オルタナティブ・ブログ > 経営者が読むNVIDIAのフィジカルAI / ADAS業界日報 by 今泉大輔 >

20年以上断続的にこのブログを書き継いできたインフラコモンズ代表の今泉大輔です。NVIDIAのフィジカルAIの世界が日本の上場企業多数に時価総額増大の事業機会を1つだけではなく複数与えることを確信してこの名前にしました。ネタは無限にあります。何卒よろしくお願い申し上げます。

【ランサムウェア事件簿#4】KADOKAWA──"支払った日本企業"の現実

»

Alternative2025Oct18b.png

2024年6月。
日本の出版・映像・教育を担う総合コンテンツ企業 KADOKAWA が、
世界的ランサムウェア組織 BlackSuit(旧Conti系) に攻撃を受けました。

攻撃は深夜に始まり、翌朝には 「niconico動画」「角川ドワンゴ学園」 などの主要サービスが完全停止。
データセンターは暗号化され、社内ネットワークは遮断され、
日本のエンタメ産業の中枢が沈黙しました。

これは、国内インターネット文化史に残るサイバー災害でした。

1. 攻撃の構造──止まったのは"システム"ではなく"文化"

攻撃対象となったのは、KADOKAWAのグループ全体ネットワーク。
その中には動画配信(niconico)、教育(N高・S高)、出版・印刷・物流までが含まれていました。

BlackSuitは、Active Directory(AD)を奪取し、複数のファイルサーバを一斉暗号化。
バックアップの一部も破壊され、事実上の「全停止」に追い込みました。

結果として:

  • niconico動画:長期停止(再開まで約2か月)

  • 学校業務:オンライン授業システム停止

  • 出版部門:社内共有・原稿データへのアクセス不能

  • 広報・IR:メールすら送れない状態

つまり「技術の停止」が「文化の停止」に直結した事件だったのです。

2. 交渉と支払い──"日本型ガバナンス"の決断

事件後まもなく、BlackSuitは犯行声明を発表。

「KADOKAWAの機密情報を公開する」
と脅迫し、外部リークサイトに社員情報・契約書・決算資料などを少しずつ公開しました。

KADOKAWAは警察庁・内閣サイバー局・外部フォレンジック企業と連携し、
被害範囲の特定を進めつつも、最終的には身代金を支払ったと報じられています
(出典:日経XTECH 2024年7月4日)。

この判断は日本では極めて異例です。
なぜなら「支払い=犯罪助長」という社会的非難を覚悟しなければならないからです。

しかし、全システム停止・復旧見通し不明・機密漏洩進行という三重苦の中で、
KADOKAWAは「社会的インフラを守るための支払い」という、
現実主義的判断を下しました。

3. フォレンジックの実態──復旧は"再構築"だった

外部からは「支払いによってデータを取り戻した」と見えますが、
実際には復号鍵の性能は不完全で、多くのシステムは再構築されたと推測されます。

一般的にBlackSuitは:

  • 暗号鍵の復号成功率が60〜70%程度

  • 復旧しても整合性が壊れているデータが多い

  • バックアップを同時に破壊する傾向がある

このため、フォレンジック(DFIR)専門家チームが導入され、
感染経路、データ漏洩範囲、再構築優先順位を24時間体制で分析しました。

推定される再構築手順は次の通りです:

  1. 感染範囲の確定(AD・ファイル共有・VPN経路)

  2. クリーン環境で新ADドメインを再構築

  3. 業務システム(動画配信・教育・出版)を別サーバに移行

  4. 残存マルウェア検知と隔離

  5. 段階的なネットワーク再開

この一連の流れは、Norsk Hydro事件とほぼ同じ「ゼロからの復興」です。

関連投稿:【ランサムウェア事件簿#1】Norsk Hydro──「支払わない決断」で世界の尊敬を得た企業

4. 経営判断の困難──「待つリスク」「払うリスク」

KADOKAWA事件の難しさは、「待っても終わらず、払っても救われない」点にありました。

  • 待てば:動画・学校・出版が止まり続け、株価も下落

  • 払えば:社会的批判と再発リスク

この"板挟み構造"は、実は世界共通です。
Norsk Hydroは支払わず、Colonial Pipelineは払って後悔し
JBS Foodsは払って事業継続を優先しました。

KADOKAWAは、日本企業として初めて「支払いによるリカバリー」を選んだ企業です。
その判断の背景には、デジタル社会の生活基盤としての責任がありました。

関連投稿:【ランサムウェア事件簿#2】Colonial Pipeline──「支払い」を選んだ企業が学んだこと

5. AI時代への教訓──ChatGPT 5を「副CISO」として使う

この事件から得られる最大の教訓は、
「経営層がサイバー危機の文脈を理解しないまま、判断を迫られた」ことです。

もし当時、現在の高度化したサイバーセキュリティインシデント専門家としてのChatGPT 5が、CISOの補佐役(副CISO)として活用されていれば、
次のような支援が可能でした。

教訓①:過去の攻撃データと類似分析

BlackSuitのコード特性、暗号方式、交渉履歴、被害企業リストを即時提示。

教訓②:支払い交渉シミュレーション

過去の支払い事例を確率分析し、「支払い後の成功率」「リーク継続率」を数値化。

教訓③:復旧優先度の自動策定

どのシステムを先に戻すべきか、経済損失と社会影響から優先度を提示。

こうした意思決定支援AIが存在していれば、
支払いか否かを「恐怖」ではなく「根拠」で判断できたはずです。

6. 結論:「再発防止のDX」が本当のDXである

KADOKAWAの被害は、DX(デジタルトランスフォーメーション)の盲点を突かれた事件でした。
クラウド化・統合・効率化が進むほど、
「統合の一点(Single Point of Failure)」が巨大化する──。

この構造的リスクを自覚せずにDXを進めると、
企業は自ら「攻撃対象の輪郭」を作り上げてしまいます。

KADOKAWA事件は、「DXの成功企業こそ、最大のリスク企業になる」ことを示しました。

日本企業が今すぐ取り組むべきは、
新しいアプリではなく、"止まらない設計"のDX再構築です。

Comment(0)