無料で診断
ナレッジ事例整理

名古屋港のランサムウェア被害とは?NUTS停止・搬出影響・復旧まで整理

名古屋港のランサムウェア被害を検索している人の多くは、「何が止まり、どれだけ影響し、いつ戻り、なぜ全国向けガイドライン改定まで進んだのか」を一枚で把握したいはずです。ところが公式な情報は、2023年7月4日の障害発生、7月6日の全ターミナル再開、2024年1月の国土交通省取りまとめ、2025年3月のガイドライン第2版へ分かれており、停止、原因、再発防止、制度化の論点が別々に見えます。この記事では、名古屋市と国土交通省の公式資料を軸に、名古屋港統一ターミナルシステム(NUTS)で何が止まり、約 2.5 日の間に何が起き、どの弱点が残され、何が全国向けの対策へ反映されたのかを整理します。物流 BCP 一般論や ASM 概論を主役にせず、まず『この事案で公式に何が言われたか』を確認するためのページです。

公開日 2026年3月18日
1

主役は名古屋港統一ターミナルシステム(NUTS)停止であり、7月4日 6時30分頃の障害発生から 7月6日 8時30分の再開まで約 2.5 日、コンテナ搬出入作業が止まりました。

2

公式取りまとめでは、感染端末の持ち込み可能性、パスワード認証への依存、アクティブ監視不足、初動計画不足が論点として残されました。

3

この事案は 2025年3月の港湾分野ガイドライン第2版へ反映され、単発事故ではなく全国向けの制度改定へつながっています。

無料でASM診断を開始

この記事のポイント

  1. 主役は名古屋港統一ターミナルシステム(NUTS)停止であり、7月4日 6時30分頃の障害発生から 7月6日 8時30分の再開まで約 2.5 日、コンテナ搬出入作業が止まりました。
  2. 公式取りまとめでは、感染端末の持ち込み可能性、パスワード認証への依存、アクティブ監視不足、初動計画不足が論点として残されました。
  3. この事案は 2025年3月の港湾分野ガイドライン第2版へ反映され、単発事故ではなく全国向けの制度改定へつながっています。

まず無料で確認する

無料でASM診断を開始

名古屋港 ランサムウェアで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

名古屋港のランサムウェア被害で何が止まったのか

中央の制御点から複数の搬出入レーンが静かに停止していく様子を表す抽象図

主役は NUTS 停止とコンテナ搬出入停止です

名古屋港事案で最初に押さえるべきなのは、止まった対象が単なる「港のシステム」ではなく、名古屋港統一ターミナルシステム(NUTS)であり、その停止がコンテナ搬出入作業へ直結したことです。名古屋市長会見記録国土交通省の取りまとめを並べると、2023年7月4日 6時30分頃に障害が発生し、全ターミナルの搬出入作業が止まったという骨格が見えます。

つまり、この事案は「港湾でサイバー攻撃があった」という抽象論ではなく、港湾の現場判断を支える基幹システムが止まり、実際のコンテナ搬出入が止まった事案です。検索者が知りたいのも、攻撃一般論より「何が止まり、現場で何ができなくなったのか」の方です。

物流 BCP 一般論とは切り分けて読む必要があります

既存のランサムウェアと物流停止の一般論記事では、受注停止や出荷停止が長引く構造を扱っています。一方で本記事は、名古屋港 / NUTS / コンテナ搬出入停止という固有事案を整理するページです。ここで主役にすべきなのは一般論ではなく、公式資料が残した停止範囲、再開時刻、弱点、制度化です。

そのため、「ランサムウェアが物流へ与える影響」を広く語りすぎるより、港湾の基幹判断系が止まると何が起きたかに焦点を寄せた方が、指名検索の意図に合います。

時系列で何が起きたのか

名古屋港事案を短時間で追うなら、障害発生、ランサムウェア攻撃認定、再開、弱点整理、全国ガイドライン反映の 5 段階で見るのが最短です。特に2023年7月の現場停止2024年以降の制度化を分けて読むと、事案と再発防止の論点を混ぜずに理解できます。

12023-07-04 06:30頃

NUTS 障害が発生し、全ターミナルで搬出入作業を停止

名古屋市長会見記録と国土交通省取りまとめでは、7月4日 6時30分頃に名古屋港統一ターミナルシステム(NUTS)の障害が発生し、コンテナターミナルの作業が停止したと整理されています。読み手が最初に知りたいのは、何の障害で何が止まったのか、という一点です。

初報: NUTS 停止
22023-07-04

原因は外部からのランサムウェア攻撃と確認

名古屋市長会見記録では、NUTS が外部からのランサムウェア攻撃を受けていたことが判明したと説明されています。ここで単なるシステム障害ではなく、港湾の基幹判断系がサイバー攻撃で止まった事案と位置づけられます。

公表: 攻撃性質
32023-07-06 08:30

全ターミナルで作業再開

名古屋市長会見記録と国土交通省取りまとめでは、7月6日 8時30分にすべてのターミナルでコンテナ搬出入作業が再開したとされています。停止期間は約 2.5 日でした。

