【2026年5月第3週】日本企業インシデント4選:GitHub認証情報漏えいからランサムウェア被害まで
- 20 時間前
- 読了時間: 6分

今週も日本企業を狙ったサイバー攻撃が相次いでいます。GitHub認証情報の漏えいから複数のランサムウェア被害まで、多様な脅威が企業システムを襲っています。
これらのインシデントから見えるのは、クラウドサービスの認証管理の重要性と、ランサムウェア対策の急務性です。特に委託先経由の被害も増加しており、サプライチェーン全体でのセキュリティ対策が不可欠な状況となっています。
マネーフォワードのGitHub認証情報漏えい:リポジトリ全体がコピーされる
株式会社マネーフォワードは5月1日、同社が利用するGitHubへの不正アクセスについて発表しました。攻撃者は認証情報を入手し、複数のリポジトリにアクセスしてコードをコピーしました。この事件は、開発環境へのアクセス管理がいかに重要であるかを示す典型的な事例です。マネーフォワードは銀行口座連携機能を一時停止するなど、ユーザーへの影響を最小化するための対応を実施しています。
デンソー海外2拠点へのサイバー攻撃:イタリア・モロッコ拠点で情報流出の可能性
自動車部品大手のデンソーは2026年5月1日、海外の2拠点においてサイバー攻撃を受けたことを公表しました。現地時間2026年3月28日、イタリアとモロッコの拠点において、ネットワークが第三者により侵害されていることを把握。両拠点では被害拡大防止のための対策を講じるとともに、外部専門家の協力のもと影響範囲の調査を実施しました。
調査の結果、社外関係者に関する情報や同社関連情報の一部が窃取された可能性があることが判明しています。デンソーは対象となる関係者への説明と関係当局への報告を順次進めており、2026年4月30日時点では生産・出荷への大きな影響は確認されていないとしています。本件は、グローバル展開する日本企業の海外拠点がサイバー攻撃の標的となる「海外拠点攻撃」の典型例であり、本社と海外拠点のセキュリティ水準の統一が改めて問われています。
オーミケンシへのサイバー攻撃:基幹システム停止で決算手続きに遅延
オーミケンシ株式会社は、3月23日に公表したサイバー攻撃によるシステム障害について、5月11日に続報を発表しました。ファイルが暗号化されており、ランサムウェアである可能性が高いと判断されています。基幹システムの停止により決算手続きに遅延が生じるなど、企業活動全体に深刻な影響が及んでいます。この事件は、製造業などの基幹産業がランサムウェア攻撃の重要なターゲットであることを示しています。
エフワンへのランサムウェア攻撃:約17万件の個人情報が流出
エフワン株式会社は、2月4日に公表した同社へのランサムウェア攻撃について、4月8日に最終報を発表しました。約17万件の個人情報が流出した可能性があります。スーツ購入顧客の情報が漏えいしており、小売業界もランサムウェア攻撃の対象となっていることが明らかになっています。
いま現場でやるべき、5つの具体的なサイバー対策
今週のインシデントから学べる、実務担当者がすぐに取り入れられる5つの具体的な対策を紹介します。
1. 開発環境へのアクセス管理を強化する:GitHub、GitLabなどの開発プラットフォームへのアクセスは、多要素認証(MFA)を必須にし、定期的にアクセス権限を棚卸しすることが重要です。マネーフォワードの事例から、認証情報の漏えいは開発コード全体の流出につながるため、最優先で対策すべき項目です。
2. バックアップ戦略を再構築する:ランサムウェア被害を受けた場合、バックアップからの復旧が唯一の対抗手段です。バックアップは本番環境から物理的に分離し、定期的に復旧テストを実施してください。メディカ出版やオーミケンシの事例では、バックアップの有無が復旧時間を大きく左右しています。
3. 委託先のセキュリティ管理体制を確認する:複数のインシデントで委託先経由の被害が報告されています。委託先との契約に「セキュリティ監査権」を明記し、年1回以上の監査を実施してください。サプライチェーン全体でのセキュリティレベルの底上げが急務です。
4. インシデント対応計画を月1回見直す:今週のような複数の大規模インシデントが発生した場合、自社の対応計画が実効的であるか検証が必要です。特に「初動対応」「経営層への報告」「顧客への通知」の3つのフェーズについて、具体的な手順と責任者を明確にしてください。
5. 従業員のセキュリティ意識教育を強化する:認証情報の漏えいやメール誤送信は、従業員の不注意が原因となることが多いです。月1回のセキュリティ教育と、四半期ごとのフィッシング訓練を実施し、組織全体のセキュリティ意識を高めてください。
PIPELINEでお役立てできること
今週のインシデントで見られた脅威タイプに対して、PIPELINE株式会社の製品がどのように予防・検知・対応できるかを説明します。
不正アクセス・認証情報漏えい対策
RiskSensorは、開発環境やクラウドサービスへのアクセスパターンを継続的に監視し、異常なアクセスを即座に検知します。認証情報が漏えいした場合でも、不正なアクセスパターンを検出することで、被害を最小化できます。
ランサムウェア検知・対応
ThreatIDRは、ランサムウェアの侵入から暗号化までの全段階を検知し、リアルタイムで対応を支援します。ファイルの異常な暗号化活動を検出し、被害の拡大を防ぎます。
個人情報流出対策
DatalaiQは、個人情報を含むデータの流出を検知し、流出データの範囲を特定します。インシデント発生時の初動対応を迅速化し、顧客への通知タイミングを最適化できます。
ソース
1.『GitHub』への不正アクセス発生に関するお知らせとお詫び(第一報)
2. グループ会社への不正アクセスについて(株式会社デンソー)
3. ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害 -
4. ランサムウェア攻撃に関するお知らせとお詫び(第2報)
✦ さいごに
ここまでお読みいただき、ありがとうございました。
私たちPIPELINE株式会社は、私たちは、サイバーセキュリティと脅威情報(Threat Intelligence)を専門とする専門家集団として、
日々、現場でお客様とともに脅威に向き合っています。
「社内に専門チームがあっても、リソースが足りない」「どこから手をつけたら良いか分からない」「攻撃される前提で現実的に備えたい」
といったご相談は少なくありません。会社の規模に関係なく、守りが弱い部分を狙われやすいというのが今の状況です。
そして、社内だけで抱え込むことで、どうしても見落としが生まれやすくなります。
だからこそ、私たちは理想論ではなく、現場で役立つ方法に絞り、スモールスタートで手軽に始められる形をご提案しています。「できる範囲の一歩」でも、安全性は大きく変わります。
少しでも不安があれば、どうぞお気軽にご相談ください。最短でセキュリティ強化に繋げる方法を共に整えていきましょう。





















