サイバー攻撃の事例から学ぶ!企業が今すぐ実践すべき対策とは

 2025.08.04  三和コムテック

サイバー攻撃の脅威は、企業の規模や業種を問わず拡大しており、情報漏えいや操業停止といった深刻な被害が各地で発生しています。セキュリティ対策の強化は、今やどの企業にとっても避けて通れない課題です。本記事では、代表的なサイバー攻撃の手法や実際に起きた11事例を紹介し、企業が取るべき具体的な対策を解説します。

サイバー攻撃とは

サイバー攻撃とは

サイバー攻撃とは、悪意のある第三者がネットワークやコンピュータシステムに不正アクセスし、情報の窃取、改ざん、破壊を行う行為です。

サイバー攻撃の目的は多岐にわたりますが、以下に代表的な目的と攻撃例を示します。

目的 攻撃例
金銭的損害 ランサムウェア攻撃
業務妨害・サービス停止 システムの脆弱性をついた攻撃
機密情報の窃取・漏えい サプライチェーン攻撃、内部不正

特に、医療機関や金融機関への攻撃は社会的影響が大きく、被害額が億単位に及ぶケースも珍しくありません。

近年、攻撃手法は高度化・巧妙化しており、企業や政府機関だけでなく、個人も標的となるケースが急速に増加している状況です。さらに、クラウドサービスやIoT機器の普及に伴い、新たな脆弱性が生じており、セキュリティ対策の重要性が高まっています。

IPA「情報セキュリティ10大脅威 2025」と企業が取るべき対策

サイバー攻撃による主な被害

サイバー攻撃による主な被害

サイバー攻撃による被害は、企業や組織の存続を脅かすほど深刻な問題です。デジタル依存度の高まりとともに、その影響は多方面にわたり長期化する傾向にあります。

本章では、代表的な被害の種類を解説します。

情報漏えいによる信用喪失

サイバー攻撃による情報漏えいは、企業の存続を脅かす深刻な問題です。顧客情報や企業秘密が外部に流出すると、信頼性が著しく低下し、ブランドイメージが長期的に損なわれます。

特に個人情報の流出は法的責任に直結し、多額の賠償や制裁金のリスクがあります。さらに、SNSやメディア報道によって評判が瞬時に悪化し、信頼や企業イメージの回復には長い時間と多額のコストを要します。そのため、事前のセキュリティ対策が不可欠です。

業務やサービスの停止

サイバー攻撃による業務停止は、企業の収益や社会インフラに深刻な影響を及ぼします。ランサムウェア攻撃によるシステムロックや、DDoS攻撃によるサービスダウンなどがその典型例です。業務やサービスの停止により、売上機会の損失や生産活動の停滞が発生します。

特に製造業や物流、医療機関などでは、稼働停止による社会的インパクトは重大です。復旧には数週間から数カ月を要することもあり、企業は事前のバックアップ体制やセキュリティ強化を徹底する必要があります。

金銭的損害と法的責任

サイバー攻撃による金銭的損害は、企業に多大な負担を与えます。ランサムウェア攻撃による身代金の支払い、情報漏えいによる損害賠償やシステム・データ復旧費用など、直接的にも損失が莫大です。

さらに、顧客からの損害賠償請求や行政処分など法的責任が発生する可能性が高く、企業の財務に深刻な悪影響をもたらす恐れがあります。事業停止による機会損失や株価下落、顧客離れによる売上減少なども、間接的な損害として企業価値を低下させる要因となります。

顧客や取引先からの信頼低下

サイバー攻撃による顧客や取引先からの信頼低下は、企業の存続に直結する重大なリスクです。特にBtoBビジネスでは、セキュリティ対策が不十分な企業との取引を避ける動きが広まり、契約解除や売上減少につながります。

情報漏えいによる顧客離れが加速し、信頼が低下すると、企業イメージや信頼を回復するには長期間を要します。サプライチェーン攻撃のリスクが高まる中、信頼を維持するためには、透明性のある情報開示と継続的なセキュリティ強化が不可欠です。

