
2025年6月、日本の事故調査会社「審調社」がランサムウェア攻撃を受け、大量の機密情報が暗号化・窃取される深刻な事態が発生しました。
この記事では、サイバー攻撃の経緯や被害の実態、委託元企業への波及、そして今後企業が取るべき対応策までを詳しく解説します。
審調社とは?どんな会社が被害を受けたのか

1946年創業の審調社は、損害保険会社や生命保険会社からの委託を受けて、交通事故、火災事故、医療事故などの事案に関して中立的な立場から原因調査を行う企業です。事故の再現や当事者への聞き取り調査、現場検証、関係資料の精査など、徹底した調査活動を通じて、保険会社が保険金の支払い可否を判断するための基礎資料を提供しています。
審調社は全国規模で支社・拠点を展開し、地域に根ざした調査員ネットワークを構築しています。これにより迅速かつ的確な現地対応が可能となっており、保険会社にとっては重要なアウトソーシングパートナーとしての地位を確立しています。また、事故の種類や規模に応じて専門調査員を派遣する体制も整っており、自動車損害、火災・災害、第三者傷害、医療過誤など幅広い案件に対応できる点が強みです。
機密情報を多く扱う業務内容
こうした調査業務の性質上、審調社が扱う情報は非常に機微性が高く、多くの個人情報や業務上の機密が含まれています。調査報告書には、保険契約者・被保険者・事故関係者などの氏名、住所、連絡先、保険証券番号などに加え、事故現場の詳細、車両の写真、損害状況、事故原因に関する分析などが記載されます。
また、医療事故や人身事故に関する案件では、診療録や診断書、治療経過、後遺障害等級の評価など、いわゆる「要配慮個人情報」に該当するデータも含まれることがあります。これらの情報は、第三者の手に渡ることで、なりすまし犯罪や個人への不正請求、詐欺被害のリスクを高める危険性があります。そのため、審調社は情報セキュリティ管理に関する内部統制も求められており、適切なデータ保管やアクセス制御の仕組みが不可欠となっています。
このように、審調社は事故調査のプロフェッショナル集団であると同時に、個人情報と機密情報を大量に扱う高リスク業務を担っており、サイバー攻撃の標的となりやすい特性を有していたことが、今回の事件の背景として浮き彫りになりました。
審調社がうけたサイバー攻撃の経緯について
2025年6月下旬、保険事故調査会社の審調社が、外部からのランサムウェア攻撃を受けたことが判明しました。
サーバーの一部が暗号化され、32GBを超えるとみられる機密情報が窃取された可能性が高まっています。顧客情報を含むこの情報流出は、多くの保険会社に影響を与える深刻な事態となりました。
時系列
報道されている情報も含めた現在わかっている時系列です。
- 6月27日:社内システムに異常を検知。業務用サーバーの一部が暗号化され、調査業務に支障が発生。
- 6月27日〜:外部セキュリティ会社と連携して原因調査と復旧作業を開始。警察にも通報。
- 7月上旬:内部解析により、ランサムウェア攻撃と情報窃取の可能性を確認。
- 7月11日:審調社が公式サイトで初めて事件を公表し、関係先に謝罪と情報提供を実施。
攻撃により窃取されたとされる情報
攻撃により窃取されたとされる情報として以下が推測されています。
被害をうけた企業
審調社で発生したサイバー攻撃で、影響が発生したとリリースしている委託元の企業は以下のとおりです。

犯行グループは「Kawa4096」か
セキュリティ専門家の調査により、ダークウェブ上で「Kawa4096(カワ4096)」と名乗る新興のランサムウェアグループが、「日本の保険関連企業から32GBの機密データを盗み出した」と主張する投稿を行っていたことが確認されました。
この投稿では、被害企業の名前こそ明かされていなかったものの、流出データの一部に含まれるファイル名や文書構成から、対象が審調社であることが後に特定されました。
Kawa4096 とは

