【インシデント速報】2026年4月11日|村田製作所の情報流出確認・NEC Aterm脆弱性・メディカ出版ランサム被害77万件
村田製作所で顧客・取引先・従業員の情報流出が確認された。NEC製Wi-Fiルーター「Aterm」シリーズに深刻な脆弱性が見つかり、21モデルが影響を受ける。メディカ出版のランサムウェア被害は77.2万件の個人情報漏えいの可能性があると第3報で公表された。自社のネットワーク機器のファームウェア確認と、取引先のインシデント影響の棚卸しを進めてほしい。
村田製作所:不正アクセスで顧客・取引先・従業員の情報流出を確認
電子部品大手の村田製作所は4月6日、同社のIT環境への不正アクセスに関する第2報を公表し、顧客・取引先に関する情報および従業員の個人情報が第三者に不正取得されていたことを確認したと発表した。
同社は2月28日に不正アクセスの可能性を把握し、3月1日から調査を開始。3月6日の初報では社外関係者の情報が読み出された可能性を公表していた。4月6日の続報で、社内の情報共有システムが攻撃対象となり、実際にデータが不正取得されていたことが判明した。流出件数は現在も調査中で公表されていない。
購買・生産・出荷を支える基幹システムおよびメールシステムへの被害は確認されておらず、製造・販売活動への支障はないとしている。
中小企業への影響
村田製作所は電子部品のサプライチェーンの中核にある企業であり、取引先として情報を提供していた中小企業にも影響が及ぶ可能性がある。自社が同社と取引関係にある場合、どのような情報を提供していたか確認が必要だ。また、大手企業の情報共有システムが狙われた点は、同様のシステムを利用する中小企業にとっても警戒すべき攻撃パターンといえる。
推奨対応
- 村田製作所と取引がある場合、同社の問い合わせ窓口で自社情報の該当有無を確認する
- 社内の情報共有システム(SharePoint、Confluenceなど)のアクセスログを確認し、不審なアクセスがないか点検する
- 取引先に提供している情報の棚卸しを行い、過剰な個人情報の提供がないか見直す
NEC Atermシリーズ:深刻な脆弱性が21モデルに影響、OSコマンド実行の恐れ
NEC製Wi-Fiルーター「Aterm」シリーズに複数の深刻な脆弱性が発見され、3月26日にNECがセキュリティ情報(NV26-001)を公開、4月7日にはJVN(Japan Vulnerability Notes)およびScanNetSecurityでも報じられた。影響を受けるのは21モデルで、権限チェックの欠如(CVE-2026-4309)、パストラバーサル(CVE-2026-4619)、OSコマンドインジェクション(CVE-2026-4620、CVE-2026-4622)、文書化されていない隠し機能(CVE-2026-4621)の5件が報告されている。
これらの脆弱性を悪用されると、装置固有の情報取得や設定変更、任意のOSコマンド実行、telnetサービスの有効化といった深刻な被害が発生しうる。NECは対象21モデルのうち12モデルに修正ファームウェアを提供しており、サポート終了済みの製品については買い替えを推奨している。
中小企業への影響
Atermシリーズは個人利用だけでなく、小規模オフィスのネットワーク構築にも広く使われている。サポート終了済みの旧モデルを使い続けている事業所は多く、ファームウェア更新の仕組みがないまま放置されているケースが想定される。ルーターが乗っ取られれば社内ネットワーク全体が危険にさらされる。
推奨対応
- 社内で使用しているルーターのメーカー・型番を確認し、NEC Atermシリーズの対象モデルに該当するか調べる(NEC公式セキュリティ情報 NV26-001参照)
- 対象モデルの場合は速やかにファームウェアを最新版に更新する
- サポート終了済みモデルは現行の対応機種へ買い替える。更新不可の機器を使い続けるのは社内ネットワーク全体のリスクとなる
メディカ出版:ランサムウェア被害の第3報で77.2万件の情報漏えいの可能性を公表
医療系出版・教育事業を手がけるメディカ出版は4月8日、3月13日未明に発生したランサムウェア被害に関する第3報を公表した。攻撃を受けたサーバに保有していた情報のうち、漏えいの可能性がある個人情報は合計77.2万件(同一人物の重複を含む可能性あり)に上る。
対象には同社サービスの利用顧客、取引先、採用応募者、従業員の情報が含まれる。日本呼吸療法医学会の会員情報(勤務先、住所、メールアドレスなど)の漏えいも確認されている。商品の受注・発送、問い合わせ窓口の対応は引き続き停止中で、事業への影響が長期化している。
4月8日時点では、第三者によるデータの外部公開や二次被害は確認されていない。メディカIDのパスワードは別システムで管理されているため漏えいの可能性はないとしつつ、パスワードの変更を推奨している。
中小企業への影響
医療機関や教育関連の中小事業者でメディカ出版のサービスを利用していた場合、自社や従業員の情報が漏えい対象に含まれている可能性がある。また、ランサムウェアによって受注・出荷が1カ月近く停止している事実は、事業継続計画(BCP)の観点で中小企業にとっても重大な教訓となる。
推奨対応
- メディカ出版のサービスに登録していた場合、メディカIDのパスワードを変更し、同じパスワードを使い回している他サービスも変更する
- 自社のバックアップ体制を確認する。オフラインバックアップの有無、復旧手順の文書化、復旧にかかる想定時間を検証する
- ランサムウェア対策として、RDP(リモートデスクトップ)の不要なポート開放がないか、VPN機器のファームウェアが最新か点検する
編集部まとめ
今週は大手企業の情報流出確認からネットワーク機器の脆弱性、ランサムウェアの長期被害まで幅広いインシデントが報告された。特にNEC Atermの脆弱性は中小企業で該当機器を使っている可能性が高く、すぐに型番を確認してほしい。取引先経由の情報流出リスクも無視できない。自社が直接攻撃されなくても、取引先のインシデントが自社に波及する前提で、提供情報の管理とバックアップ体制の整備を進めるべきだ。

