するのか
この研究では、AIモデルに強化学習を適用し、Microsoft Defenderの検出を回避するコードを生成させる訓練が行われました。約3ヶ月間、1,500ドルから1,600ドル程度のコストをかけて訓練を重ねた結果、生成されたマルウェアの約8%がMicrosoft Defender for Endpointを完全に回避することに成功しました。
8%という数字は一見低く感じるかもしれませんが、攻撃者が100回試行すれば8回は成功するということを意味します。自動化された攻撃であれば、この確率でも十分に実用的な脅威となります。比較として、Anthropic社のAIでは1%未満、DeepSeekでは0.5%未満という結果であり、Qwen 2.5の突破率は圧倒的に高いものでした。
AIマルウェアに対抗するために今できること
AIマルウェアの脅威に対して、企業が取るべきアプローチは複数あります。まず重要なのは、単一の防御策に依存しない多層防御の考え方です。Microsoft Defenderが92%の攻撃を防いでいるとはいえ、残り8%を突破される可能性がある以上、追加の防御層が必要になります。
Microsoftも対策を進めており、2025年11月には量子コンピュータ攻撃に備えたPost-Quantum Cryptography APIの提供や、ハードウェアアクセラレーテッドBitLockerによる暗号化速度とセキュリティの強化を発表しています。また、Zero Trust DNSによるネットワークセキュリティの強化や、App Control for Businessによる信頼されたアプリのみの実行許可といった機能も追加されています。これらの新機能を積極的に活用することで、AIマルウェアに対する防御力を高めることができます。
情シスが実践すべき多層防御の具体策
サイバーセキュリティの専門家の間では、「技術的対策」「組織的対策」「人的対策」の3層で防御を重ねる多層防御(Defense in Depth)が基本戦略として広く認識されています。特に中小企業の一人情シスにとっては、限られたリソースの中でいかに効果的な防御体制を構築するかが重要な課題となります。
VPN機器とリモートデスクトップの脆弱性を塞げ
警察庁の調査によると、ランサムウェアの感染経路として最も多いのはVPN機器からの侵入であり、この傾向は令和3年の調査開始以来、一貫して1位を維持しています。テレワークの普及でVPN利用が拡大する一方、ファームウェアの更新が放置された旧型機器が格好の標的となっています。
2025年10月には、ある企業でVPNアカウントの不正利用により社内ネットワークへの侵入を許し、約300GBものデータが窃取された後、ランサムウェアによるシステム破壊が実行される事例が発生しました。VPN機器自体には脆弱性がなかったものの、人的ミスとパスワード管理の不備が原因でした。
リモートデスクトップも極めて危険な機能です。攻撃者はインターネット上で公開されているRemote Desktop接続を常にスキャンしており、VPNで保護されていない状態での運用は「ハックしてください」と看板を掲げているようなものです。使用していない場合は必ず無効化し、必要な場合でもVPN経由でのみアクセスを許可する設定にしましょう。
パッチ管理を徹底してゼロデイ攻撃に備える
Sophos社の調査によると、悪用された脆弱性がランサムウェアの侵入経路として最も多く、全体の32%を占めています。これは、セキュリティパッチを適用しないまま放置することが、いかに危険かを示しています。
特に企業環境では、「誰が、どの端末で、どのソフトを、どのタイミングで更新したか」を可視化・統制することが重要です。Microsoft Intuneを活用したWindows Updateの一元管理や、MDMツールによる更新状況の監視により、組織全体のパッチ適用状況を把握できます。緊急のセキュリティアップデートがリリースされた場合は、Windows Updateを待たずに手動でただちに適用することをお勧めします。
最小権限の原則でダメージを最小化する
万が一マルウェアに感染した場合でも、そのユーザーの権限で使用できる範囲でしか被害は広がりません。これが「最小権限の原則」によるダメージ軽減効果です。日常業務では管理者アカウントではなく標準ユーザーアカウントを使用し、システム変更が必要な場合のみ管理者権限を使用するルールを徹底しましょう。
また、特権アカウントの厳格な管理も重要です。攻撃者は侵入後、まず管理者権限の奪取を試みます。多要素認証の導入や、特権アクセス管理ソリューションの活用により、たとえ認証情報が漏洩しても被害を最小限に抑えることができます。
従業員教育こそが最強のセキュリティ対策である
どれだけ堅牢なシステムを構築しても、最終的な防波堤は従業員一人ひとりのセキュリティ意識です。マルウェアの多くは人為的なミスや認識不足を起点として侵入するため、「教育=コスト」ではなく「教育=最大の投資」と捉えることが重要です。
