サイバー攻撃

ランサムウェアによる被害が増加
~2026年2月の気になるセキュリティニュース~

Written by WizLANSCOPE編集部

ランサムウェアによる被害が増加<br>~2026年2月の気になるセキュリティニュース~

2026年2月は、1月に引き続きクラウドサービスの設定不備や内部不正など、さまざまなセキュリティインシデントが公表されました。

特にランサムウェアの被害が多く発生している傾向が見られます。

本記事では、2月に報道された主なインシデントや政府・業界の動向を整理し、今後のセキュリティ対策に役立つ情報を提供します。

【完全保存版】ランサムウェア被害を防ぐ!
感染前後に行いたい32のアクションリスト

本資料では、ランサムウェアへの「感染を防ぐための予防策」から「感染後の初動対応」までをチェックリスト形式でまとめています。実践的な内容にしているため、緊急時対応の見直しにもぜひご活用ください。

資料をダウンロードする

主なマルウェア・不正アクセスによるインシデント​

ランサムウェア攻撃による被害

医療機関:VPN機器の脆弱性を悪用したランサムウェア被害

2026年2月、ある医療機関において医療情報システムの一部がランサムウェア攻撃を受けました。ナースコールシステム関連のサーバーなどが標的となり、医療機器の保守用VPN装置の脆弱性を悪用して侵入されたとみられています。

この影響により、外来および入院患者約13万人分の個人情報、ならびに職員および臨床実習医学生約1,700人分の情報が漏洩しました。

漏洩した情報には、氏名、性別、住所、電話番号、生年月日、患者ID、職員IDなどが含まれています。なお、カルテ情報やクレジットカード情報、マイナンバー情報の漏洩は確認されていません。

当該医療機関では本件発覚後、外部との通信を遮断し、専門家や関係ベンダーと連携して調査および対応を進めるとともに、対象者への個別連絡を行っています。

また、院内システム全体のセキュリティ強化も実施し、現在は医療情報システムの正常稼働が確認されています。 [1]

映像制作会社:ランサムウェアによる不正アクセス

2025年12月9日、あるコンピュータグラフィックス制作企業が運用するサーバーがランサムウェア攻撃を受け、不正アクセスが発生していたことが判明しました。

この攻撃により、サーバーに保存されていた一部の情報が暗号化され、さらにその情報の一部がダークウェブ上のリークサイトに公開されていることが確認されています。

フォレンジック調査の結果、計11台のサーバーへの不正アクセスおよび、感染したサーバー内のファイルが暗号化されていたことが判明しました。また、サーバーに保存されていたファイルと同一のファイルがリークサイト上に公開されていることが確認されていますが、具体的なファイル持ち出しの痕跡は確認されていません。

現時点では、攻撃の原因の完全な特定には至っていませんが、サーバー管理者のアカウントIDおよびパスワードが何らかの方法で不正に取得され、サーバー内部へアクセスされた可能性が指摘されています。

なお、リークサイト以外での情報公開やSNSでの拡散、本件に起因する不正利用などの二次被害は現時点では確認されていません。 [2]

印刷会社:サーバーへの不正アクセスによるランサムウェア被害

2026年2月19日、ある総合印刷企業において社内サーバーへのランサムウェア攻撃が発生し、それに起因する不正アクセス被害が確認されました。

被害発生後、同社は関係システムのネットワークを遮断するなどの対応を実施し、外部の専門セキュリティ機関や関係当局と連携して原因調査および影響範囲の特定を進めています。

現時点で影響が確認されているのは一部の社内サーバーおよび関連機器に限定されており、生産体制については支障のない状態が維持されています。

また、外部専門機関による調査の結果、外部流出を目的としたデータ準備(ステージング)の形跡は確認されていません。

さらに、攻撃者が運営するデータリークサイトにおいても、当該企業のデータが公開・掲載された形跡はないことが報告されています。 [3]

クラウドサービスの設定不備

医療専門出版社:クラウドメールアカウントへの不正ログインによるフィッシングメール送信

2026年2月、医療関連書籍を出版するある企業において、クラウドメールサービスのアカウントが第三者に不正ログインされる事案が発生し、アドレス帳に登録されていた宛先に対してフィッシングメールが送信されたことが判明しました。

