TOPPAN 海外子会社がランサムウェア 被害 一部 顧客 情報が流出の可能性

セキュリティニュース

投稿日時: 更新日時:

TOPPAN海外子会社がランサムウェア 被害 一部顧客情報が流出の可能性

2025年4月8日、TOPPANホールディングス株式会社は、同社の海外グループ会社「TOPPAN Next Tech Pte. Ltd.(以下、TNT社)」がサイバー攻撃を受けたことを発表しました。攻撃は4月1日に発生し、TNT社のシンガポール拠点において一部サーバーがランサムウェアにより暗号化されたとのことです。

今回の事案により、TNT社が保有する一部顧客情報が外部に流出した可能性があることも判明しています。現在、専門家の支援を受けて、被害の範囲や影響の特定を進めている段階です。また、シンガポール当局にもすでに報告済みであり、対応は継続されています。

他のグループ企業や日本国内への影響はなし

TOPPANによると、TNT社のネットワークは他のTOPPANグループ会社とは接続されておらず、日本国内を含む他グループ企業のシステムや受託業務には一切影響がないとしています。このため、今回のサイバー攻撃はTNT社に限定されたインシデントであると見られています。

シンガポールサイバーセキュリティ庁(CSA)とシンガポール通貨庁​​(MAS)の公式発表によると、シンガポール政府系の総合金融機関であるDBS 銀行と中国銀行シンガポール支店の顧客情報が脅威アクターによって抜き取られまとされていますが。顧客のログイン情報までは漏洩していないとのこと。

海外子会社におけるセキュリティ対策の重要性とポイント

近年、サイバー攻撃者は本社よりもセキュリティ対策が手薄になりがちな「海外子会社」や「外部委託先」を狙う傾向が強まっています。

今回のTOPPANの事案もまさにそのリスクを象徴するものであり、グローバルに事業展開する企業にとって、海外拠点のセキュリティ対策が喫緊の課題となっています。

想定すべき主なリスク

  • 現地のIT環境・慣習の違いによる統制不足

  • セキュリティ教育や意識のばらつき

  • ローカル管理者権限の過剰な運用

  • VPN・RDPなどのリモートアクセス制御の不備

  • 脆弱なインフラのまま放置されたレガシーシステム

セキュリティ強化のためのポイント

  1. グループ共通のセキュリティポリシーとガバナンスの明文化
     海外拠点に対しても日本本社と同等のセキュリティ基準を適用し、遵守状況を定期的に監査します。

  2. ゼロトラストの考え方に基づいたアクセス制御
     ロールベースのアクセス管理(RBAC)や多要素認証(MFA)を海外子会社にも徹底します。

  3. EDR/XDRの導入と日本側によるモニタリングの一元化
     インシデント検知・対応体制を日本本社主導で設計し、24時間365日の監視体制を敷くことが理想です。

  4. 現地語によるセキュリティ教育の実施
     サイバー攻撃の入口は従業員の不注意によるケースが多いため、現地スタッフにも通じる形で啓発活動を行うことが重要です。

  5. クラウドシフトとインフラの統合的管理
     オンプレミス環境に依存せず、クラウドベースのセキュリティサービスで可視性と即応性を高めます。