のちょうどいい
サイバーセキュリティ

2025年KADOKAWAのインシデントから学ぶ

公開日:2025年10月 カテゴリ:国内インシデント事例

本稿は、2024年に発生したKADOKAWAグループ(ニコニコを含む)へのサイバー攻撃について、 公開資料と一次情報に記載の事実のみ から「当時の体制」「侵入経路と到達点」「なぜそこで止まったのか」を整理し、2025年時点での公表内容に基づいて学べる点を抽出します。推測・推定は含めません。

1. 当時のセキュリティ体制(公表範囲)

ニコニコ事業はオンプレミス基盤からAWSへの全面移行を進めており、攻撃発生以前からクラウド側では以下のような対策・運用が進められていました(同社寄稿の技術記事より)。

攻撃発生後は、オンプレとAWS間のネットワークを即時切断、開発者サインインの無効化、 AWS環境の総点検 を実施し、当該AWS環境に侵害の痕跡が見られないことを確認したと公表されています。 (aws.amazon.com)

2. 侵入経路と攻撃の到達点(公表範囲)

2024年8月5日のKADOKAWA公表では、 「フィッシング等により従業員アカウント情報が窃取された可能性」 が根本要因として示されています(最終報告ではなく調査過程での時点情報)。窃取情報を用いた侵入後、 ランサムウェアの実行情報漏えい に至ったと説明されています。 (kadokawa.co.jp)

影響はニコニコを中心とするサービス群に及び、 データセンター内のドワンゴ専用ファイルサーバー等 が被害を受けました。攻撃の継続性や遠隔再起動の挙動が観測されたため、物理的遮断(電源・通信の遮断)が実施されています。 (kadokawa.co.jp)

3. どこで「止まった」のか(公表範囲)

2025年に公開された技術寄稿では、 オンプレとAWSのネットワーク切断AWS環境の総点検 により、 AWS側への侵害は未然に防げた と記されています。これは、攻撃当時すでにAWS側で ベースラインの統一(Security Hub/Trusted Advisor)組織横断の監査(CloudTrail/Organizations)SCPによる禁止操作の集中制御 などのガードレールが機能していたことも背景にあります。 (aws.amazon.com)

つまり、 攻撃の到達点は主にオンプレ側 であり、 クラウド側では被害を未然防止 できた、と同社の公開情報から読み取れます。

4. 影響範囲と被害公表(確定事実)

5. 初動と封じ込め(公開資料の範囲)

2024年6月8日未明に障害を検知し、同日朝に ランサムウェアを含む攻撃 と確認。拡大防止のために サーバー停止・ネットワーク分離・物理遮断 を実施。翌9日には警察・外部専門機関への連絡、各所への報告を進めています。 (group.kadokawa.co.jp)

6. 「学べる点」(事実から引ける運用論点のみ)

以下はいずれも公開事実に基づく運用論点であり、一般化できる学びです(推測は含めません)。

7. 攻撃主体に関する言及(報道・百科事典の整理)

ダークウェブ上でBlackSuitと呼ばれるランサムウェアグループが犯行声明を出したと報じられています(報道・百科事典ベース)。 (en.wikipedia.org)

参考・一次情報リンク

まとめ(事実のみの要約)

・攻撃は2024年6月8日に検知。オンプレ側のサーバー群が被害。物理遮断やネットワーク分離を実施。 (group.kadokawa.co.jp)
・根本要因は「フィッシング等による従業員アカウント情報の窃取の可能性」(時点情報)。 (kadokawa.co.jp)
・個人情報254,241人の漏えいを公表。クレジットカード情報は非保持、ユーザーログイン情報の漏えいは未確認。 (kadokawa.co.jp)
・クラウド(AWS)側は、 事前のガードレール整備と即時のネットワーク切断・総点検 により侵害なしと判断。 (aws.amazon.com)
・主要サービスは2024年8月5日から段階的に再開。 (group.kadokawa.co.jp)

自社で再現できる「分離とガードレール」を設計します(無料相談)

事実が示す通り、 事前のガードレール整備と即時の遮断・点検手順 は被害の波及防止に直結します。
Shefutechでは、中小〜中堅企業向けに クラウド/オンプレ横断の最小限で効く防御線 の設計を支援しています。
無料相談はこちら

その他SNSでも
様々な情報をお届けしていますので
ぜひチェックしてください!↓