ブログ
- 2025/12/17
委託先起因のランサムウェア被害に備える:
「FinalCode」で実現する“持ち出し後も効く”データ保護
委託先のランサムウェア被害で某大学の個人情報漏えい懸念が発生。サプライチェーン攻撃の実態と、「FinalCode」で実現するファイル暗号化の重要性を解説。
こんにちは。「FinalCode」製品担当です。
先日、某大学が今年2回目のランサムウェア被害に遭ったことが報じられました。前回は今年4月に学内システム自体が攻撃を受けましたが、今回は委託先企業が被害に遭ったことで大学関係者の個人情報流出が疑われています。短期間に内部と外部(サプライチェーン)双方からランサムウェア被害を受けた本事例から、サプライチェーン全体のセキュリティ管理と情報保護策の重要性について考えてみます。最後に、こうした情報漏えいリスクに備えるソリューションとして「FinalCode」をご紹介します。
1. 被害の概要
2025年11月14日、国内の某大学はネットワークシステムの保守管理を委託している委託先のサーバーが外部から不正アクセスを受け、ランサムウェア被害に遭ったことを公表しました。委託先サーバーに保管されていた某大学関係者の個人情報を含むデータが外部に漏えいした可能性が大きく疑われているとされています。
以下、事案の経緯と確認された事実です。
| 日付 | 時間 | 概要 |
|---|---|---|
| 11/7(金) | 22:30 | 委託先サーバーにおいて不正アクセスの形跡を確認 |
| 11/8(土) | 8:00 | 委託先にて不正アクセスを確認 |
| 8:30 | 委託先にて外部ネットワークを遮断 | |
| 11/9(日) | 10:30 | 委託先にてランサムウェアグループによる攻撃であることを確認し、警察に通報 |
| 11/10(月) | 11:04 | 委託先から某大学へ不正アクセスの第一報連絡 |
| 11/12(水) | 9:20 | 委託先から、攻撃対象のサーバー内に某大学の個人情報ファイル(保護なし)が保存されていたとの報告を受領 |
| 11/14(金) | 17:30 | 某大学より、文部科学省に報告済み |
| 17:30 | 某大学より、個人情報保護委員会に報告済み |
侵入経路については、委託先が運用するリモートメンテナンス用の接続口から、何らかの手段で窃取された管理者アカウントが使用され、不正侵入された可能性があることが判明しています。
不正アクセスを受けた委託先の端末およびサーバーは20~30台に及び、そこには某大学の教職員・学生・保護者のユーザーIDやパスワードを含む個人情報ファイルが保存されていました。
さらに、委託先において、ランサムウェアグループによる脅迫文がサーバー内に保存されていたことが確認されています。
委託先経由で個人情報が漏えいした可能性があることを受け、同大学は文部科学省および個人情報保護委員会へ報告を行うとともに、学内外に対して注意喚起を実施しています。
2. 某大学で相次いだランサムウェア被害
某大学は今年4月にも学内システムに対するサイバー攻撃が発生しています。公式サイトや学生向けオンラインサービスが利用不能となり、授業や医療業務を含む大学活動に大きな支障が生じるといったランサムウェアによる深刻な被害を受けています。
今回の11月の事案は、この4月の被害とは原因経路が異なる点に注目すべきです。4月は大学自体のネットワークが標的となりましたが、11月は委託先(サプライチェーン)の企業から大学の情報が巻き添えで被害に遭っています。短期間に自組織由来とサプライチェーン由来の両方でランサムウェア被害が発生したことで、単に自社内だけでなく取引先・委託先を含めたセキュリティ対策の必要性が改めて浮き彫りになったといえます。
3. 浮き彫りになるサプライチェーンリスク
近年、サプライチェーンを起因とする情報漏えいインシデントが増加し、大きな社会問題となっています。弊社が公開したセキュリティレポート※によると、委託先で発生した1件のセキュリティインシデントが複数の委託元企業に波及し、被害を公表するケースが近年顕著に増えています。例えば2025年上半期には、ある1件の委託先インシデントが影響を及ぼし、公表に至った委託元企業が281社にものぼったケースも確認されています。このように一つのサイバー攻撃がサプライチェーン全体に連鎖的な被害を及ぼす傾向が強まっており、企業・組織は自社だけでなく広範なサプライチェーン全体のセキュリティ管理を無視できなくなっています。
今回の某大学のケースが示すように、委託先に重要データを預託・共有する場合には、そのデータ自体を保護する対策が不可欠です。
その対策として、ファイル自体の暗号化に加えてアクセス権限や操作権限を管理できるIRM(Information Rights Management)製品の活用が有効です。
ファイルを暗号化しつつ閲覧や編集を特定の権限内に制御するIRMを使えば、委託先での情報管理を強化でき、万一ファイルが外部に流出してしまった場合でも第三者による不正利用を抑止できます。まさにサプライチェーンリスク時代のセキュリティ対策として注目すべきポイントといえます。
※:デジタルアーツセキュリティレポート「サプライチェーンリスクの可視化:国内インシデント集計データから分析」4. 「FinalCode」で実現する堅牢な情報保護
では、具体的にどのようにファイル暗号化・IRMを活用すれば今回のような被害を防げるのでしょうか。鍵となるのは、ファイルそのものに「閲覧できる人」や「操作権限」を付与し、仮にファイルが流出しても中身を開けない状態にすることです。
某大学の委託先サーバーではユーザーID・パスワードが含まれた重要な個人情報ファイルが無防備な状態で保存されていたため、攻撃者に窃取されてしまい情報漏えいの可能性が否定できなくなりました。
しかし、もしこのファイルが高度に暗号化され厳格なアクセス制御下に置かれていれば、たとえ攻撃者にファイル自体が渡ってしまっても中身を解読することは困難です。
実際、強力な暗号化で保護された情報は「漏えいしていない」とみなされ、法的報告の義務も生じないケースがあるほどです(個人情報保護委員会のガイドラインでは、暗号化等により読み取れない状態となった漏えいは報告対象外とされる場合があります)。
「FinalCode」は、まさにこのようなファイル暗号化・IRMを手軽に実現できるソリューションです。ファイルを暗号化し、指定したユーザーやグループだけが閲覧可能となるよう権限を設定できます。暗号化したファイルは社外の委託先に渡した後でも権限を動的に変更でき、必要に応じてリモートでファイルを削除することも可能です。
また、ファイルがいつ・誰によって開かれたかといった詳細なアクセス履歴も追跡できるため、万一のインシデント発生時にも被害範囲の把握や原因究明に役立ちます。
ファイル自体が強固に保護されていることで、仮にファイルが流出しても第三者には内容を閲覧・利用されない安心感を得られます。実際、「FinalCode」をご利用中のユーザー様でランサムウェアから個人情報を守ることができた事例もございます※。
※詳しくはこちら:https://www.daj.jp/bs/case/case105/某大学の事例のように、自社の対策が及ばない委託先でインシデントが起きても、重要データそのものを保護していれば情報漏えいを食い止めることができます。
そのため、ファイル暗号化ソリューション「FinalCode」はサプライチェーンリスクに備えて情報漏えい対策を強化したい企業にとって、有力な選択肢になるといえます。
自社だけでなく関係するすべての組織を含めたセキュリティ向上に向けて、ぜひ一度検討されてはいかがでしょうか。
「ランサムウェア感染によるデータ窃取を未然に防ぐ!」動画はこちら


