この記事のポイント
- 2024年5月26日にニデックインスツルメンツでランサムウェア被害が発生し、6月10日に初報、6月27日に第二報が公表されました。
- 第二報では、国内グループ会社や一部海外現地法人のシステム暗号化、情報流出可能性、6月18日のリークサイト掲載確認まで踏み込んで整理されています。
- 原因は公式には『管理者アカウントのIDとパスワードが何らかの形で不正取得された可能性』とされており、詳細手口を断定しない読み方が必要です。
まず無料で確認する
無料でASM診断を開始
ニデックインスツルメンツ ランサムウェアで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
ニデックインスツルメンツのランサムウェア被害で何が起きたのか
この事案は、単一工場や単一サーバーだけの incident ではなく、グループ会社と海外現地法人まで含めた『製造業グループの連鎖影響』として読むと全体像を掴みやすくなります。
初報と第二報で見える景色が大きく変わる incident です
この事案を読むうえで最初に押さえるべきなのは、6月10日の初報と 6月27日の第二報の役割が違うことです。初報では、2024年5月26日にランサムウェア被害が発生し、複数のサーバー内ファイルが暗号化されたこと、全社対策本部を設置して影響範囲と復旧を進めていること、現時点ではデータ漏えい範囲を明確に特定できていないことが中心でした。つまり、ここでは「被害発生」と「初動対応」が主題です。
一方、第二報では同社単体に留まらず、国内グループ会社や一部海外現地法人の社内システムにまで暗号化が及んだこと、保有情報へのアクセスがあり外部第三者への流出可能性を否定できないこと、管理者アカウントの認証情報不正取得が原因とみられることまで踏み込みます。したがって、この incident を正確に整理するには、初報だけでなく第二報まで読んで初めて全体像が見えます。
主役は『製造業グループ会社の事例整理ハブ』であって、一般論ではありません
ニデックインスツルメンツの事案は、単に「製造業もランサムウェアに狙われる」という broad な一般論で終わらせると、指名検索の意図から外れます。読者が知りたいのは、ニデックインスツルメンツで何が起き、グループ会社へどこまで波及したのかです。そのため、このページでは供給網一般論やマルウェア解析一般論へ広げず、公式公表の中で確認できる事実の整理を中心に据えます。
既存のCASIO のランサムウェア被害や小島プレスのサイバー攻撃も製造系の事例整理記事ですが、前者はブランド企業の個別被害、後者は供給網停止が主役です。本記事は製造業グループの複数法人へ影響が広がったランサム incidentとして読む方が、既存記事と切り分けやすくなります。
第二報で見えるのは『暗号化』だけでなく『流出可能性』まで含む広がりです
6月27日の第二報では、当社のみならず、ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、さらに一部海外現地法人のサーバーやファイルサーバー等にも暗号化が及んだと整理されています。ここで incident は、単一法人の障害からグループ規模の問題へ広がったと読むことができます。
さらに、同報告では「当社グループが保有している情報が、一部、外部の第三者に流出した可能性を否定できない」と表現されています。つまり、暗号化被害の確認と情報流出可能性の調査が並行して走っていたことがこの incident の読みどころです。ランサムウェアだから暗号化だけ、と単純化しない方が実態に近づきます。
いつ何が起きたのかを時系列で整理
外部からのサイバー攻撃を受け、複数サーバー内ファイルが暗号化
ニデックインスツルメンツ株式会社は 2024年5月26日、外部の悪質な攻撃者によるサイバー攻撃を受け、複数のサーバー内ファイルが暗号化されるランサムウェア被害が発生したと後日公表しました。
覚知: 暗号化被害の確認初報で incident 発生を公表し、全社対策本部で復旧と調査を開始
6月10日の初報では、影響範囲の調査と復旧対応を進めていること、警察など関係機関への相談を開始していること、現時点でデータ漏えい範囲は特定できていないことが示されました。
初報: 発生と初動対応リークサイトにダウンロードリンク掲載を確認
第二報によると、6月18日に攻撃者のリークサイトで同社グループに関連するとみられるダウンロードリンクの掲載を確認しました。その後の調査では、現時点でダウンロードできない状態になっていることを確認し、継続監視を続けています。
