サイバー攻撃の事例 【2025年】

セキュリティニュース

投稿日時: 更新日時:

サイバー攻撃の事例 【2025年】

2025年も、日本国内外でサイバー攻撃の被害が後を絶ちません。金融・物流・教育・製造業といった重要インフラから、グローバルブランドまで、さまざまな業種で深刻な被害が相次いでいます。

本記事では、2025年に発生した注目すべき国内外のサイバー攻撃の事例をもとに、企業が何を教訓とすべきかを実務目線で整理しました。サイバーリスクが“自社にも迫る現実”である今、ぜひ現場対策のヒントとしてご覧ください。

過去を含めた主要なサイバー攻撃の事例は別記事にまとめています。

目次

国内のサイバー攻撃の事例

2025年に入ってからも、国内企業や教育機関を狙ったサイバー攻撃が後を絶ちません。今回は、その中でも影響が大きかった5件の事例をピックアップし、実務担当者の目線で「どこがポイントだったのか」「何が学べるのか」を整理してみたいと思います。

損保ジャパン:不正アクセスにより最大1,740万件の顧客情報が漏洩の可能性

4月、ウェブ関連システムでの異常をきっかけに、不正アクセスが明らかになりました。最大で1,748万件の顧客情報が外部から閲覧可能だった可能性があり、金融庁が報告徴求命令を発出しています。

不正アクセスが確認されたのは2025年4月17日から21日にかけて。対象となったのは同社のWebサブシステムで、基幹システムとは切り離された構成でしたが、この期間中に外部から侵入され、顧客情報などがアクセス可能な状態になっていたことが明らかになっています。

調査の結果、漏えいの可能性がある情報は次の通りです:

  • 顧客関連情報:約726万件(氏名、連絡先、証券番号など)
  • 代理店関連情報:約178万件(保険募集人の氏名、生年月日、IDなど)
  • その他の情報:約844万件(事故番号、証券番号など)

幸いなことに、クレジットカード情報やマイナンバーなどの機微情報は含まれていなかったとされています。

2025年5月にも、書類保管業務を委託していた株式会社ギオンが受けたランサムウェア攻撃により、約7万5,000件の顧客氏名が漏えいした可能性があることを発表しています。これにより、業務委託先が引き起こすセキュリティリスクの現実味が一層高まりました。

近鉄エクスプレス:全国的な物流に影響、基幹システムがダウン

2025年4月23日未明、近鉄エクスプレスの基幹システムが突如として機能を停止しました。原因は、ランサムウェアによるサイバー攻撃と第三者からの不正アクセス。全国規模の貨物輸送がストップするという、物流業界としては極めて深刻な事態となりました。

被害確認後、同社はただちに緊急対策本部を設置。外部の専門家と連携しながら、フォレンジック調査と復旧作業を進めました。警察への報告も行い、対応は迅速でしたが、それでも影響は大きく、特に日本航空(JAL)も「近鉄エクスプレスの障害によって貨物輸送が止まっている」と公にコメントを出すほどでした。

大型連休を目前に控えたタイミングでの全国物流停止。サプライチェーン全体に与えたインパクトは想像以上だったと思います。こうしたタイミングでのインシデントは、単に“システムの停止”にとどまらず、顧客企業、取引先、業界全体の信用問題にも波及するリスクをはらんでいます。

物流大手のランテック、ランサムウェアによるサイバー攻撃でシステム障害が発生-全国で集配遅延

4月21日未明にランテックでシステム障害が発生。当初は単なる機器トラブルが疑われていましたが、専門のセキュリティ会社による調査で、外部からのランサムウェア攻撃であることが確認されました。攻撃者は、同社のVPN機器に対して不正ログインを行い、複数のサーバーに侵入。その後、システムファイルを暗号化し使用不能にするという典型的な手口が確認されています。

ランテックは、フレッシュ便検品システムおよびWeb配送状況照会システムの復旧には約3週間を要する見通しを示し、ゴールデンウイーク前の出荷にも影響が発生しました。

東海大学:7キャンパスと付属病院を含むネットワーク遮断

4月17日早朝に学内ネットワークへのランサム感染が判明。即座に全国7キャンパスの通信を遮断し、教育・医療業務を一時的に停止しました。復旧までの間は臨時の情報発信手段を整備し、学生・関係者への対応を継続しています。

教育・医療を支えるネットワークを“止める”判断は、技術的というより経営判断に近い重さがあります。 それでも感染拡大を抑えるには、ネットワーク遮断が必要という現場の苦渋の判断があったと思います。

レゾナック:ランサムウェアの被害

5月20日、レゾナック・ホールディングスの社内ネットワークでファイルの異常が検知され、調査の結果、ランサムウェア感染と判明しました。ただ、外部への情報漏えいはなく、迅速に対応を取ったことで、大きな混乱には至らなかったようです。

