最近のサイバー攻撃事例から学ぶ、企業に求められるセキュリティ対策【最新トレンド】

こんにちは、ixmedia編集部です。
この秋、日本のビジネス界を揺るがす大規模なサイバー攻撃が相次ぎました。
国内の大手メーカーがシステム障害に見舞われ、商品の出荷や問い合わせ対応が一時停止。
さらに、世界的に利用されている業務クラウドを巡っても、大量のデータが窃取されたと主張するグループが登場しました。
「うちは狙われるほどの規模じゃないし…」と思っていませんか?
実は、“自社が直接攻撃を受けなくても”被害を受ける可能性があるのです。
今回は、最近の事例をもとに、企業が取るべき現実的な対策を整理します。
セキュリティ対策については、以下の記事でも紹介しているので、
併せて読んでみてください!
・詐欺の手口と対策をまるっと解説!だまされないために知っておくこと【2025年最新版】
・退職者による情報漏洩はなぜ起きる?よくある“あるある”パターン
直近のサイバー攻撃被害事例
1|大手飲料メーカーを襲ったランサムウェア被害
■何が起きたのか?
ある国内大手飲料メーカーが、身代金を要求するランサムウェア攻撃を受けました。
システムが一時的に停止し、受注や出荷、コールセンターなどの主要業務がストップ。
数日後に一部工場で生産が再開されましたが、しばらくしてネット上に不正転送とみられるデータが確認されるなど、影響は長期化しました。
■広がる“二次被害”の連鎖
今回注目されたのは、被害がその企業の中だけで完結しなかったことです。
供給が止まったことで、業界全体の流通や販売計画にも影響が及び、競合他社への注文が急激に増加し、生産スケジュールを変更せざるを得ない状況も発生しました。
中には、期間限定商品を発売予定だったものの、急激に増加した注文を受けて、定番商品の安定供給を優先するために、発売を中止する事態にまで発展しています。
一社のトラブルが、連鎖的に他社の業務や販売機会を揺るがし、
その被害がどんどん拡大していくのが、現代のサイバー攻撃の「二次被害」です。
■経営インパクトは“金額以上”
正確な損害額は公表されていませんが、受注・出荷停止による機会損失や、信用面での影響は避けられません。
企業側も、今期業績への影響を慎重に精査している段階だとされています。
2|海外発・業務クラウドを狙ったデータ窃取
■攻撃の概要と手口
もう一つ注目されたのが、世界的に利用されている業務支援クラウドサービスに関連する事件です。
海外の犯罪グループが「数億件規模の顧客データを入手した」と主張しました。
ただし、攻撃対象はクラウドサービスそのものではなく、“利用企業側”の連携設定やアプリ認可のすき間を狙ったものでした。
使われた手口には以下のようなものがあります。
-
電話で社員になりすます「vishing(ビッシング)」
-
正規ツールを装った偽アプリ
-
外部連携機能を悪用した不正アクセス
クラウド提供企業は、自社システムの侵害を否定し、身代金には応じない姿勢を明確にしました。
数億件規模の顧客情報や業務データが攻撃者の手に渡ったことで、顧客のプライバシー侵害や取引先機密の漏洩といった深刻なリスクが生じています。
セキュリティ対策で考えたいポイント
サイバー攻撃が怖いのは、「情報が漏れる」だけではありません。
業務が止まること、また自社にとどまらず他社にまで被害が広がっていくことが、企業にとって最大のダメージになります。
業務が止まることによる損害はもちろん、企業の信用性やブランドにまで傷がついてしまいます。
ここでは、そうならないための「3つのポイント」を紹介します。
① 業務停止のリスクを“経営課題”として捉える
システム障害やランサムウェア攻撃で、受注・出荷・サポート窓口などが止まれば、
その瞬間からビジネスは麻痺します。
一見「ITのトラブル」に見えても、実際には
-
売上の損失
-
顧客対応の遅延
-
信用の低下
といった経営そのものに直結するリスクです。
サイバー攻撃はもはや情報システム部門だけの課題ではありません。
経営層が「どの業務を最優先で守るか」を予め整理しておくこともセキュリティ対策としては有効です。
② 二次被害は“つながりの中で起こる”
現代の企業活動は、取引先・委託先・クラウドサービスなど、
無数のつながりの上に成り立っています。
つまり――
-
他社の被害が自社に波及する
-
自社の被害が取引先に広がる
この双方向のリスク連鎖を前提に考える必要があります。
一社が止まると業界全体が止まる、そんな時代です。
