2025年6月9日

目次
Close
- 1.ランサムウェアの被害状況
- 2.国内におけるランサムウェアの被害事例7選
- (1)名古屋港運協会(2023年7月)
- (2)コクヨ株式会社(2023年6月)
- (3)株式会社サンリオエンターテイメント(2025年2月)
- (4)KADOKAWA(2024年6月)
- (5)株式会社イセトー(2024年5月)
- (6)岡山県精神科医療センター(2024年5月)
- (7)株式会社キューヘン(2024年6月)
- 3.海外におけるランサムウェアの被害事例3選
- (1)Change Healthcare(米国、2024年2月)
- (2)英国法務支援庁(Legal Aid Agency)(英国、2025年4月)
- (3)Marks & Spencer(英国、2025年4月)
- (4)Blue Yonder(米国、2024年12月)
- 4.ランサムウェアの攻撃グループとその事例
- (1) LockBit:国内外で猛威を振るうランサムウェアグループ
- (2) BlackCat(ALPHV):高度な多層型攻撃を行う新興グループ
- (3)Conti:国家機関を標的にした攻撃グループ
- 5.まとめ
「ランサムウェアの被害が身近になってきたけれど、実際どんな事例があるのか?」
「自社が狙われたらどうなるのか、他社の失敗から学びたい」
実際、2024年上半期だけで114件のランサムウェア感染被害が国内で報告されており、感染経路の8割以上がVPNやリモートデスクトップ経由という調査結果も出ています(警察庁発表)。
いまや大企業だけでなく、中小企業・自治体・医療機関など、あらゆる組織が標的になっています。
この記事では、名古屋港やコクヨ、サンリオ、KADOKAWAなど国内で実際に発生した深刻な被害例に加え、海外の重大事例やLockBit、BlackCatといった攻撃グループの特徴も取り上げます。
「知らなかった」では済まされない今、まずは他社の実例から学んでいきましょう。
1.ランサムウェアの被害状況
ランサムウェアによる被害は、国内で依然として増加傾向にあります。
警察庁の報告によると、2024年上半期(1月〜6月)に確認されたランサムウェア感染被害は114件で、前年同期の103件から増加しました。
感染経路の約83%がVPN機器やリモートデスクトップ経由であり、とくにリモートデスクトップからの侵入が増加しています。
これらの攻撃は、企業の業務停止やデータの暗号化、顧客情報の漏えいなど、深刻な影響を及ぼしています。
とくに製造業では、ランサムウェアによる業務影響を受けた割合が33.3%と高く、業種によって被害の傾向が異なっている状況です。
また、被害を受けた組織のうち、31.6%が被害を届け出ていないことも報告されています。
なぜかというと、「実質的な被害がなかったため」や「自社内だけの被害だったため」などが挙げられており、被害の過小評価や報告の遅れも問題視されています。
2.国内におけるランサムウェアの被害事例7選
日本国内で実際に発生したランサムウェアの被害事例は数多くあります。
これらの事例を知ることで、「自分の会社には関係ない」と思っていた方も、想像以上に身近なリスクであることに気づけるはずです。
ここでは、どのような業種が狙われ、どんな手口で侵入され、業務や社会にどんな影響を与えたのかを順番に解説していきます。
(1)名古屋港運協会(2023年7月)
2023年7月、名古屋港運協会がランサムウェアの被害を受け、日本の物流業界に大きな混乱が生じました。
港での貨物の受け入れ業務が約一日半にわたり全面的に停止し、国内外の取引にも影響を与える深刻な事態となりました。
今回の事件では、同協会が管理するサーバーがランサムウェアに感染し、コンテナ搬出入の受付を行うシステムが使用不能となりました。
感染経路としては、外部ネットワークからの侵入が疑われており、メールの添付ファイルやVPN機器の脆弱性が悪用された可能性もあります。
この影響で、港湾関係者は受付業務を紙で代行するなどの対応を強いられ、通常業務の大半が一時停止しました。
参考:名古屋港運協会名古屋コンテナー委員会ターミナル部会「NUTS システム障害の経緯報告」
(2)コクヨ株式会社(2023年6月)
2023年6月、文房具やオフィス家具で知られるコクヨ株式会社が、ランサムウェアによるサイバー攻撃を受けました。業界大手であり、一般にもよく知られた企業が被害に遭ったことで、社会に大きな驚きと不安が広がりました。
攻撃の対象となったのは、同社のグループ会社が管理していた社内ネットワークの一部です。ランサムウェアに感染したことにより、複数のシステムが停止し、情報の一部が外部に流出した可能性があると発表されました。
