サイバー攻撃を受けた企業の事例11選【2024~2025年版】

デジタル技術の活用が進む一方で、企業を狙うサイバー攻撃は増加・巧妙化しています。セキュリティ対策の重要性は理解していても、「自社は大丈夫だろう」と考えている経営者や担当者も多いのではないでしょうか。

しかし、2024年から2025年にかけて、名だたる大企業やそのグループ会社が次々とサイバー攻撃の被害に遭っています。こうした事例は、企業規模や業種を問わず、あらゆる組織が攻撃の標的になり得るという現実を突きつけています。

本記事では、2024年から2025年に発生した主要なサイバー攻撃事例11選をご紹介します。被害の経緯や結果だけでなく、そこから得られる教訓や傾向についても解説しますので、自社のセキュリティ対策を見直すための参考にしてください。

サイバー攻撃を受けた企業の事例11選【2024~2025年版】

2024~2025年には、製造業から物流、インフラまで、多岐にわたる業界でサイバー攻撃の被害が報告されています。ここでは、実際に発生したサイバー攻撃の事例を11点ピックアップしてご紹介します。

  • 事例①【製造(飲料)】アサヒグループHD(工場稼働停止と物流寸断)
  • 事例②【製造(自動車部品)】ヨロズ(決算発表の延期)
  • 事例③【製造(電機)】ニデック(海外子会社を経由した文書流出)
  • 事例④【製造(精密機器)】HOYA(基幹製品の供給停止)
  • 事例⑤【製造(電子機器)】カシオ計算機(従業員・取引先情報の漏えい)
  • 事例⑥【EC・流通】アスクル(物流停止に波及した大規模被害)
  • 事例⑦【物流】近鉄エクスプレス(国際貨物の追跡不能)
  • 事例⑧【インフラ(航空)】JAL(DDoS攻撃によるWebサービス遅延)
  • 事例⑨【メディア・出版】KADOKAWA(動画サービス長期停止)
  • 事例⑩【印刷・BPO】イセトー(自治体・金融機関からの受託データ流出)
  • 事例⑪【IT】日鉄ソリューションズ(ゼロデイ攻撃によるリスク)

事例①【製造(飲料)】アサヒグループHD(工場稼働停止と物流寸断)

大手飲料メーカーのアサヒグループHDで、グループ全体を揺るがす大規模なランサムウェア被害が発生しました。ランサムウェアとは、企業のデータを暗号化して使えなくし、元に戻す代わりに金銭などを要求する攻撃手法です。

発生時期2025年9月
攻撃手法ランサムウェア「Qilin」による攻撃
経緯・手口データセンターへアクセスするためのパスワードを盗み、グループのネットワークへ不正に侵入。その後、特殊なツールを用いてネットワーク内のIDやパスワードを次々と盗み出した。それらを使って一般のPCから管理者用のPCへとネットワーク内を自由に移動し、システム全体を操れる強い権限を奪った。
被害・結果国内工場の稼働停止、主力商品の出荷制限が発生。従業員や取引先など、150万件を超えるデータに影響が及んだ。

製造と物流が密接に連携するサプライチェーン(供給網)の弱点が突かれた事例です。製造ラインだけでなく、受発注や物流システムが停止することで事業全体が麻痺するリスクが浮き彫りになりました。サプライチェーン全体を見据えた防御体制の重要性がわかります。

出典:Asahi Group Holdings Ransomware Attack: Qilin Breach Disrupts Japanese Operations and Exposes 1.5 Million Records

アサヒグループへのサイバー攻撃については、以下の記事で詳しく解説しています。あわせてお読みください。

アサヒグループHDが受けたサイバー攻撃の概要〜企業が取るべき対策についても解説

事例②【製造(自動車部品)】ヨロズ(決算発表の延期)

自動車部品メーカーのヨロズでは、基幹システムへの攻撃により、企業の信頼性に関わる「決算業務」に深刻な影響が出ました。

発生時期2024年10月
攻撃手法ランサムウェア攻撃
経緯・手口従業員が基幹システムへアクセスする際、複数サーバー・一部端末でデータが暗号化されていることが発覚。詳細な手口は明らかにされていないが、あるランサムウェア攻撃集団が犯行声明を出したことからも、ランサムウェア攻撃を受けたものと見られる。
被害・結果広範なデータやファイルが閲覧できないため、決算に必要なデータの集計や確認ができず、数値の確定が遅れた。その結果、決算発表および有価証券報告書の提出を延期せざるを得ない事態となった。また、外部調査会社への依頼などに多額のコストを費やすことにもなった。