この影響により、最大890件のメールアドレスが第三者に閲覧または取得された可能性があるとされています。

同社は、不正ログインの経路の遮断や調査を実施するとともに、対象者への連絡および謝罪を行い、再発防止に向けたセキュリティ対策の強化を進めています。 [4]

教育機関:クラウドの設定不備による個人情報の閲覧範囲拡大

2026年2月、ある大学において、「Microsoft Teams」の設定不備により、本来は特定のメンバーのみが閲覧可能なファイルが、大学のアカウントを持つ学生や教職員にも閲覧可能な状態になっていたことが判明しました。

対象となるファイルは922件で、氏名、学籍番号、メールアドレス、成績に関する情報などの個人情報が含まれていました。

閲覧可能であった期間は最長で2022年3月から2025年11月14日までで、学生154名がこれらのファイルにアクセスしていたことが確認されています。

大学は本件発覚後に設定を修正し、関係機関への報告や対象者への連絡を行うとともに、再発防止に向けて情報管理体制の強化を進めています。 [5]

IT関連企業:クラウドストレージの設定不備による情報の外部閲覧

2026年2月、あるIT関連企業において、業務で利用していたクラウドストレージの設定不備により、技術サポートの更新申込書が外部から閲覧可能な状態になっていたことが判明しました。

この影響により、申込書に記載されていた会社名、会社住所、担当者の氏名、所属部署、電話番号、メールアドレスなど、計1,214件の情報が外部から閲覧された可能性があるとされています。

閲覧可能となっていた期間は、2021年1月28日から2026年1月21日まででした。

本件発覚後、同社はクラウドストレージの設定を変更し、外部から閲覧できない状態にしました。なお、提供サービスや受託業務への影響は確認されていないとしています。 [6]

その他

出版物取次会社:元従業員による内部情報の不正共有

2026年2月、ある出版企業のグループ会社において、元従業員が社外秘を含む社内メールを複数回にわたり社外関係者へ無断で転送し、情報が漏洩していたことが判明しました。

当該メールには取引先に関する情報が含まれており、2019年12月から2025年9月までの期間に、65社に関する計295件の情報が漏洩していたことが確認されています。

当該企業は、元従業員を社内規程に基づき処分するとともに、役員の報酬の一部を自主返納したことを発表しています。

さらに今後は、従業員教育および情報管理体制の強化を進め、再発防止に取り組むとしています。

なお、一般消費者の個人情報は含まれていないことが確認されています。 [7]

公的機関:元従業員による情報持ち出し

2026年2月、ある公的機関において、元職員が在職中に取得した個人情報を外部へ持ち出していたことが判明しました。

持ち出された情報は、鉱山の休止・廃止時の鉱業権者2,246名分の氏名で、住所や電話番号など、氏名以外の情報は含まれていないとされています。

調査の結果、当該個人情報が利用や第三者への提供の事実は確認されておらず、現時点で二次被害は確認されていません。

当該機関は本件を受け、個人情報保護委員会へ報告を行うとともに、再発防止として職員への個人情報保護教育の強化や文書管理規程の見直し、退職者に対する情報持ち出し防止の誓約書提出などの対策を実施するとしています。 [8]

銀行:業務委託先の記録媒体紛失による顧客情報漏洩

2026年2月、ある銀行の業務委託先において、システム開発業務で使用していた専用端末の記録媒体が紛失していることが判明しました。

当該端末は開発環境に接続可能な端末で、テストの過程で海外拠点が保有する一部の顧客情報が利用される可能性がある環境で使用されていましたが、記録媒体に保存されていた情報の有無や内容については特定に至っていません。

記録媒体は現時点で発見されておらず、無断持ち出しの可能性も含めて調査が進められています。

当該銀行では本件について謝罪するとともに、再発防止に向けて情報管理体制の強化に取り組むとしています。

なお、現時点で第三者に不正利用された事実は確認されていません。 [9]

業界動向

JPCERT/CC :Windowsのイベントログ分析トレーニング用コンテンツの公開

2026年2月、JPCERT/CC は、標的型攻撃などのセキュリティインシデント発生時の調査手法を学ぶことを目的として、Windowsイベントログ分析のトレーニングコンテンツを公開しました。