原因は調査中としながらも、不正アクセスによりマルウェアが侵入した形跡が確認されています。
被害発生後、コクヨは即座に外部の専門機関と連携し、全社的な調査と対応を進めました。また、関係する取引先や関係者への連絡とお詫びを迅速に行い、再発防止に向けたセキュリティ対策の強化にも着手しています。
参照:コクヨ株式会社「当社グループ情報システムに対する外部攻撃に関するご報告とお詫び」
(3)株式会社サンリオエンターテイメント(2025年2月)
2025年2月、サンリオエンターテイメントが運営するテーマパーク「サンリオピューロランド」などのネットワークが、ランサムウェアによる不正アクセスを受け、最大約200万件の個人情報が外部に漏えいした可能性があると発表されました。
2025年1月21日、同社のネットワークに不正アクセスが確認され、調査の結果、ランサムウェアによる攻撃であることが判明しました。この影響で、サンリオピューロランドの公式ホームページのマイページ機能や来場予約、eパスポートチケットの購入など、一部のサービスが利用できない状況となりました。
また、旧ピューロランドファンクラブ会員や年間パスポート購入者の氏名、住所、電話番号、メールアドレスなどの個人情報、取引先や従業員のマイナンバーを含む契約情報が漏洩した可能性があるとされています。
参照:株式会社サンリオエンターテイメント「当社への不正アクセスによるネットワークトラブルについて」
(4)KADOKAWA(2024年6月)
2024年6月、大手出版社KADOKAWAが大規模なランサムウェア攻撃を受け、自社の主要サービスである「ニコニコ動画」や「ニコニコ生放送」が長期間にわたって利用不能となりました。
出版社を中心としたグループ企業が攻撃の標的となり、多くのユーザーに影響を与えた今回の事件は、国内のインターネットサービス業界にも大きな衝撃を与えました。
今回のサイバー攻撃では、KADOKAWAのデータセンターが標的となり、運営基盤そのものが機能停止に追い込まれました。侵入経路については明確には発表されていないものの、外部からの不正アクセスを受け、ランサムウェアが社内ネットワークに感染したと見られています。
その結果、ニコニコ関連サービスだけでなく、公式サイトや電子書籍販売なども一時的に停止され、ユーザーからの問い合わせが殺到する事態となりました。
参照:KADOKAWA「ランサムウェア攻撃による情報漏洩に関するお知らせ」
(5)株式会社イセトー(2024年5月)
2024年5月、京都府に本社を置く株式会社イセトーが、ランサムウェアによる不正アクセスの被害を受けたことを発表しました。
長年、金融機関や自治体向けに多くの印刷・情報処理業務を請け負ってきた企業であり、その影響範囲の大きさに業界内外から注目が集まりました。
今回の攻撃では、外部からの不正アクセスにより社内ネットワークが侵害され、業務用サーバーの一部がランサムウェアに感染しました。
その結果、複数の業務システムが停止し、印刷業務や納品に支障が生じました。また、保存されていた一部の個人情報について、外部に漏えいした可能性があることも判明しています。
感染経路については現在も調査中とされており、メールを通じたマルウェア感染やリモート接続の脆弱性が原因である可能性が指摘されています。
参照:株式会社イセトー「ランサムウェア被害の発生について」「ランサムウェア被害の発生について(続報)」
(6)岡山県精神科医療センター(2024年5月)
の業務システムが停止するという深刻な事態が発生しました。
今回の不正アクセスでは、同センターが管理するネットワークに外部から侵入され、複数のサーバーがランサムウェアに感染。電子カルテや予約管理システムなど、診療業務の中核を担うシステムが一時的に使用できなくなりました。
幸いにも診療自体は継続されたものの、紙での対応や一部業務の遅延を余儀なくされ、患者や医療従事者への負担が大きくなりました。
感染経路や被害範囲については現状、拡大していないとされています。また、個人情報の漏えいについては確認されていないものの、再発防止の観点からも対策の見直しが急務とされています。
参照:岡山県精神科医療センター「ランサムウェア事案調査報告書について」
(7)株式会社キューヘン(2024年6月)
2024年6月、電力機器メーカーである株式会社キューヘンが、ランサムウェアによる不正アクセスの被害を受けたことを公表しました。
業務システムの一部が停止し、情報漏えいの可能性もあるとの発表は、インフラ関連企業におけるセキュリティ意識の重要性を改めて社会に示す結果となりました。
今回の攻撃では、同社のネットワークが外部から不正にアクセスされ、複数のサーバーがランサムウェアに感染しました。
被害の内容としては、給湯器販売に関する業務で使用する、約4,000件の個人情報が漏洩した可能性があると報告されています。