サイバー攻撃は工場の稼働だけでなく、上場企業の義務である「情報開示」をも妨害するリスクがあることがわかります。バックオフィス業務が停止した場合に備えたBCP(事業継続計画)策定の重要性も浮き彫りとなりました。

出典:第 80 期 2025 年3月期第2四半期(中間期)の決算発表の延期及び半期報告書の提出期限延長申請の検討に関するお知らせ

事例③【製造(電機)】ニデック(海外子会社を経由した文書流出)

大手モーターメーカーのニデックでは、本社ではなく海外拠点が攻撃の入り口となり、機密情報が流出しました。

発生時期2024年8月
攻撃手法不明
経緯・手口外部の攻撃者により、ベトナム子会社が管理するアカウントの認証情報が不正に盗まれた。そのアカウントでネットワークに侵入し、権限の範囲でアクセス可能なファイルを盗んだものと見られている。
被害・結果ベトナム子会社が保有していた一部の内部文書、約5万件が盗まれた。この情報漏えいによる二次被害は確認されていないが、アクセス権限の見直しやネットワーク機器の利用停止など、業務への影響は少なくない。

グローバル展開する企業にとって、セキュリティレベルの低い海外拠点が「抜け穴」になるリスクが浮き彫りになりました。本社だけでなく、グループ全体でセキュリティレベルを底上げすることの重要性がうかがえます。

出典:Security Incident at Nidec Precision Corporation (Report No. 2) | NIDEC PRECISION CORPORATION

事例④【製造(精密機器)】HOYA(基幹製品の供給停止)

光学機器メーカーのHOYAでは、特定製品の供給が止まったことで、世界中の産業や店舗に混乱が広がりました。

発生時期2024年3~4月
攻撃手法ランサムウェア攻撃
経緯・手口2024年3月30日にシステムへの攻撃を確認し、被害拡大を防ぐためネットワークを遮断した。その後の調査により、保管されていたファイルの一部が外部へ持ち出されていたことが判明した。
被害・結果取引先情報や従業員情報など、約6,500件の個人情報が流出。また、システム障害により、主力製品である眼鏡レンズの受注停止や、半導体関連製品の製造に遅れが生じた。

高いシェアを持つ製品が止まることは、自社だけの損害にとどまらず、社会的な供給不安を招きます。重要インフラに近い責任感が求められるとともに、情報流出時の報告体制や、早期にシステムを復旧させる備えが急務です。

出典:サイバー攻撃による個人情報の外部流出について – HOYA株式会社

事例⑤【製造(電子機器)】カシオ計算機(従業員・取引先情報の漏えい)

カシオ計算機では、顧客データだけでなく、従業員個人のプライバシー情報までもが攻撃者のターゲットにされました。

発生時期2024年10月
攻撃手法ランサムウェア攻撃
経緯・手口海外拠点を含むネットワークセキュリティや、フィッシングメール対策に一部不備があり、海外からの不正アクセスを受けた。その結果、社内サーバーがランサムウェアに感染し、システムが使用不能となった。
被害・結果従業員や取引先、採用面接者や一部顧客の配送先情報など、合計で約8,500件の個人情報や社内資料が流出した。

グローバルな企業は、海外からの攻撃を受けても不思議ではありません。海外拠点を含めたネットワーク全体の管理強化や、フィッシングメールへの対策が必須です。

出典:ランサムウェア攻撃による情報漏えい等調査結果について | CASIO

事例⑥【EC・流通】アスクル(物流停止に波及した大規模被害)

ネット通販大手のアスクルでは、物流システムが脅かされ、自社だけでなく提携企業の配送までストップする事態となりました。

発生時期2025年10月
攻撃手法ランサムウェア攻撃
経緯・手口業務委託先のPCから管理者アカウント情報が漏えいし、不正利用された。多要素認証が未設定だったため容易に侵入を許し、ネットワーク内を移動して権限を拡大。物流システムを一斉に暗号化したほか、同時にバックアップデータも破壊(暗号化)した。
被害・結果「ASKUL」「LOHACO」の物流が停止し、配送遅延が発生。また、顧客や取引先、従業員情報など合計約74万件の情報流出が確認された。なお、同社は攻撃者への身代金支払いを一切拒否した。

EC事業者にとって、物流システムの停止は致命傷になりかねません。万が一システムが止まっても配送を続けられるよう、予備システムの確保や、アナログ対応のマニュアル整備が求められます。

