【2025年最新】古野電気不正アクセス事件から学ぶ!1493名の個人情報漏洩と企業が今すぐやるべき対策

古野電気への不正アクセス事件の概要

2025年7月14日、船舶用電子機器メーカーとして知られる古野電気株式会社が、自社サーバへの不正アクセスに関する調査結果の第2報を公表しました。

私が現役のCSIRTメンバーとして数多くのインシデント対応を経験してきた中でも、今回の事件は特に注目すべき特徴を持っています。なぜなら、この事件は多くの企業が陥りがちな「盲点」を突いた攻撃だからです。

被害の詳細

今回の不正アクセスにより、以下の個人情報が外部に流出した可能性があります:

顧客情報(舶用機器事業部関連)

  • 氏名
  • 会社名
  • メールアドレス
  • 所属・役職
  • 船名

従業員情報(1493名分)

  • 氏名、国籍
  • ユーザID、社員証コード
  • 所属、役職、会社名、社員区分
  • 業務用メールアドレス
  • 入社日、退職日

フォレンジック調査から見える攻撃の巧妙さ

私がこれまでに担当したフォレンジック調査の経験から言えることは、今回の攻撃は非常に計画的で巧妙だったということです。

攻撃者の狙いは「長期潜伏」

一般的に、サイバー攻撃者は以下のような段階を踏んで攻撃を行います:

  1. 偵察段階:標的企業の情報収集
  2. 初期侵入:脆弱性を突いた不正アクセス
  3. 権限昇格:より高い権限の獲得
  4. 横展開:他のシステムへの侵入
  5. データ収集:機密情報の窃取

今回の事件では、攻撃者が舶用機器事業部のサーバに侵入し、長期間にわたって情報を収集していた可能性が高いと考えられます。

実際の被害事例から学ぶ教訓

私が過去に対応した類似事例では、以下のような実被害が発生しました:

事例1:製造業A社の場合

  • 従業員メールアドレス約800件が漏洩
  • 3週間後、取引先を装った標的型攻撃メールが大量配信
  • 経理部門が偽の請求書メールに騙され、200万円の不正送金被害

事例2:中小企業B社の場合

  • 顧客情報約500件が漏洩
  • 競合他社による顧客の引き抜き工作
  • 売上の30%減少、信頼失墜により取引先との契約打ち切り

古野電気事件の特に危険な点

1. 法人メールアドレスの大量漏洩

今回の事件で最も危険なのは、法人向けメールアドレスが漏洩していることです。これにより、以下のような攻撃が想定されます:

  • 標的型攻撃メール:実在する部署や担当者名を騙った偽メール
  • フィッシングメール:認証情報を窃取する偽サイトへの誘導
  • マルウェア感染:添付ファイルを開かせてシステムに侵入

2. 組織構造の詳細情報漏洩

所属・役職・社員区分といった組織構造の詳細情報が漏洩することで、攻撃者は企業内部の権限構造を把握できます。これにより、より効果的な標的型攻撃が可能になります。

企業が今すぐやるべき対策

1. 包括的なセキュリティ対策の実装

私が企業のセキュリティ担当者にお勧めしているのは、多層防御の考え方です。

エンドポイント保護

すべてのPCにアンチウイルスソフト 0を導入し、リアルタイムでマルウェアを検出・駆除することは基本中の基本です。特に、標的型攻撃メールによるマルウェア感染を防ぐために、ヒューリスティック検知機能を持つ製品を選択することが重要です。

ネットワーク通信の保護

リモートワークが普及した現在、VPN 0の利用は必須です。社外からの業務アクセス時には、必ず暗号化された通信を使用し、攻撃者による通信の傍受を防ぐ必要があります。

2. Webサイトの脆弱性対策

多くの企業が見落としがちなのが、自社Webサイトの脆弱性です。攻撃者は、企業のWebサイトの脆弱性を突いて初期侵入を行うケースが非常に多いのです。

定期的なWebサイト脆弱性診断サービス 0により、SQLインジェクション、クロスサイトスクリプティング(XSS)、認証バイパスなどの脆弱性を発見し、適切に対処することが重要です。

3. 従業員教育の強化

技術的な対策だけでなく、従業員への教育も欠かせません:

  • 標的型攻撃メールの見分け方
  • 不審なメールの報告手順
  • 添付ファイルを開く前の確認方法
  • フィッシングサイトの特徴

インシデント発生時の対応

初動対応の重要性

古野電気は不正アクセスの認識直後に、以下の対応を実施しました:

  1. 当該サーバの停止
  2. 不正アクセス元IPの遮断
  3. 外部セキュリティ専門会社との連携
  4. ダークウェブ等への情報流出監視

この初動対応は非常に適切で、被害の拡大を防ぐ効果があったと評価できます。

継続的な監視の重要性

古野電気は現在もダークウェブ等への情報流出監視を継続しており、これは非常に重要な対策です。漏洩した情報がサイバー犯罪者によって売買されていないか、常に監視する必要があります。

個人・中小企業ができる対策

個人レベルでの対策

  • 定期的なパスワード変更
  • 二段階認証の設定
  • アンチウイルスソフト 0の導入
  • 怪しいメールの添付ファイルを開かない

中小企業レベルでの対策

今後の展開と注意点

二次被害の可能性

現在のところ、漏洩した情報の不正利用やなりすまし等の二次被害は確認されていませんが、今後数ヶ月から数年にわたって、以下のような攻撃が発生する可能性があります:

  • 取引先を装った標的型攻撃メール
  • 従業員になりすました内部情報の聞き出し
  • 競合他社による顧客情報の悪用

継続的な警戒が必要

情報漏洩事件の影響は、発覚から数年後に顕在化することも珍しくありません。古野電気の関係者や取引先は、今後も継続的な警戒が必要です。

まとめ

古野電気の不正アクセス事件は、現代企業が直面するサイバーセキュリティの課題を浮き彫りにしました。

重要なのは、「うちは大丈夫」という根拠のない自信を捨て、多層防御の考え方に基づいた包括的なセキュリティ対策を実装することです。

アンチウイルスソフト 0VPN 0Webサイト脆弱性診断サービス 0といった基本的な対策を確実に実施し、従業員教育も並行して行うことで、サイバー攻撃のリスクを大幅に軽減できます。

サイバーセキュリティは「投資」ではなく「保険」です。被害を受けてからでは遅いのです。今すぐ行動を起こし、あなたの企業と個人情報を守りましょう。

一次情報または関連リンク

古野電気株式会社への不正アクセスに関する調査結果(第2報)

タイトルとURLをコピーしました