1位|ランサムウェア攻撃の被害事例

1位|ランサムウェア攻撃の被害事例

ランサムウェア攻撃は、企業や組織のシステムやデータを暗号化し、復旧と引き換えに身代金を要求する、最も深刻なサイバー脅威の1つです。近年、企業や行政機関を中心にランサムウェア被害が急増しています。

本章では、医療機関、大手企業、研究機関など、重要インフラを含む組織で発生した主要なランサムウェア攻撃事例を紹介します。

医療機関へのランサムウェア攻撃の事例(2020年)

医療機関へのランサムウェア攻撃は、診療業務の停止や患者情報の漏えいを引き起こす深刻な脅威です。攻撃者は電子カルテや予約システムを暗号化し、復旧のために身代金を要求します。

医療機関は診療継続のために支払いに応じるケースが多く、標的になりやすい傾向にあります。特に、旧式システムの使用やセキュリティ対策の遅れが攻撃の要因です。

原因

国内外の医療機関が標的となった主な原因は、フィッシングメールによる不正侵入と外部ネットワーク接続機器からのウイルス感染です。フィッシングメールとは標的型攻撃の1つで、メールからマルウェアがダウンロードされ、ネットワーク内部に侵入されます。

また、セキュリティ対策に不備のあるシステムや外部媒体の脆弱性などが、不正侵入の経路として主なランサムウェア攻撃の原因です。

被害状況

攻撃を受けた医療機関では、電子カルテや会計システムが利用不能となり、業務停止に追い込まれるケースが発生しました。医療業務の停止や遅延は国内外で混乱を招き、診療に直接的な支障が発生し、患者への医療サービス提供に大きく影響しました。

医療機関としての社会的責任の重さから、攻撃者の要求に応じなければならないというプレッシャーが高まったとされます。

参考:2020 年 医療関連企業のランサムウェアによる業務停止(IPA)

KADOKAWAへのランサムウェア攻撃の事例(2024年)

2024年、KADOKAWAはランサムウェア攻撃を受け、複数のサービスが停止しました。攻撃者はニコニコ動画を含むサービスを標的とし、データを暗号化して身代金を要求しました。

KADOKAWAグループでは複数のサーバにアクセスできない障害により、業務が広範囲にわたり停止し、情報流出が確認されました。

原因

このランサムウェア攻撃の直接的な原因は、フィッシングメールによって従業員のアカウント情報が不正入手されたこととされています。

盗まれたアカウント情報が攻撃者により悪用され、社内ネットワークや内部システムへの不正アクセスが可能となりました。それを基点に、ランサムウェアや情報漏えいが発生したとされています。

被害状況

データセンター内のサーバが侵害され、ニコニコ動画をはじめとする複数のサービスが長期間停止しました。さらに、約25万名の個人情報が流出し、収益減少やカード決済の制限措置など、グループ全体の事業運営に大きな影響を及ぼしました。

最終的に、株価20%下落、約23億円の特別損失を計上する見込みと発表され、経済的・社会的に甚大な被害がありました。

参考:情報セキュリティ10大脅威 2025

国立遺伝学研究所へのランサムウェア攻撃の事例(2024年)

国立遺伝学研究所が攻撃者によるデータ窃取・脅迫被害にあったと発表しました。犯行声明では、研究所のデータ 5%を公開し、1万ドルを支払わなければ残り95%も公開するとSNS上で脅迫したとされています。

ランサムウェア攻撃の調査では、システムへの不正侵入やデータ消失などは確認されていません。盗まれたとされるデータも公開データとの報告がされています。

原因

国立遺伝学研究所へのランサムウェア攻撃については、ノーエンクリプション型ランサムウェアの手法を取っています。ノーエンクリプション型ランサムウェアは、従来のランサムウェアとは異なり、データを暗号化せずに窃取し、公開をちらつかせて金銭を要求する攻撃手法です。

攻撃者は機密情報や個人情報を盗み出し、「公開されたくなければ支払え」と脅迫します。暗号化のプロセスが不要なため、迅速かつ低コストで実行可能です。

被害状況

このケースでは、被害届出はあったものの、盗取されたのは公開済みデータで、実質的な損害や改ざんは確認されませんでした。しかし、攻撃を受けた場合、研究データの暗号化により、研究活動の停止、機密性の高い研究情報の漏えいリスクなどが、被害パターンとして予想されます。