2025年6月現在も原因や被害範囲を調査中です

DDOS攻撃の事例

DDoS(分散型サービス妨害)攻撃は、派手さこそないものの、日常業務やサービス運用にジワジワと効いてくる攻撃です。とくに2025年は、日本国内でも大手サービスや有名企業が複数巻き込まれる形で実害が出ており、現場では「この程度なら大丈夫」という油断が許されない空気が広がっていました。

ここでは、私が実際にその報道や対応を追って見えてきた現場の視点で、いくつかのDDoS攻撃事例を振り返ってみたいと思います。

快活CLUBアプリ:小さな“止まり”が現場を混乱させる

1月下旬、シェアリングスペース「快活CLUB」の公式アプリで、会員証の表示機能を除くすべての操作ができない状態に。原因はDDoS攻撃による大量通信で、アプリの一部機能に制限をかける形でしのぎました。

tenki.jp(日本気象協会):2度にわたる大規模アクセス障害

年明け早々の1月5日、そして9日。tenki.jpがDDoS攻撃を受け、ウェブサイトやアプリが断続的に利用できなくなりました。特に1月9日は気象警報が出ていた地域もあり、情報インフラとしての機能が一時的に失われた形です。

X(旧Twitter):“Dark Storm”によるプロ集団の攻撃

3月10日から11日にかけて、X(旧Twitter)で投稿やタイムラインの表示が一部できない障害が発生しました。犯行声明を出したのは、「Dark Storm Team」というプロのハクティビスト集団。標的はXだけでなく、アラブ首長国連邦政府サイトなど広範囲に及びました。

国外のサイバー攻撃の事例

主要な国外企業のサイバー攻撃の事例を記載しています。

特にOracleは2回のサイバー攻撃が発生し、日本の「ガバメントクラウド」にも認定されており、非常に影響範囲が広いインシデントになります。

Oracleの旧クラウド環境に不正アクセス?古い環境のリスクが浮き彫りに

Oracleが買収したサービス、Oracle HealthとOracle Cloudに立て続けにサイバー攻撃が発生しました。Oracle Cloudへのサイバー攻撃を主張するハッカーは「600万件超のログイン情報を手に入れた」とし、一部データを公開したとしています。

日付/期間 イベント
2025年1月22日以降 Oracle Healthへ不正アクセス確認
2025年2月20日頃 Oracle Healthが侵害を認識
2025年2月下旬以降 Oracle Healthが一部顧客への通知を開始
2025年3月21日 ハッカーがOracle Cloudのデータ窃取を主張※Oracleは否定
2025年3月中旬 FBIが捜査を開始と報道
2025年3月31日 Oracleを被告とする集団訴訟が提起
2025年4月7日 OracleがOracle Cloudへの情報漏洩を再度否定

Oracle側は「OCI(現在主流のOracle Cloud Infrastructure)ではなく、旧サーバが影響を受けた」と説明し、顧客情報の流出は否定しています。ただし、攻撃者がアクセスした痕跡を持っているのは事実のようで、旧環境に対する監視や管理が不十分だったことは否めません。

また、日本オラクルが提供する「Oracle Cloud Infrastructure(OCI)」2022年にガバメントクラウドとして認定されており、デジタル庁が提供する本人確認や調査研究の基盤への活用が検討されています。

さらに、政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program:ISMAP)にも登録されており札幌市でも採用されています。セキュリティ対策Labが札幌市に質問したところデジタル庁がガバメントクラウドの提供及びセキュリティに関する責任を担っているものと認識しております。」と回答を頂いています。

実際の現場でも、「古いサーバだから後回し」「使ってないけど動いてるから止めにくい」という理由で、放置されている環境って少なくないと思います。それが今、攻撃の足がかりになり得る時代になっています。

Dior:日本ユーザーにも通知、クラウド経由の不正アクセス

同じくラグジュアリーブランドのDior(ディオール)も、2025年5月に第三者による不正アクセスを受けたことを発表しています。影響を受けたのは、クラウドサービス経由で管理されていた一部のアジア圏ユーザーの個人情報で、日本の顧客にも個別に通知が届いたとされています。

漏えいの対象は、氏名や連絡先、住所、購入履歴など。Diorのようにグローバルで展開しているブランドにとって、各国の顧客データをどう守るかは、もはやIT部門単体ではなく、企業全体のリスクマネジメントの課題です。

Cartier(カルティエ):顧客基本情報の漏えい

2025年6月上旬、高級ジュエリーブランドのCartier(カルティエ)が、外部からの不正アクセスによる個人情報漏えいを公表しました。流出が確認されたのは、顧客の名前、メールアドレス、居住国など。幸いにもクレジットカード情報やパスワードは含まれていなかったとのことですが、それでも“ラグジュアリーブランドの顧客情報”が不正に持ち出されたという事実は、ブランド価値に直結しかねない重大な問題です。