出典:ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告

アスクルへのランサムウェア攻撃については、以下の記事で詳しく解説しています。あわせてお読みください。

アスクルが受けたランサムウェア被害|サプライチェーンのリスクについても解説

事例⑦【物流】近鉄エクスプレス(国際貨物の追跡不能)

国際物流大手の近鉄エクスプレスでは、世界規模で貨物の動きが見えなくなる事態が発生しました。

発生時期2025年4~5月
攻撃手法ランサムウェア攻撃
経緯・手口第三者による不正アクセスでサーバーがランサムウェアに感染した。詳細な侵入経路は明らかにされていないが、主要なサーバーが暗号化されたものと見られる。
被害・結果貨物追跡システムや通関システムが停止し、国内の貨物輸送が1週間以上にわたり全域でストップ。日本航空(JAL)などの取引先も同社便への貨物搭載を停止するなど、影響はサプライチェーン全体に波及した。

国際物流におけるシステム依存度の高さが改めて浮き彫りになりました。システムダウン時でも最低限の業務を継続できるよう、代替連絡手段の確保やバックアップ体制の準備が求められます。

出典:弊社システムに対するランサムウェア攻撃について | 近鉄エクスプレス [KWE]

事例⑧【インフラ(航空)】JAL(DDoS攻撃によるWebサービス遅延)

日本航空(JAL)では、情報を盗むのではなく、サービスを利用できなくする「妨害」を目的とした攻撃が行われました。

発生時期2024年12月
攻撃手法DDoS攻撃(大量のデータを送りつけて負荷をかける攻撃)
経緯・手口社外と通信を行うネットワーク機器(ルーター)に対し、外部から過度な通信データが送りつけられた。その影響で、社内システムと外部との通信が詰まり、障害が発生。同社は、該当ルーターを遮断する対応をとった。
被害・結果自動手荷物預け機などのシステムが利用できなくなり、係員がマニュアルで対応したため、国内線・国際線ともに30分以上の運航遅延が発生した。また、当日の航空券販売も一時的に停止された。

サイバー攻撃によるサービス妨害は、実際の交通インフラや現場オペレーションを麻痺させる物理的な被害をもたらします。システムダウン時を想定した訓練やマニュアル整備の重要性が浮き彫りになりました。

出典:JALにサイバー攻撃で30分以上の運航遅延が発生、DoS攻撃か

事例⑨【メディア・出版】KADOKAWA(動画サービス長期停止)

出版・メディア大手のKADOKAWAでは、データセンターの深部まで侵入され、サービスの復旧に数カ月を要しました。

発生時期2024年6月
攻撃手法ランサムウェア攻撃
経緯・手口フィッシング攻撃などにより従業員のアカウント情報が窃取されたことが発端と見られる。攻撃者は社内ネットワークへ侵入後、ランサムウェアを実行し、データセンター内のサーバー群を暗号化した。
被害・結果「ニコニコ動画」などのWebサービスが長期間停止したほか、出版物の出荷システムも停止。また、クリエイターや取引先、従業員など、合計で約25万人の個人情報が流出した。

システムが複雑に連携している場合、一度基盤を破壊されると復旧には膨大な時間を要します。また、この事例では流出した情報がSNSなどで拡散される二次被害も発生しており、情報拡散者への法的措置を含めた毅然とした対応が求められるでしょう。

出典:ランサムウェア攻撃による情報漏洩に関するお知らせ | KADOKAWA

KADOKAWAのランサムウェア被害については、以下の記事で詳しく解説しています。あわせてお読みください。

KADOKAWAのランサムウェア被害から学ぶサイバーセキュリティ対策

事例⑩【印刷・BPO】イセトー(自治体・金融機関からの受託データ流出)

印刷・BPO大手のイセトーでは、ランサムウェア被害により生産体制に遅れが出たほか、取引先から預かっていた情報の流出懸念が生じました。

発生時期2024年5月
攻撃手法ランサムウェア攻撃
経緯・手口社内の複数サーバーおよびPCがランサムウェアにより暗号化された。これを受け、イントラネットや感染疑いのある機器を停止する措置をとった。
被害・結果事後の調査で、一部の取引先に関する個人情報について流出の恐れがあることが判明。また、機器の休止や専門家との調査など、多大な業務への影響・対応コストが発生した。

業務委託先(BPO事業者)が攻撃を受けると、委託元の企業やその先にいる顧客にまで影響が波及します。委託先企業におけるセキュリティ対策の実施状況を定期的に確認し、有事に備えた連絡体制を確立しておくことが大切です。

