アサヒグループ、ランサムウェア攻撃で個人情報流出の可能性を公表

アサヒグループホールディングスは、10月14日付で同社システムがランサムウェア攻撃を受けたことを公表し、社内調査の結果、個人情報が流出した可能性があると発表しました。これは9月以降続報として出された「第4報」で、外部専門家の協力のもと調査が進められています。

発生経緯

アサヒグループによると、2025年9月中旬、社内の一部システムで異常な通信が検知され、外部からの不正アクセスの可能性が浮上しました。社内調査の結果、複数のサーバーでファイルが暗号化される被害が確認され、ランサムウェア攻撃によるものであることが判明しました。

影響を受けたのは日本国内で管理されているシステムに限定されており、同社は直ちにネットワークの一部を遮断するなどの初動対応を実施しました。攻撃の発生源や侵入経路の特定については、現在も外部のセキュリティ専門機関と連携して分析が続けられています。

同社は被害発覚後、速やかに「緊急事態対策本部」を設置し、システム復旧と情報流出の有無を重点に調査を進めており、これまでに四度にわたり経過報告を公表しています。

現在の対応

アサヒグループは、被害発覚直後に社内へ「緊急事態対策本部」を設置し、外部のサイバーセキュリティ専門企業や法的助言機関と連携して対応を進めています。調査の主眼は、攻撃者による侵入経路の特定、被害範囲の把握、そして暗号化されたデータの復旧に置かれています。

同社はまた、情報が不正に取得された可能性のあるファイルについて精査を継続しており、流出が確認された場合には、対象となる関係者への個別通知とともに、監督当局への報告を行う方針を示しています。

一方で、業務への影響を最小限に抑えるため、被害を受けたシステムの一部を再構築し、安全性を確認したうえで順次稼働を再開しているとしています。こうした対応を通じ、同社は「顧客・取引先への影響を最小化し、信頼回復に努める」としています。

影響範囲

アサヒグループによると、今回の攻撃によって暗号化されたサーバーの一部から、外部への不正なデータ持ち出しが行われた痕跡が確認されています。これまでの調査では、顧客や取引先の個人情報を含むファイルが外部に流出した可能性があるとされていますが、具体的な件数や内容の特定には至っていません。

同社は影響を受けたシステムを中心に、アクセスログやバックアップデータを解析しており、流出の有無や範囲を段階的に確認しています。現時点で、金銭的な被害や不正利用の報告はなく、国外拠点への影響も確認されていません。

また、法令に基づく報告義務に対応するため、関係当局と連携を進めており、被害が確定した場合には速やかに対象者への通知を行うとしています。

今後の方針

アサヒグループは、今回のサイバー攻撃を重大な経営リスクとして位置づけ、全社的な情報セキュリティ体制の見直しを進める方針を示しています。具体的には、ネットワーク分離やアクセス権限の再設定、監視体制の強化などを含む再発防止策を策定し、グループ各社を横断して実施していくとしています。

同社はまた、従業員へのセキュリティ教育や訓練の強化を図り、日常業務レベルでのリスク認識向上にも取り組む考えを明らかにしています。外部専門家との協力体制も継続し、被害の全容解明と信頼回復に向けて長期的な対応を行う構えです。

アサヒグループは声明の中で「情報セキュリティを経営の最優先課題と位置づけ、社会的責任を果たしていく」としており、透明性のある情報開示を今後も継続する意向を示しました。

おわりに

アサヒグループは、9月中旬の攻撃発覚以降、段階的に情報を公表してきました。当初から個人情報流出の可能性は示唆されていたものの、今回の第4報で公式に「流出の可能性」が明言されたことにより、被害の深刻さが一層明確になりました。

ランサムウェア攻撃は、企業の事業継続のみならず、取引先や顧客との信頼関係に直接的な影響を及ぼす脅威です。今回の事案は、国内大手企業においてもそのリスクが現実化し得ることを改めて示した事例といえます。

今後は、同社による調査の進展と再発防止策の実効性が注目されます。透明性のある情報開示と継続的なセキュリティ強化が、信頼回復への第一歩となるでしょう。

参考文献

アサヒグループ、サイバー攻撃で国内工場稼働停止 ― 出荷・受注システムに深刻な影響

はじめに

2025年9月29日、アサヒグループホールディングスは、グループの国内システムがサイバー攻撃を受け、業務システム全般に障害が発生したことを公表しました。これにより、国内の複数工場での生産が停止し、受注や出荷業務、さらにコールセンターによる顧客対応までもが機能しない状態に陥っています。

近年、製造業を狙ったサイバー攻撃は世界的に増加しており、事業継続性やサプライチェーン全体への影響が懸念されています。アサヒグループは日本を代表する飲料・食品企業であり、その規模や社会的影響力を考えると、今回の攻撃は単なる一企業のトラブルにとどまらず、流通網や消費者生活にも広がり得る重大な事案です。

本記事では、現時点で公表されている情報を整理し、事案の概要、影響範囲、そして不明点や今後の注視点について事実ベースでまとめます。

事案の概要

2025年9月29日、アサヒグループホールディングス(以下、アサヒ)は、グループの国内システムがサイバー攻撃を受けたことにより、業務に深刻な障害が発生していると発表しました。発表は公式サイトおよび報道機関を通じて行われ、同社の国内事業全般に及ぶ影響が確認されています。

