【インシデント速報】2026年4月11日|日本郵船・村田製作所・阿波銀行で不正アクセス被害相次ぐ
2026年4月11日(金)速報
日本郵船の船舶燃料調達システムへの不正アクセス(4/9公表)、村田製作所の情報共有システムからの顧客・従業員情報流出(4/6公表)、阿波銀行テスト環境から約2.7万件の顧客情報漏えい(4/3公表)と、業種を問わず不正アクセス被害が相次いでいます。共通点は「本番系以外のシステム」が標的になっていることです。
今週のインシデント(4月上旬公表)
日本郵船—船舶燃料調達システムへの不正アクセスで個人情報漏えいの可能性
- 公表日
- 2026年4月9日
- 被害組織
- 日本郵船株式会社(東証プライム上場・海運大手)
- 発生日
- 2026年3月24日午後
- 流出の可能性がある情報
- 社員(退職者含む)・取引先企業社員の氏名、会社名、電話番号、メールアドレス
被害の詳細
日本郵船グループが利用する船舶燃料調達システムにおいて、第三者による不正アクセスが発生し、個人情報を含む一部データが外部に持ち出された可能性があります。3月24日午後に検知し、直ちにシステムをネットワークから隔離。3月27日にシステム復旧、同日に個人情報保護委員会等の各国関係当局に速報を提出しました。データの暗号化や金銭的要求は確認されておらず、二次被害も現時点で発生していません。
中小企業への影響・教訓
- 大手企業のサプライチェーンに参画する中小企業は、取引先として自社の連絡先情報が漏えい対象に含まれる可能性があります。
- 調達・受発注系の業務システムは、基幹系と比べてセキュリティ対策が手薄になりがちです。自社でも同様の周辺システムがないか確認してください。
推奨対応
- 日本郵船と取引がある場合、同社からの正式な通知を確認し、不審メール・電話に注意する
- 業務用システム(特に調達・受発注系)のアクセスログを定期的に確認し、異常なアクセスがないか監視する
- 取引先システムとの連携に使用するアカウントのパスワードを見直し、MFA(多要素認証)を導入する
村田製作所—情報共有システムへの不正アクセスで顧客・取引先・従業員情報が流出
- 公表日
- 2026年3月6日(第一報)→ 4月6日(流出確認の続報)
- 被害組織
- 株式会社村田製作所(東証プライム上場・電子部品世界大手)
- 発覚日
- 2026年2月28日
- 流出情報
- 顧客・取引先に関する情報、従業員の個人情報(件数は調査中)
被害の詳細
電子部品大手の村田製作所は、社内の情報共有システムが第三者による不正アクセスを受け、顧客・取引先情報および従業員の個人情報が不正に取得されていたことを確認しました。2月28日に不正アクセスの可能性を把握し、3月1日から本格調査を開始。3月5日に情報の不正読み出しを確認しました。不正アクセスの経路はすでに遮断済みで、購買・生産・出荷の基幹システムに被害はありません。
中小企業への影響・教訓
- 村田製作所は電子部品の世界的サプライヤーであり、取引先は広範囲に及びます。取引先情報が漏えい対象に含まれるため、フィッシングやビジネスメール詐欺(BEC)への警戒が必要です。
- 「情報共有システム」という基幹系以外の仕組みが攻撃対象となった点は、グループウェアやファイルサーバを運用する企業にとって重要な教訓です。
推奨対応
- 社内の情報共有ツール(ファイルサーバ、グループウェア、クラウドストレージ)のアクセス権限を棚卸しする
- 退職者・異動者のアカウントが残存していないか確認し、速やかに無効化する
- 情報共有システムへのアクセスにMFAを必須とし、外部からの接続にはVPNまたはゼロトラスト構成を導入する
阿波銀行—テスト環境への不正アクセスで約2万7,000件の顧客情報漏えい
- 公表日
- 2026年4月3日
- 被害組織
- 株式会社阿波銀行(徳島県・地方銀行)
- 発覚日
- 2026年3月24日(外部セキュリティ会社からの通報)
- 漏えい件数
- 合計約2万7,745件(法人IB契約先1万872件、株主情報1万1,122件、その他5,751件)
被害の詳細
阿波銀行のOAシステム(行内情報共有システム)のテスト環境が不正アクセスを受け、顧客情報等の一部が漏えいしました。3月24日に外部セキュリティ会社から情報漏えいの可能性を指摘され、翌25日夜に漏えい情報が同行のものと確認。直ちにアクセスを遮断しました。漏えい対象には法人インターネットバンキング契約先情報や株主情報が含まれますが、暗証番号・パスワードは含まれていません。
中小企業への影響・教訓
- 法人インターネットバンキングの契約先情報が漏えい対象です。阿波銀行と取引のある中小企業は、同行を装ったフィッシングや不正な振込依頼に注意してください。
- テスト環境に本番データを配置していたことが被害拡大の原因です。自社でも開発・テスト環境に顧客データを使っていないか確認してください。
推奨対応
- 開発・テスト環境に本番の個人情報を使用しない(マスキング・匿名化を徹底する)
- テスト環境のネットワークを本番環境から分離し、インターネットからのアクセスを遮断する
- 阿波銀行と取引がある場合、同行からの正式な通知を確認し、不審な電話・メールには応じない
AND SECUREからの総括
「本番系以外」が攻撃の入口になっている
今週のインシデントに共通するのは、攻撃対象が基幹システムではなく「情報共有システム」「燃料調達システム」「テスト環境」など周辺系だった点です。本番系のセキュリティ対策だけでなく、テスト環境や業務支援ツールのアクセス制御・データ管理を今一度見直してください。
テスト環境に本番データを置かない
阿波銀行の事例は、テスト環境に本番の顧客データを配置していたことで被害が拡大した典型例です。開発・テスト用のデータはマスキングまたは匿名化し、本番データと同等のセキュリティで保護する必要があります。
参考資料
- 日本郵船「個人情報漏えいについて」(2026年4月9日公表)
- 村田製作所「当社のIT環境への不正アクセスに関するお知らせ」(2026年3月6日公表、4月6日続報)
- 阿波銀行「不正アクセスによるお客さま情報等の漏えい発生について」(2026年4月3日公表)
- Security NEXT / ScanNetSecurity
本記事は公表情報をもとに編集部が整理したものです。詳細は各機関の公式発表をご確認ください。

