サイバー攻撃の被害事例と対策完全ガイド|企業が今すぐ取るべき防御策
2024年のサイバー攻撃は過去最高水準に達し、企業規模や業種を問わず深刻な被害が続出しています。国立研究開発法人情報通信研究機構の調査によれば、サイバー攻撃関連通信が前年より18%増加し、1組織あたりが受ける攻撃数は平均1,876件と過去最高を記録しました。
目次
サイバー攻撃の現状と最新動向
2024年上半期の被害状況
警察庁の報告によると、2024年上半期における主な被害状況は以下の通りです:
- ランサムウェア攻撃: 114件
- ノーウェアランサムウェア攻撃: 14件
- インターネットバンキング不正送金: 約24億4,000万円
- フィッシング詐欺報告: 63万3,089件
2025年上半期の状況
2025年上半期は被害がさらに深刻化しています:
- ランサムウェア被害報告件数: 116件(過去最多水準)
- 年間ベース予測: 200件超の被害が見込まれる
- セキュリティインシデント公表件数: 247件
特にランサムウェア攻撃は、情報セキュリティ10大脅威において9年連続で1位となっており、企業にとって最も警戒すべき脅威となっています。アサヒグループHD(2025年9月)やアスクル(2025年10月)など、大手企業への攻撃が相次いでいます。
サプライチェーン攻撃の急増
2024年の特徴的な傾向として、サプライチェーン攻撃(二次被害)の急増が挙げられます。一次被害組織を経由して複数の企業が連鎖的に被害を受けるケースが増加しており、自社のセキュリティ対策だけでは不十分な状況となっています。
<a name=”事例”></a>
2024-2025年の主要被害事例
1. KADOKAWAグループへのランサムウェア攻撃(2024年6月)
被害の概要
2024年6月8日、KADOKAWAグループが大規模なランサムウェア攻撃を受け、ニコニコ動画を含む複数のサービスが約2ヶ月間停止する事態となりました。
被害規模
- 特別損失: 36億円
- 売上高への影響: 84億円減少
- 営業利益への影響: 64億円減少
- 個人情報漏洩: 約25万人分
攻撃グループ
ロシアを拠点とするランサムウェア攻撃グループ「BlackSuit」による犯行。攻撃者は約1.5テラバイトのデータを窃取し、ダークウェブ上で公開しました。
影響範囲
- ニコニコ動画、ニコニコ生放送の停止
- N高等学校などの学内システムの不具合
- 出版事業の製造・物流機能の停止
- 社内業務システムの機能停止
復旧状況
攻撃者がサーバーを再起動させようとしたため、エンジニアがデータセンターに直接出向き、物理的に電源ケーブルを引き抜いて封鎖する事態に。ニコニコ動画は8月5日に復旧しましたが、実質的にシステムを一から作り直す規模の作業となりました。
2. JR東日本へのサイバー攻撃(2024年5月)
被害の概要
2024年5月10日、JR東日本がサイバー攻撃を受け、モバイルSuicaやえきねっとなどのサービスが一時的につながりにくい状態となりました。この事件は大きな社会的関心を集め、Googleトレンドでも急激な検索数の増加が見られました。
3. 大手情報処理サービス会社(2024年7月)
被害の概要
- ランサムウェア感染による個人情報漏洩: 156万件
- 攻撃経路: VPN経由での社内ネットワーク侵入
- 全国営業拠点のデバイスやサーバーが暗号化
問題点
当該企業が契約に反して業務後にデータを削除していなかったことが、被害規模を拡大させる要因となりました。
4. 大手航空会社へのDDoS攻撃(2024年12月)
被害の概要
攻撃者がネットワーク機器へ大量のデータを送信したことで、手荷物預かりシステムが一時的に使用不能となりました。
5. 教育機関への攻撃(2025年)
主な事例
- テーマパーク運営グループ会社: 個人情報および機密情報漏洩(2025年1月)
- クリニック: ランサムウェア攻撃により最大約30万件の個人情報流出の可能性(2025年2月)
- 大学: 不正アクセスによりランサムウェア感染、復旧に1ヶ月以上(2025年4月)
