Database Support Blog

  • Oracle Database
  • Oracle Cloud
2026.04.17

ランサムウェアはもう怖くない!ZRCVが有効な理由を徹底解説

ランサムウェアはもう怖くない!ZRCVが有効な理由を徹底解説

ランサムウェアの被害が日常的に報じられるなか、オンプレミス、クラウド問わずOracle Databaseを運用している環境では、

・バックアップを守れるのか
・確実に復旧できるのか

は避けて通れないテーマです。

前回の記事では、まず『3-2-1-1-0 バックアップ・ルール』(3つのコピー、2種類のメディア、1つはオフサイト、1つはオフライン、0はエラーなし)で求められる対策を整理し、その上でOracle Cloud Infrastructure(以下、OCI)のバックアップサービスであるZero Data Loss Autonomous Recovery Service(以下、ZRCV)の特徴と有効化するまでの5ステップをご紹介しました。

ZRCVにバックアップを取得することで、物理的・論理的に切り離された「最後の砦」を用意できるという点がポイントでした。

前回の記事から一歩踏み込み、次の観点で「どのようにバックアップを守り切るのか」をご説明します。

・ランサムウェアがどのようにバックアップを狙うのか
・ZRCVがどのようにバックアップを守るのか

ランサムウェアがどのようにバックアップを狙うのか

企業にとってバックアップは事業継続の「最後の砦」です。
そのため、近年のランサムウェアはこの「最後の砦」を攻撃の対象とします。
特にデータベース環境では、感染後の復旧を不可能にするためにバックアップを探索し、削除する動きが一般的になっています。

ランサムウェアの典型的な攻撃ステップを整理すると、次のようになります。

  • 1
    初期侵入
    フィッシングメールや脆弱性攻撃を通じて端末を侵害し、社内ネットワークやデータベース環境への足場を確保する。
  • 2
    横展開
    特権昇格やドメイン支配を行い、バックアップサーバ、バックアップ保管先ストレージへの管理者権限を奪取する。
  • 3
    データ取得
    機密データや資格情報に加えて、バックアップの環境情報を窃取し、「どこに何のバックアップがあるか」を把握する。
  • 4
    バックアップ破壊
    バックアップデータそのものを窃取・暗号化・削除し、システムの復旧を不可能にする。
  • 5
    暗号化と脅迫
    データを暗号化したうえで、窃取データの公開やDDoS攻撃をほのめかしながら、身代金を要求する。

つまり、

1. バックアップにたどり着ける
2. バックアップの中身が平文で見える
3. バックアップを消せる

このような状態では、ランサムウェアに一度侵入を許してしまうと、バックアップまで到達され、攻撃を受けるリスクが高まります。

ZRCVがどのようにバックアップを守るのか

ZRCVの仕組み

ZRCVはOracle Database専用のバックアップサービスで、取得したバックアップをOCI上で保管します。

内部ではOracle DatabaseのバックアップツールであるRecovery Manager(以下、RMAN)が利用されています。
RMANの専用チャネル経由でバックアップがZRCVへ送られ、取得されたバックアップはOSから直接参照できないように管理されます。

ZRCVは初回のみフルバックアップを取得し、2回目以降は永久的に増分バックアップを取得します。定期的にフルバックアップを取得する必要がないため、大容量のデータベースであっても高速にバックアップを取得できます。

さらに変更履歴が格納されるREDOログをリアルタイムで転送しているため、バックアップ取得時点ではなく「最新の状態」まで復旧することができます。

もしZRCVが取得したバックアップに破損があった場合、その場で破損ファイルとして拒否され、保存されず、管理者へ通知されます。

ZRCVの仕組み

ZRCVの仕組み

復旧時には、OCIコンソールから「復旧したい時点」を指定するだけで、ZRCVがフルバックアップ、増分バックアップから必要なデータを組み合わせてリストア用セットを用意し、それを使ってデータベースを復旧します。

ランサムウェア対策としてZRCVが有効な理由

ランサムウェアの攻撃対象となりやすいバックアップの状態として次のように整理しました。

1. バックアップにたどり着ける
2. バックアップの中身が平文で見える
3. バックアップを消せる

ZRCVはこれら3つの弱点をそれぞれ次のように補強します。

1. 管理者権限を持っていてもバックアップにたどり着けない(論理的エアギャップ)