フィッシングメールへの対処法を徹底せよ
マルウェア感染経路として依然として多いのがメール経由の攻撃です。かつては不自然な日本語で見分けがつきましたが、現在はAIの発達により自然で巧妙な文面が送られてくるようになりました。従業員には以下のポイントを繰り返し教育する必要があります。
送信者のメールアドレスを注意深く確認すること、メール本文に記載されたURLは不用意にクリックしないこと、添付ファイルは送信者に確認を取ってから開くこと、少しでも違和感を覚えたらシステム担当者に報告することを習慣づけましょう。特に取引先や上司を装った「ビジネスメール詐欺(BEC)」は、AIの進化により検出が非常に困難になっています。
インシデント発生時の初動対応を訓練せよ
感染を100%防ぐことは不可能です。重要なのは、感染が疑われた場合の初動対応を全従業員が理解していることです。まず行うべきはネットワークからの即座の切断です。LANケーブルを抜く、Wi-Fiをオフにするといった基本動作を、パニック状態でも実行できるよう定期的な訓練が必要です。
その後、システム担当者への報告、端末の操作禁止、経緯の記録という流れを、チェックリスト形式で配布しておくと混乱を防げます。実際のランサムウェア被害事例では、発覚から数日前、場合によっては数ヶ月前から攻撃者が内部で活動していたケースが報告されています。早期発見・早期対応が被害を最小限に抑える鍵となります。
バックアップは最後の砦として必ず整備せよ
すべての対策を講じても、ランサムウェア攻撃を100%防ぐことは不可能です。そのため、感染してもデータを復旧できるバックアップ体制の構築が不可欠です。2025年の被害事例では、バックアップデータまで暗号化されてしまい、復旧に数ヶ月を要したケースも報告されています。
3-2-1ルールでバックアップを守り抜け
効果的なバックアップ戦略として推奨されるのが「3-2-1ルール」です。これは、データのコピーを3つ作成し、2種類の異なるメディアに保存し、そのうち1つはオフサイト(別の場所)またはオフラインで保管するという原則です。
特に重要なのは、バックアップの一部をネットワークから切り離して保管することです。ランサムウェアは接続されているすべてのドライブを暗号化しようとするため、常時接続されている外付けHDDやNASはバックアップとして信頼できません。定期的にオフラインでバックアップを取得し、物理的に隔離された場所で保管することで、最悪の事態でもデータを復旧できる可能性を確保できます。
PowerShellで今すぐ実行すべきセキュリティ診断コマンド集
情シス担当者であれば、GUIをポチポチ操作するよりもコマンド一発で状態確認や設定変更ができた方が圧倒的に効率的です。ここでは、Windows11のセキュリティ状態を瞬時に把握し、必要な設定を一括で適用するためのPowerShellコマンドを紹介します。これらのコマンドは管理者権限でPowerShellを起動して実行してください。
Windows Defenderの保護状態を一発で確認する
まず最初に確認すべきは、Windows Defenderが正常に動作しているかどうかです。以下のコマンドを実行すると、リアルタイム保護、クラウド保護、改ざん防止など、主要な保護機能の状態が一覧表示されます。
Get-MpComputerStatus | Select-Object AntivirusEnabled, RealTimeProtectionEnabled, IoavProtectionEnabled, AntispywareEnabled, BehaviorMonitorEnabled, OnAccessProtectionEnabled, NISEnabled
すべての項目が「True」になっていれば正常です。もし「False」の項目があれば、何らかの理由で保護機能が無効化されている可能性があります。特にRealTimeProtectionEnabledがFalseの場合は、リアルタイム保護が停止しており、マルウェアの侵入を検知できない危険な状態です。
コントロールされたフォルダーアクセスの状態確認と有効化
ランサムウェア対策の要であるコントロールされたフォルダーアクセスが有効になっているか確認するには、以下のコマンドを使用します。
Get-MpPreference | Select-Object EnableControlledFolderAccess
結果が「0」なら無効、「1」なら有効、「2」なら監査モードです。有効化するには次のコマンドを実行します。
Set-MpPreference -EnableControlledFolderAccess Enabled
実際の運用では、いきなり有効化すると業務アプリがブロックされて混乱が起きることがあります。そこでまずは監査モードで様子を見ることをお勧めします。監査モードではブロックせずにログだけ記録するため、どのアプリが影響を受けるか事前に把握できます。