外部観測: リークサイト掲載の確認第二報でグループ会社への影響と情報流出可能性を公表
6月27日の第二報では、国内グループ会社や一部海外現地法人の社内システムにまで暗号化が及んでいること、グループ保有情報へのアクセスがあり一部外部第三者への流出可能性を否定できないこと、原因は管理者アカウントのIDとパスワードが何らかの形で不正取得された可能性が高いことが示されました。
第二報: 影響範囲と原因の整理5月26日から6月10日までは、止血と調査の期間でした
第二報によると、2024年5月26日に情報システム部社員が攻撃を検知し、同日中に EDR や駆除ソフトでマルウェアの駆除を行い、社内で対策チームを組織しています。翌 5月27日には全社員へ指示を出し、当社グループの全 PC で原因マルウェアが起動していないことを確認し、バックアップデータから最低限の対外業務継続体制を構築しました。
ここでの主題は、全容解明より先に止血と業務継続を進めたことです。5月28日には情報流出の可能性を否定できないとして長野県警へ通報・相談を始め、6月3日には外部セキュリティ専門機関へ専門調査を依頼しています。つまり、初報より前の時点で、技術対応、法執行機関との連携、外部専門家の投入が始まっていました。
6月10日の初報は『発生の公表』、6月27日の第二報は『被害の整理』です
6月10日の初報では、ニデック株式会社側の案内として、グループ会社であるニデックインスツルメンツでランサムウェア被害が発生したこと、ニデック本体や他グループ会社に被害は確認していないこと、影響範囲の調査と復旧を進めることが公表されました。この段階では、まだデータ漏えい範囲は明確に特定できていないとされています。
それに対して 6月27日の第二報では、被害がニデックインスツルメンツの単独ではなかったこと、情報流出可能性を否定できないこと、攻撃者によるリークサイト掲載確認まで含めて整理されています。したがって、6月10日は「被害発生を伝える段階」、6月27日は「被害構造を説明する段階」と捉えると時系列の意味が分かりやすくなります。
6月18日のリークサイト確認は、incident の重さを一段引き上げました
第二報では、6月18日に攻撃者のリークサイト上で、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロード可能な状態になっていることを確認したと明記されています。その後、現時点ではダウンロードできない状態になっていることを確認し、継続監視を続けているとも述べています。これは、暗号化被害から恐喝型の外部公開リスクへ論点が広がったことを意味します。
ここで読者が注意したいのは、公式表現が「流出した可能性を否定できない」「リークサイトに関連リンクが掲載された」で止まっていることです。したがって、この घटनाを説明するときも、確定していない範囲を断定しない読み方が必要です。これは二重恐喝やデータ窃取型恐喝の記事とつながる論点ですが、本記事ではニデック事案の事実整理を優先します。
影響範囲と原因はどこまで公表されたのか
国内グループ会社と一部海外現地法人のシステム暗号化が第二報で示されている
同社単独の障害ではなく、グループ incident として読む必要があるためです。
漏えい情報の具体的内容は調査中とされ、詳細確定までは踏み込んでいない
『流出可能性を否定できない』と『漏えい対象が確定した』は別だからです。
原因は管理者アカウントのID・パスワードが何らかの形で不正取得された可能性
公式資料の到達点はここであり、取得手口の断定は避けるべきだからです。
親会社ニデックと他グループ会社への波及有無を分けて読む
初報と第二報で『影響なし』と『一部グループへ影響あり』の対象が違うためです。
第二報では『誰に影響したか』の輪郭は広がったが、情報の具体内容は未確定でした
第二報は、暗号化が及んだ法人名や系統をかなり具体的に示しています。一方で、漏えい等の可能性がある情報の具体的な内容については「現在調査を行っております」とされています。つまり、影響先の広がりは見えても、流出データの具体像まではまだ未確定というのが 6月27日時点の公式整理です。
事例整理ハブとしてここが重要です。読者はつい「流出可能性があるなら何が出たのか」まで知りたくなりますが、公式発表がそこまで出していない以上、このページも確認済みの範囲で止めるのが正確です。被害を大きく見せるために具体項目を補ってしまうと、公式の温度感から外れてしまいます。
原因は『管理者アカウントの認証情報取得』までが公式の到達点です