九州電力株式会社「グループ会社への不正アクセスが発生しました(第1報)」
3.海外におけるランサムウェアの被害事例3選
海外では、日本よりも早い段階から深刻な攻撃が発生しており、攻撃手法や被害の規模も多様化、高度化しています。
海外の事例を知ることで、将来的に日本でも起こり得るリスクを先回りして把握できるという大きなメリットがあります。
ひとつずつ見ていきましょう。
(1)Change Healthcare(米国、2024年2月)
2024年2月、米国の医療IT企業であるChange Healthcare(CHC)は、ランサムウェア攻撃により大規模なデータ侵害を受けました。
この攻撃により、米国の医療機関や保険会社にサービスを提供するCHCのシステムが影響を受け、多数の個人情報が不正に取得された可能性があります。
攻撃発覚後、CHCは直ちにシステムを遮断し、調査を開始しました。調査の結果、2024年2月17日から20日の間に大量のデータが外部に流出したことが確認されました。
流出した可能性のある情報には、氏名、住所、電話番号、メールアドレス、生年月日、健康保険情報(保険会社名、保険番号など)、医療情報(診断名、処方薬、検査結果など)、請求・支払情報(請求番号、支払額など)が含まれます。
参照:「Change Healthcare Cyberattack Support」
(2)英国法務支援庁(Legal Aid Agency)(英国、2025年4月)
2025年4月、英国の法務支援庁(Legal Aid Agency:LAA)が大規模なランサムウェア攻撃を受け、2010年以降に法的支援を申請した数十万人の個人情報が不正に取得されました。
2025年4月23日、LAAはサイバー攻撃を受けたことを確認しました。当初は被害の範囲が限定的と考えられていましたが、5月16日になって、攻撃者が2010年以降の法的支援申請者に関する大量の個人情報にアクセスし、ダウンロードしていたことが判明しました。
流出した可能性のある情報には、氏名、住所、生年月日、国民保険番号、犯罪歴、雇用状況、財務情報(負債や支払い履歴など)が含まれています。一部報道では、約210万件のデータが流出したとされています。
参照;Legal Aid Agency「Legal Aid Agency data breach」
(3)Marks & Spencer(英国、2025年4月)
2025年4月、英国の大手小売業者であるMarks & Spencer(M&S)は、大規模なランサムウェア攻撃を受けました。
この攻撃により、オンライン注文や非接触型決済、クリック&コレクトサービスが停止し、店舗運営にも深刻な影響が及びました。同社は、約3億ポンド(約600億円)の営業利益を失い、株式時価総額も10億ポンド以上減少しました。
M&Sは、攻撃の影響を受けた顧客に対し、個人情報の一部(氏名、住所、電話番号、メールアドレス、生年月日、注文履歴など)が流出した可能性があると発表しました。
ただし、支払い情報やパスワードは安全であるとしています。同社は、顧客に対し、パスワードの変更や不審な連絡への注意を呼びかけています。
参照:Marks & Spencer「Cybersecurity Incident Update」
(4)Blue Yonder(米国、2024年12月)
2024年11月21日、米国のサプライチェーン管理ソフトウェア企業であるBlue Yonderが、ランサムウェア攻撃を受けました。
同社は、世界中の小売業者、物流会社、製造業者など3,000以上の顧客に対して、AIを活用した在庫管理、物流、従業員のスケジューリングなど、企業の業務運営に不可欠なサービスを提供しています。
この攻撃により、英国のスーパーマーケットチェーンであるMorrisonsやSainsbury’sでは、倉庫管理システムが停止し、商品の供給に遅れが生じました。
また、米国の大手コーヒーチェーンであるStarbucksでは、従業員のスケジュール管理システムが影響を受け、手作業での対応を余儀なくされました。
さらに、フランスの文具メーカーBICでも、出荷の遅延が発生するなど、サプライチェーン全体に波及効果が及びました。
参照:TechCrunch「Blue Yonder investigating data theft claims after ransomware gang takes credit for cyberattack」
4.ランサムウェアの攻撃グループとその事例

ランサムウェア攻撃を主導してきた主要なグループとその代表的な事例を3つご紹介していきます。
LockBitやBlackCat(ALPHV)、Contiなどは、国内外で実際に被害をもたらした危険性の高いグループであり、それぞれに特徴的な手口ややり方があります。