まず影響を受けたのは、受注システムと出荷システムです。これにより、販売店や取引先からの注文を受け付けることができず、倉庫・物流システムとも連携できない状況となっています。また、工場の生産ラインも一部停止しており、原材料投入から製品出荷に至る一連のサイクルが寸断された形です。日本国内に30拠点以上ある製造施設の一部が直接的に停止していると報じられています。

さらに、顧客対応にも大きな支障が生じています。通常であれば消費者や取引先からの問い合わせを受け付けるコールセンターや「お客様相談室」が稼働停止状態にあり、消費者サービスの面でも機能が途絶しています。現場の従業員もシステム障害により業務が滞っているとみられ、販売網や流通部門を含む広範囲に影響が拡大しているのが現状です。

一方で、アサヒは現時点で個人情報や顧客情報の流出は確認されていないと強調しています。ただし、調査は継続中であり、今後新たな事実が判明する可能性は排除できません。攻撃手法や侵入経路についても具体的な公表はなく、ランサムウェアを含む攻撃であるかどうかも現段階では不明です。

復旧の見通しについては「未定」とされ、いつ通常稼働に戻れるかは全く明らかになっていません。飲料・食品業界は季節要因により需要変動が大きい業種であり、在庫や流通の停滞が長期化した場合、市場全体や取引先企業への波及が懸念されています。

影響範囲

今回のサイバー攻撃によって影響を受けた範囲は、単なるシステム障害にとどまらず、事業運営の根幹に広がっています。現時点で判明している影響を整理すると、以下のように分類できます。

1. 国内事業への影響

  • 受注・出荷業務の停止 販売店や流通業者からの注文をシステム上で処理できない状態となり、倉庫・物流システムとの連携も途絶しています。これにより、流通網全体に遅延や停止が発生しています。
  • 工場の稼働停止 国内複数の工場において生産ラインが停止。原材料の投入から製品の完成・出荷に至るサイクルが中断し、出荷予定に大きな支障をきたしています。飲料・食品業界は需要の季節変動が大きいため、タイミング次第では市場への供給不足を招く懸念もあります。
  • 顧客対応の中断 コールセンターや「お客様相談室」といった顧客窓口が稼働できず、消費者や取引先からの問い合わせに応答できない状況です。企業イメージや顧客満足度に対する悪影響も避けられません。

2. 海外事業への影響

  • 現時点の発表および報道によれば、海外拠点の事業には影響は及んでいないとされています。国内と海外でシステム基盤が分離されている可能性があり、影響範囲は日本国内に限定されているようです。
  • ただし、海外展開における原材料供給や物流網を国内に依存しているケースもあるため、国内障害が長期化すれば海外事業にも間接的な影響が波及する可能性があります。

3. サプライチェーンへの波及

  • サイバー攻撃によるシステム停止は、アサヒ単体にとどまらず、原材料供給業者や物流業者、販売店など広範なサプライチェーンに影響を及ぼすリスクを孕んでいます。
  • 特にビールや飲料は流通在庫の消費スピードが速く、出荷遅延が短期間で小売店や飲食業界に波及する可能性があります。これにより、販売機会の損失や顧客離れといった二次的被害が発生する恐れがあります。

4. 社会的影響

  • アサヒは日本を代表する飲料・食品メーカーであり、今回の障害は消費者の生活や取引先企業の業務に直結します。特に年末商戦や大型イベントシーズンを控えた時期であれば、市場に与える影響は一層大きくなると予想されます。

不明点と今後の注視点

今回の事案は、公式発表や報道で確認できる情報が限られており、多くの点が依然として不透明なままです。これらの不明点を整理するとともに、今後注視すべき観点を以下に示します。

1. 攻撃手法と侵入経路

  • 現時点では、攻撃がどのような手段で行われたのか明らかにされていません。
  • ランサムウェアのようにシステムを暗号化して身代金を要求するタイプなのか、あるいは標的型攻撃による情報窃取が目的なのかは不明です。
  • 社内システムへの侵入経路(VPN、メール添付、ゼロデイ脆弱性の悪用など)も特定されておらず、同業他社や社会全体に対する再発防止策の検討には今後の情報開示が不可欠です。

2. 情報流出の有無

  • アサヒ側は「現時点で個人情報や顧客情報の流出は確認されていない」としていますが、調査が継続中である以上、将来的に流出が判明する可能性を排除できません。
  • 特に取引先情報や販売網のデータは広範囲に及ぶため、仮に流出すれば二次被害が発生する懸念があります。

3. 被害規模と復旧見通し

  • 受注・出荷・工場稼働が停止しているものの、具体的にどの拠点・どの業務まで影響が及んでいるかは公表されていません。
  • 復旧に必要な期間についても「未定」とされており、短期間で回復できるのか、数週間以上にわたる長期障害となるのかは不透明です。
  • 復旧プロセスにおいてシステムの再構築やセキュリティ強化が必要になれば、業務再開まで時間がかかる可能性もあります。

