【セキュリティニュース】2026年5月1日号|IPAがGW期間の情報セキュリティ注意喚起・村田製作所が不正アクセス第三報で約8.8万件流出可能性・メディカ出版が77.2万件漏えい可能性を発表

【セキュリティニュース】2026年5月1日号|IPAがGW期間の情報セキュリティ注意喚起/村田製作所が不正アクセス第三報で約8.8万件流出の可能性/メディカ出版が77.2万件漏えい可能性を公表

ゴールデンウィーク初日となる5月1日、企業のセキュリティ担当者・経営者が押さえておくべき動きが3件あります。第1にIPA(情報処理推進機構)が4月20日に公表した2026年度のゴールデンウィーク注意喚起で、企業向けには境界機器を狙う「ネットワーク貫通型攻撃」への警戒を求めています。第2に村田製作所が4月27日に第三報を公表、IT環境への不正アクセスにより従業員・取引先合計で約8.8万件の個人情報が漏えいした可能性があることを明らかにしました。漏えい対象には従業員の銀行口座情報や健康情報も含まれます。第3に医療系出版社のメディカ出版が3月13日に発生したランサムウェア被害について、合計約77.2万件の個人情報が漏えいした可能性があると公表、業務停止が長期化しています。連休中の体制と連絡網を改めて確認すべきタイミングです。

NEWS 01
IPA(独立行政法人 情報処理推進機構) | 2026年4月20日

IPAが2026年度ゴールデンウィーク期間の情報セキュリティ注意喚起を公表——企業向けに「ネットワーク貫通型攻撃」への警戒を呼びかけ

IPAセキュリティセンターは2026年4月20日、2026年度ゴールデンウィーク期間中の情報セキュリティに関する注意喚起を公表しました。長期休暇期間中はシステム管理者などの担当者が長期間不在となるため、情報セキュリティインシデントが発生した際の対応遅延や被害拡大のリスクが高まると指摘しています。本注意喚起では、企業・組織向けと個人向けに分けて休暇前・休暇期間中・休暇明けの対策を整理しています。

今回特に強調されているのが「ネットワーク貫通型攻撃」への警戒です。ネットワーク貫通型攻撃とは、企業や組織のネットワークとインターネットとの境界に設置されるルーター・VPN機器・ファイアウォールなどのセキュリティ製品の脆弱性を狙う攻撃を指します。IPAは、この攻撃を受けることによってマルウェア感染、情報漏えい・改ざん、ランサムウェア攻撃のほか、攻撃者が他組織への攻撃の中継点として悪用する「ORB(Operational Relay Box)化」などの被害につながると警告しています。

IPAの推奨対策は、休暇期間に応じて段階的に整理されています。休暇前にはサーバ・パソコン・ネットワーク機器のOS・ソフトウェアの最新化と修正プログラム適用、休暇期間中の連絡体制の確認、不要な機器の電源OFFが挙げられています。休暇明けには修正プログラムの適用、定義ファイルの更新、サーバなどの各種ログ確認が示されています。利用者向けには持ち出した機器のウイルスチェックと不審メールへの注意が呼びかけられています。

IPA 2026年度GW注意喚起の主要対策(企業・組織向け)

タイミング 主な対策
休暇前 OS・ソフトウェアの最新化/修正プログラム適用/緊急連絡網の確認/不要な機器の電源OFF
休暇期間中 境界機器(VPN・ルーター等)のログ監視/インシデント発生時の連絡フロー維持
休暇明け 修正プログラムの適用/ウイルス定義ファイル更新/サーバ等の各種ログ確認
利用者向け 持ち出した機器のウイルスチェック/不審メール(標的型メール・SMS)への注意
▌中小企業への影響

システム管理者が1〜2名で、その人物が連休中に丸ごと不在になる体制は中小企業では珍しくありません。VPN機器・UTM・ルーターなどの境界機器に脆弱性があったり、未パッチで放置されていると、攻撃者は管理者不在の連休中を狙って侵入し、検知されないまま情報窃取やランサムウェア展開を完了させようとします。連休前にやり残した修正プログラムの適用と、緊急時に連絡が取れる代替担当者の取り決め、保守ベンダーの休日連絡先の入手は、最低限必須の備えです。

▌推奨対応
  • VPN機器・UTM・ファイアウォール・ルーターのファームウェアが最新版になっているか確認する
  • Microsoft 4月パッチ(CVE-2026-32201:SharePoint Serverなりすまし、悪用確認済み)が全社サーバに適用済みかを確認する
  • 連休中の緊急連絡フロー(インシデント検知者→経営層→保守ベンダー→個人情報保護委員会への報告)を明文化し関係者に共有する
  • 境界機器のログを連休中も最低限監視できる体制(外部SOC契約/自動アラート)を確認する
  • 使用しないPC・サーチ・ネットワーク機器の電源OFFを検討し、攻撃面(アタックサーフェス)を最小化する
  • 連休明けの初日午前中に「ログ確認・パッチ未適用機器の棚卸し・不審メール一斉確認」のチェックリストを準備する