近年、公開サーバの脆弱性や設定不備を悪用して内部ネットワークに侵入し、最終的にActive Directoryの管理者権限を奪う攻撃が増えていることから、本コンテンツはActive Directoryに注目したトレーニングコンテンツとして作成されました。

平常時からこのようなツールを活用したWindowsイベントログの調査手法を整備し、インシデント対応の演習を行うことが、実際のインシデント発生時への備えとして推奨されます。 [10]

日本サイバー犯罪対策センター:「第3回フィッシングサイト撲滅チャレンジカップ」大会結果発表

2026年2月、フィッシングサイトの無効化活動を競うイベント「第3回フィッシングサイト撲滅チャレンジカップ」の結果が公表されました。

本大会は2025年12月と2026年1月の2期に分けて開催され、55団体・87チーム、延べ433人が参加しました。

競技ではフィッシングサイトの通報(abuse報告)件数やテイクダウン数が競われ、合計16,234件の報告と2,828件のフィッシングサイトの無効化が行われました。 この取り組みを通じて、フィッシングサイト対策の強化とサイバー空間の安全確保に向けた活動が推進されています。 [11]

【出典】
[1] 当院へのサイバー攻撃による個人情報漏洩に関するご報告とお詫び(第1報)(2026/2/13)‐日本医科大学武蔵小杉病院‐
 当院へのサイバー攻撃による個人情報漏洩に関するご報告とお詫び(第2報)(2026/2/14)
 当院へのサイバー攻撃による個人情報漏洩に関するご報告とお詫び(第3報)(2026/2/16)
 当院へのサイバー攻撃による個人情報漏洩に関するご報告とお詫び(第4報)(2026/2/17)
 当院へのサイバー攻撃による個人情報漏洩に関するご報告とお詫び(第5報)
 :基幹システム・セキュリティ強化作業の完了と再発防止策(2026/2/27)

[2] 【重要なお知らせ】ランサムウェアによる不正アクセスに関するご報告(第四報)
(2026/2/13)-株式会社オムニバス・ジャパン-

 【重要なお知らせ】ランサムウェアによる不正アクセスに関するご報告(第五報)
[3] 「重要なお知らせ」(2026/2/20)-山藤三陽印刷株式会社 -
 【重要】ランサムウェア被害に関する調査状況のご報告(第2報)(2026/2/27)
 【重要】ランサムウェア被害に関する調査状況のご報告(第3報)(2026/3/3)
[4] 不正ログインによる個人情報漏えいに関するお詫びとご報告
(2026/2/26)‐株式会社じほう‐

[5] Microsoft Teamsの設定不備による個人情報の不適切な取扱いについて(お詫び)
(2026/2/20)‐明治学院大学‐

[6]個人情報漏えいに関するご報告
(2026/2/9)‐株式会社セゾンテクノロジー‐

[7] 弊社グループ元従業員による情報漏洩に関するご報告(2026/2/13)‐日販グループホールディングス株式会社‐
[8] 個人情報の漏えいに関するお詫びとご報告(2026/2/17)‐独立行政法人 エネルギー・金属鉱物資源機構‐
[9]業務委託先における記録媒体の紛失について
(2025/2/26)‐株式会社みずほ銀行‐

[10] Windowsのイベントログ分析トレーニング用コンテンツの公開(2026/2/10)
‐一般社団法人JPCERTコーディネーションセンター‐

[11] 「第3回フィッシングサイト撲滅チャレンジカップ」大会結果発表
(2026/2/12)‐一般財団法人日本サイバー犯罪対策センター(JC3)‐

最後に

本記事は、2026年2月に報道されたセキュリティニュースをもとに、特に注目するセキュリティ情報を掲載しています。注目するセキュリティニュースをまとめて掲載することで、読者の皆さまがよりセキュリティに興味を持ち、日々の対策にご活用いただく一助となれば幸いです。

【完全保存版】ランサムウェア被害を防ぐ!
感染前後に行いたい32のアクションリスト

本資料では、ランサムウェアへの「感染を防ぐための予防策」から「感染後の初動対応」までをチェックリスト形式でまとめています。実践的な内容にしているため、緊急時対応の見直しにもぜひご活用ください。

資料をダウンロードする