第二報では、原因として「システムの管理者アカウントの ID 及びパスワードが何らかの形で不正に取得されたことにより、本件攻撃者が当社の業務システム内にアクセスできたことにあるものと考えられます」と記載されています。つまり、公式に言い切っているのは、認証情報が不正取得され、それが侵入口になった可能性が高いというところまでです。
ここからさらに「フィッシングだった」「インフォスティーラーだった」「管理画面が外部公開されていた」と推測を足すのは適切ではありません。本記事では、認証情報の不正取得が主因と見られるという公式整理を軸にしつつ、一般的な認証情報リスクは認証情報使い回し攻撃やインフォスティーラーなど別記事へ逃がす方が読みやすくなります。
親会社とグループ全体の説明は、対象範囲を分けて読む必要があります
6月10日の初報では、ニデック株式会社および他のグループ会社における被害は確認していないと説明されました。ところが 6月27日の第二報では、ニデックインスツルメンツの国内グループ会社や一部海外現地法人にも暗号化やアクセスの影響があったことが示されています。ここは矛盾ではなく、初報時点と第二報時点で把握範囲が広がったと読むのが自然です。
一方で、第二報でも「ニデックインスツルメンツ株式会社以外のニデック株式会社および他のグループ会社には波及していないことを確認」とあるため、ニデック本体や別系統のグループ会社には影響が及んでいないと切り分けています。つまり、この incident は『グループ全体が全滅した』わけでも、『完全に単独被害だった』わけでもないという中間的な構図です。
公表内容から見える復旧と再発防止の論点
初動対応は『切り離し』『駆除』『バックアップ復旧』が早い段階で動いていました
第二報の対応経緯を見ると、5月26日にマルウェア駆除と対策チーム設置、5月27日に全 PC 確認とバックアップからの復旧による最低限の業務継続体制構築、5月28日に警察相談と復旧対応、6月3日に外部専門機関の調査開始、6月12日に外部弁護士相談という順で進んでいます。つまり、技術復旧、法執行機関との連携、専門家導入がかなり早い段階で並行していたと読めます。
これはランサムウェア初動対応の一般論とも接続しますが、ニデック事案の特色は、被害がグループ会社や一部海外現地法人まで及ぶ可能性が出たあとも、最低限の業務継続を早期に整えようとしている点です。製造業の事例整理記事として見ると、操業・対外対応・法的対応を同時に進める必要があったことが読みどころになります。
身代金要求があった一方で、支払いは行っていないと明記されています
第二報では、6月3日の記述の中で、本件攻撃者から親会社ニデック株式会社に対し身代金支払要求があったこと、反社会的勢力に対する利益供与には応じられないことなどを理由に、現時点まで身代金支払いは一切実施していないと明記しています。ここからは、交渉や恐喝圧力が存在したが、支払対応は採っていないことが分かります。
この点は、RaaSや二重恐喝などの関連記事へつながる論点です。ただし、ニデック事案の記事では一般論化しすぎず、あくまで「公式に要求があった」「支払いはしていない」と整理するのが適切です。
ASM診断 PROで外から見える入口や管理面を棚卸しするなら

ASM診断 PRO 公式サイト
ASM診断 PRO はランサムウェアそのものを駆除する製品ではありません。ただし、ニデックインスツルメンツのように認証情報起点で侵入された可能性があり、グループ会社や周辺導線まで影響範囲確認が必要になった事案では、外部から見える公開面や管理導線を棚卸しする入口として使いやすいです。incident 後に現場で詰まりやすいのは、「いま何が外から見えているか」「古い管理面や再露出した導線がどこに残っているか」を短時間で説明できないことです。
とくに、複数法人や複数拠点を抱える製造業グループでは、親会社・子会社・関連会社の公開面や owner の切り分けが曖昧だと、再発防止の説明が弱くなります。ASM診断 PRO を使って公開資産、ログイン画面、owner 不明資産、差分露出を洗い出すと、incident 後の点検と説明責任を前へ進める土台を作りやすくなります。
認証情報起点の incident では、内部の認証基盤見直しと同じくらい、「外部から到達可能な面がどこにあるか」を外部観点で把握し直すことも重要です。ASM診断 PRO は、公開面の現況確認と優先度付けを始める補助線として位置づけられます。
次のアクション
グループ会社を含めた公開面を洗い直したいなら
ASM診断 PRO で、公開資産、管理画面、owner 不明資産、差分露出を整理し、incident 後の再発防止説明につながる棚卸しを始めてください。
よくある質問(FAQ)
ニデック本体にも被害はありましたか?
