#1020 2025年11月の不正アクセスとは直接関係はないと認識 ~ サカタのタネ 連結子会社にサイバー攻撃

#1020 2025年11月の不正アクセスとは直接関係はないと認識 ~ サカタのタネ 連結子会社にサイバー攻撃 インシデント

今回は、海外に展開する日本企業の連結子会社がサイバー攻撃を受けたという事例を取り上げます。グローバルにビジネスを展開する企業にとって、海外拠点のセキュリティ管理は非常に頭の痛い問題です。本社側でどれだけ対策を講じていても、海外の子会社が攻撃の入り口となってしまうケースは後を絶ちません。今回のニュースは、子会社でのインシデント発生時に、どのように被害範囲を特定し、過去の事例との関連性を分析するかという点において、非常に参考になるケーススタディと言えます。特に、以前発生した別の不正アクセス事案と今回の攻撃が無関係であると判断された経緯や、業務への影響を最小限に抑えた対応策について、詳しく見ていきましょう。

株式会社サカタのタネは2月13日、同社連結子会社へのサイバー攻撃について発表した。

こちらの記事を、簡単に解説お願いできますでしょうか?

今回被害に遭ったのは、大手種苗メーカーの米国にある連結子会社です。発表によると、1月21日にこの子会社のサーバーに対する不正アクセスを検知しました。その後の調査で、残念ながら一部の情報が外部からアクセスされ、漏えいした可能性があることが判明しています。現在は現地の捜査当局や外部のセキュリティ専門会社と連携して、侵入経路や被害の全容を詳しく解析している最中です。幸いなことに、現時点では業務停止に至るような深刻な被害は確認されておらず、通常業務は継続できています。また、親会社や他のグループ会社への影響も及んでいません。特筆すべき点は、このメーカーでは以前、具体的には2025年11月にも不正アクセスを受けていますが、今回の件とは侵入経路が異なるため、直接的な関係はないと判断されていることです。

質疑応答

不正アクセスを検知してから発表まで、3週間くらい空いていますよね。これって少し遅い気がするんですが、普通なんでしょうか?

ごもっともな疑問ですね。しかし、インシデント対応においては、正確な情報を掴むためにある程度の時間が必要になることが一般的です。検知した直後に「何かありました」と発表するだけでは、かえって混乱を招く恐れがあります。まずは被害の範囲を特定し、お客様や取引先にどのような影響があるのか、漏えいした情報は何かを慎重に調査しなければなりません。特に今回のように海外子会社が絡む場合、現地との連携や法的な確認手続きも含めると、数週間の調査期間を経てからの発表となるのは、決して珍しいことではなく、むしろ慎重な対応と言えるでしょう。

以前の事件と「関係ない」と判断したそうですが、どうやって別の犯人や別の攻撃だと見分けることができるんですか?

それはデジタルフォレンジックという詳細な解析作業によって判断されます。攻撃者が侵入に使った「ドア」にあたる脆弱性が何だったのか、システム内部でどのようなコマンドを実行したのか、あるいは通信先のサーバーがどこか、といった痕跡を徹底的に調べます。専門用語ではこれをTTPsと呼びますが、攻撃の手口や手順には攻撃者ごとの特徴や癖が出るものです。以前の攻撃と今回の攻撃で、侵入経路や使用されたマルウェアの種類などが明確に異なっていれば、それらは別々の攻撃キャンペーンによるものだと論理的に推測できるわけですね。

それにしても、海外の子会社が狙われるニュースをよく聞く気がします。やはり海外の方が狙われやすいんでしょうか?

その通りです。これは「サプライチェーン攻撃」の一種とも言えますが、本社である日本側のセキュリティが強固でも、海外拠点は予算や人材が不足していて、セキュリティ対策が手薄になっているケースが少なくありません。攻撃者は常に「最も弱いところ」を探していますから、防御が甘い海外子会社を踏み台にして、そこから本社やグループ全体のネットワークへ侵入しようと試みるのです。グローバル企業にとっては、海外拠点も含めたグループ全体のセキュリティレベルを均一に保つことが、非常に重要な課題となっています。

今回は業務停止にならなかったのが不幸中の幸いでしたね。被害を最小限に食い止められた理由は何だと考えられますか?

早期検知と適切な初動対応が功を奏した可能性が高いですね。ランサムウェア攻撃の場合、侵入してからデータを暗号化してシステムをロックするまでに一定の準備期間があります。今回は1月21日に不正アクセスを検知したとのことですが、攻撃者がシステムを破壊したり暗号化したりする前の段階で異常に気づき、ネットワークを遮断するなどの対処ができたのかもしれません。また、普段からデータのバックアップ体制が整っていれば、万が一の際も業務への影響を抑えることができます。日頃の備えがいかに大切かということですね。

親会社としては、海外の子会社を守るために、具体的にどんな管理をしていけばいいんでしょうか?

まずは「ガバナンス」を効かせることが第一です。本社が決めたセキュリティポリシーを海外拠点にも適用し、定期的に監査を行う必要があります。単にルールを押し付けるだけでなく、現地にセキュリティ担当者を配置したり、本社から専門家を派遣して教育を行ったりすることも大切です。また、今回のようにインシデントが発生した際に、誰に連絡し、どう連携するかという緊急時の連絡体制、いわゆるホットラインを整備しておくことも重要です。言葉や文化の壁を越えて、日頃から密にコミュニケーションを取っておくことが、結局は一番の防御策になるのです。

まとめ

海外の子会社が狙われる背景や、以前の事件と区別して分析する重要性がよく分かりました。本社だけでなく、グループ全体で足並みを揃えて対策することが大切なんですね。また一つ、勉強になりました!

タイトルとURLをコピーしました