4. 外部機関の関与

  • 今後、警察や情報セキュリティ当局が関与する可能性があります。
  • 経済産業省やIPA(情報処理推進機構)へのインシデント報告が行われるかどうか、またそれに伴う調査結果が公開されるかどうかは注視すべき点です。

5. サプライチェーンや市場への影響

  • 出荷停止が長引けば、小売店や飲食業界に供給不足が生じる可能性があります。
  • 他の飲料メーカーへの発注シフトなど、競合各社や市場全体への波及効果も今後の焦点となります。
  • 海外事業への直接的な影響はないとされていますが、国内障害が長期化すれば間接的に海外展開へ波及するリスクも否定できません。

6. 信用・法的リスク

  • 顧客や取引先からのクレーム対応、契約違反に基づく損害賠償リスク、株価下落による企業価値への影響など、二次的な影響も懸念されます。
  • 今後の調査で情報流出が確認された場合には、個人情報保護法に基づく公表義務や行政処分の可能性もあり、法的リスクの有無も注目点です。

おわりに

今回のアサヒグループに対するサイバー攻撃は、単なる情報漏洩リスクにとどまらず、国内工場の稼働停止や受注・出荷の中断といった事業継続そのものに直結する重大な影響をもたらしました。特に飲料・食品といった生活に密着した分野で発生したことから、消費者や取引先に及ぶ影響は計り知れず、今後の復旧状況が大きく注目されます。

近年、製造業を狙ったサイバー攻撃は増加傾向にあり、単なる個人情報や顧客データの流出にとどまらず、工場の稼働停止やサプライチェーン全体の混乱を引き起こす事例が目立っています。先日報じられたジャガーの事案においても、システム障害が生産ラインの停止に直結し、企業活動そのものが制約を受ける深刻な影響が示されました。これらの事例は、サイバー攻撃が企業にとって「情報セキュリティ上の問題」だけではなく、「経営・オペレーション上のリスク」として捉える必要があることを改めて浮き彫りにしています。

今回のアサヒグループのケースも同様に、被害の全容解明や復旧の見通しが未だ不透明な中で、製造業や社会インフラを支える企業にとっては、システムの多重防御や事業継続計画(BCP)、さらにはサイバー攻撃を前提としたリスク管理体制の強化が急務であることを示すものです。個人情報の漏洩に注目が集まりがちですが、それ以上に重要なのは、工場の操業停止や物流の麻痺といった現実的かつ直接的な被害に備えることです。

本件は、日本の製造業全体にとって警鐘であり、各社が自社のセキュリティ体制と事業継続戦略を再点検する契機となるべき事案といえるでしょう。

参考文献

OAuthトークン窃取によるサプライチェーン攻撃 ― Drift統合経由で複数企業に影響

2025年8月、Salesloft社が提供するチャットプラットフォーム「Drift」を経由した大規模なサプライチェーン攻撃が発覚しました。攻撃者は、Driftと外部サービス(Salesforceなど)を統合する際に利用されていたOAuthトークンを窃取し、複数の大企業のシステムへ不正アクセスを行いました。影響はCloudflareやZscalerといった世界的な企業にまで及び、サポートケースや顧客関連データが流出した可能性が指摘されています。

今回の攻撃の重要な点は、標的が「AIチャットボット」そのものではなく、サプライチェーンを構成する外部サービス統合の脆弱性だったことです。OAuthトークンはサービス間認証の基盤として広く利用されていますが、一度流出すれば本人になりすまして無制限にアクセスできる強力な「鍵」として機能します。そのため、管理の不備や第三者への委託によって安全性が損なわれると、そこを突破口にして被害が一気に広がるリスクを孕んでいます。

この事件は「サプライチェーン攻撃」と呼ばれますが、実態としてはDriftという外部ベンダーを通じて複数企業が侵害された事例です。つまり、1社のセキュリティ不備が取引先全体に波及する構造的なリスクが浮き彫りになったといえます。

本記事では、事件の概要と技術的なポイントを整理し、OAuthトークンのセキュリティに関して押さえるべき基本的な対策について解説します。AIという観点ではなく、「認証情報の管理不備がサプライチェーン全体のリスクになる」という本質的な問題に焦点を当てます。

攻撃の概要

今回確認された攻撃は、Salesloft社のチャットプラットフォーム「Drift」と外部サービス(特にSalesforce)との統合部分を起点としています。Driftは、顧客とのチャット内容やリード情報をSalesforceなどのCRMに自動反映させる機能を持っており、その際にOAuthトークンを用いて認証・認可を行います。

攻撃者は、このDriftが保持していたOAuthアクセストークンを窃取することに成功しました。流出経路の詳細は公表されていませんが、考えられるシナリオとしては以下が指摘されています。

  • Drift内部のシステムやログからトークンが平文で漏洩した可能性
  • トークンの保護・ライフサイクル管理に不備があり、有効期限が長すぎた可能性
  • APIアクセス制御や監視の欠如により、不審な利用が長期間検知されなかった可能性

攻撃期間は2025年8月12日から17日にかけてで、短期間で集中的に行われたとされています。攻撃者は窃取したトークンを使い、Salesforceに正規の認証済みユーザーとしてアクセスし、サポートケース情報や営業関連データなどを参照・抽出したと見られています。