6月10日の初報と 6月27日の第二報では、ニデック株式会社および他のグループ会社には波及していないことを確認していると説明されています。一方で、ニデックインスツルメンツの国内グループ会社と一部海外現地法人には影響が及んだと第二報で整理されています。
情報流出は確定したのですか?
第二報では「一部、外部の第三者に流出した可能性を否定できない」とされていますが、漏えい等の可能性がある情報の具体的内容は調査中とも書かれています。したがって、公式表現に沿うなら外部流出確定とまでは書かない方が正確です。
原因は何でしたか?
公式には、システム管理者アカウントの ID とパスワードが何らかの形で不正取得され、攻撃者が業務システム内へアクセスできた可能性が高いと説明されています。それ以上の詳細手口は公表文で断定されていません。
身代金は支払ったのですか?
第二報では、親会社に対して身代金支払い要求があった一方、反社会的勢力への利益供与には応じられないなどの理由で、現時点まで身代金の支払いは一切実施していないと明記されています。
この事案を見るときのポイントは何ですか?
初報と第二報を分けて読み、単一法人の暗号化被害としてではなく、グループ会社への波及、情報流出可能性、認証情報起点の侵入、リークサイト監視まで含めた incident として理解することです。
まとめ
この事案は、暗号化、流出可能性、グループ影響、継続監視、認証情報管理を同時に見直す incident として読むと整理しやすくなります。
ニデックインスツルメンツのランサムウェア被害は、2024年5月26日の攻撃確認、6月10日の初報、6月18日のリークサイト掲載確認、6月27日の第二報という流れで読むと理解しやすくなります。初報の時点では被害発生と初動対応が主題でしたが、第二報では国内グループ会社や一部海外現地法人への影響、情報流出可能性、認証情報起点の侵入可能性、身代金要求まで整理され、incident の重みが一段変わりました。
事例整理ハブとして重要なのは、『製造業一般のランサムウェア論』に広げる前に、『この会社がどこまで公表したか』を一本の線に戻すことです。グループ会社をまたぐ影響範囲、情報流出可能性の扱い、親会社と子会社の切り分け、認証情報の不正取得という原因整理を分けて読むことで、初報と第二報の違いが見えやすくなります。
また、この事案は incident 後に何を見直すべきかという点でも示唆があります。内部の認証情報管理や復旧手順だけでなく、外部から見える公開面、管理導線、グループ会社を含む owner 管理を整理しないと、再発防止の説明が弱くなります。認証情報起点の incident だからこそ、外部公開面の棚卸しと差分確認を同時に進める必要があります。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
初報として、5月26日の被害確認、全社対策本部、関係機関相談、現時点での調査継続を参照。
グループ会社への影響、情報流出可能性、対応経緯、管理者アカウント認証情報不正取得の可能性、身代金要求不払いを参照。