出典:ランサムウェア被害の発生について | 株式会社イセトー

事例⑪【IT】日鉄ソリューションズ(ゼロデイ攻撃によるリスク)

高度な技術力を持つIT大手の日鉄ソリューションズであっても、未知の脆弱性を突いた攻撃を完全に防ぐことはできませんでした。

発生時期2025年3月
攻撃手法ゼロデイ攻撃(未知の脆弱性を突く攻撃)
経緯・手口社内ネットワーク機器に対し、「修正プログラムが未公開の脆弱性」を悪用した不正アクセスが行われた。不審な通信を検知した後、直ちにサーバーを隔離したが、調査の過程で情報の流出懸念が判明した。
被害・結果社内サーバーに保存されていた顧客、パートナー企業、従業員の個人情報が外部へ漏えいした疑いがある。なお、顧客へ提供しているクラウドサービス自体への影響はなかった。

セキュリティ企業であっても、修正プログラムがない状態での攻撃(ゼロデイ攻撃)を完全に防ぐことは困難です。「侵入されること」を前提に、異常をいち早く検知し、被害が広がる前にネットワークを遮断する「初動対応」の重要性が改めて浮き彫りとなりました。

出典:不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ|プレスルーム|日鉄ソリューションズ

サイバー攻撃を受けた企業の事例からわかる3つの傾向

2024年から2025年にかけての被害事例を分析すると、攻撃者の狙いや手口に共通する3つの傾向が見えてきます。

  • 傾向①製造業・物流業が主要ターゲットに
  • 傾向②深刻化・高度化するランサムウェア攻撃
  • 傾向③グループ会社・サプライチェーン経由の侵入が増加

傾向①製造業・物流業が主要ターゲットに

近年、製造業や物流業がサイバー攻撃の標的になるケースが増えています。工場や物流の停止が事業停止に直結するため、ランサムウェアによる交渉に追い込まれやすい点が背景にあると考えられます。

こうした業種では、情報系と制御系のシステム分離や、オフラインでのバックアップ体制確保など、システム停止を想定したBCP(事業継続計画)の整備が急務です。

傾向②深刻化・高度化するランサムウェア攻撃

これまでに挙げた事例の大半は、ランサムウェア攻撃によるものです。ランサムウェア攻撃は数年前から広がっていましたが、その手口は年々悪質化しており、単にデータを暗号化して復旧費用を要求するだけの攻撃ではなくなっています。

特に現在は、暗号化と同時に機密情報を盗み出し、「身代金を払わなければデータを公開する」と脅す「二重恐喝(ダブルエクストーション)」が主流です。攻撃者が暴露サイトなどで犯行声明を出し、実際にデータを公開するケースも後を絶ちません。

この手口では、仮にバックアップからシステムを復旧できたとしても、情報漏えいによる社会的信用の失墜は避けられません。企業には、侵入を防ぐ「多層防御」に加え、情報が盗まれた場合を想定した危機管理体制や、具体的な対応フローの策定が求められます。

傾向③グループ会社・サプライチェーン経由の侵入が増加

本社が強固なセキュリティ対策をしていても、対策が手薄な子会社や関連会社、取引先を経由して侵入されるケースが目立ちます。

サイバー攻撃の増加・巧妙化から、セキュリティ対策を強化する大企業は多数あります。その一方で、セキュリティ投資に余力がない中小企業では、対策が進んでいないケースも少なくありません。

攻撃者は、防御の弱いところ(セキュリティホール)を狙います。自社だけでなく、グループ全体でのセキュリティ基準の統一や、委託先の管理体制強化が必要です。また、重要なデータへのアクセス権限を最小限に絞ることも、被害の連鎖を防ぐために有効となります。

サプライ チェーンのセキュリティについては、以下の記事で詳しく解説しています。あわせてお読みください。

サプライチェーンを狙う攻撃が増加中!企業が今すぐ始めるべきセキュリティ対策とは

まとめ

2024年から2025年にかけて、多くの企業がサイバー攻撃の被害に遭い、事業停止や情報漏えいといった深刻な事態に直面しています。こうした事例からわかるのは、もはや「攻撃を受けない」ことは不可能に近いという現実です。

企業を守るためには、攻撃を防ぐ対策だけでなく、「侵入されたとしても被害を最小限に抑える」「いち早く復旧する」ための備えが欠かせません。他社の事例を教訓として、自社のセキュリティ対策や有事の対応計画を今一度見直してみてはいかがでしょうか。