Set-MpPreference -EnableControlledFolderAccess AuditMode
保護対象フォルダーの追加と許可アプリの登録
デフォルトではドキュメント、ピクチャ、デスクトップなどが保護対象ですが、業務で使用する重要なフォルダーを追加することもできます。例えば、D:\BusinessDataを保護対象に追加する場合は以下のコマンドです。
Add-MpPreference -ControlledFolderAccessProtectedFolders “D:\BusinessData”
また、正規の業務アプリがブロックされた場合は、そのアプリを許可リストに追加する必要があります。例えば、会計ソフトのexeファイルを許可する場合は次のようにします。
Add-MpPreference -ControlledFolderAccessAllowedApplications “C:\Program Files\AccountingSoft\app.exe”
現在の許可アプリ一覧を確認するには以下のコマンドが便利です。
Get-MpPreference | Select-Object -ExpandProperty ControlledFolderAccessAllowedApplications
Windows Defenderの定義ファイルを強制更新する
新たなマルウェアの脅威情報が発表された直後など、定義ファイルを今すぐ最新にしたい場面があります。その場合は以下のコマンドで強制的に更新できます。
Update-MpSignature
定義ファイルがいつ更新されたか確認するには次のコマンドを使います。
Get-MpComputerStatus | Select-Object AntivirusSignatureLastUpdated, AntispywareSignatureLastUpdated
もし最終更新日が数日前になっていたら、自動更新が正常に動作していない可能性があります。Windows Updateの設定を確認してください。
コマンドプロンプトで実行するシステム整合性チェック
マルウェアに感染すると、Windowsのシステムファイルが改ざんされることがあります。定期的にシステムの整合性をチェックし、問題があれば修復することで、潜在的な脅威を検出できます。以下のコマンドは管理者権限のコマンドプロンプトで実行してください。
システムファイルチェッカーで改ざんを検出する
Windowsには標準でシステムファイルの整合性をチェックし、問題があれば自動修復する機能が備わっています。
sfc /scannow
このコマンドは完了まで10〜30分程度かかります。「Windows リソース保護により、破損したファイルが見つかりましたが、それらは正常に修復されました」というメッセージが表示された場合は、何らかのファイルが改ざんまたは破損していたことを意味します。詳細なログはC:\Windows\Logs\CBS\CBS.logで確認できます。
DISMコマンドでWindows イメージを修復する
sfcコマンドで修復できない場合や、より根本的な修復が必要な場合はDISMコマンドを使用します。以下の3つのコマンドを順番に実行してください。
DISM /Online /Cleanup-Image /CheckHealth
これはイメージの健全性を簡易チェックします。問題が検出された場合は次のコマンドで詳細スキャンを実行します。
DISM /Online /Cleanup-Image /ScanHealth
問題が見つかった場合は、以下のコマンドで修復を試みます。
DISM /Online /Cleanup-Image /RestoreHealth
このコマンドはWindows Updateから正常なファイルをダウンロードして修復するため、インターネット接続が必要です。また、完了まで30分以上かかることもあるため、時間に余裕があるときに実行してください。
不審なネットワーク接続を検出するnetstatコマンド
マルウェアは多くの場合、外部のC&Cサーバー(指令サーバー)と通信を行います。この不審な通信を検出するために、現在のネットワーク接続状況を確認するコマンドが役立ちます。
netstat -ano | findstr ESTABLISHED
このコマンドは現在確立している接続の一覧と、その接続を行っているプロセスID(PID)を表示します。見慣れない外国のIPアドレスへの接続や、業務時間外に発生している通信がないか確認しましょう。特定のPIDがどのプログラムなのかを調べるには、タスクマネージャーの「詳細」タブでPIDを照合するか、以下のコマンドを使用します。
tasklist /fi “PID eq プロセスID”
現場でよく遭遇するトラブルと解決方法
