【2026年3月4週】今週の日本企業インシデント4選:ランサムウェアと不正アクセスから学ぶ対策
- 15 時間前
- 読了時間: 6分

【3月第4週のインシデントハイライト】
2026年3月、日本企業を狙ったサイバー攻撃が相次いでいます。大手電子部品メーカーから医療出版社、委託先経由の被害まで、多様な業種・規模の企業が被害に遭っています。今週の4つのインシデントから見えるのは、ランサムウェアと不正アクセスが依然として最大の脅威であり、特に委託先やサプライチェーン経由の攻撃が急増していることです。日本企業が今注意すべきは、自社のシステム防御だけでなく、取引先のセキュリティ状況の把握と、インシデント発生時の初動対応の迅速化です。
メディカ出版へのランサムウェア攻撃による業務停止と情報流出
医師・看護師向けの出版教育事業を手がける株式会社メディカ出版は、2026年3月13日未明にランサムウェア攻撃を受けました。同社のシステムが暗号化され、業務が大幅に停止。3月25日時点での第2報では、システムの順次復旧が進められていますが、復旧の見通しが立たない状況も報告されています。情報漏洩の詳細調査も継続中で、医療関連の機密情報が流出した可能性があります。(情報流出の有無については現在も調査中とされています)同社は関係学会や委託先への通知を進めており、業界全体への影響が懸念されています。
村田製作所への不正アクセスと情報流出の可能性
世界的な電子部品メーカーである村田製作所は、2026年3月6日に自社のIT環境で第三者による不正アクセスを確認しました。社外関係者に関する情報および社内情報の流出の可能性が指摘されています。同社は初動調査を開始し、詳細な被害状況の把握を進めています。大手製造業への攻撃であることから、サプライチェーン全体への波及効果が懸念されており、取引先企業への情報開示も進められています。
ウチヤマホールディングスのランサムウェア感染とシステム障害
株式会社ウチヤマホールディングスは、2026年3月7日に同社システムにおいて異常な挙動を検知し、3月9日にランサムウェアを伴うサイバーセキュリティインシデントを公表しました。システム障害により業務に支障が生じています。3月23日の第2報では、現在も調査が継続中であることが報告されており、情報流出の有無についても詳細な確認が進められています。同社は関係者への通知と復旧作業を並行して進めています。
京都新聞COMの委託先経由のランサムウェア被害と個人情報漏洩
株式会社京都新聞COMは、2026年3月2日に委託先経由のランサムウェア被害を公表しました。2025年11月28日、賞品発送業務を担っていた委託先事業者である株式会社47CLUBの管理するサーバーが、ランサムウェア攻撃者グループ「SafePay」による不正アクセスを受けました。その結果、「京都新聞創刊145年感謝プレゼント」キャンペーンの当選者情報約190件が漏洩しました。このインシデントは、自社のセキュリティ対策が万全でも、委託先のセキュリティ脆弱性が全体のリスクになることを示す典型的な事例です。
ソース
1. 「不正アクセス(ランサムウェア)被害に関するご報告と現在の状況について(第2報)」- 株式会社メディカ出版
2. 「村田製作所に不正アクセス、情報漏えいの可能性も」- ITmedia NEWS
3. 「ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続」- ScanNetSecurity
4. 「『京都新聞創刊145年感謝プレゼント』当選者情報の一部漏えいについて」- 京都新聞
※本記事は各社の公表情報および報道に基づいており、今後の調査により内容が更新される可能性があります。
いま現場でやるべき、5つの具体的なサイバー対策
1. バックアップの多層化と定期的な復旧テスト
メディカ出版の事例から、ランサムウェア攻撃時にシステム復旧が困難になるケースが増えています。オンサイト・クラウド・オフサイトの複数拠点にバックアップを保管し、月1回以上の復旧テストを実施することで、実際の被害時に迅速な復旧が可能になります。
2. 委託先・サプライチェーン企業のセキュリティ監査の実施
京都新聞COMの被害は、委託先のセキュリティ対策が影響した可能性が指摘されています。重要な業務を委託している企業に対して、定期的なセキュリティ監査を実施し、最低限のセキュリティ基準を満たしているか確認することが必須です。委託契約にセキュリティ要件を明記することも重要です。
3. 管理者権限のアクセス制御と多要素認証(MFA)の強制
村田製作所やウチヤマホールディングスへの攻撃では、初期アクセスが管理者権限を狙っていた可能性があります。管理者アカウントへのアクセスを最小限に制限し、すべての管理者に多要素認証(MFA)を強制することで、不正アクセスのリスクを大幅に低減できます。
4. インシデント対応計画の策定と定期的な訓練
今週の4つのインシデントすべてで、企業は初動対応に追われています。事前にインシデント対応計画を策定し、四半期ごとに対応訓練を実施することで、実際の被害時に迅速かつ適切な対応が可能になります。特に情報漏洩の有無を素早く判定するプロセスが重要です。
5. ネットワークセグメンテーションと異常検知の導入
ランサムウェアが社内ネットワーク全体に横展開するのを防ぐため、ネットワークをセグメント化し、重要なシステムを分離することが有効です。同時に、異常なネットワーク通信やファイルアクセスパターンを検知するシステムを導入することで、攻撃の初期段階での検知が可能になります。
PIPELINEがお役立てできること
【ランサムウェア攻撃への対策】
RiskSensorは、ネットワーク内の異常な通信パターンやファイルアクセスを検知し、ランサムウェアの初期段階での検出を実現します。ThreatIDRは、侵害されたシステムの詳細な調査と脅威の可視化を支援し、インシデント対応の迅速化を実現します。
【不正アクセスの検知と対応】
ThreatIDRは、不正アクセスの痕跡を詳細に調査し、攻撃者の行動を可視化します。管理者権限の不正利用やデータ流出の有無を迅速に判定することで、インシデント対応の精度が向上します。
【情報漏洩の検知と防止】
DatalaiQは、機密情報の流出を検知し、データの不正な持ち出しを防止します。委託先経由の情報漏洩を防ぐため、データアクセスの監視と制御を実現し、コンプライアンス要件を満たすことができます。
✦ さいごに
ここまでお読みいただき、ありがとうございました。
私たちPIPELINE株式会社は、私たちは、サイバーセキュリティと脅威情報(Threat Intelligence)を専門とする専門家集団として、
日々、現場でお客様とともに脅威に向き合っています。
「社内に専門チームがあっても、リソースが足りない」「どこから手をつけたら良いか分からない」「攻撃される前提で現実的に備えたい」
といったご相談は少なくありません。会社の規模に関係なく、守りが弱い部分を狙われやすいというのが今の状況です。
そして、社内だけで抱え込むことで、どうしても見落としが生まれやすくなります。
だからこそ、私たちは理想論ではなく、現場で役立つ方法に絞り、スモールスタートで手軽に始められる形をご提案しています。「できる範囲の一歩」でも、安全性は大きく変わります。
少しでも不安があれば、どうぞお気軽にご相談ください。最短でセキュリティ強化に繋げる方法を共に整えていきましょう。




















