「取引先がランサムウェアに感染したらしいけど、うちの情報は大丈夫?」
「マイナンバーが漏れたら、具体的にどんな被害が起きるの?」
ボス!テインっていう会社でマイナンバーまで漏れたかもしれないってニュース見たでしゅ…。マイナンバーって漏れたらヤバいんでしゅよね!?
ああ、最終報が出たな。マイナンバーだけでなく基礎年金番号まで含まれている。漏洩対応の実務がどれだけ大変か、よく分かる事例だ。
自動車サスペンションメーカーの株式会社テインが、2026年4月8日にランサムウェア被害に関する最終報を公表しました。
発覚から約半年、調査の末に判明した被害規模は7,304名に上ります。
- テインがランサムウェア感染の最終報を公表、対象は社員・株主7,304名
- 漏洩の可能性がある情報にマイナンバー・基礎年金番号が含まれる
- 原因はシステムの脆弱性を突いた不正アクセス、攻撃グループWarlockが犯行声明
この記事では、事件の経緯と漏洩の詳細、そして企業が学ぶべきポイントを整理します。
目次
7,304名の個人情報が漏洩の可能性、マイナンバーも対象に
テインは2025年10月30日、米国子会社からサーバー接続不可の報告を受け、ランサムウェア感染を確認しました。
事件の経緯と漏洩情報の内訳
外部の専門機関による調査は2025年12月18日に完了しています。
最終報で明らかになった漏洩対象の内訳は以下の通りです。
| 対象者 | 人数 | 漏洩の可能性がある情報 |
|---|
| 株主 | 5,482名 | 氏名・住所・保有株式数 |
| 従業員・退職者 | 946名 | 氏名・生年月日・住所・電話番号・メール |
| 従業員・退職者 | 672名 | 上記+基礎年金番号 |
| 従業員・退職者 | 145名 | 上記+マイナンバー |
クレジットカード情報は含まれていませんが、マイナンバーや基礎年金番号は行政手続きに直結する情報です。
悪用された場合の影響は大きく、長期的な監視が求められます。
基礎年金番号まで…。従業員の方々は不安でしゅよね。
テインも現時点で悪用は確認されていないとしているが、だからといって安心はできない。年金番号の悪用は発覚までに時間がかかるケースが多いんだ。
脆弱性を突いた侵入とランサムウェアグループWarlock
テインは原因を「システムの脆弱性を突いた第三者による不正アクセス」と説明しています。
攻撃の背景と企業が得るべき教訓
2025年11月にはランサムウェアグループ「Warlock」が犯行声明を出しました。
ただし、2026年4月時点でサンプルデータの公開は確認されておらず、このグループの関与の確度は不明です。
テインは再発防止策として以下を実施済みと報告しています。
- 被害を受けたシステムの廃止
- インフラ構成の最適化と再構築
- 監視体制の強化
注目すべきは、発覚から最終報公表まで約半年かかっていることです。
ランサムウェア被害の調査には外部機関のフォレンジック分析が必要で、対象データの特定だけでも数ヶ月を要します。
さらにマイナンバーを含む特定個人情報が絡むと、個人情報保護委員会への報告や本人通知など、対応工数は大幅に増加します。
半年もかかるんでしゅか!? その間ずっと対応し続けるって、情シスの負担がすごそうでしゅ…
復旧だけではない。通知判断、監督官庁への報告、問い合わせ対応。全部並行で動かなければならない。だからこそ、事前のインシデント対応計画が欠かせないんだ。
まとめ
テインのランサムウェア被害は、発覚から半年を経て7,304名の個人情報漏洩の可能性が確定しました。
マイナンバー・基礎年金番号という高リスク情報が含まれていた点は、多くの企業にとって他人事ではありません。
自社でマイナンバーをどのシステムで保管し、どのネットワーク上に置いているか。
今回の事例をきっかけに、改めて棚卸しを行う価値はあるはずです。
参考:株式会社テイン – ランサムウェア感染によるシステム障害発生についてのお詫びとお知らせ(最終報)
マイナンバーの保管場所、オイラも全然把握できてないでしゅ…。確認しなきゃ。
まずは特定個人情報の所在を把握すること。守るべきものが分かっていなければ、守りようがないからな。ふふふ。