| レコード番号 | 日付 | 組織名 | 業種業態 | 情報源 URL | 情報漏えい件数 | 原因(詳細) | 被害額 | 対策 | ハッカー集団名 | ランサムウェアの種別 | 初期侵入 | ローダー/初期マルウェア | 侵入後ツール/横展開 | ランサムウェア本体/攻撃グループ |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 15 | 2024/05/01 | 岡山県精神科医療センター | 医療 | https://www.okayama-pmc.jp/home/consultation/er9dkox7/lromw3x9/?utm_source=chatgpt.com | 漏洩無し 電子カルテ等がランサム感染で全カルテ閲覧不可 | 推測可能なID/パスワード、VPN脆弱性放置、権限管理の不備 ダークウェブ上の情報流出 | 未公表 参考: | 情報無し | 未公表 | 未公表 | FortiGateやCisco ASA等のFirewall/VPN機器の脆弱性・設定不備を悪用した侵入が強く疑われる | 不明 | 仮想基盤と共有ストレージへの横展開と電子カルテ等の暗号化・破壊 | ランサムウェア(ファミリ・グループ不明) |
| 14 | 2024/01/01 | QST病院(国研QST) | 医療 | https://www.qst.go.jp/site/about-qst/20240709.html?utm_source=chatgpt.com | 漏洩無し 匿名化済み症例情報の暗号化で利用不可 | ネットワーク機器の未更新・同一PW運用が原因で診療系と独立した研究系システム(J-CROS/JROD)が感染 | 未公表 参考: | 情報無し | 未公表 | 未公表 | ネットワーク機器ソフトウェア未更新と同一パスワード運用を悪用した侵入(詳細不明) | 不明 | 研究系システム(J-CROS/JROD)の複数サーバでファイル暗号化(詳細ツール不明) | ランサムウェア(ファミリ・グループ不明) |
| 13 | 2021/10/31 | つるぎ町立半田病院(徳島) | 医療 | https://www.handa-hospital.jp/topics/2022/0616/index.html?utm_source=chatgpt.com | 漏洩無し 電子カルテ停止 | 侵入経路はVPN装置(Fortinet FortiGate 60E)と推定。 脆弱性 CVE-2018-13379 が残存しており、2021年9月には世界8.7万台分の認証情報が流出。そのリストに半田病院のグローバルIP・ID・パスワードが含まれていたことを報告が確認。 病院側でパスワード変更も未実施。電子カルテ系ではWindowsアップデート停止・アンチウイルス無効/稼働不全など、運用上の弱点が多数。これにより侵入後の**水平展開(資格情報ダンプ、PsExec/RDP など)**が容易になったと分析。 | 7,000万円(データ復旧) 約300万円(ハッカー集団の支払い。 | 組織面 ・BCPとマネジメント体制の整備・見直し ・セキュリティ・コントロールの向上:Software ISAC「情報システムにおけるセキュリティ・コントロール・ガイドライン Ver.1.0」 ・ベンダー選定の見直しと“医療情報システム従事者コミュニティ”の創設 技術面 基本方針 脆弱性対策 バックアップ 通信/データの暗号化:保存データ暗号化運用強化(ハードニング): LAPSで一意パスワード ・TLS1.2/1.3強制、・SMB2.0+強制、RC4/MD5/SHA1禁止。 RDPの境界分離 ・ポート変更・ファイアウォール厳格化・ロックアウト/ログ容量の適正化。 ・グループポリシーの再読み込みで強化設定の恒常化。 認証強化: handa-hospital.jp | 未公表 | 未公表 | FortiGate SSL-VPN脆弱性悪用(CVE-2018-13379など) | 不明 | RDP等によるサーバ横展開と電子カルテ等の暗号化(詳細ツール不明) | ランサムウェア(ファミリ・グループ不明) |
| 12 | 2024/10/01 | 駿台(関連校:駿台観光&外語ビジネス専門学校) | 教育 | https://www.kanko-gaigo.ac.jp/pdf/20241018.pdf | ? 学生情報 | サーバーがランサムウェアに感染 | 未公表 参考:https://www.jnsa.org/result/incidentdamage/data/2024-2.pdf ランサムウェア被害額(国内調査・平均):2,386万円(復旧・外部委託など。回答組織8件の平均/実損の全容を含まない場合あり)。 | ・エンドポイント ・フィッシングメール対策 ・URLフィルタリング | 未公表 | 未公表 | 不明 | 不明 | 不明 | 不明 |