NEWS 02
株式会社村田製作所(東証プライム) | 2026年4月27日

村田製作所が不正アクセス第三報を公表——従業員・取引先合計約8.8万件の個人情報が漏えいの可能性、銀行口座・健康情報も対象

電子部品大手の株式会社村田製作所は2026年4月27日、2026年2月28日に確認した同社IT環境への不正アクセスについて第三報を公表しました。外部のサイバーセキュリティ専門機関と連携した調査の結果、従業員および社外関係者あわせて合計約8.8万件の個人情報が不正に取得されたおそれがあることを明らかにしました。前回の第二報(4月6日)以降の追加調査で漏えい範囲が確定したものです。

漏えい対象の内訳は、村田製作所の従業員および従業員家族・退職者など関係者の情報が約7.3万件、社外関係者(顧客・仕入先・その他ステークホルダー)の情報が約1.5万件です。従業員側に含まれる情報には、社用メールアドレス、電話番号、所属、人事・労務・福利厚生関連情報といったビジネス情報のほか、氏名、生年月日、性別、住所、銀行口座情報、健康情報といった機微情報が含まれます。社外関係者側は氏名・メールアドレス・電話番号などの連絡先情報が中心です。

本事案の特に重い点は、漏えい対象に「銀行口座情報」と「健康情報」が含まれていることです。銀行口座情報は給与振込先として人事給与システムに登録されているものと考えられ、健康情報は健康診断結果や産業医面談記録などが該当します。村田製作所は、被害として第三者によるなりすましフィッシングメールやSMSによる標的型攻撃が想定されると説明しており、対象者には個別連絡が進められています。前回4月6日の第二報以降、新たな侵害は確認されておらず、生産・販売活動への影響はないとされています。

村田製作所 不正アクセス事案の経緯と漏えい範囲

項目 内容
不正アクセス検知 2026年2月28日
第一報公表 2026年3月6日
第二報公表 2026年4月6日
第三報公表 2026年4月27日
漏えい可能性件数 合計約8.8万件(従業員・関係者約7.3万件+社外関係者約1.5万件)
従業員側の情報 社用メールアドレス、電話番号、所属、人事・労務情報、氏名、生年月日、住所、銀行口座情報、健康情報など
社外関係者側の情報 氏名、メールアドレス、電話番号などの連絡先情報。一部に契約書・請求書情報も含まれる可能性
事業影響 システムは通常稼働、生産・販売活動への影響なし
▌中小企業への影響

村田製作所は世界的な電子部品メーカーで、取引先には多数の中小企業が含まれます。今回の事案で漏えいした「社外関係者約1.5万件」には、取引先・仕入先の担当者情報が相当数含まれていると考えられます。これらの担当者は今後、村田製作所を装ったなりすましメール・請求書偽装・口座変更詐欺などの標的になる可能性があります。中小企業側の経理・購買担当者は、村田製作所の正規担当者を装って届く「振込口座変更のお願い」メール等を電話で必ず原本確認する運用を徹底する必要があります。また、自社の人事システムでも従業員の銀行口座・健康情報がどのサーバにどう保管されているか、アクセス権限が最小化されているかを再点検する好機です。

▌推奨対応
  • 村田製作所と取引のある中小企業の経理・購買担当者に対し、口座変更依頼メールに対する電話確認ルールを再周知する
  • 自社の人事給与システムが銀行口座情報・健康情報をどのサーバで保管しているか、アクセス権限の棚卸しを行う
  • 従業員の健康情報(健康診断結果・産業医記録)の保管場所と保管期間を就業規則・個人情報保護方針と照合する
  • 不正アクセス検知から個人情報保護委員会への報告(速報3〜5日以内、確報30日以内)の連絡フローを文書化する
  • 大企業との取引において、自社が「社外関係者」として漏えい範囲に含まれた場合の自社内通知ルートを準備する
  • 従業員に対し、自身の社用メール・電話宛の不審な連絡(標的型メール・SMS)への警戒を再喚起する

NEWS 03
株式会社メディカ出版 | 2026年4月(第3報・最新公表分) / ScanNetSecurity 2026年4月30日記事

メディカ出版がランサムウェア被害で約77.2万件の個人情報漏えいの可能性を公表——3月13日の被害以降、受注・出荷の業務停止が継続

看護師・医師向けの医療系出版・教育事業を展開する株式会社メディカ出版は、2026年3月13日に発生したランサムウェア攻撃による不正アクセス被害について、第3報として合計約77万2,000件の個人情報が漏えいした可能性があると公表しました。攻撃を受けたサーバに保有していた情報を整理した結果として明らかになった件数で、同一案件・同一人物が重複計上されている可能性も示唆されています。ScanNetSecurity等の専門メディアが4月30日にも詳報を伝えています。

漏えいの可能性がある情報の対象は幅広く、メディカID登録者についてはメディカID、氏名、メールアドレス、登録者によっては都道府県名・住所・電話番号が含まれます。一般顧客は氏名・勤務先・住所・電話番号・FAX番号などの連絡先情報、執筆者・外部事業者については氏名・連絡先・役職名・メールアドレスに加えて銀行口座番号が含まれます。医療従事者向けサービスゆえに登録者には個人事業主の医師・看護師が多く、銀行口座情報の漏えいは個人事業者にとって直接的な被害につながる可能性があります。