セキュリティ設定を強化すると、予期せぬトラブルが発生することがあります。ここでは、実際に多くの情シス担当者が経験する問題と、その具体的な解決方法を紹介します。
正規アプリが突然動かなくなった場合の対処法
コントロールされたフォルダーアクセスを有効にした直後、「業務で使っているソフトがファイルを保存できなくなった」という問い合わせが殺到するケースは非常に多いです。これはそのアプリが許可リストに登録されていないためにブロックされている状態です。
まず、どのアプリがブロックされたかを確認するには、Windowsセキュリティの「ウイルスと脅威の防止」から「保護の履歴」を開きます。そこに「ブロック済みのアクション」として、どのアプリがどのフォルダーへのアクセスを試みてブロックされたかが記録されています。
記録を確認して正規のアプリであることが確認できたら、その場で「デバイスで許可する」をクリックするか、前述のPowerShellコマンドで許可リストに追加します。事前に主要な業務アプリをリストアップし、一括で許可登録しておくことで、トラブルを未然に防げます。
Windows Defenderのスキャンが重くて業務に支障が出る問題
「毎日決まった時間にPCが異常に重くなる」という相談を受けたことはないでしょうか。これはWindows Defenderの定期スキャンが原因であることが多いです。デフォルトでは毎日スキャンが実行されるため、業務のピーク時間と重なると生産性が大幅に低下します。
スキャンのスケジュールを業務時間外に変更するには、以下のPowerShellコマンドを使用します。例えば、毎日午前2時にスキャンを実行するように設定する場合は次のようにします。
Set-MpPreference -ScanScheduleTime 02:00:00
また、スキャンの曜日を指定することも可能です。毎週日曜日のみスキャンを実行する場合は以下のコマンドです(0が毎日、1が日曜、2が月曜…7が土曜を表します)。
Set-MpPreference -ScanScheduleDay 1
さらに、スキャン時のCPU使用率を制限することもできます。デフォルトでは50%ですが、業務への影響を抑えたい場合は30%程度に下げることができます。
Set-MpPreference -ScanAvgCPULoadFactor 30
Windows Updateが何度も失敗して更新できない問題
セキュリティパッチの適用は最重要課題ですが、「Windows Updateがエラーで失敗する」という問題は驚くほど頻繁に発生します。この問題の多くは、Windows Updateのキャッシュが破損していることが原因です。以下の手順でキャッシュをクリアすることで解決できることが多いです。
まず、管理者権限のコマンドプロンプトで以下のコマンドを順番に実行します。
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
次に、キャッシュフォルダーをリネームします。
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
最後に、サービスを再起動します。
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
この操作の後、Windows Updateを再度実行すると、正常に更新できるようになることが多いです。
Windowsサンドボックスで怪しいファイルを安全に検証する
「このファイル、開いても大丈夫かな?」という場面は日常的に発生します。取引先から送られてきた添付ファイル、ダウンロードしたフリーソフトなど、100%安全とは言い切れないファイルを開く必要があるケースは少なくありません。そんなときに活躍するのがWindows Sandboxです。
Windows Sandboxとは何か
Windows SandboxはWindows11 Pro以上のエディションで利用できる機能で、完全に隔離された使い捨ての仮想環境を数秒で起動できます。この仮想環境で怪しいファイルを開いても、ホストOSには一切影響がありません。サンドボックスを閉じると、その中で行ったすべての変更は完全に消去されます。
Windows Sandboxを有効化する手順
デフォルトではこの機能は無効になっているため、まず有効化する必要があります。コントロールパネルの「プログラムと機能」から「Windowsの機能の有効化または無効化」を開き、「Windows サンドボックス」にチェックを入れてOKをクリックします。再起動後、スタートメニューから「Windows Sandbox」を検索して起動できるようになります。
PowerShellで有効化する場合は以下のコマンドを使用します。
Enable-WindowsOptionalFeature -FeatureName “Containers-DisposableClientVM” -Online