被害は単一の企業にとどまりませんでした。Driftは多数の顧客企業で利用されているため、結果的にCloudflare、Zscaler、Palo Alto Networksといった大手を含む700以上の組織が影響を受けたと報告されています。特にCloudflareは公式ブログで、自社のサポートケース情報が一部閲覧された可能性を認め、即座に対応措置を取ったことを公表しました。

この事件の特徴は、攻撃者がDrift自体を最終標的にしたわけではなく、Driftを踏み台として顧客企業のシステムに侵入した点にあります。つまり、直接攻撃が困難な大企業を狙うのではなく、その周辺のサプライチェーン(サービス提供企業)の弱点を突くことで一気に広範な影響を与える典型的な攻撃パターンです。

技術的なポイント

1. OAuthトークンの仕組みとリスク

OAuth 2.0は、サービス間で安全に認証・認可を行うために広く使われているプロトコルです。ユーザーのパスワードを直接渡す代わりに、アクセストークンという「代理の鍵」を発行し、これを利用してAPIにアクセスします。

しかし、この仕組みには大きな前提があります。「トークンが絶対に漏れない」ということです。アクセストークンは発行後、失効するまで本人になりすまして利用可能であり、流出すれば攻撃者にとって非常に強力な侵入手段となります。

特に、トークンの有効期限が長すぎる場合や、リフレッシュトークンが安全に管理されていない場合、被害はさらに深刻になります

2. 外部サービス統合とサプライチェーンの弱点

今回の事件は、Driftのような外部サービスが保持していたOAuthトークンが突破口となりました。

  • Driftはチャット内容やリード情報をSalesforceに送信するため、Salesforce APIにアクセスする権限を持つトークンを管理していました。
  • つまり、利用企業は自社のSalesforceを守っていても、外部サービス側のセキュリティが甘ければ意味がないという状況が生じてしまいます。
  • このように、自社の境界を超えた場所にある認証情報が侵害されることで被害が波及する点が、サプライチェーン攻撃の典型的な脆弱性です。

3. トークン管理における具体的な問題点

今回のケースで想定される問題は次の通りです。

  • 有効期限が長すぎるトークン:窃取後も長期間利用可能であれば、検知までに甚大な被害が広がる。
  • スコープが広すぎるトークン:不要な権限を持っていれば、侵入後に参照・変更できる範囲が拡大する。
  • 保存方法の不備:ログや設定ファイルに平文で残っていた場合、内部からの流出や外部侵入時に容易に盗まれる。
  • 監視不足:不審なアクセスパターン(例:異常な時間帯や海外からのAPIアクセス)が検知されず、侵入が長期化する。

4. 攻撃の構造的な特徴

攻撃者はDriftのサービス自体を破壊したり改ざんしたりしたわけではありません。代わりに、Driftが持っていたOAuthトークンを利用し、あたかも正規のユーザーやアプリケーションであるかのように外部サービス(Salesforceなど)に侵入しました。

これにより、外部からの攻撃としては目立ちにくく、通常のログイン試行や不正アクセスの兆候を出さずにシステム内部に入り込めたのです。

このような「正規の認証情報を盗んで使う」攻撃は、パスワードやAPIキーの流出と同様に検知が難しいことが特徴です。

5. 今回の事例が示す本質

  • OAuthは利便性の高い認証・認可の仕組みだが、トークン管理の安全性が保証されなければ逆に最大の弱点になる
  • 外部サービスと統合すること自体が「自社の防御範囲外にトークンを置く」ことを意味し、サプライチェーン全体を通じたセキュリティリスク管理が不可欠
  • この構造的な問題は、Driftに限らず多くのSaaSサービス連携に当てはまる。

セキュリティ上の教訓と対策

今回のインシデントは、OAuthトークンの管理不備がどのようにサプライチェーン全体のリスクに直結するかを示しました。重要なのは「トークンを提供する側(外部サービスベンダー)」と「トークンを受領する側(利用企業)」の双方で対策を講じることです。どちらか片方が堅牢でも、もう一方が弱ければ全体として防御は成立しません。

1. OAuthトークンを提供する側(外部サービスベンダー)

外部サービスは、多数の顧客のシステムにアクセスするためのトークンを保持する立場にあり、ここが破られると一気に被害が連鎖するリスクを抱えています。今回のDriftのように「一社の不備が多数の企業へ波及」する構造的な弱点があるため、ベンダー側には特に強固な管理が求められます。

教訓と対策

  • 短寿命トークンの発行と更新
    • 長期間有効なアクセストークンを発行せず、数分〜数時間で期限切れとなる短命トークンを基本とする。
    • 自動更新の仕組みを導入し、顧客側は透過的に新しいトークンを利用できるようにする。
  • スコープの最小化と分離
    • 「読み取り専用」「書き込み限定」など、用途ごとにスコープを細かく分ける。
    • 顧客ごとに独立したトークンを発行し、1つが流出しても他社には波及しない設計にする。
  • 安全な保管と鍵管理
    • トークンを平文でログや設定に残さない。
    • HSM(Hardware Security Module)やSecrets Managerを用い、復号は安全領域でのみ可能にする。
  • 異常利用の監視と自動失効
    • 不自然なアクセスパターン(短時間で大量アクセス、国外からの利用など)を監視。
    • 検知した場合は自動的にトークンを失効し、顧客に即通知する仕組みを標準化する。
  • 透明性の確保
    • インシデントが発生した場合、影響範囲と対応策を迅速かつ正確に公表する。
    • 顧客に「どのトークンが影響を受けたか」「どのデータにアクセスされた可能性があるか」を開示できるログを保持しておく。