ZRCVで取得したバックアップは、RMAN専用チャネル経由でしかアクセスできません。
そのため、OCIコンソールやOSの管理者権限を持っていても、バックアップの保存領域へ到達することはできません。

これは、いわゆる「論理的エアギャップ」の仕組みです。

管理者権限を奪われたとしてもバックアップの保存領域に到達できないため、攻撃ステップのうち「3. データ取得」フェーズに対して強力な防御となります。

2. バックアップの中身が平文で見えない(暗号化の強制)

ZRCVは取得したバックアップを常に暗号化して保存します。

暗号化や鍵管理が不十分なバックアップ運用では、バックアップを窃取されるとその中身を平文のまま読まれ、バックアップの中身を人質に取られるというリスクがありました。

ZRCVでは
・バックアップの暗号化が強制される
・復号に必要な鍵はデータベース側で分離管理される
ため、正規の復旧手順でリストア・リカバリしない限りデータを参照できません。

これにより、「バックアップの中身を人質に取られる」タイプの攻撃を強く抑止できます。

SQL> SELECT START_TIME,ENCRYPTED,TAG
 1   FROM   V$BACKUP_PIECE;
 
START_TIME       ENCRYPT TAG                                 
----------------------- --------------- -------------------------------------------------------     
2025/09/30 03:54 YES           DBTREGULAR-L11759204092226BZ8       
2025/09/30 03:54 YES           DBTREGULAR-L11759204092226BZ8       
2025/09/30 03:55 YES           DBTREGULAR-L11759204092226BZ8       
2025/09/30 03:55 YES           DBTREGULAR-L11759204092226BZ8       
2025/09/30 03:55 YES           DBTREGULAR-L11759204092226BZ8       
2025/09/30 03:55 YES           TAG20250930T035553                  
2025/09/30 03:55 YES           DBTREGULAR-L11759204092226BZ8  

ENCRYPTED列がYESになっていることから、バックアップが暗号化されていることがわかります。

3. 管理者権限で操作してもバックアップを消せない(削除阻止)

ZRCVではデータベースを復元できる期間として 14/35/65/95日の 4 パターンから選択でき、指定した期間内は管理者権限であってもバックアップを削除することはできません。

ZRCVを利用していない環境では攻撃者に管理者権限を奪われ、バックアップを削除する攻撃を受けるリスクがありますが、ZRCVでは削除阻止の機能により、指定期間内のバックアップを確実に守ることができます。

RMAN> delete backup;
delete backup;
allocated channel: ORA_SBT_TAPE_1
channel ORA_SBT_TAPE_1: SID=45 device type=SBT_TAPE
channel ORA_SBT_TAPE_1: RA Library (RANRTP3) SID=3FB026E29C2A4E7EE0632701000A7D6B
=== 一部省略 ===
RMAN Command Id : 2025-09-26T07:22:26
RMAN-00571: ==========================================================
RMAN-00569: ============== ERROR MESSAGE STACK FOLLOWS =============
RMAN-00571: ==========================================================
RMAN-03009: failure of delete command on ORA_SBT_TAPE_1 channel at 09/26/2025 07:23:15
ORA-19509: failed to delete sequential file, handle="0244jobe_2_1_1_BASEDB", parms=""
ORA-27027: sbtremove2 returned error
ORA-19511: non RMAN, but media manager or vendor specific failure, error text:

バックアップを削除するコマンド(delete backup)を実行しましたが、データベースを復元できる期間内であるため削除に失敗しています。

もし攻撃者が無理に消そうとしても、このようにエラーを返して削除を阻止できます。

ランサムウェア対策以外のZRCVの強み

ここまでで、ZRCVがランサムウェア対策として有効である理由を理解いただけたのではないでしょうか。
しかし、取得したバックアップ自体が破損していて使えなければ意味がありません。
実際に利用できるバックアップであるかはリストア/リカバリ試験を実施すれば確認できますが、バックアップ取得のたびに行うのは現実的ではありません。

