「中堅の製造業も狙われるんでしゅか?」
「SafePayって最近よく聞くけど、なにが特徴なの?」
ボス、ホクヨーさんがSafePayにやられたって本当でしゅか?包装業界の中堅企業なのに……
SafePayは2024年末から急速に勢力を伸ばすロシア系の二重恐喝ランサムだ。中小・中堅製造業をピンポイントで狙ってくる、いま最も油断できない相手だな。
2026年5月、包装・物流関連の日本企業である株式会社ホクヨーが、SafePayランサムウェアグループの攻撃を受け、リークサイトに窃取データが公開されたことが確認されました。
本記事では、被害の概要に加え、SafePayという脅威グループの特徴と、中堅企業が直面するリスクと対策を整理します。
- 2026年5月、株式会社ホクヨー(hokuyo2006.co.jp)が攻撃対象として公表
- SafePayは2025年第1四半期だけで世界200社超を攻撃した二重恐喝型グループ
- RaaSを使わない自社運営型で、MSPや中小・中堅製造業を集中的に標的化
このまま読み進めれば、SafePayの手口の全体像と、自社が同じ被害に遭わないための備えが分かります。
目次
ホクヨー攻撃事案の概要
中堅の包装・物流企業が標的となった事実は、業種・規模を問わない攻撃トレンドを象徴します。
公表された被害の状況
SafePayランサムウェアグループは、リークサイト上で日本の包装・物流関連企業である株式会社ホクヨー(hokuyo2006.co.jp)への攻撃を主張し、窃取したとされるデータの一部を公開しました。
事案は2026年5月に複数の脅威インテリジェンス研究者およびX上のセキュリティアカウントによって観測・報告されています。
確認されている主な事実は以下のとおりです。
| 項目 | 内容 |
|---|
| 被害企業 | 株式会社ホクヨー(包装・物流関連) |
| 攻撃グループ | SafePay |
| 攻撃手法 | 二重恐喝(暗号化+データ公開脅迫) |
| 確認時期 | 2026年5月 |
窃取データが公開されちゃったら、もうどうしようもないでしゅよね……
中堅企業を狙う背景
SafePayは大企業よりも、防御リソースが限定的な中堅・中小企業を狙う傾向が指摘されています。
背景には、攻撃の成功率と身代金支払い率のバランスがあり、対応体制が整っていない企業ほど身代金を払いやすいという経験則を逆手にとった戦略です。
包装・物流のように業務継続性が重要な業界では、停止コストが高くなるため攻撃者にとって魅力的な標的になります。
SafePayランサムウェアの特徴と日本企業の対策
SafePayの手口を理解することは、効果的な対策を組み立てる前提になります。
SafePayの手口と特徴
SafePayは2024年11月頃に初確認され、2025年第1四半期だけで世界200社以上を攻撃したとされる新興グループです。
多くのランサムウェアがRaaS(サービス型)で外部関係者を募るのに対し、SafePayは自社運営型で攻撃チェーンを内製化しているのが大きな特徴です。
主な特徴は以下のとおりです。
- 暗号化ファイルに「.safepay」拡張子を付与
- 身代金要求文「readme_safepay.txt」を残す
- VPN・RDPの認証情報を悪用した侵入が多い
- 窃取データのリーク公開で支払いを迫る二重恐喝
中堅・中小企業が今すぐ取るべき対策
SafePayの侵入経路は、認証情報を悪用したVPN・RDP経由が中心です。
そのため、認証強化とリモート管理の見直しが、限られたリソースで効果を出しやすい防御策になります。
優先順位の高い対策は以下のとおりです。
- VPN・RDPなどリモート管理アクセスへの多要素認証の必須化
- 露出している管理画面の棚卸しと不要IPアクセスの遮断
- オフライン保管を含む3-2-1バックアップの定期テスト
- EDR導入と異常な認証・横展開の監視
中小だから狙われない、っていうのはもう通用しないでしゅね……
むしろ防御が薄い中堅・中小ほど狙われる時代だ。VPNとRDPの認証を固めるだけでも、被害確率は大きく下がるぞ。
まとめ:SafePay対策は「侵入口」を塞ぐ基本に立ち返る
株式会社ホクヨーの被害は、SafePayが日本の中堅製造業を標的に活発化している現実を示しました。
同グループは派手なゼロデイより、認証情報の悪用とリモート管理の隙を狙う「基本に忠実な攻撃」を続けており、防御側も基本対策の徹底が最も効きます。
多要素認証、VPN・RDPの最小化、定期バックアップテスト、EDR導入の4点から、自社の足元を点検しましょう。
参考:SOC Prime「SafePay Ransomware: Centralized Double-Extortion Group」