警察庁と18都府県警が国内サーバー129台を無効化。日本企業がマルウェア拡散の“踏み台”となった背景や、国際連携によるサイバー攻撃対策の全容、今後求められる情報管理責任までを徹底解説。国も企業も「加害構造」から逃れられない時代へ。
広告の下に記事の続きがあります。ペコリ
暗号資産やクレジットカード情報を狙うマルウェア型サイバー攻撃の実態が、国際捜査によって明らかになった。日本国内では129台のサーバーが悪用され、警察庁と18都府県警が連携してこれらを無効化。世界規模で進むインターネット犯罪への対応が、いま大きな転換点を迎えている。
なぜ日本国内の129台サーバーが無効化されたのか?
◉ 攻撃に使われたマルウェアとは何か?
2025年6月、警察庁は暗号資産やカード情報を盗み取る目的で利用されていた「インフォスティーラー型マルウェア」による攻撃を受け、国内129台のサーバーを無効化したと発表した。このマルウェアは、主にメールに添付されたファイルやリンクを通じて感染を広げ、PC内のパスワードや金融情報を自動で抜き取る仕組みを持つ。
感染が広がると、攻撃者が構築したネットワーク上で複数の中継サーバーを介し、被害情報が転送される。この中継ネットワークの一部に日本国内の企業サーバーが組み込まれていた。
2025年1月以降、アジア・南太平洋を中心に被害が拡大し、少なくとも21万人以上の情報が流出したとされる。各国が協調して調査を進めた結果、実際のマルウェア発信源は複数国にまたがっていたことが判明している。
◉ 無効化対象となった企業サーバーの特徴は?
今回無効化されたサーバーは、飲食、小売、建設などの中小事業者が管理するもので、日常的なセキュリティ対策が不十分だったとみられる。特に古いサーバーOSや脆弱な認証システムを放置していたケースが多く、外部から容易にアクセスされる構造になっていた。
警察庁は、こうした企業が攻撃対象として狙われた背景に、「コスト優先の構築」「専門人材の不足」「サイバーリスクの過小評価」があったと分析。国の支援策が不十分な領域であることも、今回の事案で浮き彫りとなった。
今回のサーバー遮断で、特に地方の事業者が被害を受けやすい傾向が見られた。都市部と比較してIT担当者が常駐せず、セキュリティ専門外の従業員がサーバー管理を兼任する例も多い。
さらに、クラウド移行の途中段階でオンプレミスの旧式サーバーを併用していた企業が多く、そこに脆弱性が集中していたことも被害拡大の一因とされている。
被害企業に共通する特徴
-
システム管理を外部委託していなかった
-
定期的なセキュリティ診断を実施していなかった
-
サーバーのファームウェアが更新されていなかった
-
不要なリモート接続設定を放置していた
攻撃前(旧体制) | 対策後(現在の対応) |
---|---|
セキュリティは自己管理任せ | 国・警察庁が主導する介入体制を整備 |
マルウェア感染状況が不透明 | トレンドマイクロなどの情報と連携し検出力を強化 |
不正アクセス検知が遅延 | 高度なリアルタイム監視と即時遮断へ移行 |
自社内での対応に限界 | ICPO連携で国際的遮断網を形成 |
日本は“標的”か、それとも“踏み台”だったのか?
◉ 国際的な攻撃構造の中で日本が果たした役割
今回の捜査で明らかになったのは、日本がマルウェアの「直接被害国」であると同時に、「加害者側ネットワークの一部」でもあったという事実だ。攻撃そのものは主に海外から指示されていたが、日本国内の企業サーバーがその中継地点=“踏み台”として使用されていた。
これは、技術水準の高さとは裏腹に、サイバー防御の体制構築が遅れている日本の課題を象徴する。ICPOが示した感染マップでは、日本を経由してアジア各国に被害が拡散していた事例も確認された。
◉ 国際捜査の連携と今後の対策
ICPOの要請を受け、トレンドマイクロなどのセキュリティ企業が各国に感染情報を提供。それをもとに日本を含む26か国が共同で、約2万台の中継サーバーを一斉無効化する国際捜査が実行された。
日本では警察庁のサイバー特別捜査部と18都府県警が即応体制を組み、実質的に“国内サーバー遮断作戦”を成功させた形だ。今後は、セキュリティ企業と官公庁との間で情報共有体制の強化が進められる。
日本が“踏み台”にされやすかった理由として、以下のような「制度と現場の断絶」も背景にある。中小企業が実質的な対策を取るには、政府主導のサポート体制が必須となる。
-
サイバー保険の普及率が低い
-
情報セキュリティ資格者の雇用が進んでいない
-
地方中小事業者への教育プログラムが不足
-
中継型マルウェアの脅威認知が低かった
🔄感染拡大と遮断まで
感染型メール送信
↓
ユーザーがURLや添付ファイルを開く
↓
インフォスティーラーが端末内データを収集
↓
日本などの中継サーバーを経由し外部へ転送
↓
セキュリティ企業が感染情報を検知・ICPOへ通報
↓
26か国が共同で中継サーバー約2万台を遮断
↓
国内129台のサーバーも無効化・調査開始
この記事で強調すべきは、「日本が標的だけではなく、他国にとっての被害拡大要因にもなっていた」という点である。つまり、受動的な被害者意識だけでなく、「加害構造の一部」になり得ることへの認識が必要である。
企業と国家が問われる“責任の所在”とは?
◉ 企業側の情報管理体制に残された課題
日本の多くの企業は、セキュリティ投資を“コスト”と捉える傾向が強い。この意識のままでは、今後も“踏み台”にされるリスクが高いままだ。特に、在宅勤務やクラウド利用の増加でネットワーク境界が曖昧になる中、改めて「情報資産の責任所在」が問われている。
現場レベルでの教育やガイドライン整備だけでなく、経営陣が情報保護を“経営リスク”として捉えるかどうかが、企業の命運を左右する時代になった。
◉ 国の法整備と企業支援の方向性
今後は、サイバー攻撃による損害賠償や責任追及の流れが加速する可能性がある。特に、意図的な対応遅延や報告義務違反が明らかになった場合、法的責任が重く問われることになるだろう。
一方で、セキュリティ人材の育成や診断支援の拡充など、国が果たすべき役割も拡大している。攻撃側の国際連携に対抗するには、国家レベルでの防御ネットワークの構築が欠かせない。
🖋サイバー攻撃
すべての社会システムは、透明性が失われた瞬間から腐敗していく。今回のサイバー攻撃における“踏み台”構造は、日本の企業社会における無関心と過信が見せた脆さそのものだ。
問題は、被害に遭ったことではない。そこに至るまで、誰も「危機が近づいている」ことに気づかない、あるいは気づかないふりをしていたことだ。
情報管理とは、「いつでも責任を引き受ける覚悟」の総量である。私たちは本当に、覚悟を持ってこの時代を生きているだろうか?
❓FAQ:今回のサイバー攻撃に関するよくある質問
Q1. 今回のサーバー遮断は一般ユーザーに影響する?
A. 無効化されたのは企業の中継サーバーであり、一般利用者への直接的な影響は報告されていません。
Q2. 日本企業が“加害者”扱いされることはある?
A. 故意でなければ法的責任は問われにくいが、脆弱性を放置した責任は問われる可能性があります。
Q3. 今後、個人ができる対策は?
A. 不審なメールや添付ファイルを開かない、セキュリティソフトを最新状態に保つことが重要です。
Q4. 被害総額や流出件数は?
A. 現時点で日本国内の流出件数は非公表ですが、全体で21万人以上の情報が流出したとされています。