この機能を使えば、「ちょっと怪しいけど開かないと仕事にならない」というファイルも、本番環境を汚染するリスクなく検証できます。
イベントビューアーでセキュリティインシデントの兆候を見抜く
マルウェア感染やサイバー攻撃の多くは、発覚する数日から数ヶ月前から兆候が現れています。2025年のアサヒグループの事例では、攻撃が発覚する約10日前から攻撃者がネットワーク内で活動していたことが判明しています。この兆候を早期に発見するために、Windowsのイベントログを定期的にチェックする習慣をつけましょう。
セキュリティログで不審なログイン試行を検出する
イベントビューアーを開き、「Windowsログ」→「セキュリティ」を選択します。ここには認証に関するすべてのイベントが記録されています。特に注目すべきは以下のイベントIDです。
イベントID 4625はログオン失敗を示します。短時間に大量の4625イベントが記録されている場合、ブルートフォース攻撃(パスワード総当たり攻撃)を受けている可能性があります。特に深夜や休日に集中している場合は要注意です。
イベントID 4624は成功したログオンを示します。見覚えのないユーザー名でのログオンや、通常業務時間外のログオンがないか確認します。
イベントID 4672は特権(管理者権限)を使用したログオンを示します。意図しない特権ログオンは、攻撃者が管理者権限を奪取した兆候である可能性があります。
PowerShellでセキュリティイベントを効率的に検索する
イベントビューアーで大量のログを目視で確認するのは非効率です。以下のPowerShellコマンドを使えば、特定の条件に合致するイベントだけを抽出できます。
過去24時間のログオン失敗イベントを取得するには次のコマンドを使用します。
Get-WinEvent -FilterHashtable @{LogName=’Security’;ID=4625;StartTime=(Get-Date).AddDays(-1)} | Select-Object TimeCreated, Message
特定のユーザー名に関連するイベントを検索する場合は、以下のようにパイプラインでフィルタリングします。
Get-WinEvent -FilterHashtable @{LogName=’Security’;ID=4624} | Where-Object {$_.Message -like “*ユーザー名*”} | Select-Object TimeCreated, Message -First 20
グループポリシーで組織全体のセキュリティを一括管理する
企業環境では、数十台から数百台のPCを個別に設定するのは現実的ではありません。Active Directory環境であれば、グループポリシー(GPO)を使用してセキュリティ設定を一括展開できます。
コントロールされたフォルダーアクセスをGPOで展開する
グループポリシー管理コンソール(gpmc.msc)を開き、新しいGPOを作成するか、既存のGPOを編集します。以下のパスに移動してください。
コンピューターの構成 → 管理用テンプレート → Windowsコンポーネント → Microsoft Defenderウイルス対策 → Microsoft Defender Exploit Guard → コントロールされたフォルダーアクセス
ここで「コントロールされたフォルダーアクセスの構成」を「有効」にし、ドロップダウンから「ブロック」または「監査モード」を選択します。また、同じ場所にある「保護されたフォルダーの構成」と「許可されるアプリケーションの構成」で、追加の保護フォルダーや許可アプリを一括設定できます。
GPOを適用した後、クライアントPCで以下のコマンドを実行すると、即座にポリシーが反映されます。
gpupdate /force
BitLockerでストレージを暗号化してデータ流出を防ぐ
ノートPCの紛失や盗難は、情報漏洩の主要な原因の一つです。BitLockerでドライブを暗号化しておけば、たとえPCが盗まれても、暗号化キーなしにはデータにアクセスできません。
BitLockerの有効化手順
Windows11 Pro以上のエディションでは、以下の手順でBitLockerを有効化できます。エクスプローラーでCドライブを右クリックし、「BitLockerを有効にする」を選択します。回復キーの保存先を選択する画面が表示されるので、必ずMicrosoftアカウントに保存するか、USBドライブに保存するか、印刷して安全な場所に保管してください。
コマンドラインでBitLockerの状態を確認するには、管理者権限のコマンドプロンプトで以下を実行します。
manage-bde -status
PowerShellでBitLockerを有効化するには以下のコマンドを使用します。