2. OAuthトークンを受領する側(顧客企業)

顧客企業は外部サービスとの統合によって利便性を得る一方、自社の認証情報を第三者に預けることになります。この時点で「自社のセキュリティ境界が広がる」ため、依存リスクを踏まえた設計・運用が不可欠です。

教訓と対策

  • 外部サービスのセキュリティ評価
    • ベンダー選定時に、OAuthトークンの取り扱い方針、暗号化方法、監査体制を確認する。
    • SOC 2やISO 27001などの認証取得状況を参考にする。
  • スコープと権限の制御
    • 不要に広いスコープのトークンを許可しない。
    • 「参照だけで十分な統合」であれば書き込み権限を付与しない。
  • 利用環境の制限
    • トークンの利用元を特定のネットワークやIPに限定する。
    • 自社内のアクセス制御(ゼロトラストモデル)と組み合わせ、外部からの不審アクセスを防ぐ。
  • 監視とアラート
    • 外部サービス経由で行われたAPIアクセスを可視化し、不審な挙動があれば即時検知できる仕組みを持つ。
    • Salesforceなど側でも「どのアプリケーションからアクセスが来ているか」を監査する。
  • 侵害前提のリスクマネジメント
    • トークンが漏洩する可能性をゼロにできない前提で設計する。
    • 被害が起きても影響範囲を限定できるように、重要データと外部サービスとの接続を分離する。
    • 定期的にトークンを再発行・棚卸しし、不要な連携は削除する。

まとめ

OAuthトークンはサービス統合の利便性を支える一方で、流出すれば強力な攻撃手段となります。今回の事件は「提供する側」と「受領する側」の双方で適切な管理を怠れば、サプライチェーンを通じて被害が拡大することを示しました。

  • 提供側には「短寿命化・スコープ最小化・強固な保管・監視・透明性」が求められ、
  • 受領側には「ベンダー評価・権限制御・利用制限・監視・リスクマネジメント」が不可欠です。

つまり、セキュリティは一方的な責任ではなく、提供者と利用者の協働によって初めて成り立つという点が最大の教訓といえます。

まとめ

今回の事件は、OAuthトークンという技術要素がいかに便利であると同時に、大きなリスクを抱えているかを改めて示しました。OAuthはWebサービスやSaaSの統合を容易にし、ユーザー体験を向上させる強力な仕組みです。しかし、その利便性の裏には「一度発行されたトークンが漏洩すれば、正規のユーザーになりすまして広範なアクセスを許してしまう」という構造的な脆弱性があります。

今回の侵害は、AIチャットボット自体が攻撃対象だったわけではなく、外部統合に利用されるOAuthトークンが突破口になったという事実に注目すべきです。つまり、個別のサービスだけを堅牢に守っても、サプライチェーンの一部に弱点があれば全体が危険にさらされるという現実を突きつけています。これはSolarWinds事件や他の大規模サプライチェーン攻撃とも共通する教訓です。

では、我々はどう対応すべきか。答えは「完璧な防御」を追い求めるのではなく、多層的に防御を重ね、攻撃の成功確率を下げ、万一突破されても被害を最小化することにあります。提供する側(サービスベンダー)は短寿命トークンや権限スコープの制御、安全な保管と監視を徹底し、受領する側(顧客企業)はベンダー評価や利用制御、リスク前提の運用を組み込む必要があります。

サプライチェーンを通じた攻撃は今後も増えると予想されます。外部サービスとの統合は避けられない以上、「どのように信頼を設計するか」が問われています。OAuthトークン管理のあり方は、その最前線にある課題の一つです。本件を一過性の事故として片付けるのではなく、セキュリティを提供者と利用者の協働によって成り立たせる仕組みを築くきっかけにすべきでしょう。

参考文献

IIJ「セキュアMXサービス」不正アクセスによる個人情報漏洩:詳細レポートと教訓

個人情報漏洩の経緯

2024年8月3日、IIJ(株式会社インターネットイニシアティブ)の法人向けクラウドメールセキュリティサービス「IIJセキュアMXサービス」の内部で、異変が始まっていました。このとき、サービスの一部環境において、攻撃者による不正なプログラムが設置され、長期にわたって稼働し続けていたのです。しかし、この兆候はセキュリティ監視体制において検知されることなく、組織の誰の目にも留まらないまま時間が過ぎていきました。

IIJは、国内有数のインターネットサービスプロバイダであり、長年にわたり法人向けインフラサービスを提供してきた実績を持ちます。とりわけ「セキュアMXサービス」は、企業や自治体が導入する信頼性の高いメールセキュリティソリューションとして知られていました。しかし、攻撃者はその信頼の裏をかくように、第三者製メールソフトウェア「Active! mail」に存在したゼロデイ脆弱性を突き、IIJのサービスインフラを侵害することに成功したとみられています。