ここからは、各グループの手法や事例をもとに、その危険性について解説していきます。
(1) LockBit:国内外で猛威を振るうランサムウェアグループ
LockBitは、現在も世界各国で活動を続ける非常に危険なランサムウェアグループのひとつです。
攻撃の対象は国や業種を問わず、製造業、物流、医療、自治体など幅広く、実際に日本国内でも被害が確認されています。とくに2023年の名古屋港運協会への攻撃では、港湾システムが停止し、コンテナの搬出入が一時不能になるという、物流インフラへの深刻な影響が生じました。
LockBitの最大の特徴は、「RaaS(Ransomware as a Service)」モデルを採用していることです。開発者が作成したランサムウェアを、他の攻撃者に提供し、彼らが実際の攻撃を実行する仕組みとなっています。この分業体制により攻撃の拡大スピードが速く、被害は世界中に広がっています。
2023年には、世界的な半導体企業である台湾積体電路製造(TSMC)に対して、LockBitグループが7,000万ドルという極めて高額な身代金を要求したことが報じられました。
これはランサムウェア攻撃における史上3番目に高額な要求とされ、IT業界に大きな衝撃を与えました。この攻撃により、TSMCの一部データが外部に流出したとみられています。
LockBitはさらに進化を続けており、LockBit 3.0やLockBit Greenといった新たな亜種も登場しています。これらは暗号化の手法が強化され、セキュリティソフトによる検知をすり抜ける性能が高まっていると報告されています。
参考:Sangfor Technologies「Nagoya Port Cyber Attack by LockBit Ransomware」
(2) BlackCat(ALPHV):高度な多層型攻撃を行う新興グループ
BlackCat(別名:ALPHV)は、2021年末ごろから活動が確認されている新興のランサムウェアグループです。
活動開始からわずか数年で、複数の国や業種に対して大規模な攻撃を仕掛け、世界的にその存在が知られるようになりました。とくに高度な多層型攻撃手法と、被害の深刻さが際立っており、従来のランサムウェアとは一線を画しています。
このグループの大きな特徴は、「Rust」と呼ばれる比較的新しいプログラミング言語を使ってランサムウェアを構築している点です。これにより、複数のプラットフォームに対応しやすく、従来のウイルス対策ソフトによる検出も困難になる傾向があります。
2024年2月には、ラスベガスの大手カジノ運営会社MGMリゾーツもBlackCatの関連グループ「Scattered Spider」の攻撃を受け、ホテルの予約、カード決済、エレベーター制御などのシステムが一斉に停止する被害に見舞われました。
参照:Wikipedia「BlackCat (cyber gang)」
(3)Conti:国家機関を標的にした攻撃グループ
Contiは、ロシアを拠点に活動していたとされる極めて組織的なランサムウェアグループとして知られてきました。
とくに有名な事例として、2022年4月に中米コスタリカ政府を狙った攻撃があります。このときContiは、財務省をはじめとする27以上の政府関連機関を同時に標的とし、国の税務・貿易システムを一時的に完全停止させました。
これによりコスタリカ政府は、ランサムウェア攻撃としては異例の「国家非常事態宣言」を発表するという、極めて深刻な対応を迫られました。
Contiの特徴は、いわゆる「二重脅迫」と呼ばれる手法です。まずシステムを暗号化して使用不能にし、その後、盗み出したデータを公開すると脅すことで、被害者に二重の圧力をかけてきます。
現在、Contiとしての活動は下火になっているものの、元メンバーが別のランサムウェアグループに合流し、手口や技術が引き継がれていると考えられています。
参照:WIRED「コスタリカ政府をまひさせたContiランサムウェア」
Wikipedia「Conti (ransomware)」
5.まとめ
この記事では、近年急増しているランサムウェアの被害事例を、国内外から厳選して11件紹介しました。
名古屋港運協会やKADOKAWAなど、日本国内の具体的な被害から、Change HealthcareやMarks & Spencerといった海外企業の事例まで、業種や影響範囲の異なる実例を通じて、ランサムウェアの深刻さを解説しました。
ランサムウェアの脅威は、特定の業種や規模に限られた問題ではありません。どの組織も例外ではなく、日々のセキュリティ対策や社内教育が、被害を防ぐことにつながります。
本記事が、自社や関係者を守るための第一歩として、次の行動につながる参考になれば幸いです。
ISO/Pマークの認証・運用更新を180時間も削減!
