top of page

Latest Articles

Tag

【2026年4月第4週】日本企業インシデント3選:不正アクセス・ランサムウェア・海外拠点攻撃が同時多発

  • 11 時間前
  • 読了時間: 7分


今週も日本企業を標的としたサイバーインシデントが相次いで報告された。製造業の基幹システムへの不正アクセス、クラウドファンディングプラットフォームからの大規模な個人情報漏えい、海外グループ会社を経由したランサムウェア攻撃、そしてゴールデンウィーク前を狙ったネットワーク貫通型攻撃の警告と、脅威の多様化が鮮明になっている。サプライチェーンや海外拠点を含む「組織の外縁」が攻撃の入口となるケースが増えており、今こそ境界防御の再点検が急務となります。



CAMPFIREへの不正アクセス:GitHubアカウント経由で最大22万件超の個人情報が漏えいの可能性


株式会社CAMPFIREは2026年4月24日、同社のGitHubアカウントへの不正アクセスにより、個人情報が漏えいした可能性があると発表した。4月2日に不正アクセスが発生し、一部のソースコードが閲覧された可能性があるとして4月3日に第一報を公表。その後の調査で、クラウドファンディングサービス「CAMPFIRE」を過去に利用したプロジェクトオーナー・コミュニティオーナー・支援者の個人情報が漏えいした可能性が判明した。漏えいした可能性がある情報は、氏名・住所・電話番号・メールアドレス・口座情報を含み、ユニーク件数で最大22万5,846件に上る。クレジットカード情報は含まれないとしていますが、口座情報が含まれる点は深刻です。開発用のGitHubアカウントが侵害の起点となった点は、開発環境のセキュリティ管理の重要性を改めて示しています。


山一電機・海外グループ会社へのランサムウェア攻撃:フィリピン拠点のサーバが被害


電子部品メーカーの山一電機は2026年4月24日、フィリピンのグループ会社Pricon Microelectronicsにおいて、一部サーバがランサムウェアを用いたサイバー攻撃を受けたことを明らかにしました。被害が発生したのは2026年4月17日で、外部専門家の協力のもと、影響を受けたシステムの保護と復旧、および被害状況の確認と原因調査を進めています。詳細については現在も調査中とされており、情報流出の有無や業務への影響範囲は明らかになっていない。海外グループ会社を経由した攻撃は、本社のセキュリティ対策が整っていても、管理が行き届きにくい海外拠点が「弱いリンク」として狙われるリスクを浮き彫りにしています。グローバルに事業展開する日本企業にとって、海外子会社・関連会社のセキュリティ水準の底上げが急務となります。



IPA緊急注意喚起:ゴールデンウィーク前に企業・組織を狙うネットワーク貫通型攻撃に警戒を


独立行政法人情報処理推進機構(IPA)は2026年4月20日、「2026年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起」を発表し、企業・組織向けにネットワーク貫通型攻撃への対策を強く呼びかけた。ネットワーク貫通型攻撃とは、ルーターやVPN機器などネットワーク境界に設置されるセキュリティ製品の脆弱性を悪用し、組織内部への侵入や、機器をORB(Operational Relay Box:攻撃の中継拠点)として他組織への攻撃に利用する手口です。長期休暇中はシステム管理者が不在になりがちで、インシデント発生時の対応が遅れるリスクが高まります。IPAは休暇前に緊急連絡体制の確認・未使用機器の電源オフ・パッチ適用状況の確認を行い、休暇明けにはログ確認・定義ファイル更新・持ち出し機器のウイルスチェックを実施するよう求めています。また、役員をかたる詐欺メールやクラウドサービスの認証情報を狙うフィッシングメールも引き続き観測されているとして、従業員への注意喚起も促しています。



いま現場でやるべき、5つの具体的なサイバー対策

  • 【開発環境・GitHubアカウントのアクセス権を今すぐ棚卸し】CAMPFIREの事例が示すように、開発用アカウントが侵害の起点になるケースが増えています。GitHubやCI/CDツールのアクセス権を月1回棚卸しし、退職者・異動者のアカウントを即時削除する運用を徹底しましょう。多要素認証(MFA)の強制適用も必須です。


