損保ジャパンの情報漏えい──それ、他人ごとではないかもしれません

損保ジャパンの情報漏えい──それ、他人ごとではないかもしれません

2025年6月11日、損保ジャパンが最大1,748万件の情報漏えいの可能性があると発表しました。きっかけは、同社のWebシステムが外部からの不正アクセスを受けたこと。これは決して珍しい事件ではありませんが、今回のケースには、私自身も他人ごとではないと感じさせられる点がいくつもありました。

目次

発覚したのは社内向けシステムの「外部公開」

事件の概要はこうです。

2025年4月17日から21日にかけて、損保ジャパンのWebサブシステムに第三者による不正アクセスがありました。このシステムは本来、社内向けに運用されていたものでしたが、外部からもアクセスできる状態にあったようです。4月21日に不正アクセスを検知したのち、直ちにネットワークから遮断。以降、警察に通報し、外部専門機関と連携しながら調査が行われました。

漏えいの可能性があるのは以下の情報です:

  • 顧客関連情報:約726万件(氏名・連絡先・証券番号など)
  • 代理店関連情報:約178万件
  • 匿名化されたデータ:約844万件

これらを合わせると、最大で約1,748万件の情報が対象になります。

幸いなことに、マイナンバーやクレジットカードなどのセンシティブな情報は含まれていなかったとされています。現時点では、実際に情報が外部に流出した、あるいは悪用された事実も確認されていません。

それ、実はあなたのチームにも起こりうる

今回の件は「大企業で起きた話」で済ませてしまいがちです。しかし、私はこのニュースを読んで、ふと自分の環境を思い返しました。

  • 開発中のダッシュボード
  • 本番とは別の検証環境
  • 社内用の管理画面

それらのシステムが、本当に社外からアクセスできないようになっていると、すぐに言い切れるでしょうか?

とくに、検証のために一時的にポートを開けて放置していたり、環境変数でベーシック認証が外れていたり――ちょっとした油断で「外部に公開されている状態」は簡単に作られてしまいます。

「社内向けだからセキュリティは最低限でいい」

そう思っていたら、いつの間にか外からアクセスできる状態になっていた――それは誰の身にも起こりうることです。

今こそ、点検と対策を

この事件から学べる最大の教訓は、「リスクは常に自分の足元にある」ということです。

対策として、今すぐ以下の点を見直してみる価値があります。

✅ アクセス管理の再確認

  • 開発中/社内専用のサイトやAPIが外部に公開されていないか確認。
  • 意図しないルーティングやセキュリティグループの設定を見直す。

✅ 監視体制の強化

  • 怪しい挙動があった際に即時に検知できる監視ツールを導入。
  • WAF(Web Application Firewall)やIDS/IPSなどの導入も有効。

✅ 脆弱性診断の定期実施

  • 本番環境だけでなく、ステージング・開発環境も含めて診断対象に。
  • オープンソースライブラリの脆弱性情報にも注意。

✅ チーム内教育と運用ルールの整備

  • 「社内だから」「一時的だから」で済ませない文化を作る。
  • 新しい環境を立てる際にはチェックリストを運用する。

情報漏えいは、決して他人ごとではない

損保ジャパンのような大企業でさえ、不正アクセスのリスクを完全にゼロにすることはできていません。私たちが日々開発・運用しているサービスにも、同じような危うさは潜んでいます。

この機会に、もう一度環境を見直してみませんか?

「開発中だから」「社内向けだから」では済まされない時代が、すでにやってきています。

参考文献

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次