その場合、研究データの消失や改ざん、国際的な研究協力の停止など、社会的信用の低下を招きかねません。

参考:情報セキュリティ10大脅威 2025

2位|サプライチェーンを狙った攻撃の被害事例

2位|サプライチェーンを狙った攻撃の被害事例

サプライチェーン攻撃は、セキュリティ対策が脆弱な業務委託先や子会社を踏み台に、標的企業のシステムに侵入する攻撃です。IPAの「2024年情報セキュリティ10大脅威 組織編」で2019年以降常に上位、2023年以降は連続で2位に入っています。

取引先や委託先を踏み台とし、被害を受けた企業だけでなく商流全体に影響が及ぶため、その脅威は極めて深刻です。

業務委託先からの情報漏えい事例(2024年)

2024年5月に発生した印刷・情報処理業務を受託する株式会社イセトーへの攻撃は、サプライチェーン攻撃の典型例です。VPNの脆弱性から侵入され、少なくとも自治体や企業の重要データ約150万件が漏えいしました。

国内最大級のサプライチェーン攻撃とみなされており、委託元へ大規模な被害が拡大しました。

原因

攻撃の直接的原因は、VPN機器の未修正の脆弱性を悪用され、印刷会社のネットワークへ侵入されたことです。そこから、攻撃者はランサムウェアを展開し、古いバックアップや本来削除すべきデータを踏み台に情報を盗みました。

  • 一箇所に機密情報を集約して保管していたこと
  • 委託先のセキュリティレベルが低かったこと

これらが根本的な原因とされています。

被害状況

業務委託先からの情報漏えいにより、企業の信頼と事業継続に深刻な影響がありました。約150万件の個人情報の流出、自治体や金融機関、一般企業への連鎖的な被害などです。特に攻撃者により一部情報が公開され、信用失墜や補償費用の負担が拡大しました。

こういった場合、委託元企業は謝罪対応や法的責任の追及に直面し、業務停止を余儀なくされるケースもあります。

参考:情報セキュリティ10大脅威 2025

委託先への攻撃でのサービス停止事例(2024年)

2024年9月、株式会社関通はランサムウェア攻撃を受け、物流サービスと倉庫管理システムが停止しました。攻撃者が委託先のサーバに不正アクセスし、サーバを暗号化したことが原因です。

これにより、150社以上の顧客企業に影響が及び、出荷遅延や個人情報漏えいの懸念が生じました。関通は警察や個人情報保護委員会へ報告し、外部専門家と連携して復旧作業を進めています。

原因

関通へのサイバー攻撃の原因は、サーバ側の既知または未修正の脆弱性を悪用した不正アクセスとの推測です。特に、委託先が使用中のソフトウェアに脆弱性が存在し、これを悪用したリモートからの侵入とランサムウェア感染が確認されています。

  • セキュリティパッチの適用遅延
  • システムの監視体制の不備

これらがサプライチェーン攻撃を許した要因と考えられます。

被害状況

関通の委託先へのサイバー攻撃により、同社のサーバを利用していたECサイトの顧客企業の個人情報が漏えいしました。漏えいした情報には商品配送先の住所、氏名、電話番号、メールアドレス、決済方法などが含まれています。

これにより、ECサイトは一時閉鎖となり、3日間の業務停止を余儀なくされました。

参考:情報セキュリティ10大脅威 2025

3位|システムの脆弱性をついた攻撃の被害事例

3位|システムの脆弱性をついた攻撃の被害事例

システムの脆弱性を狙った攻撃は、パッチの適用遅れや未知の脆弱性が狙われることが多く、深刻な被害につながります。2024年以降、ゼロデイ攻撃や既知脆弱性の悪用事例が増加しました。

IPAによれば、ゼロデイ攻撃は組織向け10大脅威のトップ5に入り続けており、迅速な脆弱性管理と検知対策が求められます。

脆弱性を悪用したゼロデイ攻撃(2024年)