公表: 再開
42024-01-24

国土交通省が検討委員会取りまとめを公表

国土交通省は、認証、監視、初動、運用計画の弱点を整理した検討委員会取りまとめと、緊急に実施すべき対応を公表しました。事案の事実整理から、港湾分野の再発防止設計へ論点が移ります。

公表: 弱点整理
52025-03-28

名古屋港事案の提言が全国向けガイドライン第2版へ反映

国土交通省は、港湾分野における情報セキュリティ確保に係る安全ガイドライン第2版を公表し、名古屋港事案を踏まえた提言の反映を明示しました。単発事故ではなく、全国の港湾運用へ制度化された点が重要です。

制度化: 全国反映

7月4日から7月6日は、停止と再開が主題でした

名古屋市長会見記録では、7月4日 6時30分頃に NUTS の障害が発生し、その後、外部からのランサムウェア攻撃を受けていたことが判明したとされています。現場にとってこの期間の主題は、攻撃者分析ではなく、搬出入をどう止め、どう再開させるかでした。

7月6日 8時30分には全ターミナルで作業再開に至りますが、国土交通省取りまとめでは停止期間を約 2.5 日と整理しています。検索者が最初に確認したい「どれだけ止まったか」への答えは、この約 2.5 日という軸で見るのが自然です。

2024年1月以降は、弱点と制度化が主題になりました

2024年1月24日に国土交通省が公表した検討委員会取りまとめ緊急に実施すべき対応によって、論点は「何が止まったか」から「なぜ弱かったのか」「何を直すべきか」へ移ります。さらに 2025年3月28日には、ガイドライン第2版公表で名古屋港事案の提言が全国向け対策へ反映されたことが明示されました。

したがって、この事案は 2023年7月で終わったわけではありません。停止と復旧だけでなく、事案が制度へ変わったところまで見て初めて全体像が見えます。

原因と弱点をどう読むべきか

論点公式資料で確認できること読むときの注意点
感染の起点マルウェア感染した端末が NUTS 接続機器へつながった可能性が示されている特定の攻撃手法を断定するより、接続前に感染端末が入り得た構造として読む方が正確です。
認証リモートアクセスで多要素認証が導入されていなかったことが論点化された単に VPN が悪いのではなく、認証強度と運用設計の問題として読む必要があります。
監視アクティブ監視の不足が緊急対応項目に入った止まった後に調べるだけでなく、平時監視が前提に足りていなかったと読めます。
初動計画緊急時運用手順や訓練の必要性が整理された技術対策だけでなく、止まった時の回し方が弱点だったという意味です。
全国展開名古屋港事案の提言が 2025年ガイドライン第2版へ反映された局地的な事故ではなく、港湾分野全体の基準見直しへつながったと理解できます。

公式資料は『誰がやったか』より『何が弱かったか』を残しています

名古屋港事案で検索されやすいのは攻撃主体や細かな技術経路ですが、公式資料の重心はそこではありません。取りまとめ緊急対応資料が残しているのは、感染端末が NUTS 接続機器へつながった可能性、パスワード認証依存、アクティブ監視不足、緊急時運用の弱さです。

つまり、検索者が本当に知る価値があるのは「犯人像」ではなく、なぜ港湾の基幹判断系が止まり得たのかという構造です。この事案を再発防止へつなげるなら、ここを中心に読むのが自然です。

弱点は技術 1 点ではなく、認証、監視、初動が同時に重なっていました

緊急に実施すべき対応では、多要素認証、ゼロトラストの考え方を含む接続制御、アクティブ監視、訓練、インシデント対応計画などが並んでいます。これは、単一の脆弱性や機器更新だけで説明できる事案ではなく、認証、監視、運用計画がまとめて弱かったと読めることを意味します。

したがって、名古屋港事案を「古い機器が悪かった」で片付けるのは浅い理解です。公式資料が残したのは、遠隔接続、監視、平時の訓練、緊急時運用まで含めた総合的な弱点でした。

復旧後に何が制度化されたのか

NUTS 障害の事実と約 2.5 日停止を、港湾の基幹判断系停止として読む

港湾全体の抽象論ではなく、コンテナ搬出入の実務停止として事案を把握するためです。

多要素認証と接続制御が緊急対応へ入った点を押さえる

リモートアクセスの認証強度が公式資料に弱点として残されたためです。

アクティブ監視と平時訓練の不足を、技術問題ではなく運用問題として読む

緊急対応資料が監視と訓練を同列で求めているためです。

2025年のガイドライン第2版まで追い、単発事故で終わっていないことを確認する

名古屋港事案の提言が全国向け基準へ反映されたためです。

一般論は別記事へ戻し、事案ハブとして役割を保つ

物流停止や BCP 一般論は別記事で扱い、本記事は固有事案の整理に集中するためです。

関連: 物流停止 BCP 記事

名古屋港事案は、全国向けの港湾ガイドライン改定までつながりました

2025年3月28日の国土交通省の公表では、ガイドライン第2版の改訂内容として、名古屋港におけるサイバー攻撃事案を踏まえた検討委員会提言の反映が明示されています。これは、この事案が単なる一港の障害で終わらず、全国の港湾運送事業者や港湾管理者が参照すべき基準へ変わったことを意味します。

