【インシデント速報】2026年5月12日(第2報)|マネーフォワードGitHub続報・いえらぶCLOUDアットホーム波及・山一電機ランサム
【インシデント速報】2026年5月12日(第2報)|マネーフォワードGitHub続報・いえらぶCLOUDアットホーム波及・山一電機ランサム
マネーフォワードは5月11日にGitHub不正アクセスの第二報を公開。本番DBの侵害はなかったが調査は継続中。いえらぶCLOUDの不正アクセスはアットホームへ問い合わせた顧客の個人情報にも波及。山一電機のフィリピン子会社がランサムウェアに感染し、海外拠点を狙ったサプライチェーン攻撃のリスクが改めて浮き彫りになった。
① マネーフォワード|GitHub不正アクセス 第二報(2026年5月11日)
公表日:2026年5月11日 / 種別:不正アクセス・ソースコード流出・個人情報漏えい
株式会社マネーフォワードは2026年5月1日、同社グループが利用するGitHubリポジトリへの不正アクセスを確認したと公表した。攻撃者はインフォスティーラー等を用いて認証情報を窃取し、複数のリポジトリにアクセスしてソースコードを閲覧・コピーした。
5月11日公開の第二報では、フォレンジック調査の結果として本番データベースへの侵害・改ざんがないことが確認された。流出が確認された個人情報は、グループ会社「マネーフォワードケッサイ」が提供する「マネーフォワード ビジネスカード」のカード保持者名(アルファベット)およびカード番号下4桁、合計370件。クレジットカード番号全桁・有効期限・CVVの流出は確認されていない。
同社は事態発覚後に銀行口座連携機能を一時停止し、提携金融機関との安全確認を進めている。GitHubリポジトリに含まれる個人情報の範囲については引き続き精査中としており、全容判明次第に追加発表するとしている。
中小企業への影響
「マネーフォワード クラウド」を会計・経費管理に活用している中小企業は多い。今回の本番DB侵害はなかったが、開発環境(GitHub等)に個人情報が混入するリスクは多くの企業に共通する問題だ。また、銀行口座連携の一時停止のように、被害が軽微でも業務継続に影響が出るケースがある点に注意が必要。
推奨対応
- GitHubなど開発リポジトリに個人情報・認証情報が混入していないか棚卸しを実施する
- マネーフォワードの公式サポートページで最新情報を確認し、パスワード変更等の指示があれば即時対応する
- インフォスティーラー対策として、業務端末へのEDR(エンドポイント保護)導入と多要素認証(MFA)の徹底を検討する
② いえらぶCLOUD不正アクセス|アットホーム問い合わせ顧客情報にも波及(2026年5月11日)
公表日:2026年5月11日(続報) / 種別:不正アクセス・個人情報漏えい
全国1万7,000社以上の不動産会社が利用するクラウドサービス「いえらぶCLOUD」(株式会社いえらぶGROUP)で2026年4月5日に発生した不正アクセス被害の影響が、5月11日の続報で改めて拡大していることが明らかになった。
攻撃者はインフォスティーラーを用いてクライアント不動産会社のアカウント情報を窃取し、いえらぶCLOUD上に保存された住宅検討者の個人情報を不正に読み出した。5月11日時点では、不動産情報サービス「アットホーム」に問い合わせを行った一部顧客の個人情報も漏えいした可能性があることが確認された。アットホームのシステム自体への不正アクセスはなく、アットホームが保有・管理する個人情報の漏えいは確認されていない。
ダークウェブ上では攻撃者とみられる人物が、SUUMO・CHINTAI・HOME'S・at home・オウチーノなど大手不動産ポータル経由の住宅検討者情報、約240万件(ユニークメールアドレス約97万件)を1,000ユーロで販売していると主張している。流出情報は氏名・メールアドレス・電話番号・住所・希望物件条件等のやり取り履歴が含まれるとみられ、クレジットカード情報やマイナンバー情報の流出は確認されていない。
中小企業への影響
不動産業を営む中小企業は直接の利用企業として被害に含まれる可能性がある。また、業務系クラウドサービスを複数のスタッフが利用している場合、一つのアカウント情報が漏れるだけで全顧客データが危険にさらされる点はあらゆる業種で共通するリスクだ。インフォスティーラーはメール添付・フィッシングサイトから端末に侵入し、保存済みパスワードを根こそぎ窃取する。
推奨対応
- いえらぶCLOUD利用企業はサービス提供元の公式案内を確認し、パスワード変更・MFA設定を優先する
- 業務端末に「パスワードを保存しない」設定を徹底し、パスワードマネージャーと組み合わせて管理する
- フィッシングメールや不審なダウンロードファイルについて、社内教育・注意喚起を実施する
③ 山一電機|フィリピン子会社でランサムウェア被害(2026年4月~5月11日続報)
被害確認:2026年4月17日 / 適時開示:2026年4月22日 / 続報:2026年5月11日 / 種別:ランサムウェア
半導体テスト用ソケット・コネクタを手がける電子部品メーカー、山一電機株式会社(東証プライム、名古屋証券取引所プレミア市場)は、グループのフィリピン現地法人「Pricon Microelectronics, Inc.」において2026年4月17日にランサムウェア被害が発生したことを確認し、4月22日に適時開示を行った。5月11日に続報が報じられた。
Pricon Microelectronicsは自動車・通信・産業機器向けの電子部品を製造するグループ会社。被害発覚後、外部専門家と連携してシステムの保護・復旧対応を進めており、情報漏えいの有無を含む被害状況の調査が継続中。同社グループの業績への影響については現在精査中としている。
中小企業への影響
海外拠点・グループ会社を持つ企業は、国内本社のセキュリティが高くても海外子会社が弱点になりやすい。ランサムウェアグループは「セキュリティ対策が手薄な拠点」を踏み台にして本社側へ横展開することも多い。海外拠点を直接持たない場合でも、仕入先・協力会社のセキュリティ事故は自社のサプライチェーン全体に影響しうる点を認識する必要がある。
推奨対応
- 海外拠点・グループ会社・主要仕入先のセキュリティ水準を把握し、必要に応じてポリシー統一と支援を行う
- ランサムウェア対策として重要データのオフライン(エアギャップ)バックアップを定期取得・復元テストを実施する
- 本社と海外拠点のネットワークを適切に分離し、被害が横展開しないようセグメンテーションを設計する
編集部まとめ
今回の3件に共通するのは「入口」の弱さだ。マネーフォワード・いえらぶCLOUDいずれもインフォスティーラーによるアカウント情報の窃取が起点となっている。多要素認証の導入と、端末上のパスワード保護は最低限の対策として今すぐ取り組んでほしい。また山一電機のケースは、自社だけ守れば十分ではなく、グループ・サプライチェーン全体のセキュリティ底上げが求められることを示している。