ZRCVでは取得したバックアップに破損がないかを定期的にチェックしています。
破損を検知した際には運用担当者へ通知を行う設定も可能です。
ZRCVがバックアップの完全性を確認してくれるので、「取得したバックアップに問題はないのか」という不安を抱かずに安心して運用することができます。

・ヘルスが「保護
 復旧リスクが高まった状態の場合は「重大」、「警告」に変化します。
・データ損失の危険性が「1秒
と表示されており、ほぼ最新の状態まで復旧できることを一目で確認できます。

まとめ

バックアップはランサムウェアが最優先で狙う資産です。
バックアップを失うと事業継続に長期的な影響が出るだけでなく、「身代金を払うしかない」状況に追い込まれかねません。

ZRCVは、
・たどり着けない(論理的エアギャップ)
・見えない(暗号化の強制)
・消せない(削除阻止)
を実現し、Oracle Databaseの「最後の砦」をより強固にします。

通常のバックアップから一歩進み、「ランサムウェアに狙われても守り切れるバックアップ」を実現する選択肢として、ぜひZRCVを検討してみてください。


Oracle Cloud Infrastructureセキュリティ支援メニューのご紹介

Oracle Cloud Infrastructureセキュリティ支援メニューのご紹介

サイバー攻撃が複雑化・巧妙化する中、OCI環境においても「攻撃に遭うことを前提」とした多層防御が急務です。しかし、全ての機能を網羅するには多大なコストと時間がかかります。

本資料では、ランサムウェア被害、管理コンソールの設定不備、ストレージ公開ミスなど実際のインシデント事例を基に、IAM Policy/Cloud Guard/OCI Logging/RCV・ZRCV* といった「今すぐ・低コスト」で始められる優先対策を解説します。費用対効果の高いアシストの支援メニューをご確認ください。
*ランサムウェア対策のOracle Databaseバックアップ・リカバリサービス
 RCV:Oracle Database Autonomous Recovery Service
 ZRCV:Oracle Zero Data Loss Autonomous Recovery Service


執筆者情報

うえだ さとし プロフィール画像

2016年入社。Oracle Databaseのフィールドエンジニアとして、お客様先での構築支援や運用監視に携わる。
2022年からはOracle Cloud Infrastructureを中心にクラウド案件を担当し、2025年に「OCI Top Partner Engineers 」 に選出される。
趣味は、歴史書や旅行記を読み、その知識を片手に街を散策すること。...show more


■本記事の内容について
 本記事に記載されている製品およびサービス、定義及び条件は、特段の記載のない限り本記事執筆時点のものであり、予告なく変更になる可能性があります。あらかじめご了承ください。

■商標に関して
 ・Oracle®、Java及びMySQLは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
 ・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
  文中の社名、商品名等は各社の商標または登録商標である場合があります。

関連している記事

  • Oracle Database
  • Oracle Cloud
2026.04.06

「探す」から「問いかける」へ。アシストが考えるOracle AI Database 26ai「Select AI」の最適な導入アプローチ

生成AIブームの今、Oracle AI Database 26aiで提供される新機能であるSelect AIを使うことで、専門的なSQLスキルがなくても自然言語でDBに問い合わせて、即座にデータ分析ができるようになりました。本記事ではSelect AIの仕組みと具体的な活用シーンを分かりやすい例とともにご紹介します。

  • Oracle Database
2026.03.30

【Oracle AI Database 26ai】同時リフレッシュでON COMMITマテリアライズド・ビューのenqueue待ちにサヨナラ!OLTP/DWHスループットを実測検証

本記事では、従来のON COMMIT MViewが抱えてきたこのようなスループット低下や待機イベントのボトルネックを振り返りつつ、Oracle AI Database 26aiが提供する「同時リフレッシュ(Concurrent Refresh)」によって、OLTP/DWHそれぞれのユースケースでどのような改善が見込めるのかを検証していきます。

  • Oracle Cloud
  • Oracle Database
2026.03.25

【OCI】BaseDBでDataPumpを利用する際のストレージ・サービス比較

BaseDBの運用でData Pump用の領域が不足した際、外部ストレージの活用が有効です。本記事では3つのストレージについて1TB利用時のコスト目安や性能、運用負荷を徹底比較します。自社環境に最適な外部ストレージ選びのポイントが分かります。

ページの先頭へ戻る