| 11 | 2024/09/01 | 三井住友信託銀行(委託先経由) | 金融 | https://cybermaterial.com/sumitomo-mitsui-trust-bank-faces-data-risk/?utm_source=chatgpt.com | 高野総合コンサルティングのPCに保存されていた同行関係の従業員情報に漏えいの恐れ | 委託先コンサル会社(高野総合コンサルティング)がランサムウェアに感染 | 未公表 参考: | 情報無し | 未公表 | 未公表 | 不正アクセス(詳細不明) | 不明 | 委託先のサーバ・端末暗号化および顧客情報漏えい(二重恐喝型、詳細ツール不明) | ランサムウェア(ファミリ・グループ不明) |
| 10 | 2024/05/01 | 信用金庫各行(再委託先:株式会社イセトー) | 金融 | https://www.shinkin.co.jp/chunichi/topics/pdf/20240705kojinjohorouei.pdf?utm_source=chatgpt.com | 中日・遠州・東濃・静清・豊田・岡崎・尼崎 など複数の信用金庫が、一部顧客情報の漏えい・漏えいの可能性 | ダイレクトメール等の印刷・発送業務の再委託先イセトーのサーバがランサム感染。 | 未公表 参考: | 情報無し | 未公表 | 未公表 | 不正アクセス(詳細不明) | 不明 | 複数サーバ・PC暗号化+データ窃取とダークウェブ公開(二重恐喝型、詳細ツール不明) | ランサムウェア(ファミリ・グループ不明) |
| 9 | 2024/10/01 | イズミ(スーパーマーケットチェーン) | 小売 | https://www.izumi.co.jp/news_release/pdf/2024/0216news_02.pdf?utm_source=chatgpt.com | 778万4,999件 | VPN(脆弱性か認証情報を搾取された) | 未公表 参考:。 | VPN(脆弱性か認証情報を搾取された) タリング | 未公表 | 未公表 | VPN機器を経由した外部からの不正アクセス | 不明(VPN直接侵入の可能性) | 全社的なサーバ暗号化とバックアップ暗号化(詳細ツール不明) | ランサムウェア(暗号化+情報窃取)だがファミリ・グループは不明 |
| 8 | 2024/06/01 | KADOKAWAグループ | メディア/配信 | https://group.kadokawa.co.jp/global/information/media-download/1342/03ddabc6ca1b1086/ | 25万4,241名分 | ランサムウェア・グループ「BlackSuit」 フィッシングなどの攻撃により、従業員のアカウント情報が窃取されたことが根本原因であると推測 | 未公表 参考:。 KADOKAWA傘下の動画配信「niconico」を含む複数サービスが障害。 | ・VPN対策(パッチやファームウェアのバージョン管理) ・エンドポイント ・フィッシングメール対策 ・URLフィルタリング | BlackSuit ランサムウェアグループ | BlackSuit は Royal / Conti 系とされる、二重恐喝型のランサムウェアグループ。 | 不正アクセス(詳細不明) | 不明 | データセンター内のファイルサーバ等を狙った横展開と暗号化・大量データ窃取(詳細ツール不明) | BlackSuitランサムウェア/BlackSuitグループ |
| 7 | 2021/07/01 | ニップン(旧・日本製粉) | 食品 | https://www.nippn.co.jp/news/detail/__icsFiles/afieldfile/2025/04/24/no8_mail.system.pdf?utm_source=chatgpt.com | 無し 漏えいは自社ドメイン名のみで、顧客・取引先情報の漏えいは確認されず、懸念もない | 具体的な侵入経路や犯行グループは未公表。 | 未公表 参考:。 | 全サーバ停止・ネットワーク遮断で封じ込め、別環境で財務会計を再立ち上げ、段階的に復旧。 | 未公表 | 未公表 | 不明 | 不明 | 同時多発的なサーバ/端末暗号化とバックアップ破壊(詳細ツール不明) | ランサムウェアとみられるがファミリ・グループは不明 |
| 6 | 2025/10/01 | 美濃工業株式会社 | 製造 | https://www.mino-in.co.jp/archives/news/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e6%94%bb%e6%92%83%e3%81%ab%e3%82%88%e3%82%8b%e3%82%b7%e3%82%b9%e3%83%86%e3%83%a0%e9%9a%9c%e5%ae%b3%e3%81%ab%e3%81%a4%e3%81%84%e3%81%a6%ef%bc%88%e7%ac%ac%e4%b8%89 | 無し ただし情報漏えいの可能性は否定できないと説明。 | 社員用VPNアカウントを悪用して社内ネットワークへ侵入→のちに管理者権限を悪用され、セキュリティシステムの破壊・ファイル暗号化・サーバ初期化などの被害を確認。社内フォルダにランサムノートも保存された。 | 未公表 参考:。 | EDR/振る舞い検知の新規導入、AV強化による全端末スキャン、全IDのパスワード変更、入口(VPN等)の全面封鎖、外部接続の厳格制限、外部機関による詳細解析を実施。 | 未公表 | 未公表 | 社員用VPNアカウントの悪用 | 不明 | 管理者アカウント奪取とサーバ・セキュリティ製品等の破壊(詳細ツール不明) | ランサムウェア(暗号化+ランサムノート)だがファミリ・グループは不明 |
