【インシデント速報】2026年4月30日|デンソー海外拠点不正アクセス・山一電機続報・キャネット9,987名漏えい
1. デンソーのイタリア・モロッコ拠点で不正アクセス、ランサムウェアの動きを確認。社外関係者と自社の情報が抜き取られた可能性。
2. 山一電機がフィリピン子会社(Pricon Microelectronics)のランサムウェア被害について4月30日に続報を開示。復旧対応・原因調査を継続中。
3. 消費者金融キャネットで9,987名分の個人情報が漏えい。氏名・口座情報まで対象で、なりすまし等の二次被害をすでに複数件確認。
1. デンソー海外グループ会社(伊・モロッコ)に不正アクセス、情報窃取の可能性
デンソーは2026年4月30日、グループ会社のイタリア法人「デンソーサーマルシステムズ」とモロッコ法人「デンソーサーマルシステムズモロッコ」のシステムが不正アクセスを受けたと発表した。社外関係者およびデンソーに関する情報の一部が、第三者によって不正に抜き取られた可能性があるとしている。
不正アクセスの認識は3月28日(現地時間)。社内に緊急対策本部を設置し、外部専門家と連携して調査を進めている。社内では身代金要求型ウイルス「ランサムウェア」の動きが確認されており、身代金要求の有無についてデンソーは「コメントを差し控える」とコメント。生産や顧客への製品納入に大きな影響は確認されていないという。なお、ランサムウェア攻撃グループ「Qilin(キリン)」が同社への侵害を主張しているとの観測もある。
デンソーは2022年にもドイツ子会社がランサムウェア「Pandora」「LockBit」の被害を受けており、海外拠点を狙ったサプライチェーン型攻撃が繰り返し発生している格好だ。
中小企業への影響
大手の海外拠点が狙われる構図は、自動車・製造業のサプライチェーンに連なる中小企業にとって他人事ではない。海外取引先や海外子会社のセキュリティ統制が甘いと、そこを踏み台に国内本体の情報・取引データが漏える危険が高まる。3月末の認識から公表まで約1か月という対応速度は、調査の難しさを物語っている。
推奨対応
- 海外拠点・取引先のセキュリティ要件(多要素認証、EDR、ログ保管期間)を契約・覚書ベースで確認する
- 本体ネットワークと海外拠点のネットワーク分離(セグメンテーション)が機能しているか棚卸しする
- 社外関係者(取引先・顧客)情報を扱うサーバの暗号化・アクセス制御を再点検する
- インシデント発生時の報告ライン(拠点 → 本社 → 取引先)を平時に文書化する
2. 山一電機、フィリピン子会社のランサムウェア被害について続報を開示
半導体検査用ICソケット大手の山一電機は2026年4月30日、フィリピン子会社「Pricon Microelectronics, Inc.(PMI)」で発生したランサムウェア被害について続報を開示した。被害は4月17日に確認され、4月22日に第一報が出されていた。
続報では、外部専門家と連携して影響を受けたシステムの保護・復旧対応を進めており、被害状況の確認および原因の調査を継続中であるとした。個人情報の漏えいや顧客への直接的な影響については、現時点で公表内容に明確な記載はなく、調査継続中の段階である。連結業績への影響は現在精査中で、開示すべき事項が判明し次第すみやかに公表するとしている。
山一電機は東証プライム上場(証券コード6941)。同社のフィリピン子会社PMIは半導体検査用ソケット等の製造・組立を担う重要拠点で、海外子会社が起点となるサプライチェーン型インシデントの典型例といえる。
中小企業への影響
第一報から続報までの間隔(約1週間)は決して長くないが、上場企業でも被害確認・影響範囲の特定には時間を要する。中小企業の場合は外部専門家の手配だけで数日かかることも多く、平時の備えがないと業績影響の把握が遅れて取引先に迷惑をかける。
推奨対応
- ランサム被害時に連絡できる外部専門家(インシデントレスポンス会社、弁護士)を平時に確保しておく
- 業績への影響を概算するため、停止すると損失が大きい業務システムを優先順位付けしておく
- 適時開示・取引先通知のテンプレートを準備し、第一報→続報の判断基準を社内で共有する
- 海外子会社のバックアップは本社側でもイミュータブル(変更不可)に保持する
3. 消費者金融キャネットで9,987名の個人情報漏えい、なりすまし等の二次被害を確認
消費者金融のキャネットは、お客様マイページに対する第三者からの不正アクセスを2026年4月23日に確認したと公表。外部専門業者による調査の結果、9,987名分のマイページ登録情報が外部に漏えいした事実が確認されている。
漏えいした情報には、氏名・住所・電話番号・メールアドレス・勤務先名・勤務先電話番号・ログインID・ログインパスワード、さらに金融機関名・支店名・口座種別・口座番号・口座名義といった金融機関情報が含まれる。同社は漏えい情報による二次被害をすでに複数件確認しており、なりすましメール、不審な電話、不審な郵便物などの被害発生を警告している。なお当初「1万0,981人」のID・パスワードが流出した可能性があるとしていたが、その後の調査で範囲を9,987名に修正した。
キャネット側は対象顧客への個別通知、不正利用監視、関係当局への報告を進めるとともに、利用者にはキャネットと同じID/パスワードを他サービスで使い回している場合、直ちに変更するよう呼びかけている。
中小企業への影響
金融機関口座情報まで含む漏えいは二次被害の発生確率が桁違いに高い。中小企業でも従業員向け福利厚生サービスやEC会員制度などで顧客の口座情報を保管しているケースは多く、保管設計(暗号化、最小化、保持期間)を誤るとキャネット同様の構図に陥る。
推奨対応
- 顧客マイページに口座情報を保存しない/保存するなら暗号化・トークン化を必須にする
- パスワードはbcrypt等のソルト付きハッシュで保管し、平文・可逆暗号での保管を禁止する
- 同一ID・パスワードを他サービスでも使う「使い回し」を顧客に注意喚起するメール文面を準備しておく
- 不正ログイン検知(短時間の大量試行、異国IPからのアクセス)をWAF・SIEMで検知できる構成にする
編集部まとめ
4月30日に表面化した3件は、いずれも「外部の入口」が侵入経路になっている。海外拠点(デンソー・山一電機)も顧客マイページ(キャネット)も、本社や中核システムから見れば一段外側の境界にあたる。中小企業が今日できる現実的な対策は3つ──境界の棚卸し、口座・パスワードの保管設計の見直し、インシデント時の連絡ルート整備。被害を「ゼロ」にする発想ではなく、「最小化」と「早期検知」に投資先を寄せたい。