6. アサヒグループホールディングスへのランサムウェア攻撃(2025年9月)
被害の概要
2025年9月29日、アサヒグループホールディングスがランサムウェア攻撃を受け、国内の業務システム全体が停止する事態となりました。日本を代表する飲料メーカーが受けた大規模なサイバー攻撃として、社会的に大きな影響を与えました。
攻撃グループ
ロシア系ランサムウェア攻撃グループ「Qilin(キリン)」が犯行声明を発表し、27GB、約9,300ファイルを窃取したと主張しています。
影響範囲
- 国内グループ各社の受注・出荷業務の全面停止
- 国内全6工場の生産停止
- お客様相談室などのコールセンター業務停止
- 社外との電子メールの一部機能停止
- 新商品発売の延期(アサヒビール、アサヒ飲料、アサヒグループ食品)
- 第3四半期決算短信の延期
社会的影響
攻撃により、コンビニエンスストアや飲食店などで「スーパードライ」をはじめとするアサヒビール製品、炭酸水、サイダー、チューハイなどが品薄となる事態が発生。競合他社のキリンビールやサッポロビール、サントリーも飲食店向けの出荷を制限するなど、業界全体に影響が波及しました。
復旧対応
同社は緊急事態対策本部を設置し、10月2日から国内全6工場で製造を再開。受注・出荷システムは停止が続いていたものの、手作業による受注に切り替えて順次出荷を開始しました。ただし、10月21日時点でもシステムは完全復旧に至っていません。
7. アスクルへのランサムウェア攻撃(2025年10月)
被害の概要
2025年10月19日、オフィス用品通販大手のアスクルがランサムウェア攻撃を受け、法人向け・個人向けすべてのECサイトで受注・出荷業務が停止しました。アサヒグループHDへの攻撃からわずか1ヶ月後の大規模攻撃として注目されました。
影響を受けたサービス
- 法人向けサービス「ASKUL」の受注・出荷業務停止
- 中堅・大企業向け「ソロエルアリーナ」の受注・出荷業務停止
- 個人向け通販「LOHACO(ロハコ)」の受注・出荷業務停止
- 既に受け付けていた注文もキャンセル扱いに
サプライチェーンへの影響
アスクル傘下の配送会社を利用していた企業にも被害が連鎖:
- 良品計画:「無印良品」の通販サイトが停止
- ロフト:オンラインストアでの注文が不可能に
- ネスレ日本:ECサイトの受注停止
- 西武・そごう:一部サービスへの影響
二次的影響
アスクルのシステム障害により、多くの企業や個人が代替サービスを求め、競合する大塚商会の「たのめーる」やコクヨの「カウネット」にアクセスが殺到。両社は新規会員登録やサイト動作に遅延が生じる事態となり、「調達難民」が発生しました。
被害規模の懸念
アスクルの2025年5月期末時点のデータによると、
- 法人向け事業「BtoB登録お客様ID数」:約569万件
- 個人向け事業「LOHACO累計お客様数」:約1,010万アカウント
これらの膨大な顧客情報の流出リスクが懸念されており、現在も調査が続けられています。
復旧状況
発表時点(10月19日18時30分)で復旧の目処は立っておらず、アスクルは「一刻も早いシステムの復旧に向けた対応を行っている」としています。
8. サプライチェーン攻撃の事例
大手損害保険会社(2025年5月)
- 業務委託先の運送会社がサイバー攻撃を受け、約7万5,000件の顧客情報が流出
- サプライチェーン攻撃の典型的な事例
建築会社(2025年1月)
- 不正アクセスおよびランサムウェア感染
- 業務の手動・ローカルへの切り替えにより、顧客対応に遅れが発生
<a name=”種類”></a>
サイバー攻撃の種類と特徴
1. ランサムウェア攻撃
特徴
- システムやデータを暗号化し、身代金を要求
- 近年は「二重脅迫」が主流:暗号化+データ窃取・暴露の脅迫
被害の傾向
- 2023年: 197件、2024年上半期: 114件と高水準で推移
- 侵入経路の約8割が外部からのネットワーク経由
2. サプライチェーン攻撃(二次被害)
特徴
- 委託先や取引先を経由して連鎖的に被害が拡大
- 自社のセキュリティ対策だけでは防げない
2024年の傾向