Enable-BitLocker -MountPoint “C:” -EncryptionMethod XtsAes256 -UsedSpaceOnly -RecoveryPasswordProtector
このコマンドは最も強力なXTS-AES 256ビット暗号化を使用し、使用済み領域のみを暗号化することで処理時間を短縮します。暗号化完了後に表示される回復キーは、必ず安全な場所に保存してください。このキーがないと、何らかの問題が発生した際にデータにアクセスできなくなります。
タスクスケジューラで定期的なセキュリティチェックを自動化する
セキュリティ対策は継続的に実施することが重要ですが、毎日手動でチェックを行うのは現実的ではありません。タスクスケジューラを活用して、定期的なチェックを自動化しましょう。
毎週自動でフルスキャンを実行する設定
PowerShellスクリプトを作成し、タスクスケジューラで定期実行することで、セキュリティチェックを自動化できます。以下は、毎週日曜日の深夜にフルスキャンを実行し、結果をログファイルに出力するスクリプトの例です。
まず、以下の内容でPowerShellスクリプトファイル(例C:\Scripts\WeeklyScan.ps1)を作成します。
$LogFile = “C:\Logs\DefenderScan_$(Get-Date -Format ‘yyyyMMdd’).log”
Start-Transcript -Path $LogFile
Write-Output “スキャン開始: $(Get-Date)”
Start-MpScan -ScanType FullScan
Write-Output “スキャン完了: $(Get-Date)”
Get-MpThreatDetection | Format-List
Stop-Transcript
次に、タスクスケジューラでこのスクリプトを毎週実行するタスクを作成します。PowerShellで以下のコマンドを実行すると、毎週日曜日の午前2時にスキャンが自動実行されるようになります。
$Action = New-ScheduledTaskAction -Execute “PowerShell.exe” -Argument “-ExecutionPolicy Bypass -File C:\Scripts\WeeklyScan.ps1”
$Trigger = New-ScheduledTaskTrigger -Weekly -DaysOfWeek Sunday -At 2:00AM
$Principal = New-ScheduledTaskPrincipal -UserId “SYSTEM” -RunLevel Highest
Register-ScheduledTask -TaskName “Weekly Defender Scan” -Action $Action -Trigger $Trigger -Principal $Principal
ぶっちゃけこうした方がいい!
ここまで様々なセキュリティ対策とコマンドを紹介してきましたが、正直なところ、すべてを完璧に実施しようとすると心が折れます。私自身、複数の企業のセキュリティ対策を支援してきた経験から言わせてもらうと、「完璧を目指すより、確実に続けられる対策を優先すべき」というのが本音です。
ぶっちゃけ、まず最初にやるべきことは3つだけでいいんです。コントロールされたフォルダーアクセスを有効にすること、Windows Updateを自動更新にして放置しないこと、そして週に1回でいいからイベントログのログオン失敗(イベントID 4625)だけチェックすること。これだけでランサムウェア被害の大半は防げます。
PowerShellコマンドを覚えるのは確かに便利ですが、最初から全部使いこなそうとする必要はありません。まずはGet-MpComputerStatusで現在の保護状態を確認するコマンドだけ覚えてください。これ一発で、Defenderが正常に動いているかどうかがわかります。それだけで十分なスタートです。
あと、個人的に強く推奨したいのがWindows Sandboxです。怪しいファイルを開くたびにいちいちウイルスチェックサイトにアップロードしている人をよく見かけますが、正直それより手っ取り早いです。サンドボックス起動して開いてみて、何も起きなければだいたい大丈夫。何か起きても閉じれば消える。この安心感は本当にデカいです。
セキュリティ対策で一番やってはいけないのは、「難しそうだから後回し」にすることです。攻撃者は365日、あなたのネットワークを狙っています。完璧な対策を1ヶ月後に始めるより、不完全でも今日から始める方が100倍マシです。この記事で紹介したコマンドをコピペして、今すぐ実行してみてください。それが最初の一歩であり、最も重要な一歩です。
このサイトをチップで応援
Windows11のマルウェア対策に関するよくある質問
Windows Defenderだけで十分なのか、有料ソフトは必要か?