「うちは関係ない」と思う企業ほど、対策が出来ておらず、被弾時の影響が大きくなる傾向もあります。
③ 相談できる専門家を作っておく
クラウドやSaaSを使う時代において、リスクは設定や権限の運用次第で大きく変わります。
「設定しているから大丈夫」「ウイルス対策ソフトがあるから安心」と思い込むのは危険です。
セキュリティは一度導入して終わりではなく、継続的な運用体制づくりが必要です。
-
どのシステムが止まると影響力が大きいか
-
権限やデータ共有の範囲が適切か
-
相談先・初動の連絡体制が整っているか
こうした基本を、定期的に棚卸し・見直すことが重要です。
そして迷ったときは、専門家に早めに相談することが何よりのリスク回避になります。
日常で意識したい“基本のセキュリティ習慣”
次に、日常業務の中で意識できるセキュリティ対策ポイントを押さえておきましょう。
一度整えてしまえば、毎日の小さな行動で大きなリスクを減らせます。
■アカウント管理
アカウントは、会社の“鍵”そのものです。
退職者や長期離脱者のアカウントは速やかに無効化し、管理者権限は必要最小限に絞りましょう。
特に重要なのが、多要素認証(MFA)の標準化です。
スマートフォンなどを利用した二段階認証を設定しておくことで、パスワード漏洩の影響を最小化できます。
ポイント
-
退職者アカウントは即日停止
-
管理者ロールの定期見直し
-
重要アカウントにはMFAを必ず設定
■外部連携アプリや機能の見直し
便利な連携機能も、放置すると脆弱性の原因になります。
不要なアプリは外し、使っているものも定期的に棚卸しを行いましょう。
「便利さ」と「安全性」のバランスを意識することが鍵です。
ポイント
-
不要な連携はすぐ外す
-
使う連携も定期チェック
-
権限は“最小限”を徹底
■更新とバックアップ
最新の脅威に対抗するには、常に最新の状態を保つことが基本です。
主要ソフトウェアは自動更新をONにしておき、バックアップも必要なデータをしっかりとっておきましょう。
バックアップの取り方については、以下の記事でも解説をしているので、
ぜひ興味のある方はご覧ください。
■不審なメール・画面への対応
AI技術の進化で、偽メールや偽音声の精度が上がっています。
「至急」「今すぐ」などの言葉があれば、まず深呼吸。焦りを狙うのが攻撃者の常套手段です。
**「従わない・踏み込まない」**を徹底しましょう。
もし被害に遭ったら:初動のステップ
万が一、被害を受けた場合は「焦らず・順番に」行動することが重要です。
慌てて電源を切ったり、データを削除したりすると、後の調査が難しくなる場合があります。
初動の流れ
-
切り離す:被害端末をネットワークから外す(電源は切らない)
-
知らせる:社内の緊急連絡先・取引先への報告
-
残す:ログや画面など証拠を削除せず保全
-
切り替える:代替手段で業務を継続(別SaaS・手入力など)
-
守りを固める:パスワード変更、MFA再設定、不要連携停止
その後の対応
被害の範囲を特定したら、必要に応じて外部機関のサポートを受けましょう。
関係省庁や顧客への報告も、法令・契約に沿って適切に行う必要があります。
最終的な復旧は、検証済みのバックアップからクリーンな環境へが基本です。
再発防止:仕組みから“守れる会社”をつくる
一度被害を受けると、「もう二度と繰り返したくない」という思いが自然に生まれます。
再発防止は、その“仕組み化”が鍵です。
権限設計の見直し
「誰が」「何に」「どこまで」アクセスできるのかを再定義しましょう。
特に管理者権限は、複数人で分担・監視できる状態が理想です。
社員教育と意識づけ
どれだけ技術的な対策をしても、“最後の防波堤”は人です。
日々の業務で遭遇するリスクを理解し、対応できるよう定期的な教育・共有を行いましょう。
運用の“放置”を防ぐ
セキュリティは一度整えて終わりではありません。
新しい脅威やツールに対応するため、定期的な点検と見直しをルーチン化することが重要です。
専門家への相談を“最初の一歩”に
セキュリティ対策は、一気に完璧を目指す必要はありません。
大切なのは、「現状を正確に把握すること」から始めることです。
セキュリティ相談窓口では、約10分のヒアリングで基本状況をチェックできます。
「自社の課題を整理する」「何から始めるかを決める」だけでも大きな前進です。
今のままでは不安、何をしていいかわからない…
という方は、以下のフォームよりセキュリティに関してご相談いただけるので、
ぜひご活用ください。