事態が表面化したのは、2025年4月10日。IIJの運用チームが、通常とは異なるログ挙動や内部アクセスの異常に気付き、調査を開始します。翌週の4月15日、同社は緊急のプレスリリースを発表し、「最大で6,493契約・約407万件に影響する可能性がある」と発表しました。この時点ではまだ被害の全容が不明で、調査の初期段階であったことから、あくまで“最悪のケースを想定した上限値”として報告されました。

調査は急ピッチで進められ、4月18日には、攻撃に利用された脆弱性が「Active! mail」のバッファオーバーフローであることが特定されました。この脆弱性は、IPAおよびJVN(Japan Vulnerability Notes)に「JVN#22348866」として緊急登録され、各事業者に即時の対処が促されることになります。IIJもこの報告を受けて、該当コンポーネントの緊急置き換えと防御体制の強化に着手しました。

さらに4月22日、調査結果の第2報が発表され、当初想定よりも被害が限定的であることが判明しました。実際に漏洩が確認されたのは、132契約(311,288メールアカウント)であり、うち6契約ではメール本文やヘッダー情報、488契約では連携するクラウドサービス(Microsoft 365やGoogle Workspace等)の認証情報が含まれていたことが確認されました。この時点でIIJは影響を受けたすべての契約者に個別通知を行い、パスワードの強制リセットとアクセス制限などの措置を実施します。

問題はそれだけに留まりませんでした。この不正アクセスは、発生から検知までに8カ月以上を要したこと、そして被害規模が法人契約の範囲に及ぶ点から、社会的に大きなインパクトを持つこととなります。2025年5月13日に開催されたIIJの決算説明会では、谷脇社長自らが記者会見に登壇し、事件の経緯と再発防止への取り組みを説明しました。特に「検知までに時間がかかった要因」として、従来の防御モデルに依存しすぎていた点、可視化の弱さ、脆弱性の管理不備などが語られ、社内のセキュリティガバナンスが見直される契機となったことが述べられました。

以降、IIJは大規模な再発防止策を打ち出します。6月下旬までに、Webアプリケーションファイアウォール(WAF)の多層化、振る舞い検知型のセキュリティ機構(EDR的要素)などを導入。また、情報開示の透明性を保つため、更新された情報はすべて公式Webサイトで随時公開される体制に移行しました。

そして2025年7月18日、総務省より本件に対する正式な行政指導が下され、IIJはその内容を受け入れるとともに、再発防止に向けた「社長直轄のプロジェクト体制」を発足させたことを公表しました。これにより、単なるサービス単位での修正にとどまらず、会社全体のセキュリティ意識と体制を抜本的に見直す取り組みが始まったのです。

2025年 日本国内・国外の個人情報漏洩・漏洩疑い事例

以下は、日本国内の2025年における「不正アクセス」「誤操作/設定ミス」「内部不正」による漏洩・疑いの全事例を集めた表です。

日付組織/企業 漏洩件数原因カテゴリ備考・詳細
2025/03/12-03/13日本マクドナルド8,989件設定ミス・誤送信メール配信システムミス 
2025/03/19神戸須磨シーワールド12,931件設定ミスWebシステム設定ミス 
2025/04/16みずほ信託銀行2,472人+246社誤送信 (委託含む)メール誤送信 
2025/03/03おやつカンパニー約170,000件+450件不正アクセスキャンペーン応募データ 
2025/02/06NTTコミュニケーションズ17,891社分不正アクセス設備侵害 
2025/02/22-02/27徳島県教育委員会約140万件不正アクセスサーバー不審メール発出 
2025/04/05-05/28柏崎青果1,198件不正アクセスECサイト侵入 
2025/05/23マリンオープンイノベーション機構1,455件USB紛失紙媒体/USB紛失 
2025/02/28-03/10三菱地所ホテルズ&リゾーツ非公表設定ミス/システム運用予約者データ
2025/06/24ぴあ非公表設定ミス/システム運用顧客情報
2025/04/28クミアイ化学非公表設定ミス/システム運用社員情報
2025/06/12タイヨー9件設定ミス/誤操作イベント参加者

2025年以前発生していて、報告が2025年に行われている事例もありました。また、漏洩していることや漏洩している可能性があることを運営側が検知できず、後の定期的なセキュリティ診断によって発覚したり、利用者からの問い合わせによって発覚したりするケースも散見されました。

また、半導体産業、自動車産業などの軍事転用可能な企業や、銀行、証券、保険などの金銭目的の企業ではなく、さまざまな業種で起きているということも注目すべき点です。

個人情報漏洩事例から見えてくる問題点や課題

2025年に発生・報告された情報漏洩に関する各事例からは、情報セキュリティにおけるいくつかの共通した課題が見えてきます。こうした課題は、単一の技術的要因に起因するものではなく、運用や体制、組織の設計方針にまで広く関係しており、包括的な見直しの必要性が浮き彫りになっています。

まず一つ目の課題は、脆弱性の管理と検知体制の遅れです。特に外部製品やサービスを組み込んだシステムにおいては、当該ソフトウェアのセキュリティ更新やリスク把握が後手に回るケースが少なくありません。今回公表されたIIJのセキュアMXサービスでは、メール閲覧用ソフトウェアに内在していた脆弱性が長期間にわたり悪用されていた可能性があり、結果として複数の契約先のメールアカウントや認証情報が外部に漏洩したとされています。このような事態は、既知の脆弱性に迅速に対応する体制や、ゼロデイ攻撃に備えた振る舞い検知の導入などが十分でなかったことを示唆しています。