- 2024年は二次被害の公表件数が急増
- 特に金融機関への被害が前年比4倍以上に増加
3. DDoS攻撃
特徴
- 大量のデータ送信によりサーバーやネットワークを過負荷状態にする
- サービスの停止や遅延を引き起こす
2024年の特徴的事例
- 中学生によるDDoS攻撃も発覚し、若年層のサイバー犯罪が社会問題化
4. フィッシング攻撃
被害状況
- 2024年上半期だけで63万件以上の報告
- 従業員のアカウント情報窃取が、より大規模な攻撃の入り口となるケースが増加
5. ゼロデイ脆弱性を狙った攻撃
特徴
- 未公開または修正前の脆弱性を悪用
- 初期アクセスの主要な手段として2025年も継続すると予測
6. AI技術を悪用した攻撃
新たな脅威
- ディープフェイクによるなりすまし詐欺
- 海外では2億香港ドル(約37億円)の被害事例も
- フィッシングメールの精度向上にAIが悪用される
<a name=”対策”></a>
被害を防ぐための具体的対策
基本的なセキュリティ対策
1. 多層防御の構築
- ファイアウォール、侵入検知システム(IDS/IPS)の導入
- エンドポイント保護(EDR)の実装
- ゼロトラストセキュリティモデルの採用
2. 厳格なパッチ管理
- システムやソフトウェアの定期的な更新
- 脆弱性情報の迅速な収集と対応
- 自動アップデートシステムの活用
3. アクセス管理の強化
- 多要素認証(MFA)の必須化
- 最小権限の原則の徹底
- VPN利用時の追加セキュリティ対策
ランサムウェア対策
1. バックアップ戦略
- 3-2-1ルールの実践(3つのコピー、2つの異なるメディア、1つはオフサイト)
- 定期的なバックアップの実施と復元テスト
- オフラインバックアップの保持
2. ネットワークセグメンテーション
- 業務システムとバックアップシステムの分離
- 重要データへのアクセス制限
3. インシデント対応計画
- ランサムウェア感染時の対応手順の策定
- 復旧優先順位の事前決定
- 定期的な訓練の実施
サプライチェーン攻撃への対策
1. サプライヤー管理
- 委託先・取引先のセキュリティ監査
- セキュリティ基準の明確化と契約への盛り込み
- 定期的なセキュリティ評価の実施
2. 情報共有体制の構築
- サプライチェーン全体でのセキュリティ情報共有
- インシデント発生時の連絡体制の整備
従業員教育とセキュリティ意識向上
1. 定期的なセキュリティ教育
- フィッシングメール訓練の実施
- 最新の攻撃手法に関する情報共有
- セキュリティポリシーの周知徹底
2. インシデント報告体制
- 不審なメールや活動の速やかな報告ルート
- 報告を促進する組織文化の醸成
監視と検知の強化
1. リアルタイム監視
- SIEM(セキュリティ情報イベント管理)の導入
- 24時間365日の監視体制
- 異常な通信やアクセスの検知
2. ログ管理
- すべてのシステムログの保存と分析
- 定期的なログレビューの実施
2025年に向けた対策
1. AI技術への対応
- ディープフェイク検知ツールの導入検討
- 本人確認プロセスの強化
- 従業員へのAI悪用リスクの教育
2. ゼロデイ攻撃対策
- 攻撃面(アタックサーフェス)の可視化と管理
- 脆弱性診断の定期実施
- セキュリティパッチの迅速な適用
3. サイバーレジリエンスの構築
- 攻撃を前提とした復旧計画の策定
- 事業継続計画(BCP)の見直し
- サイバー保険の検討
4. アサヒ・アスクル事例から学ぶ教訓
単一点障害の回避
アサヒグループHDの事例では、Active DirectoryおよびvCenter/ESXiなどの仮想化基盤が攻撃を受けたことで、認証機能が停止し業務全体が連鎖的にダウンしました。重要システムの冗長化と分離が不可欠です。
手作業への切り替え準備
アサヒグループは手作業での受注・出荷に切り替えざるを得ませんでした。システム停止時の代替業務フローを事前に準備しておくことが重要です。
物流委託先管理の強化
