ハッキングラボ

日本サイバーインシデント週報(対象期間:2025/09/22–09/29 JST)

1) サマリ(要点)

  • 製造:オークマの欧州子会社でランサム被害。従業員等の情報が外部流出した可能性を公表。日本本社への波及は現時点で未確認。okuma.co.jp

  • 電子部品日本セラミックが4月のランサム事案の続報を開示。新たに2,850名・約900社の流出確認、流出の“可能性”は約35,650名・約950社に見直し。nicera.co.jp

  • 公的機関(東京都):委託先(株式会社パソナ)端末への不正アクセスで、800名の個人情報流出の可能性。東京都が公表。Tokyo Metro

  • 高等教育中村学園大学が学内ネットワーク障害の原因を外部からの不正アクセスと確認し第一報。授業は継続。nakamura-u.ac.jp

  • 商社・メーカー系CBC株式会社が9/3発生の不正アクセスの9/26時点の復旧状況を更新(ほぼ全業務再開、調査継続)。cbc.co.jp

  • 中小・B2Bアディスが不正アクセス公表(9/25)。現時点で盗取未確認だが一部閲覧の可能性。adis.co.jp


2) インシデント一覧(過去7日内に公表/更新があったもの)

発生日 組織名 業種 事象/攻撃種別 影響/被害 公表日 主要ソースURL
2025/09/20 Okuma Europe(オークマ連結子会社) 製造(工作機械) ランサムウェア/不正アクセス 従業員・機密情報が外部流出の可能性。グループ本体への影響は現時点未確認 2025/09/25 okuma.co.jp
2025/04/05(起点) 日本セラミック 電子部品 ランサム続報(開示事項の経過) 新たに2,850名・約900社の流出確認/流出可能性約35,650名・約950社に見直し 2025/09/26 nicera.co.jp
2025/09/16 東京都(委託:パソナ) 行政(雇用支援) 端末への不正アクセス 事業応募者約800名の氏名・連絡先など流出の可能性 2025/09/22 Tokyo Metro
2025/09/18頃 中村学園大学 教育 不正アクセス(第一報) 学内LAN障害。授業は継続、個人情報の有無は調査中 2025/09/26 nakamura-u.ac.jp
2025/09/03 CBC株式会社 商社・メーカー 不正アクセス(進捗報) 9/26に大半の業務再開。詳細調査継続・一部業務は別途 2025/09/26 cbc.co.jp
2025/07/25 アディス株式会社 B2Bサービス 不正アクセス(公表) 盗取は未確認も一部閲覧の可能性。影響特定不能のため公表 2025/09/25 adis.co.jp

注:本表は2025/09/22–09/29に公表・更新のあった国内関連を収録。発生自体が以前でも、今週に続報/影響更新が出た案件は掲載。


3) アナリスト所感(傾向 & 中小企業向け実務策)

傾向

  • ランサムの“続報フェーズ”が相次ぐ:初報から数か月後に確定件数の更新範囲見直しが公表される(日本セラミック)。通知・PPC報告・窓口設置を含む長期運用が前提。nicera.co.jp

  • 海外拠点・委託先が起点:オークマは海外子会社、東京都の件は委託先端末が起点。グループ/委託のゼロトラスト運用と契約条項の強化が重要。okuma.co.jp+1

  • 教育分野の業務継続(BCP):大学のネットワーク障害でも授業継続を優先。学内LAN停止時の代替手段やクラウド学習基盤の切替手順を平時に整備。nakamura-u.ac.jp

実務的な最優先アクション(SMB想定)

  1. 特権・管理系の防御強化:全管理者にFIDO2/WebAuthn必須、旧式MFA(SMS/OTP)単独運用は停止。IdPで条件付きアクセス(国/端末/リスク)を適用。

  2. 委託・海外拠点の統制:ISMS/ISO27017相当の最低要件を契約に明記(MFA、EDR、ログ保全、侵害報告SLA、テーブルトップ演習参加)。

  3. バックアップの“検証復元”:ランサム前提で隔離保管(オフライン/不変)と四半期ごとの実復元演習でRTO/RPOを実測。

  4. 境界装置とVPNの脆弱性対策:JPCERT/CCの注意喚起(例:Cisco ASA/FTDの複合悪用)に即応し、露出サービス棚卸し+緊急パッチ/無効化を実施。jpcert.or.jp

  5. 初動と広報の定型化:影響判明前でも第一報続報のテンプレ、FAQ/窓口PPC報告ルートを平時に準備。東京都・大学の運用は参考。Tokyo Metro+1


4) 経営層チェックリスト(1分版)

  • 海外子会社・委託先を含め、管理者MFA=FIDO2は「実装済み」か。

  • 境界装置/VPNのゼロデイ追従は「週次点検+即日適用体制」になっているか。jpcert.or.jp

  • 重大事案時の72時間タスク表(通知・広報・法務・ベンダ連携)は最新化されているか。

  • **復元演習の結果(RTO/RPO)**を直近いつ取締役会に報告したか。

  • 委託契約に侵害時の報告SLA/ログ提出/是正計画の義務条項は入っているか。


参考(動向・統計)

  • JPCERT/CC Weekly Report(9/25号)やCisco ASA/FTD脆弱性注意喚起など、週次で基礎脆弱性対策を必ず追従。jpcert.or.jp+1

  • IPA・NISCの最新資料は、国内の被害動向や優先施策の整理に有用。ipa.go.jp+1

  • この記事を書いた人
  • 最新記事

よーす

アメリカテキサスに留学&卒業後アメリカ現地(アリゾナ州)就職し、その後、9カ月かけて世界25カ国を旅してました。そんな経験を活かし、現在はC#を中心にソフトフェアの開発をしています。

-ハッキングラボ

Translate »

Copyright © まずここまずここ , All Rights Reserved.