不正アクセス不正アクセス製造業個人情報漏洩電子部品
村田製作所、社内情報共有システムへの不正アクセスで個人情報が流出
株式会社村田製作所
影響規模:顧客・取引先・従業員の個人情報(件数非公開)
インシデントの概要
2026年4月6日、株式会社村田製作所は、同社の社内情報共有システムに対して第三者による不正アクセスがあり、顧客・取引先・従業員の個人情報が不正に取得されていたことを確認したと発表しました。
時系列
| 日付 | 内容 |
|---|---|
| 2月28日 | 不正アクセスの可能性を認識、調査開始 |
| 3月〜 | 不正アクセス経路の遮断、外部アクセス制限の強化、セキュリティ設定の見直しを実施 |
| 4月6日 | 個人情報の不正取得を確認、公式発表 |
被害状況
- 漏洩情報: 顧客、取引先、従業員の個人情報(具体的な項目・件数は非公開)
- 基幹システムへの影響: なし(購買・生産・出荷を支える基幹システムや電子メールシステムへの被害は認められず)
- 生産・販売活動: 支障なし
なぜこのインシデントが起きたのか ー 推定される原因
公式発表では侵入経路の詳細は明らかにされていませんが、「社内情報共有システム」が攻撃対象であることから、以下が推定されます:
- 情報共有システムの外部公開設定: リモートワーク対応等で社外からアクセス可能な設定になっていた可能性。SharePoint、Confluence等のツールでアクセス制御の設定ミスが発生しやすい
- 認証情報の窃取: フィッシングやソーシャルエンジニアリングにより正規ユーザーのアカウント情報が窃取された可能性
- 内部からの横展開: 一つのアカウントを足がかりに、社内システム内で権限を昇格し、広範なデータにアクセスした可能性
製造業が取るべきセキュリティ対策
1. 情報共有システムのアクセス制御見直し
社内情報共有システムのアクセス権限の棚卸しを定期的に実施し、「全社員がすべてのデータにアクセスできる」状態を排除しましょう。最小権限の原則に基づき、部署やプロジェクト単位でアクセスを制限します。
2. ゼロトラストセキュリティの導入
「社内ネットワークだから安全」という前提を捨て、すべてのアクセスに対して認証と認可を要求するゼロトラストモデルを段階的に導入すべきです。
3. 特権アカウント管理と多要素認証
管理者アカウントには必ず多要素認証を適用し、特権アカウントの使用をモニタリング・記録する仕組み(PAM: Privileged Access Management)を導入しましょう。
4. ペネトレーションテストによる実地検証
情報共有システムやクラウドサービスの設定が適切かどうかを、攻撃者の視点で評価するペネトレーションテストが最も効果的です。文書ベースのセキュリティ監査では見逃しがちな設定ミスや権限の問題を発見できます。