2024年、Palo Alto Networks社は、PAN-OSのGlobalProtect 機能に関する脆弱性を公表しました。ゼロデイ攻撃は、未知の脆弱性や修正パッチが未公開の脆弱性を悪用し、ネットワーク機器に侵入する高度な攻撃です。

対策の準備が整わないため、検知も対応も難しく、既存のセキュリティ対策では防御が困難な側面があります。

原因

Palo Alto Networks製のPAN‑OSに、任意ファイル作成によるコマンドインジェクションの脆弱性が確認されました。この脆弱性は、認証されていないリモートの攻撃者が、ファイアウォール上で任意のコードを実行することを可能にするものです。

攻撃者はセッションID処理不備とジョブの組み合わせを悪用し、管理者認証なしでroot権限を取得したとされます。

被害状況

この攻撃によって、管理アクションの実行、設定の変更、その他の認証された機能の悪用が可能となりました。これらを悪用し、権限の昇格や横展開することで、ランサムウェアなどの攻撃が広く行われる可能性があります。

今後、機密情報の奪取、ネットワーク遮断による業務停止、復旧対応などの被害が予想されます。

参考:情報セキュリティ10大脅威 2025

WindowsのPHPの脆弱性を悪用した攻撃(2024年)

2024年6月、Windows環境のPHPにOSコマンドインジェクションの重大脆弱性が発見され、ランサムウェア攻撃に悪用されました。

この重大脆弱性(CVE‑2024‑4577)では、CGIでの引数処理不備により遠隔から任意コマンドが実行できたためです。この脆弱性を使って悪用プログラムを設置し、感染拡大や情報窃取が報告されています 。

原因

WindowsOS上で、CGI モードのPHPに脆弱性が発見され、脆弱性情報が公開されました。この脆弱性を悪用し、PHPサーバを稼働している環境で、不正アクセスが実行されました。

この攻撃は、脆弱性公開から悪用開始までの期間が極めて短いものです。企業が対策を講じる前に攻撃を受ける事態となりました。

被害状況

この脆弱性が悪用され、国内の複数組織においてwebシェル設置や遠隔操作によるデータ窃取・サービス停止被害が報告されています。

webシェルは、攻撃者がサーバを遠隔操作するためのバックドアです。組織内ネットワークへのさらなる侵入や、情報窃取、あるいは他の攻撃の踏み台として悪用されるリスクが高まりました。

参考:情報セキュリティ10大脅威 2025

太陽光発電装置の遠隔監視機器への攻撃(2024年)

2024年5月、コンテック製の太陽光発電遠隔監視機器800台が不正送金に悪用される攻撃を受けました。公開済みの既知脆弱性が放置され、攻撃者に遠隔アクセスが可能だったためです。

攻撃対象機器が銀行振込の踏み台として利用され、一部がインターネットバンキング不正送金に悪用されました 。既知脆弱性の対策を怠ったためとされます。

原因

既知の脆弱性が放置されたままだったことが直接的な原因です。この脆弱性が悪用され、攻撃者により機器に不正中継用の「バックドア」が設置されました。

コンテック製の監視機器に関して複数回の注意喚起があったにも関わらず未対応だったとされます。脆弱性対応の遅れはネットワークを通じて、接続機器にも深刻なリスクを及ぼしました。

被害状況

この脆弱性の未対応により、約800台の遠隔監視機器が攻撃を受け、機器が不正な中継拠点として悪用されました。攻撃者は、インターネットバンキングからの不正送金など、他のサイバー犯罪を行うための「隠れ蓑」として遠隔監視機器を利用しました。

直接的な発電所への制御機能への影響はなかったものの、IoT機器のセキュリティ対策の重要性が再確認されました。

参考:情報セキュリティ10大脅威 2025

4位|内部不正による情報漏えいの被害事例

4位|内部不正による情報漏えいの被害事例

内部不正による情報漏えいはIPAの10大脅威で3位にランクインし、組織にとって重大なリスクです 。内部者はアクセス権を持ち、持ち出しや改ざんが容易で、退職者・在職者ともに犯行者になり得ます 。

外部からの攻撃とは異なり、正規のアクセス権限を悪用されるため、発見が遅れるケースも少なくありません

顧客情報を転職先に持ち出した事例(2024年)

