【インシデント速報】2026年4月27日|山一電機 比子会社ランサム被害・ウエーブ 17万件漏えい可能性・佐賀バルーナーズ フォーム設定不備
山一電機はフィリピン子会社 Pricon Microelectronics でランサム被害を 4 月 22 日に適時開示、株価は後場急落。ネット印刷大手ウエーブは 2025 年 10 月発覚の不正アクセスで最大 17 万 6,810 件の個人情報漏えい可能性を第三報で確定。佐賀バルーナーズはアンケートフォームの設定ミスで 838 人分の氏名・住所などが 16 時間誰でも閲覧できる状態になっていた。「海外子会社」「過去事案の確報」「人為的な設定ミス」が今週の三大論点だ。
山一電機|フィリピン子会社 Pricon Microelectronics でランサムウェア感染、4 月 22 日に適時開示
公表日: 2026年4月22日(適時開示) / 被害発生: 2026年4月17日 / 影響: 海外子会社の一部サーバが暗号化、業績への影響は調査中
半導体検査用 IC ソケットや FPC を手がける山一電機は 4 月 22 日、フィリピンの連結子会社 Pricon Microelectronics, Inc. の一部サーバがランサムウェアによるサイバー攻撃を受け、4 月 17 日に被害発生を確認したと適時開示した。Security NEXT も同日付で「海外グループ会社でランサム被害、詳細は調査中」と報じている。
同社は外部の専門家と連携し、影響を受けたシステムの保護と復旧、被害状況の確認、原因調査を進めている。業績への影響額は現時点で精査中だが、復旧対応や追加開示が直近の不確実性要因として明示された。発表を受けて 22 日後場の株価は下げ幅を拡大し、半導体検査用ソケットのサプライヤーへの攻撃という業界波及への警戒感が示された。
中小企業への影響
海外子会社・海外取引先は本社よりセキュリティ統制が緩いことが多く、攻撃者の侵入口になりやすい。山一電機のように上場企業でも、フィリピン拠点の単独被害が国内本体の業績見通しに直結する。中小企業の海外進出先(生産・営業拠点)でも、現地スタッフ任せの IT 運用は同様のリスクを抱える。
推奨対応
- 海外拠点の RDP・VPN・公開サーバを棚卸しし、本社から到達可能な経路を最小化する
- 本社・拠点共通の特権 ID 棚卸しを実施し、退職者・委託終了者のアカウントを止める
- 海外拠点を含めた EDR 導入と監視外注(MDR)を検討、攻撃検知から本社通報までの SLA を契約に明記する
- ランサム被害を想定した「業績影響シナリオ」を経営層と共有、適時開示・取引先通知の文面雛形を準備する
株式会社ウエーブ|ネット印刷サービスへの不正アクセス、第三報で最大 17 万 6,810 件の漏えい可能性を確定
公表日: 2026年4月1日(第三報) / Scan NetSecurity 報道: 2026年4月20日 / 不正アクセス検知: 2025年10月29日 / 漏えい可能性: 最大176,810件
ネット印刷大手の株式会社ウエーブは 4 月 1 日、2025 年 10 月に公表した不正アクセス事案について第三報を出し、外部専門機関と社内調査が完了したことを明らかにした。同社が運営する Web アップロード関連システムへの侵入が確認され、対象となる可能性のある顧客は最大 17 万 6,810 件にのぼる。Scan NetSecurity が 4 月 20 日に詳報を掲載した。
同社では 2025 年 10 月 29 日未明に EC サイトのサーバで不正アクセスを検知し、同日中に当該サーバを社外ネットワークから物理的に遮断した。本件発覚から 2026 年 4 月 1 日時点までで、外部へのデータ転送や二次被害は確認されていないとしているが、対象顧客に対しては個別に通知と注意喚起を実施している。
中小企業への影響
不正アクセスの「第三報=確報」が半年がかりで出る事例は珍しくない。発覚直後の発表で件数が小さく見えても、フォレンジック完了で桁が一変するケースが多い。BtoB 取引先がこの種の事案を起こした場合、「自社の発注情報・印刷データ」が漏えい対象に含まれる可能性を疑い、契約上の通知義務とログ保全を相手方に確認する必要がある。
推奨対応
- EC サイトや業務 SaaS の WAF・脆弱性診断を年 1 回以上実施し、Web アップロード機能や管理画面は IP 制限・MFA を必須化する
- 取引先からインシデント通知を受けた場合の自社内エスカレーションフロー(個人情報保護委員会への報告判断含む)を文書化する
- 過去 1 年以内に印刷・販促・名刺発注などで個人情報を渡した外部業者リストを棚卸し、契約に「インシデント時 72 時間以内通知」条項があるか確認する
- 調査確報まで時間がかかる前提で、影響想定範囲をログ保管期間(最低 1 年)と合わせて設計する
佐賀バルーナーズ|アンケートフォームの設定不備、838 人分の氏名・連絡先が 16 時間閲覧可能に
公表日: 2026年4月17日 / 漏えい可能性発生: 2026年4月14日23:59〜4月15日12:18(約16時間) / 対象: 838人分
B リーグの佐賀バルーナーズは 4 月 17 日、初観戦者向けチケット申込キャンペーンに応募した 838 人の個人情報が、約 16 時間にわたって申込者本人から他人の回答情報も閲覧できる状態になっていたと発表した。担当者が締切日時に合わせてフォームを自動クローズする設定を行った際、回答結果の表示権限を「回答者全員に公開」にしてしまったことが原因とされる。
閲覧可能だった情報は、2025 年 8 月から 2026 年 4 月 14 日までの申込者の氏名、メールアドレス、電話番号、性別、年代、市町村までの住所。問題は 4 月 15 日朝に申込者からの問い合わせメールで指摘され、同日 12 時 18 分にフォームを閉鎖した。閲覧できたのは「申込者のみ」で、第三者の閲覧やデータ転載は確認されていない。
中小企業への影響
外部攻撃ゼロ、内部不正ゼロでも個人情報漏えい事案は成立する。Google フォーム・Microsoft Forms・SaaS のアンケート機能で「回答結果の公開設定」を 1 クリック誤るだけで、数百〜数千人分の連絡先がさらされる。中小企業ではマーケティング担当者がノーコードツールを単独運用しているケースが多く、リリース前のレビュー工程が抜けがちだ。
推奨対応
- 個人情報を取得する全フォームについて「公開設定 / 結果共有設定 / アクセス制限」のチェックリストを作り、公開前に二人以上で確認する
- SaaS フォームツールの管理コンソールで「回答結果を回答者と共有」「回答後に概要を表示」のオプションを既定オフに設定する
- 過去に作成した稼働中フォームを棚卸しし、現時点の公開設定を一斉点検する
- 個人情報を含むフォームは「回答受信後に管理者にメール通知」を有効にし、想定外のアクセス・回答編集を即検知する
編集部まとめ
今週は「海外子会社」「過去事案の続報」「人為的な設定ミス」と、攻撃手法以外の三方向から個人情報漏えいが起きている。SaaS 化・海外展開・委託先依存が進んだ中小企業ほど、本社のセキュリティ施策がカバーしきれない領域が広がっている。月次で「海外拠点 / 取引先 / 自社の公開フォーム」を棚卸しする運用を組み込み、攻撃前に消せる露出は消す姿勢が必要だ。
