1) サマリ(要点)
-
製造:オークマの欧州子会社でランサム被害。従業員等の情報が外部流出した可能性を公表。日本本社への波及は現時点で未確認。okuma.co.jp
-
電子部品:日本セラミックが4月のランサム事案の続報を開示。新たに2,850名・約900社の流出確認、流出の“可能性”は約35,650名・約950社に見直し。nicera.co.jp
-
公的機関(東京都):委託先(株式会社パソナ)端末への不正アクセスで、800名の個人情報流出の可能性。東京都が公表。Tokyo Metro
-
高等教育:中村学園大学が学内ネットワーク障害の原因を外部からの不正アクセスと確認し第一報。授業は継続。nakamura-u.ac.jp
-
商社・メーカー系:CBC株式会社が9/3発生の不正アクセスの9/26時点の復旧状況を更新(ほぼ全業務再開、調査継続)。cbc.co.jp
-
中小・B2B:アディスが不正アクセス公表(9/25)。現時点で盗取未確認だが一部閲覧の可能性。adis.co.jp
2) インシデント一覧(過去7日内に公表/更新があったもの)
発生日 | 組織名 | 業種 | 事象/攻撃種別 | 影響/被害 | 公表日 | 主要ソースURL |
---|---|---|---|---|---|---|
2025/09/20 | Okuma Europe(オークマ連結子会社) | 製造(工作機械) | ランサムウェア/不正アクセス | 従業員・機密情報が外部流出の可能性。グループ本体への影響は現時点未確認 | 2025/09/25 | okuma.co.jp |
2025/04/05(起点) | 日本セラミック | 電子部品 | ランサム続報(開示事項の経過) | 新たに2,850名・約900社の流出確認/流出可能性約35,650名・約950社に見直し | 2025/09/26 | nicera.co.jp |
2025/09/16 | 東京都(委託:パソナ) | 行政(雇用支援) | 端末への不正アクセス | 事業応募者約800名の氏名・連絡先など流出の可能性 | 2025/09/22 | Tokyo Metro |
2025/09/18頃 | 中村学園大学 | 教育 | 不正アクセス(第一報) | 学内LAN障害。授業は継続、個人情報の有無は調査中 | 2025/09/26 | nakamura-u.ac.jp |
2025/09/03 | CBC株式会社 | 商社・メーカー | 不正アクセス(進捗報) | 9/26に大半の業務再開。詳細調査継続・一部業務は別途 | 2025/09/26 | cbc.co.jp |
2025/07/25 | アディス株式会社 | B2Bサービス | 不正アクセス(公表) | 盗取は未確認も一部閲覧の可能性。影響特定不能のため公表 | 2025/09/25 | adis.co.jp |
注:本表は2025/09/22–09/29に公表・更新のあった国内関連を収録。発生自体が以前でも、今週に続報/影響更新が出た案件は掲載。
3) アナリスト所感(傾向 & 中小企業向け実務策)
傾向
-
ランサムの“続報フェーズ”が相次ぐ:初報から数か月後に確定件数の更新や範囲見直しが公表される(日本セラミック)。通知・PPC報告・窓口設置を含む長期運用が前提。nicera.co.jp
-
海外拠点・委託先が起点:オークマは海外子会社、東京都の件は委託先端末が起点。グループ/委託のゼロトラスト運用と契約条項の強化が重要。okuma.co.jp+1
-
教育分野の業務継続(BCP):大学のネットワーク障害でも授業継続を優先。学内LAN停止時の代替手段やクラウド学習基盤の切替手順を平時に整備。nakamura-u.ac.jp
実務的な最優先アクション(SMB想定)
-
特権・管理系の防御強化:全管理者にFIDO2/WebAuthn必須、旧式MFA(SMS/OTP)単独運用は停止。IdPで条件付きアクセス(国/端末/リスク)を適用。
-
委託・海外拠点の統制:ISMS/ISO27017相当の最低要件を契約に明記(MFA、EDR、ログ保全、侵害報告SLA、テーブルトップ演習参加)。
-
バックアップの“検証復元”:ランサム前提で隔離保管(オフライン/不変)と四半期ごとの実復元演習でRTO/RPOを実測。
-
境界装置とVPNの脆弱性対策:JPCERT/CCの注意喚起(例:Cisco ASA/FTDの複合悪用)に即応し、露出サービス棚卸し+緊急パッチ/無効化を実施。jpcert.or.jp
-
初動と広報の定型化:影響判明前でも第一報→続報のテンプレ、FAQ/窓口、PPC報告ルートを平時に準備。東京都・大学の運用は参考。Tokyo Metro+1
4) 経営層チェックリスト(1分版)
-
海外子会社・委託先を含め、管理者MFA=FIDO2は「実装済み」か。
-
境界装置/VPNのゼロデイ追従は「週次点検+即日適用体制」になっているか。jpcert.or.jp
-
重大事案時の72時間タスク表(通知・広報・法務・ベンダ連携)は最新化されているか。
-
**復元演習の結果(RTO/RPO)**を直近いつ取締役会に報告したか。
-
委託契約に侵害時の報告SLA/ログ提出/是正計画の義務条項は入っているか。
参考(動向・統計)
-
JPCERT/CC Weekly Report(9/25号)やCisco ASA/FTD脆弱性注意喚起など、週次で基礎脆弱性対策を必ず追従。jpcert.or.jp+1
-
IPA・NISCの最新資料は、国内の被害動向や優先施策の整理に有用。ipa.go.jp+1