2024年、プルデンシャル生命保険の社員が、退職時に顧客情報を不正に持ち出し、転職先で営業活動に使用したことが判明しました。退職後も社内データへのアクセスが可能だったことと、情報管理体制の不備が要因です 。

979件の個人情報が含まれ、対応として内部ログ監視の導入や情報持ち出し制限強化、関係機関への報告が行われました 。

原因

この内部不正の原因は、社員の退職後も権限が解除されず、システムにアクセスできたことです。さらに、退職時のデータ持ち出しに関する監視体制の不備や、従業員への情報セキュリティ教育の不足が挙げられます。

個人の倫理観や動機も大きく影響するものの、退職手続きとアクセス管理の見直しが欠かせない事例です。

被害状況

この内部不正により、顧客の氏名、電話番号、住所、加入商品名など、延べ979人分の個人情報が漏えいしたと発表されました。持ち出された顧客情報は第三者による不正な使用もあったものの、二次被害はないそうです。

全ての漏えい情報は即時廃棄され、被害拡大は防がれた一方で、企業の信用は大きく失墜しました。

参考:情報セキュリティ10大脅威 2025

委託先企業が仕入れ情報を不正にダウンロードした事例(2024年)

2024年、ダイキン工業の仕入先情報が不正に大量ダウンロードされる事案が発生しました。

委託契約におけるアクセス制限やログ監視が不十分で、委託先が機密データに容易にアクセスできたことが要因です 。

原因

この情報漏えいの原因は、委託先の情報管理体制の不備や、退職時のセキュリティチェックの甘さにあります。再々委託先の作業者が、業務目的外で個人情報を不正にダウンロードしたことが判明しました。

委託先の監査体制やアクセス権限の管理が不十分だったことは否めません。内部からの不正アクセスやデータ持ち出しを防ぐ仕組みも見直しが必要なポイントです。

被害状況

この不正行為により、ダイキンの顧客の個人情報が不正に持ち出された可能性があります。漏えいした個人情報には仕入先担当者の氏名、住所、電話番号、振込先情報などが含まれ、約22,000件に及びました。

第三者への情報流出の痕跡は確認されていませんが、このような事態は企業イメージの低下や、顧客からの信頼喪失に直結します。

参考:情報セキュリティ10大脅威 2025

退職社員による個人情報事例(2024年)

2024年3月、クラレの欧州グループ会社の元従業員が、退職直前に社内情報を不正に持ち出したことが判明しました。持ち出された情報は、個人情報を含む機密データです。

企業側の対応により、持ち出し情報の外部流出は防止されました。クラレはこの事案を受け、欧州の個人情報保護当局に報告し、再発防止策の強化を進めています。

原因

この情報持ち出しの原因は、退職者の情報管理体制の不備にあります。元従業員は退職前に社内データへアクセスし、不正に機密データを取得しました。

組織内の人事情報の連携不足により、アクセス権限の管理や情報持ち出しの監視体制が不十分だったことが、根本的な要因とされています。従業員教育の強化や情報管理プロセスの見直しも必須です。

被害状況

退職社員によって持ち出された情報は、企業の保有する個人情報を含むデータです。企業側の対応により返却され、現時点でさらなる外部流出の痕跡は確認されていません。クラレは、影響を受けた関係者への注意喚起を行いました。

また、法的措置を含む対応を進めており、リスクマネジメントやコンプライアンス教育の対応も行いました。

参考:情報セキュリティ10大脅威 2025

サイバー攻撃を防ぐための予防と対策

サイバー攻撃を防ぐための予防と対策

サイバー攻撃の手口は日々巧妙化しており、完全に防ぐことが難しいため、事前の予防策と迅速な対応体制が不可欠です。本章では、バックアップ、多要素認証、教育、対応フローの整備を通じて被害を未然に防ぎ、万が一の事態に備えるための予防と対策を解説します。

バックアップと復旧体制の構築

バックアップによる復旧体制の構築は、ランサムウェア攻撃による被害に対して、データ暗号化による業務停止を防ぎます。攻撃を受けた際、事業継続性確保が可能となるためです。