検索者にとって重要なのは「名古屋港で何が起きたか」だけでなく、「その結果、何が当たり前の対策として引き上げられたか」です。ここまで追うと、この事案の重さが分かりやすくなります。

読むべき教訓は、再開できた事実より『何を直すと整理されたか』です

全ターミナルが 7月6日 8時30分に再開したことは重要ですが、それだけで事案を読み終えると浅くなります。公式資料が後から整理したのは、多要素認証、接続制御、アクティブ監視、インシデント対応計画、訓練の必要性でした。再開は結果であり、何を直すべきだと制度側が言語化したかが長く残る教訓です。

その意味で、名古屋港事案は「港湾でランサムウェアがあった」という記憶より、「基幹判断系停止が全国の港湾ガイドライン改定を促した」という理解の方が実務に近いです。

事案後の公開面整理なら ASM診断 PRO

ASM診断 PRO のホーム画面スクリーンショット

先に明確にすると、ASM診断 PRO は名古屋港のランサムウェア事案そのものを防ぐ代替策ではありません。港湾の専用制御系や内部ネットワーク防御、運用訓練の代わりになる製品でもありません。ただし、事案後に外から見える公開面を洗い直す入口としては使いやすい構成です。

事案後には、公開問い合わせ導線、古いホスト名、管理用サブドメイン、残置された VPN 入口、外部から見える運用ページなどを改めて確認したくなります。内部対策と並行して、「今インターネットから何が見えているか」を外側から棚卸しできると、説明整理や優先順位付けを進めやすくなります。

その意味で ASM診断 PRO は、港湾システムの代替ではなく、公開面の現状確認を始める補助線 として位置づけるのが自然です。外部公開資産台帳セキュリティレポート雛形と組み合わせると、事案後の整理を進めやすくなります。

次のアクション

外から見える公開面を無料で確認してください

公開ホスト、古いサブドメイン、管理画面、問い合わせ導線を洗い出し、事案後の棚卸しと優先順位付けの出発点を作れます。

よくある質問(FAQ)

名古屋港の障害はいつ始まったのですか

名古屋市長会見記録と国土交通省取りまとめでは、2023年7月4日 6時30分頃に NUTS の障害が発生したと整理されています。その後、外部からのランサムウェア攻撃を受けていたことが確認されました。

何が止まったのですか

公式資料では、名古屋港統一ターミナルシステム(NUTS)の障害により、コンテナターミナルの搬出入作業が停止したと整理されています。本記事ではこれを、港湾の基幹判断系停止として読んでいます。

いつ再開しましたか

名古屋市長会見記録では、2023年7月6日 8時30分に全ターミナルでコンテナ搬出入作業が再開したと説明されています。国土交通省取りまとめでは停止期間を約 2.5 日と整理しています。

原因は何と整理されていますか

公式資料では、感染端末が NUTS 接続機器へつながった可能性、パスワード認証への依存、アクティブ監視不足、初動計画と訓練の不足が論点として整理されています。特定の攻撃主体より、認証、監視、運用計画の弱点として読む方が妥当です。

なぜ全国向けガイドライン改定まで進んだのですか

2025年3月28日の国土交通省公表では、名古屋港事案を踏まえた検討委員会提言が、港湾分野における情報セキュリティ確保に係る安全ガイドライン第2版へ反映されたと明示されています。港湾全体に共通する課題が見えたためです。

まとめ

複数の回廊が中央の再開点へ収束し、その外側を監視、認証、訓練の層が包む抽象図

名古屋港のランサムウェア被害は、2023年7月4日 6時30分頃の NUTS 障害発生、同日のランサムウェア攻撃認定、7月6日 8時30分の全ターミナル再開、2024年1月の弱点整理、2025年3月の全国ガイドライン反映という順で追うと整理しやすくなります。重要なのは、何が止まったか約 2.5 日の停止が何を示したか何が制度化されたかを分けて読むことです。

  • 2023年7月4日 6時30分頃に NUTS 障害が発生し、コンテナ搬出入作業が停止した
  • 2023年7月6日 8時30分に全ターミナルで作業再開し、停止期間は約 2.5 日だった
  • 公式取りまとめでは、感染端末、パスワード認証依存、監視不足、初動計画不足が弱点として整理された
  • 2025年3月には、名古屋港事案の提言が全国向けの港湾ガイドライン第2版へ反映された

まずは公式資料の時系列と弱点整理を固定し、そのうえで必要なら物流停止 BCP 記事セキュリティレポート雛形へ戻してください。事案後に外から見える公開面も洗い直すなら、アタックサーフェス外部公開資産台帳も合わせて見ると整理しやすくなります。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。