二つ目の課題は、人為的ミスの継続的な発生です。2025年に報告された情報漏洩事例の中には、メールの誤送信やWebシステムの設定ミスに起因するものも複数含まれていました。これらは高度な技術を要する攻撃によるものではなく、組織内の運用プロセスや確認手順の甘さから発生しています。たとえば、誤送信防止の機構や二重確認の運用ルールが適切に整備されていれば防げた事例も少なくありません。こうした背景から、セキュリティ対策は技術面だけでなく、業務設計や日常運用の中に組み込まれている必要があります。

三つ目は、委託先や外部サービスに関するセキュリティ管理の不十分さです。多くの企業や団体がクラウドベースのサービスや外部委託業者の技術に依存している現在、その利用形態に応じたリスク評価と監視が求められています。たとえば、IIJのようなサービス提供事業者が被害を受けた場合、その影響は直接の契約者を越えて二次的・三次的に波及する可能性があります。利用者自身がサービス提供元のセキュリティ状況を継続的に確認し、リスクベースで利用範囲を見直すといった姿勢も必要です。

四つ目として挙げられるのは、インシデント発生時の初動対応と情報開示のあり方です。情報の開示が遅れた場合、関係者の対応が後手に回り、影響が拡大する恐れがあります。2025年に報告された複数の事例において、調査結果の確定に時間を要したことや、影響範囲の特定に段階的な発表がなされたことが、ユーザー側の混乱を招く一因となりました。もちろん、正確な情報を提供するには慎重な調査が必要ですが、並行して適切な段階的説明や予防的対応の提案がなされることが望まれます。

五つ目として挙げられるのは、あらゆる業種・業界が狙われるという点です。半導体業界や自動車業界のように軍事転用可能な技術を奪うことを目的とした不正アクセスや金銭目的で銀行、証券、保険といった金融関連尾企業を狙うことがよく報道されていますが、個人情報を盗むという点においては、業態に関わらず脆弱な企業や団体を狙っていることがわかります。また、単一のシステムでは個人情報として十分でなくとも、複数のシステムの情報を組み合わせることで個人情報または個人情報相当の情報になる場合もあるため、自分のところのシステムはそれほど重要な情報を扱っていないから大丈夫と安易に考えず、常にセキュリティ対策の意識を持つことが大切です。

これらの課題は、特定の組織や業種に限定されたものではなく、情報を扱うあらゆる業務に共通するものです。そして、多くの課題は、技術、運用、体制のいずれか一つでは対応しきれず、三者を連動させた取り組みが不可欠です。次章では、それぞれの観点からどのような対策が求められるかを考察します。

対策:技術・体制・運用の三位一体アプローチ

2025年に報告された複数の情報漏洩事例を通じて明らかになったように、情報セキュリティ対策は、単なる技術的な対応だけでは不十分です。多くの問題が、運用上の不備や体制面での遅れに起因しており、より堅牢な防御体制を構築するには、技術・運用・体制の三つを一体として捉え、相互に補完し合う設計が必要です。この章では、それぞれの観点から必要な対策を具体的に考察します。

技術面の対策

技術的な防御は、セキュリティ対策の土台として最も直接的で重要な役割を担います。まず、サーバーやネットワーク機器、ミドルウェア、そして外部製品などにおいて、既知の脆弱性に対するパッチ適用を継続的かつ計画的に行う体制が求められます。特に外部製のライブラリやアプライアンス製品は、利用者が直接コードに手を加えられないため、脆弱性情報(CVE、JVNなど)の監視と、サプライヤーからのアラートの即時対応が重要です。

また、未知の攻撃への対応として、振る舞い検知型のセキュリティ機構(EDRやXDR)の導入が有効です。これにより、従来型のウイルス定義ベースでは見逃されていた不審なプロセスやネットワーク通信をリアルタイムで検知・遮断することが可能になります。さらに、WAF(Web Application Firewall)の導入によって、SQLインジェクションやクロスサイトスクリプティングなどのWeb系攻撃への入口防御を強化することも基本的な備えとして有効です。

データ保護という点では、TLS(HTTPS)による通信の暗号化と、データベースに保存される個人情報の暗号化が求められます。特に、管理者や開発者でも復号できない形式での保存(アプリケーションレベルでの暗号化)を導入すれば、万一内部からのアクセスがあっても、データがすぐには読み取れないという抑止効果を持ちます。暗号鍵については、KMS(Key Management Service)を利用し、鍵の分離・アクセス制御を行うことが推奨されます。

運用面の対策

運用上の不備による情報漏洩、特に誤送信設定ミスは、技術的な対策だけでは完全に防ぐことができません。これらは人の操作や確認工程に起因するため、ミスを前提とした業務設計が不可欠です。

たとえば、メール誤送信対策として、送信前に宛先の確認を促す送信ポップアップ機能や、社外宛メールの上長承認機能、誤送信防止プラグインの導入が挙げられます。Web公開設定ミスに関しても、インフラやクラウドの構成変更があった際に自動スキャンを行い、パブリック設定になっていないかを検知するツール(例:AWS Config、Google Cloud Security Command Center)を活用することで、人的な設定漏れを検出できます。

