2025年9月10日、繊維業界の老舗である日本毛織株式会社(通称:ニッケ)が、重大なセキュリティインシデントの発生を公表しました。
同社のサーバへの不正アクセスにより、社員や顧客の個人情報数千件が流出したこの事件は、企業のサイバーセキュリティ対策の重要性を改めて浮き彫りにしています。
フォレンジックアナリストとして多くの企業のインシデント対応に携わってきた私が、この事件の詳細な分析と、企業が今すぐ取るべき対策について解説します。
ニッケ不正アクセス事件の概要
事件の発覚から公表まで
今回のインシデントは、以下の時系列で進行しました:
- 8月6日:ユーザー管理サーバで管理権限IDによる不審なログインを検知
- 8月7日:社内の複数サーバに脅迫文書ファイルの保存を確認
- 8月12日:個人情報保護委員会へ速報を提出
- 8月21日:窃取された個人情報がダークウェブ上で閲覧可能になっていることを確認
- 9月10日:一般向けに事件を公表
この時系列を見ると、ニッケ側は不正アクセスを検知してから約1ヶ月で公表に至っており、インシデント対応としては標準的なスピード感で進められたと言えるでしょう。
流出した個人情報の詳細
今回の事件で流出した個人情報は以下の通りです:
社員等の情報
- 氏名、生年月日、性別
- 住所、電話番号、メールアドレス
- 銀行口座情報
- 人事情報
- 身分証明書記載情報
- 要配慮個人情報
顧客情報
- 日本毛織株式会社の顧客:氏名・住所(件数調査中)
- ミヤコ商事株式会社:48件(氏名・住所・電話番号)
- 株式会社ニッケ・ケアサービス:4件(氏名・写真)
幸いなことに、マイナンバーは含まれていませんが、銀行口座情報まで流出しているのは非常に深刻な状況です。
フォレンジック調査で見えた攻撃の手口
私がこれまで扱ってきた類似事件の経験から、今回の攻撃の手口を分析してみましょう。
管理権限IDへの侵入経路
「管理権限IDによる不審ログイン」という表現から推測すると、以下のような攻撃パターンが考えられます:
- パスワードスプレー攻撃:よく使われるパスワードを大量のアカウントに試行
- 資格情報の使い回し:他のサービスで漏洩したパスワードを使用
- 内部関係者による情報提供:社内の協力者がアクセス情報を提供
- フィッシング攻撃:偽のログインページで認証情報を詐取
実際の企業でよく見るパターンは、管理者が「admin123」や「password」といった推測しやすいパスワードを設定していたり、複数のサービスで同じパスワードを使い回していたりするケースです。
ランサムウェア攻撃の可能性
「脅迫文書ファイル」の存在から、これはランサムウェア攻撃である可能性が高いです。実際に、ランサムウェアグループ「World Leaks」が犯行声明を出しているとの報道もあります。
近年のランサムウェア攻撃は、単純にファイルを暗号化するだけでなく、データを窃取してから「二重脅迫」を行う手法が主流となっています。今回も同様のパターンと考えられます。
企業が学ぶべき教訓と対策
1. 管理者権限の適切な管理
今回の事件で最も重要な教訓は、管理者権限の管理の重要性です。
私がフォレンジック調査を行った中小企業の事例では、以下のような問題がよく見つかります:
- 管理者パスワードが全社員に共有されている
- 退職した社員のアカウントが削除されずに残っている
- 特権アカウントに多要素認証が設定されていない
- アクセスログの監視が不十分
これらの問題を解決するためには、以下の対策が必要です:
- 最小権限の原則:必要最小限の権限のみを付与
- 定期的なアクセス権見直し:四半期ごとにアクセス権を棚卸
- 多要素認証の実装:特権アカウントには必須
- ログ監視の強化:異常なアクセスを自動検知
2. エンドポイントセキュリティの重要性
管理者のPCがアンチウイルスソフト
で保護されていれば、フィッシングメールやマルウェアによる初期侵入を防げた可能性があります。
特に以下の機能が重要です:
- リアルタイム検知・駆除
- Webフィルタリング
- メールセキュリティ
- ランサムウェア対策
3. ネットワークセキュリティの強化
在宅勤務が増えた現在、VPN
を利用した安全な接続は必須です。
私が調査した事例では、管理者が自宅から会社のシステムに直接アクセスしていたため、通信が傍受され、認証情報が盗まれたケースもありました。
中小企業こそ狙われやすい理由
実は、サイバー攻撃者は大企業よりも中小企業を好む傾向があります。理由は以下の通りです:
- セキュリティ対策が不十分:予算や人材の制約
- 検知体制が弱い:SOCやCSIRTがない
- 復旧に時間がかかる:身代金を支払う可能性が高い
- 大企業への踏み台:サプライチェーン攻撃の起点
私が担当した中小企業の事例では、攻撃者が3ヶ月間もシステム内に潜伏していたケースもありました。早期発見のためには、Webサイト脆弱性診断サービス
を活用した定期的な脆弱性チェックが欠かせません。
被害を受けた場合の対応手順
万が一、不正アクセスを受けた場合の対応手順をご紹介します:
初動対応(24時間以内)
- 被害拡大の防止:影響を受けたシステムの隔離
- 証拠保全:ログやメモリダンプの取得
- 関係者への連絡:経営陣、IT部門、法務部門
- 外部専門家への依頼:フォレンジック調査会社
調査・分析(1-4週間)
- 侵入経路の特定:どこから攻撃されたか
- 被害範囲の確定:何がどの程度流出したか
- 攻撃者の特定:可能な範囲で犯人像を推定
- 対策の立案:再発防止策の検討
報告・公表(法的義務)
- 監督官庁への報告:個人情報保護委員会等
- 被害者への通知:影響を受けた個人・企業
- 一般向け公表:プレスリリース等
- 再発防止策の実施:システム改修等
まとめ:今すぐできるセキュリティ対策
ニッケの事件は決して他人事ではありません。どんな企業でも標的になる可能性があります。
今すぐ実施すべき対策をまとめると:
- パスワード管理の見直し:複雑で一意なパスワードの設定
- 多要素認証の導入:特に管理者アカウント
- アンチウイルスソフト
の導入:エンドポイント保護 - VPN
の活用:安全な通信の確保 - Webサイト脆弱性診断サービス
の実施:定期的な脆弱性チェック - 従業員教育:フィッシング対策等
- インシデント対応計画:事前の準備
サイバーセキュリティは「投資」ではなく「保険」です。事件が起きてから後悔しても遅いのです。
特に個人情報を扱う企業の経営者の方々は、今回の事件を教訓として、自社のセキュリティ対策を見直していただければと思います。