同社では3月13日のランサムウェア被害以降、商品の受注・発送業務および問い合わせ窓口の対応が停止しています。第3報時点で復旧の目処は立っておらず、医療現場で必要とされる教材・参考書の供給に長期間の影響が続いています。4月時点では、第三者によって情報が外部に公開されている事実や二次被害は確認されていないと説明されていますが、医療系出版社の業務停止が1か月半以上継続する事態は、サプライチェーンとしての医療業界への影響としても看過できません。

メディカ出版 ランサムウェア被害の概要

項目 内容
事案発生 2026年3月13日(ランサムウェアによる不正アクセス被害)
漏えい可能性件数 合計約77万2,000件(重複計上の可能性あり)
対象1:メディカID登録者 メディカID、氏名、メールアドレス、登録者によっては都道府県名、住所、電話番号
対象2:一般顧客 氏名、勤務先、住所、電話番号、FAX番号などの連絡先
対象3:執筆者・外部事業者 氏名、連絡先、役職名、メールアドレス、銀行口座番号
業務影響 商品の受注・発送業務、問い合わせ窓口対応が停止中(復旧時期未定)
二次被害 4月時点では情報の外部公開・二次被害は確認されず
▌中小企業への影響

メディカ出版の事案は、専門書籍を扱う出版社・教材提供事業者にとって自社のリスクを映す鏡です。執筆者の銀行口座情報を保管しているケースは、書籍出版・原稿料支払いを行う中小企業に広く該当します。「執筆者・外部事業者の銀行口座番号」が漏えい対象に含まれている点は、同種ビジネスを営む全社にとって他人事ではありません。さらに、業務停止が1か月半以上続いている点も重要です。受注・出荷システムが暗号化されると単に情報漏えいに留まらず、事業そのものが止まります。連休中・連休明けには、自社の基幹業務システムのバックアップがオフラインで物理的に分離されているか、復旧テストを直近に行っているかを確認すべきです。

▌推奨対応
  • 執筆者・外部事業者・委託先の銀行口座情報をどのサーバで保管しているか棚卸しし、暗号化・アクセス制限の状況を確認する
  • ランサムウェアに備え、バックアップを「3-2-1ルール」(3コピー・2媒体・1オフサイト)で運用しているか点検する
  • バックアップが物理的にネットワークから切り離されている(オフライン/イミュータブル保存)かを確認する
  • 受注・出荷の基幹システムが停止した場合の代替手段(紙運用・別システム・委託先活用)の継続計画を策定する
  • 受注停止が長期化した場合の取引先・顧客への通知文面と連絡フローを事前に準備する
  • 自社が他社のサプライチェーンに組み込まれている場合、停止時の影響範囲を取引先と共有しておく

編集部まとめ

ゴールデンウィーク初日の今日、IPAの注意喚起・村田製作所の第三報・メディカ出版の第3報という3件は、いずれも「連休前にやっておくべきこと」を浮き彫りにします。村田製作所の事案は大企業の従業員・取引先データが約8.8万件単位で漏えいするリスクを示し、メディカ出版の事案はランサムウェアで業務そのものが1か月以上止まる現実を示しました。共通する教訓は、平時に整えていない体制は連休中に必ず破綻するとうことです。

連休明けには、保留してきたパッチ適用・バックアップ整備ヹ連絡フロー文書化を最優先で着手すべきです。次号は5月連休中の重要動向号を予定しています。連休中も状況監視は継続します。

参考情報

  • IPA「2026年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起」(2026年4月20日公表)
  • INTERNET Watch「IPA、ゴールデンウィークに向けたシキュリティ対策を呼びかけ 企業・組織では『ネットワーク貫通型攻撃』に注意を」(2026年4月)
  • EnterpriseZine「GW連休の前にIPAが注意喚起 ネットワーク貫通型攻撃への対策訴える」(2026年4月)
  • 株式会社村田製作所「当社のIT環境への不正アクセスに関するお知らせ(第三報)」(2026年4月27日)
  • ScanNetSecurity「村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性」(2026年4月30日)
  • INTERNET Watch「村田製作所、不正アクセスにより最大約8.8万件の個人情報が漏えいのおそれ」(2026年4月)
  • 日本経済新聞「村田製作所、不正アクセスでデータ流出8.8万件の可能性 顧客情報も」(2026年4月)
  • ITmedia NEWS「村田製作所、8.8万件の情報漏えいか 2月の不正アクセスで」(2026年4月27日)
  • 株式会社メディカ出版「不正アクセス(ランサムウェア)被害に関するご報告と現在の状況について(第3報)」(2026年4月)
  • ScanNetSecurity「メディカ出版へのランサムウェア攻撃、合計77万2,000件の個人情報が漏えいした可能性」(2026年4月30日)
  • Security NEXT「ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版」(2026年4月)


コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

MENU