また、ログ管理とアクセス権限の見直しも重要です。すべてのアクセスにログが残るよう設計し、特権アカウントの利用は最小限に限定すること。加えて、業務用データと個人情報の保存領域を明確に分離し、操作ログと監査ログを定期的にレビューすることで、内部不正や不要なアクセスを早期に検出できます。

運用の強化はまた、委託先業者の管理にも関わります。情報システムの一部や運用業務を外部に委託している場合、委託元は業者のセキュリティ管理状況について十分に把握し、必要に応じて監査や改善要請を行う責任があります。契約時点で「個人情報を取り扱う範囲」「漏洩発生時の責任」「監査義務」などを明確化しておくことが、事後の対応力を高めることにつながります。

体制面の対策

技術と運用を適切に機能させるためには、それを支える組織体制の整備が欠かせません。特に、**インシデント対応体制(CSIRT:Computer Security Incident Response Team)**の整備は、多くの企業で今後ますます重要性を増すと考えられます。インシデントの発生から初動、影響範囲の特定、再発防止策の策定、関係者への報告といった一連のプロセスを、標準化されたフローとして事前に準備しておく必要があります。

情報漏洩のような重大な問題が発生した際、どの部署が主導するのか、法務・広報との連携はどうするのか、顧客や行政機関への通知タイミングはどう定めるのか。これらを含めた事前準備と定期的な訓練がなければ、実際の発生時に組織が混乱し、対応が遅れるリスクが高くなります。

また、社内教育の継続的な実施も体制強化の一部です。情報セキュリティポリシーやガイドラインがあっても、それが日常業務に活用されていなければ意味がありません。eラーニングやワークショップ形式の教育機会を定期的に設け、過去の実例を使って理解を深める機会を設計することで、社員一人ひとりが自分の操作や判断がセキュリティにどう関わるかを自覚することができます。


このように、技術・運用・体制の三つの軸を個別に整備するだけでなく、それらを有機的に結びつけることが、現代におけるセキュリティ対策の基本といえます。脆弱性への即応、ヒューマンエラーの抑制、インシデント対応体制の整備——いずれも単独では機能せず、相互に支え合う形でのみ、実効性を発揮します。

次章では、こうした対策の導入を検討する際に、どこから着手すればよいか、どのように優先順位をつけて組織に適用していくかについて考察していきます。

まとめ

2025年に公表された一連の個人情報漏洩に関する報告は、技術的な脆弱性の悪用、業務上の不備、設定ミス、さらには外部サービスや委託先との連携に起因するものまで多岐にわたりました。特にIIJのセキュアMXサービスに関する不正アクセス事例は、その発覚までに長期間を要し、影響が大規模かつ多方面に及んだ点で、注目を集める事例となりました。これは、特定の企業だけでなく、クラウド型のサービスを利用するあらゆる組織にとって、他人事では済まされない現実を突きつけるものです。

こうした情報漏洩の要因を振り返ると、「最新のセキュリティ機器を導入していれば安心」という考え方が十分ではないことが分かります。むしろ、技術・体制・運用の三要素がそれぞれの役割を果たしながら、全体として一貫した方針に基づいて機能しているかどうかが問われています。たとえば、技術的に安全な仕組みが整っていても、設定ミスひとつで外部に情報が公開されてしまうことは現実に起こりうるリスクです。また、インシデント発生時に初動体制が整っていなければ、被害の拡大や社会的な信用失墜を招く恐れもあります。

特に注目すべきは、人間の判断や操作に起因する情報漏洩が依然として多いという点です。誤送信や誤設定、アクセス制御の見落としといったヒューマンエラーは、最新のセキュリティツールでは防ぎきれない領域であり、業務設計の中にリスクを想定したプロセスをあらかじめ組み込むことが重要です。システムに頼るのではなく、「人が失敗し得る」ことを前提に、二重確認や自動チェックといった仕組みを自然に埋め込んでいく必要があります。

一方で、技術面の対応についても過信は禁物です。脆弱性の早期発見・修正、通信と保存の両方における暗号化、侵入検知とログ監視の強化など、技術は「基盤」として支える存在であって、それ単体では組織の情報を守り切ることはできません。定期的なレビューと改善、そして自社で管理できない部分に対する透明性の確保(たとえばクラウドサービスのセキュリティステータスの可視化など)が、技術を「機能するもの」として活かすために不可欠です。

さらに、組織全体としてのセキュリティリテラシー向上も欠かせません。社内教育やシミュレーション訓練、CSIRTによる即応体制、委託先との連携強化など、一つの問題を部門任せにせず、横断的な対応ができる文化を育てていくことが、中長期的な信頼性の向上につながります。

今後の情報社会において、情報漏洩を完全にゼロにすることは現実的ではないかもしれません。しかし、被害の発生を減らし、起きた際の影響を最小限に抑える努力を積み重ねることは、すべての組織にとって避けられない責任です。本稿で紹介した考察や対策が、今後の情報セキュリティの見直しや施策立案の一助となれば幸いです。

参考文献

モバイルバージョンを終了