認証率100%の認証パートナーが無料問い合わせを受付中!

認証パートナーは8,000社を超える企業様の認証を支援し、認証率100%を継続してきました。
経験豊富なコンサルタントの知見を活かし、お客様のISO/Pマーク認証・運用更新にかかる作業時間を約90%削減し、日常業務(本業)にしっかり専念することができるようサポートします。
▼認証パートナーが削減できること(一例)- マニュアルの作成・見直し:30時間→0.5時間
- 内部監査の計画・実施:20時間→2時間
- 審査資料の準備:20時間→0.5時間
認証取得したいけれど、何をすれば良いか分からない方も、まずはお気軽にご相談ください。
ISO・Pマーク(プライバシーマーク)に関することなら
何でもお気軽にご相談ください
今聞きたいこと、今すぐ回答!
最短即日・全国対応いたします!お問合せはこちらから
全国どこでもオンラインで対応!
気軽にご相談ください!相談予約はこちらから
お電話受付:平日9:30〜17:00
一目でわかる
認証パートナーのサービスご説明資料
8,000社以上の支援実績に裏付けされた、
当社サービスの概要を紹介しております。
資料の内容
- ・一目でわかる『費用』
- ・一目でわかる『取得スケジュール』
- ・一目でわかる『サポート内容』
ISMS(ISO27001)認証パートナー
サービスのご案内
認証パートナーの専門コンサルタントが御社の一員となって事務局業務を行います。
お客様の作業は審査機関との窓口役だけ。それ以外はすべてお任せください。
-
Pマーク
個人情報保護マネジメントシステム
高い保護レベルの個人情報保護マネジメントシステムを確立し、運用していることを示します。
認証パートナーなら、個人情報漏えい防止の観点も踏まえたサポートを実現します。Pマークの認証ページへ -
ISO9001
品質マネジメントシステム
品質マネジメントシステムは一貫した製品・サービスを提供し、顧客満足を向上させるための規格です。
認証パートナーなら、負担が増える形だけのISOではなく、より現場の実態に沿ったISOを実現します。ISO9001の認証ページへ -
ISMS・ISO27001
情報セキュリティマネジメントシステム
情報セキュリティマネジメントシステムは企業・組織の情報を守る規格です(ISMSとISO27001は同義)。
認証パートナーなら、情報セキュリティリスクへの対応計画、緊急時の対応計画踏まえPDCAサイクル回せるような仕組み作りを実現します。ISMS/ISO27001の認証ページへ -
ISO14001
環境マネジメントシステム
環境マネジメントシステムは環境を保護し、変化する環境状態に対応するための組織の枠組みを示します。
認証パートナーなら、課題になりがちな環境法令の対応についても一緒にサポート致します。ISO14001の認証ページへ -
ISO27017など各種対応規格
ISO27017やISO22000など各種規格もお得に 新規取得や運用・更新ができます。ご気軽にお見積りください。
ISO27017など各種対応規格ページへ -
複数規格の同時取得
ISOやプライバシーマークを同時に認証取得すると費用や工数を抑えることができます。安心してご相談ください
複数規格の同時取得ページへ