効果的な対策に、「3-2-1ルール」があります。データを3箇所に保存し、2種類の異なる媒体を使用し、1つは物理的に離れた場所に配置する方法です。

適切なバックアップがあった企業は迅速な復旧を実現しています。また、バックアップ対象のデータは、復旧時間を短縮するため、重要度に応じたデータ分類と優先順位付けも必須です。

多要素認証とID管理の徹底

多要素認証(MFA)の導入と厳格なID管理は、不正アクセス防止の手段として重要です。MFAは、以下の要素を複数組み合わせることで、セキュリティを大幅に強化します。

  • 知識要素(パスワード)
  • 所有要素(スマートフォン、トークン)
  • 生体要素(指紋、顔認証)

パスワードに加え、スマートフォンアプリによる認証や生体認証を組み合わせ、アカウントの乗っ取りリスクを大幅に低減する狙いです。

また、退職者のアカウントは速やかに停止し、不要なアクセス権限を削除します。内部不正や不正アクセスからのリスクを最小限に抑えることが可能です。

定期的なセキュリティ教育と訓練の実施

定期的なセキュリティ教育と訓練の実施は、人的要因による情報漏えいやフィッシング攻撃を防ぐために不可欠です。セキュリティインシデントが多数発生する近年、サイバーセキュリティの重要性が高まりました。そのため、効果的な教育プログラムの導入が必須です。

最新の攻撃手法に関する情報共有、フィッシングメールを使った模擬訓練、業務に応じたセキュリティルールの徹底などが効果的です。また、パスワードの適切な管理方法や、業務用デバイスの安全な利用方法など、基本的なセキュリティ知識を継続的に行いましょう。

セキュリティ事故対応フローの構築

万が一に備えた対応体制の整備をするために、企業規模や業種を問わずセキュリティ事故対応フローの構築が急務です。誰が、いつ、何をすべきか、各段階での明確な役割と手順、責任者を定めておくことで、被害の拡大を防ぎ、迅速な復旧ができます

さらに、定期的なシミュレーションの実施は、現場の対応力の向上に効果的です。有事の際に備えがあれば、関係者へ迅速に連絡して被害拡大を防ぎ、落ち着いて早期復旧ができます。

まとめ

まとめ

サイバー攻撃の被害は年々深刻化しており、2024年には医療機関・出版社・研究機関など多様な業種が標的となりました。特にランサムウェアやサプライチェーン攻撃、ゼロデイ脆弱性を突いた侵入、内部不正による情報漏えいなどです。これらの攻撃は、企業の信頼失墜、金銭的損失、業務停止といった被害をもたらしています。

企業が取るべき予防策としては、システムの脆弱性対策を徹底し、OSやソフトウェアを常に最新の状態に保つことが不可欠です。具体的には、以下のセキュリティ対策が求められます。

  • バックアップ体制の整備
  • 多要素認証の導入
  • 定期的なセキュリティ教育
  • インシデント対応フローの構築

これらを総合的に講じることで、攻撃の予防と被害最小化が可能です。

IPAの10大脅威2025について詳細や対策をまとめた資料を公開しています。以下よりダウンロードできますのでぜひご活用ください。

IPA「情報セキュリティ10大脅威 2025」と企業が取るべき対策

RECENT POST「セキュリティ」の最新記事


サイバー攻撃の対策方法とは?最新脅威と対策一覧を徹底解説
セキュリティ

サイバー攻撃の対策方法とは?最新脅威と対策一覧を徹底解説

サイバー攻撃とは|目的・種類・被害事例・対策の重要性を徹底解説
セキュリティ

サイバー攻撃とは|目的・種類・被害事例・対策の重要性を徹底解説

クレデンシャル漏洩やインフォスティーラーマルウェア感染情報の活かし方とは?
セキュリティ

クレデンシャル漏洩やインフォスティーラーマルウェア感染情報の活かし方とは?

ネット証券不正取引にみる、アカウント乗っ取りの恐怖とは!
セキュリティ

ネット証券不正取引にみる、アカウント乗っ取りの恐怖とは!

サイバー攻撃の事例から学ぶ!企業が今すぐ実践すべき対策とは
ブログ無料購読のご案内

おすすめ資料

PAGETOP