「委託先がランサムウェアに感染したら、うちの情報も漏れるの…?」
「自社のセキュリティは万全なのに、取引先経由で被害に遭うなんて」
ボス!3月の第4週だけで日本企業のサイバー攻撃が4件もまとまってたでしゅ!ランサムウェアとサプライチェーン攻撃ばっかりでしゅ!
Pipeline Japanのレポートだな。特に注目すべきは、委託先経由で被害が広がるサプライチェーン型の事案が増えていることだ。自社の対策だけでは防ぎきれない時代に入っている。
2026年3月第4週に報告された国内企業のサイバーインシデントは、ランサムウェアとサプライチェーンリスクが目立つ内容でした。
他社の被害事例から学ぶべきポイントを、この記事で整理します。
- メディカ出版がランサムウェア被害でシステム暗号化、業務が長期停止
- 京都新聞COMは委託先経由でキャンペーン参加者約190名分の情報が漏洩した恐れ
- 自社のセキュリティだけでなく、取引先の管理体制まで確認する必要がある
自社のインシデント対応計画を見直すきっかけとして活用してください。
目次
2026年3月第4週のインシデント事例
Pipeline Japanが公開したレポートによると、この週は出版・メディア・持株会社と業種を問わずランサムウェアの被害が報告されています。
被害企業と攻撃の概要
各事案の概要は以下の通りです。
| 企業名 | 被害内容 | 経路 |
|---|
| メディカ出版 | システム暗号化、業務停止(復旧見通し未定) | ランサムウェア直接攻撃 |
| 京都新聞COM | キャンペーン参加者約190名の情報漏洩の恐れ | 委託先(47CLUB)経由 |
| ウチヤマホールディングス | 異常検知後にランサムウェア確認、情報漏洩調査中 | ランサムウェア直接攻撃 |
京都新聞COMの事案では、委託先の47CLUBがSafePayランサムウェアグループに攻撃されたことが原因でした。
自社に直接の攻撃がなくても、取引先のセキュリティ侵害が自社の情報漏洩につながった典型例です。
委託先がやられたら、うちの情報も漏れるってことでしゅか…。それって防ぎようがないんじゃ…
防ぎようがないわけではない。委託先にセキュリティ基準を求め、定期的に監査する。預ける情報を最小限にする。やるべきことはある。ただ、多くの企業がそこまで手を回せていないのが現実だ。
サプライチェーンリスクへの備え
ランサムウェアの被害は、製造・医療・出版・建設と業種を問わず広がっています。
2026年3月全体でも、二重恐喝(暗号化とデータ窃取の両方)を行うグループが活発でした。
今すぐ確認すべきポイント
他社の事例を踏まえ、自社で確認すべき項目を整理します。
- 委託先・取引先に預けている情報の棚卸しと、セキュリティ要件の契約への明記
- バックアップの定期テスト(暗号化被害時に実際に復旧できるか確認)
- ランサムウェア感染を想定したインシデント対応訓練の実施
- 外部からのリモートアクセス経路(VPN・RDP)の棚卸しと不要な経路の遮断
メディカ出版のように業務が長期停止するケースでは、事業継続計画(BCP)の有無が復旧速度を大きく左右します。
まとめ
自社だけ守っていれば安全、という時代はとっくに終わっている。サプライチェーン全体を見渡す視点を持て。それがこれからのセキュリティ担当者に求められる力だ。
委託先のセキュリティまで気にしなきゃいけないんでしゅね…。オイラも取引先一覧を見直してみるでしゅ!
2026年3月第4週のインシデントは、ランサムウェアの脅威が業種を問わず広がっていることを改めて示しました。
特にサプライチェーン経由の被害は、自社の対策だけでは防げません。
委託先管理の強化とインシデント対応計画の整備を、今のうちに進めておきましょう。
参考:Pipeline Japan – 2026年3月第4週 日本企業のサイバー攻撃事例