アスクルの事例では、同社の配送サービスを利用していた無印良品、ロフト、ネスレ日本など複数企業に影響が波及しました。物流やITを委託している企業は、委託先のサイバーセキュリティ対策も確認する必要があります。
迅速な情報開示
両社とも攻撃発生当日に第一報を公表しており、初動の情報開示は迅速でした。ステークホルダーへの適切な情報提供体制の構築が信頼維持に不可欠です。
<a name=”まとめ”></a>
まとめ
サイバー攻撃被害の現状
2024-2025年のサイバー攻撃は、以下の特徴を持っています:
- 攻撃件数の過去最高更新: 1組織あたり平均1,876件の攻撃
- ランサムウェアの継続的脅威: 9年連続で最大の脅威
- サプライチェーン攻撃の急増: 二次被害が大幅に増加
- 業種・規模を問わない被害: あらゆる組織が標的に
- AI技術の悪用: 新たな脅威として台頭
- 社会インフラへの影響拡大: アサヒグループの攻撃でビール供給に支障、アスクルの攻撃で無印良品やロフトなど他社にも影響が波及
企業が取るべきアクション
サイバー攻撃から組織を守るために、以下の対策が不可欠です:
即座に実施すべき対策
- 多要素認証(MFA)の全社導入
- 定期的なバックアップの実施と復元テスト
- 従業員へのセキュリティ教育の強化
- 脆弱性管理の徹底
中長期的に取り組むべき対策
- ゼロトラストセキュリティモデルへの移行
- サプライチェーン全体のセキュリティガバナンス強化
- インシデント対応体制の整備
- サイバーレジリエンスの構築
最後に
サイバー攻撃は「もし起きたら」ではなく「いつ起きるか」の問題となっています。2024-2025年の主要被害事例を見ると、その深刻さが明確になります:
- KADOKAWA:特別損失36億円、売上高84億円減少
- アサヒグループHD:国内全工場停止、ビール供給に全国的な支障、決算発表延期
- アスクル:ASKUL、LOHACO全停止、無印良品・ロフトなど他社への連鎖被害
これらはいずれも日本を代表する大企業であり、万全のセキュリティ対策を講じていたはずです。しかし、攻撃者の手法は日々進化しており、「絶対の安全」は存在しません。
企業の規模や業種に関わらず、すべての組織が標的となりうる現状において、サイバーセキュリティ対策は経営課題として最優先で取り組むべき事項です。
今すぐできること
- 自社のセキュリティ状況の点検
- 従業員へのセキュリティ意識向上研修の実施
- バックアップ体制の見直し
- インシデント対応計画の策定
サイバー攻撃の手法は日々進化しています。最新の脅威情報を常にキャッチアップし、継続的にセキュリティ対策を改善していくことが、企業の持続的な成長と信頼の維持につながります。
参考情報
- 警察庁「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」
- サイバーセキュリティ戦略本部「サイバーセキュリティ2024」
- 国立研究開発法人情報通信研究機構「NICTER観測レポート2023」
- IPA「情報セキュリティ10大脅威」
- トレンドマイクロ「2024-2025年セキュリティインシデント調査」
- 日本経済新聞「KADOKAWA、サイバー攻撃で特損36億円」
- アサヒグループホールディングス公式発表「サイバー攻撃によるシステム障害発生について」
- アスクル公式発表「ランサムウェア感染によるシステム障害発生のお知らせ」
最終更新日: 2025年10月23日
本記事は2024-2025年の最新情報に基づいて作成されています。サイバー攻撃の手法や対策は常に変化するため、定期的に最新情報をご確認ください。
■らくらくPython塾 – 読むだけでマスター
■初心者歓迎「AI駆動開発/生成AIエンジニアコース」はじめました!
テックジム東京本校で先行開始。
■テックジム東京本校
格安のプログラミングスクールといえば「テックジム」。
講義動画なし、教科書なし。「進捗管理とコーチング」で効率学習。
対面型でより早くスキル獲得、月額2万円のプログラミングスクールです。
<短期講習>5日で5万円の「Pythonミニキャンプ」開催中。
<オンライン無料>ゼロから始めるPython爆速講座