コカ・コーラが狙われた:Everestランサムウェアによる情報流出

まずは、コカ・コーラ本社および中東のボトラー拠点が、ランサムウェアグループ「Everest」によって攻撃を受けた件です。Everestは、内部文書や従業員の個人情報(パスポートや給与情報など)を公開し、さらに暗号化ファイルの存在も示唆しました。

攻撃されたのは、現地法人のようですが、公開されたファイルには約960人分の詳細な人事情報が含まれていたとのこと。営業や経理といった中核部門のファイル名も挙がっており、かなり内部に入り込まれていた可能性があります。

個人的な印象としては、人事部門や管理部門のファイルサーバが狙われたのは偶然ではなく、企業の“神経”を的確に突いてきたように感じます。

Coca-Cola Europacific Partners:SalesforceのCRM情報が23百万件漏洩か

次に取り上げたいのは、コカ・コーラのボトリング事業を担う「Coca-Cola Europacific Partners(CCEP)」のSalesforce環境から、約2300万件のCRMデータが抜き取られたというもの。

犯行を主張しているのは「Gehenna」と名乗るランサムウェアグループで、流出データには顧客情報や注文履歴、営業メモなどが含まれていたとのこと。期間は2016年から2025年までの長期に渡るデータで、かなり深い情報が手に入っていたことが分かります。

ここで注目したいのは、クラウド(SaaS)サービスへの攻撃が表面化してきている点です。Salesforceのような外部プラットフォームに業務の一部を委ねることが当たり前になった今、IDやAPIキーといった“鍵”の管理が、これまで以上に重要になってきています。

いま現場でやるべき、5つの具体的なサイバー対策

「使っていないアカウント」を放置しない

異動した社員や退職者のアカウント、古いテスト環境の管理者権限など、放置されがちな設定は要注意です。実際、旧クラウド環境への攻撃事例では、「使ってないけどアクセスできる」状態が狙われました。定期的にIDと権限の棚卸を行い、不要なアカウントは月1回でもよいので、まとめて削除・無効化する習慣をつけましょう。

外部委託先にも“最低限のセキュリティ要件”を伝える

損保ジャパンやコカ・コーラのように、自社ではなく委託先が攻撃を受けて被害が出るケースが増えています。とはいえ、「委託先にそこまで言いにくい」という声も現場ではよく聞きます。そこで現実的なのは、簡単なチェックリスト形式で共有する方法です。「多要素認証を使っているか」「脆弱性パッチを月次で適用しているか」といった項目を取引条件に入れるだけでも違います。

ファイル共有リンクの「期限なし公開」はやめる

ファイル共有クラウド(Box、Google Drive、OneDriveなど)で「リンクを知っていれば誰でもアクセス可」に設定されているもの、ありませんか? 便利ですが、URLが漏れれば誰でも見れてしまいます。共有時に必ず“パスワード付き+期限設定”をデフォルトにするようルールを見直しましょう。

社員教育は“訓練付き”でやる

「セキュリティ研修は毎年やってます」と言われることがありますが、実際に社員が引っかからないかを見るには、年1回のメール訓練を強くおすすめします。フィッシングメールを模した訓練を通じて、どれだけ実際の判断が難しいかを体験し、対応力を高めることができます。現場では「予想以上に開封・クリックされた」と実感する企業が多いです。

ランサム対策には“バックアップ”と“復旧テスト”をセットで

「バックアップはしてます」と言っても、実際にそれが本当に復元できるかをテストしていない企業は少なくありません。被害に遭ってから「バックアップが壊れていた」と気づいても遅いのです。重要ファイルは定期的にオフライン保管し、半年に1回は“復元テスト”を実施しておくのが現実的な対策です。

ウイルス対策ソフトだけでは限界、EDR導入を検討する

近年の攻撃は、もはや“ウイルスらしい動き”をしません。たとえば、正規ツールを悪用した攻撃(Living off the land)が主流になり、従来のアンチウイルス製品では検知できないケースが多発しています。

そこで注目されているのが EDR(Endpoint Detection and Response) の導入です。
端末ごとの挙動を常時監視し、異常を検知したら即座に管理者に通知・隔離が可能。
被害を最小限に抑える“最後の砦”として、多くの企業が導入を進めています。

とはいえ、「費用が高いのでは?」「管理が大変そう」といった声もあります。
実際は、小規模向けのクラウド型EDRや、MS Defender for Endpointなど無理なく始められる選択肢も増えています。まずは自社にあったレベル感で、段階的な導入を検討してみてください。

最後に

セキュリティ対策は「大きなシステムを入れること」ではありません。
こうした小さな確認や習慣の積み重ねが、実際の被害を防ぐ“差”になって現れます。攻撃は突然やってきます。でも、備えるのは今からでもできます。
少しずつでも、現場でできることから始めていきましょう。