村田製作所 情報共有システム不正アクセス 詳細レポート|2026年2月

① インシデント概要

発生日 2026年2月28日(不正アクセスの可能性把握)
発覚形態 自社での異常検知
攻撃種別 不正アクセス(情報窃取)
攻撃者 不明(第三者)
侵入経路 非公表(調査中)
流出情報 顧客・取引先に関する情報、従業員の個人情報
漏えい件数 調査中(未確定)
影響システム 社内情報共有システム
基幹系への影響 なし(購買・生産・出荷は正常稼働)
過去事例 2023年4月にも海外子会社経由でファイルサーバへの不正アクセス

村田製作所は2026年2月28日、自社のIT環境における不正アクセスの可能性を把握し、調査を開始しました。3月5日には、社外関係者(顧客・取引先)の情報および自社従業員の個人情報が不正に読み出された可能性を確認。4月6日には、情報窃取が正式に確認されたことを公表しました。

② 時系列

2023年4月

【前回事案】海外子会社を経由したファイルサーバへの不正アクセスが発覚。ラテラルムーブメント(横展開攻撃)で本社システムに到達し、顧客情報を含む情報が流出。

2023年6月

前回事案の第2報発表。影響範囲の特定と再発防止策を公表。

2026年2月28日

社内IT環境で不正アクセスの可能性を把握。調査を開始。

3月1日

本格的な調査体制に移行。外部セキュリティ専門機関と連携開始。

3月5日

社外関係者の情報および自社情報が不正に読み出された可能性を確認。

3月6日

第一報プレスリリース「当社のIT環境への不正アクセスに関するお知らせ」を発表。

4月6日

続報発表。顧客・取引先情報および従業員の個人情報が不正に取得されていたことを正式確認。

③ 技術的詳細

情報共有システムが狙われた背景

情報共有システム(ファイルサーバ、グループウェア、クラウドストレージ等)は、基幹系システム(購買・在庫・出荷など)と比べてアクセス制御が緩い傾向にあります。理由は2つです。

  • 利便性の優先:複数部門・拠点の従業員が自由に情報にアクセスする必要があるため、アクセス権の厳格化が難しい
  • セキュリティ投資の優先度の低さ:売上に直結しないシステムとして扱われ、基幹系ほどセキュリティ対策に予算が回らない

その一方で、情報共有システムには最もセンシティブなデータが集約されています。顧客情報、取引先情報、従業員の個人情報、社内文書、契約書、技術情報など、攻撃者にとって価値の高い標的ばかりです。

グローバル企業における「情報共有システム」のリスク

  • 国内外の拠点間で情報を共有するため、広範なアクセス権限が設定されがち
  • VPN・クラウド経由のアクセスが前提のため、攻撃面が広い
  • 基幹系ほどセキュリティ投資が行われず、エンドポイント保護やアクセスログの監視が不十分
  • 海外拠点では現地のセキュリティ水準がまちまちで、弱いリンクになりやすい

2023年事案との関連性

村田製作所は2023年にも不正アクセス被害を公表しています。2023年の事案では、海外子会社のシステムから本社ネットワークへのラテラルムーブメント(横展開攻撃)が確認されました。今回(2026年)の侵入経路は未公表ですが、グローバル企業特有のリスクが繰り返し顕在化していることは明白です。

④ 中小企業への教訓

5つの優先対応ポイント

  1. 情報共有ツールのアクセス権限を棚卸しする:ファイルサーバ・グループウェア・クラウドストレージの「誰が何にアクセスできるか」を定期的に確認。最小権限の原則を徹底し、不要なアクセス権は即座に削除します。
  2. 退職者・異動者のアカウント管理を強化:退職・異動のたびに該当アカウントを無効化・削除するフローを確立し、定期的に監査します。
  3. サプライチェーン上の二次リスクに警戒:村田製作所の取引先企業の情報が流出した可能性があります。特にビジネスメール詐欺(BEC)に注意し、不審なメール・請求書は電話で送信元を確認する習慣をつけましょう。
  4. 繰り返される被害への警戒:2023年と2026年、短期間で2度の不正アクセス。一度の対策で安心せず、継続的にセキュリティ水準を改善する姿勢が重要です。
  5. クラウドストレージの設定を見直す:共有範囲、外部ユーザーのアクセス、パスワード保護を見直し、MFA(多要素認証)を有効化します。

⑤ 企業の対応状況

初動対応:迅速な検知と報告

村田製作所の初動は評価できます。2月28日に異常を把握してから3月1日には本格調査に移行し、3月6日には第一報を公表しました。

基幹系システムの保全

被害は情報共有システムに限定され、製造・販売・購買などの基幹系には影響がなかった点は重要です。セグメンテーション(ネットワークの分割)が機能していた可能性を示唆しています。

再発防止への取り組み

公式発表では「想定する脅威レベルを見直し、セキュリティ対策の強化を進める」としています。2023年事案の後に「強化」したはずのセキュリティが再び突破されたことから、対策の実効性に疑問が残ります。

⑥ 続報

本セクションは、新たな事実・続報が入り次第、随時更新します。漏えい件数の確定および侵入経路の特定については、調査継続中です。

編集部まとめ

村田製作所は2023年と2026年、3年の間に2度の不正アクセス被害を公表しました。根本的な構造的脆弱性(グローバルネットワークの複雑性、セキュリティ投資のばらつき)に変わりはないと見られます。

「情報共有システム」は基幹系と比べてセキュリティ投資が後回しにされがちです。しかし、顧客情報・従業員情報・取引先情報が集約されている以上、同等かそれ以上の保護が必要です。

中小企業でも自社のファイルサーバやクラウドストレージに顧客情報が保存されているケースは多い。アクセス権限の棚卸しと強化は、今すぐ着手できる対策です。

参考情報

  • 村田製作所「当社のIT環境への不正アクセスに関するお知らせ」(2026年3月6日)
  • 村田製作所「IT環境への不正アクセスに関する詳細情報について」(2026年4月6日)
  • 村田製作所「当社ファイルサーバへの不正アクセスについて」(2023年4月)
  • ScanNetSecurity / Security NEXT

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です