| 5 | 2024/04/01 | HOYA | 医療 | https://www.hoya.com/news/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%AB%E3%82%88%E3%82%8B%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E3%81%AE%E5%A4%96%E9%83%A8%E6%B5%81%E5%87%BA%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/?utm_source=chatgpt.com | 流出した個人データ(概数) 2016?2022年に関東圏4医療機関で内視鏡検査を受けた方の氏名・性別・年齢:約1,000名 PENTAXライフケアへ送付された採用関連情報:約500名 PENTAXライフケアの取引先情報(会社名・代表者名・住所・電話・銀行口座):約2,000名 従業員・退職者・家族の雇用関連情報(氏名・社員番号・銀行口座・身分証・給与情報等):約3,000名 クレジットカード情報の流出は確認されず/悪用報告なし。 | 「第三者による不正アクセス(サイバー攻撃)」以上の技術的原因?初期侵入手口や脆弱性種別?は公表されていません。 | 未公表 参考: | 不明 | Hunters International | Hunters International | 不正アクセス(詳細不明) | 不明 | 不明 | Hunters Internationalランサムウェア/Hunters Internationalグループ |
| 4 | 2023/07/01 | 名古屋港(統一コンテナターミナルシステム) | 重要インフラ | https://www.nisc.go.jp/pdf/policy/infra/shiryo2.pdf?utm_source=chatgpt.com | 無し | リモート接続機器の脆弱性が確認され、ここを悪用した不正アクセスと判断。N全サーバが暗号化された。LockBit(LockBit 3.0) | 未公表 参考: | 不明 | LockBit(ロックビット)系ランサムウェアグループ | LockBit 系ランサムウェア(LockBit 3.0 とする報道もあり)。 | リモート接続機器の脆弱性を悪用した不正アクセス(詳細不明) | 不明 | 不明 | LockBit系ランサムウェア(LockBit 3.0とする報道もあり)/LockBitグループ |
| 3 | 2025/10/31 | アスクル(ASKUL/LOHACO) | EC・物流 | https://www.askul.co.jp/snw/newsDispView/?newsId=18464&utm_source=chatgpt.com | (未公表) | (未公表) | (未公表) | 不明 | 未公表 | 未公表 | 不正アクセス(詳細不明) | 不明 | 不明 | ランサムウェア(暗号化+情報窃取)だがファミリ・グループは不明 |
| 2 | 2025/08/26 | Miura (三浦工業) | 製造 | https://www.miuraz.co.jp/news/newsrelease/2025/1854.php | (未公表) | (未公表) | (未公表) | 不明 | 未公表 | 未公表 | 不正アクセス(詳細不明) | 不明 | 不明 | 不明(ランサムウェアかどうかも公式には未公表) |
| 1 | 2025/11/29 | 大阪急性期・総合医療センター | 医療 | https://www.gh.opho.jp/incident/1.html | 不明 | VPN機器(FortiGate)の既知脆弱性を悪用し侵入。 → Software ISACの調査報告書で、給食業者側のVPN装置の脆弱性を起点とした侵入と報告。 | 未公表 | システムの再開:計2,000台以上のサーバーおよび端末を初期化してクリーンインストールを行うとともに、今回指摘された脆弱性の改善を実施し、今後の更なるサイバー攻撃に対しても対応できるための対策を実施。 BCP(事業継続計画)策定 「大規模システム障害における事業継続対策本部会議(BCP)会議」を開催 BCP会議とは別に病院、基幹ベンダー、ネットワークベンダー、専門家チーム等の関係者によるシステム復旧会議が連日開催され、初動対応、進捗状況および復旧スケジュールの協議等が行われた。 | 不明 | Phobos 系亜種 | 給食事業者側VPN機器(FortiGate)の脆弱性悪用 | 不明 | RDP等による横展開と認証情報窃取(詳細不明) | Phobos系ランサムウェア(亜種)/グループ名は不明 |
ヒント: 表の列名をクリックするとソートできます。改行を含むセルはそのまま表示します。