AV-TESTやAV-Comparativesといった独立評価機関のテストでは、Microsoft Defender Antivirusは有料セキュリティソフトと同等以上の防御力を示しています。2025年10月のAV-TESTでは、16製品中でも上位の評価を獲得しており、「個人利用であればDefenderで十分」という声も多く聞かれます。ただし、企業環境では多層防御の観点から、EDR(Endpoint Detection and Response)製品の併用や、ネットワーク監視ツールの導入を検討する価値があります。特にAIマルウェアが約8%の確率でDefenderを突破できるという研究結果を踏まえると、追加の防御層を設けることは合理的な判断と言えます。
Windows10のサポート終了後も使い続けて大丈夫か?
2025年10月14日にWindows10のメインストリームサポートが終了しました。サポート終了後はセキュリティアップデートが提供されなくなるため、新たに発見された脆弱性に対して完全に無防備な状態となります。有償の拡張セキュリティ更新プログラム(ESU)を利用する選択肢もありますが、最大3年間という期限があり、コストも発生します。可能な限り早急にWindows11への移行を完了することを強くお勧めします。Windows7のサポート終了時には約3割の企業が移行せず、その後深刻なセキュリティインシデントに見舞われた事例も報告されています。
一人情シスでも効果的なセキュリティ対策は可能か?
リソースが限られる一人情シスでも、優先順位を明確にすることで効果的な対策は可能です。まずはWindows11の標準セキュリティ機能の有効化から始めましょう。コントロールされたフォルダーアクセス、改ざん防止、評価ベースの保護はすべて追加コストなしで利用できます。次に、VPN機器やリモートアクセス環境の設定見直し、パッチ管理の自動化に取り組みます。Microsoft Intuneを活用すれば、キッティングやバージョン更新の工数を大幅に削減できます。ひとり情シス協会では、予算別に6段階のセキュリティ対策コースを提案しており、年間一人当たり2,000円からでも有効な対策を始められるとしています。
今すぐパソコンやスマホの悩みを解決したい!どうしたらいい?
いま、あなたを悩ませているITの問題を解決します!
「エラーメッセージ、フリーズ、接続不良…もうイライラしない!」
あなたはこんな経験はありませんか?
✅ ExcelやWordの使い方がわからない💦
✅ 仕事の締め切り直前にパソコンがフリーズ💦
✅ 家族との大切な写真が突然見られなくなった💦
✅ オンライン会議に参加できずに焦った💦
✅ スマホの重くて重要な連絡ができなかった💦
平均的な人は、こうしたパソコンやスマホ関連の問題で年間73時間(約9日分の働く時間!)を無駄にしています。あなたの大切な時間が今この悩んでいる瞬間も失われています。
LINEでメッセージを送れば即時解決!
すでに多くの方が私の公式LINEからお悩みを解決しています。
最新のAIを使った自動応答機能を活用していますので、24時間いつでも即返信いたします。
誰でも無料で使えますので、安心して使えます。
問題は先のばしにするほど深刻化します。
小さなエラーがデータ消失や重大なシステム障害につながることも。解決できずに大切な機会を逃すリスクは、あなたが思う以上に高いのです。
あなたが今困っていて、すぐにでも解決したいのであれば下のボタンをクリックして、LINEからあなたのお困りごとを送って下さい。
ぜひ、あなたの悩みを私に解決させてください。
まとめ
Windows11をマルウェアから守るためには、標準搭載されたセキュリティ機能の最大活用、AIマルウェアという新たな脅威への理解、多層防御アプローチの実践、そして従業員教育の徹底が不可欠です。2025年、ランサムウェア攻撃はIPAの10大脅威で5年連続1位となり、国内でもアサヒグループホールディングスやアスクルといった大手企業が深刻な被害を受けました。
しかし、悲観する必要はありません。今回紹介した対策の多くは、追加コストをかけずに今すぐ実行できるものばかりです。まずはWindows11のセキュリティ設定画面を開き、コントロールされたフォルダーアクセスと改ざん防止がオンになっているか確認することから始めてください。セキュリティ対策は「やるか、やらないか」ではなく「いつ始めるか」の問題です。攻撃者は24時間365日、あなたの会社のネットワークを狙っています。今日この瞬間から、できることを一つずつ実行に移していきましょう。






コメント