  • 【VPN・ルーター機器のパッチ適用を最優先で実施】IPAの注意喚起が示す通り、ネットワーク境界機器の脆弱性は攻撃者に最も狙われるポイントです。ゴールデンウィーク前に全VPN・ルーター機器のファームウェアバージョンを確認し、未適用のパッチがあれば即座に適用してください。サポート終了機器は代替機への移行計画を立てましょう。


  • 【海外グループ会社・委託先のセキュリティ状況を定期確認】山一電機の事例のように、海外拠点や委託先が攻撃の入口になるリスクは高まっています。年1回以上、海外子会社・主要委託先に対してセキュリティチェックリストの提出を求め、EDRの導入状況・パッチ適用状況・インシデント対応体制を確認する仕組みを作りましょう。


  • 【長期休暇前の緊急連絡体制と監視体制を整備】ゴールデンウィークなど長期休暇前には、インシデント発生時の緊急連絡先リストを更新し、SOC・SIEMの監視アラートが担当者に確実に届く設定を確認してください。使用しないサーバ・機器の電源オフも有効な対策です。「休暇中は誰も見ていない」という状況を作らないことが重要です。


  • 【個人情報を含むシステムへのアクセスログを定期的にレビュー】村田製作所の事例では、顧客・取引先・従業員情報が不正に読み出されました。個人情報データベースへのアクセスログを週次または月次でレビューし、通常とは異なる時間帯・IPアドレスからのアクセスを検知できる体制を整えましょう。DLPツールの導入も検討してください。


PIPELINEでお役立てできること

今週のインシデントで浮き彫りになった脅威タイプに対して、PIPELINEの3製品が具体的な予防・検知・対応を支援します。


RiskSensor(リスクセンサー)

不正アクセスやネットワーク貫通型攻撃に対して、RiskSensorは組織のアタックサーフェス(攻撃対象領域)を継続的にスキャンし、外部から見えているVPN機器・ルーター・公開サーバの脆弱性を自動検出します。海外グループ会社や委託先のドメイン・IPアドレスも対象に含めることで、「見えていないリスク」を可視化。ゴールデンウィーク前のパッチ適用漏れや、設定ミスによる意図しない公開ポートを事前に発見し、攻撃者に先んじてリスクを潰すことができます。


ThreatIDR(スレットIDR)

ランサムウェア攻撃や不正アクセスの検知・対応において、ThreatIDRはEDR・SIEM・ネットワークログを統合分析し、侵害の初期兆候をリアルタイムで検出します。GitHubアカウントへの不審なアクセスや、個人情報データベースへの異常なクエリ、海外拠点からの不審な通信パターンを自動的にアラート。長期休暇中でも24時間365日の監視体制を維持し、インシデント発生時には封じ込め手順をガイドすることで、対応の遅延を最小化します。


DatalaiQ(データレイク)

情報漏えいの予防と事後調査において、DatalaiQは組織内の個人情報・機密情報の流れを可視化し、不正な持ち出しや意図しない外部送信を検知します。今週の事例のように、顧客・取引先・従業員情報が不正に読み出された場合でも、DatalaiQのログ分析機能により「いつ・誰が・どのデータに・どのようにアクセスしたか」を迅速に特定。インシデント後の影響範囲の確定と、規制当局・被害者への報告に必要な証跡を確実に保全します。


ソース


✦ さいごに


ここまでお読みいただき、ありがとうございました。

私たちPIPELINE株式会社は、私たちは、サイバーセキュリティと脅威情報(Threat Intelligence)を専門とする専門家集団として、

日々、現場でお客様とともに脅威に向き合っています。

「社内に専門チームがあっても、リソースが足りない」「どこから手をつけたら良いか分からない」「攻撃される前提で現実的に備えたい」

といったご相談は少なくありません。会社の規模に関係なく、守りが弱い部分を狙われやすいというのが今の状況です。

そして、社内だけで抱え込むことで、どうしても見落としが生まれやすくなります。

だからこそ、私たちは理想論ではなく、現場で役立つ方法に絞り、スモールスタートで手軽に始められる形をご提案しています。「できる範囲の一歩」でも、安全性は大きく変わります。

少しでも不安があれば、どうぞお気軽にご相談ください。最短でセキュリティ強化に繋げる方法を共に整えていきましょう。



Latest Articles

bottom of page