メディア

GitHub不正アクセスで銀行API連携にも影響 5月前半のインシデントを整理

5月前半に公表された事案では、GitHubへの不正アクセスが銀行API連携の一時停止につながるなど、開発基盤や周辺システムの侵害が業務やサービスに影響する例が見られた。

» 2026年05月22日 07時00分 公開
[中村篤志キーマンズネット]

 2026年5月前半に公表されたセキュリティ関連事案では、マネーフォワードがソースコード管理サービス「GitHub」への不正アクセスを受け、一部金融機関とのAPI連携を一時停止したことを公表した。この他にも、LNG受発注システムや国内外のグループ会社システムを巡る不正アクセス、ランサムウェア被害が確認されている。本稿では、2026年5月1日〜5月14日に公表または更新された5件のインシデントを整理する。

 本稿で取り上げるのは以下の5つだ。

  1. マネーフォワード:GitHubへの不正アクセス、銀行API連携を一時停止
  2. 北海道ガス、北海道LNG:LNG受発注システムに不正アクセス
  3. マルタケ:ランサムウェアによるシステム障害
  4. 東京精密:米国グループ会社でランサムウェア被害
  5. 青山財産ネットワークス:グループ会社2社でランサムウェア被害

1.マネーフォワード:GitHubへの不正アクセス、銀行API連携を一時停止

 マネーフォワードは、同社グループがGitHub上で管理していたリポジトリに対する不正アクセスについて公表した。同社のサポートページでは、不正アクセス発生に伴い、一部金融機関との銀行口座連携機能を一時停止したこと、再開に向けた技術的確認や追加対策を進めていることを説明している。2026年5月11日の追記では、本番データベースに格納された顧客情報の漏えいや、本件に起因する情報の不正利用などの被害は確認されていないとしている。その後の追記で、システム全体の安全性の確認作業が完了したことを受け、一時停止していた銀行口座連携機能について、最終確認および接続準備が完了した金融機関から順次連携を再開していると説明している。開発基盤への不正アクセスが、利用者向けサービスの連携機能にも影響した事案として注目される。

2.北海道ガス、北海道LNG:LNG受発注システムに不正アクセス

 北海道ガスと北海道LNGは2026年5月7日、同社の「LNG受発注システム」のサーバに外部から不正アクセスがあったと公表した。2026年1月22日に不正アクセスの痕跡を確認し、LNG取引先の担当者、北海道ガスおよび北海道LNGの従業員の情報の一部が流出した可能性があるとしている。対象情報は会社名や氏名、メールアドレス、暗号化されたログイン用パスワードで、インシデント公表時点で本人への通知が完了しているのは283件、通知が終わっていないのが13件だという。同社らは、個人情報保護委員会へ報告し、外部からの不正アクセス遮断や監視強化などの対策を講じたとしている。

3.マルタケ:ランサムウェアによるシステム障害

 医薬品卸のマルタケは2026年5月8日、同社サーバの一部で発生しているシステム障害について第3報を公表した。調査の結果、外部からの不正アクセスによるランサムウェア障害と確定したという。現時点で個人情報などの外部流出は確認されていないが、復旧作業は継続しており、完全復旧まで相当の日数を要する見込みとしている。同社は関係当局と連携しながら調査を進めるとしている。

4.東京精密:米国グループ会社でランサムウェア被害

 東京精密は2026年5月7日、米国グループ会社Accretech Americaの一部システムに対し、ランサムウェア被害があったことを2026年5月4日に確認したと公表した。同社グループ会社ではネットワーク遮断などの措置を講じ、各種システムの利用を停止している。東京精密は、サイバーインシデント対応チームの指示の下、外部のセキュリティ専門機関と連携し、原因や被害内容を調査している。現時点で、東京精密および他のグループ会社への影響はないとしている。

5.青山財産ネットワークス:グループ会社2社でランサムウェア被害

 青山財産ネットワークスは2026年5月14日、グループ会社である日本資産総研と日東不動産のシステムに対し、外部からランサムウェアによる不正アクセスがあり、システム内のファイルが暗号化される被害が発生したと公表した。同社は合同対策本部を設置し、外部専門家と連携して被害拡大防止措置を実施した上で、影響範囲の調査と復旧対応を進めている。今回の事案は日本資産総研とその子会社である日東不動産のシステムに対するもので、それ以外の青山財産ネットワークスおよびグループ会社のシステムや保有情報への影響は確認されていないとしている。

見落としやすい“入り口”をどう見るか

 今回の事案では、攻撃や被害の対象が自社の基幹システムだけに限られていない。GitHubのような開発基盤の他、受発注システム、国内外のグループ会社システムなど、通常業務を支える周辺環境が影響を受けている。情シスとしては、認証情報の管理や多要素認証の適用状況、外部サービス連携の棚卸し、グループ会社や委託先を含むログ監視、ランサムウェア発生時の代替運用手順を点検したい。特に外部サービスやグループ会社に関わる事案では、影響範囲の確認や関係者への通知に時間を要する場合があるため、初動時の連絡体制と判断基準を事前に整理しておくことが重要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。

アイティメディアからのお知らせ