Kawa4096は2025年に初めて確認された比較的新しい脅威グループで、日本企業への標的型攻撃を中心に活動しているとみられています。犯行声明や脅迫文には日本語が使われており、攻撃対象の企業名や委託元の保険会社の名称まで把握している様子から、事前に詳細な調査を行った上で攻撃を仕掛けている可能性が高いとされています。
また、データの暗号化だけでなく、窃取した情報を外部に公開するという二重脅迫型の攻撃手法を採用しており、今回の審調社の事件もその典型例と考えられています。
被害を受けた企業の対応
本章では、審調社および関係各社が実施した対処策を具体的に紹介します。
審調社の対応(復旧・警察通報・調査)
審調社はサイバー攻撃を検知した当日に、緊急対応チームを社内で立ち上げると同時に、外部のサイバーセキュリティ専門会社と契約し、技術的な初動調査を迅速に開始しました。
まず最初に、被害の拡大を防ぐために該当サーバーの物理的・論理的なネットワーク隔離を実施し、ログ解析やアクセス履歴の調査を通じて、侵入経路や影響範囲の特定に努めました。
次に、デジタル・フォレンジック調査を行い、暗号化されたファイルの復号可否、バックアップの整合性、盗まれたとされるデータの内容や量についても分析を進めました。調査の結果、被害が一部システムに限定されていたことが確認された一方で、外部流出のリスクが高い情報が含まれている可能性も排除できなかったため、影響を受けた可能性のある保険会社への連絡・報告を段階的に実施。
また、サイバー攻撃が刑事事件に該当する可能性を踏まえ、警察当局への通報・相談も行い、法的手続きを含む捜査協力体制を構築。関係官庁や業界団体への報告と連携も継続しながら、社外向けには公式ウェブサイト上で7月11日に謝罪と調査継続の表明を公表しました。
加えて、社内CSIRTの整備や情報セキュリティ対策の見直しも進めており、今後の再発防止に向けて組織体制の強化を本格化させています。
保険会社の対応(顧客対応・委託見直し)
多くの保険会社が、審調社からの報告を受けた時点で、まずは自社契約者への影響を把握するための内部調査を実施しました。影響が懸念される顧客に対しては、対象者の絞り込みとともに、個別の連絡や注意喚起文の送付を進めています。一部の企業では、専用の相談窓口やFAQページを設置し、不安を抱える顧客に対するきめ細かいフォローを提供。
また、業務の委託体制についても見直しが進んでおり、審調社への新規依頼を一時停止した企業や、同種の委託先を対象にしたセキュリティ評価を開始した企業もあります。さらに、情報漏えいが確認された場合には、必要に応じて信用監視サービスの提供や補償措置を講じる方針を示している保険会社もあり、責任ある対応が各社で進められています。
公的機関との連携
事件の性質上、個人情報保護法に基づく報告義務が発生する可能性が高く、審調社および関係する保険会社は個人情報保護委員会への報告を順次行っています。また、業界監督官庁である金融庁に対しても、影響の概要や再発防止策の方向性を含めた説明が行われたとみられ、サイバーセキュリティ体制の評価が今後求められる可能性があります。
加えて、業界横断的な情報共有の観点から、保険業界団体や情報共有組織(ISAC)とも連携を図りつつ、他社への注意喚起や教訓の共有を推進しています。今回の事件は、業界全体での情報リスクマネジメントを見直す契機となっており、公的機関によるサイバーセキュリティ対策ガイドラインの見直しにも影響を与えると見られています。
社会的・業界的な反響:サプライチェーン攻撃の現実
この事件を受けて、業界全体が受けた衝撃と、類似事例との関連、さらなるリスクについて考察します。
「一社の被害」が全体に波及する構造
今回の審調社のランサムウェア事件では、単一の委託先企業がサイバー攻撃を受けたにもかかわらず、その影響は数十社の大手保険会社や関連団体にまで波及しました。これは、業務委託の仕組みそのものに潜む「連鎖的なリスク構造」を浮き彫りにした象徴的な事例です。委託先が扱うデータが委託元の顧客情報である以上、委託先の脆弱性がそのまま委託元企業のリスクとなることを、多くの企業が現実として認識せざるを得ない状況となりました。
特に、保険会社が扱う情報は「センシティブな個人情報」であることが多く、事故情報、医療情報、契約情報などが含まれます。その情報が外部に流出すれば、契約者の信頼を損なうばかりか、損害賠償や行政処分といった法的責任にも発展しかねません。したがって、自社の対策だけでなく、外部委託先まで含めた包括的な情報管理体制の構築が強く求められています。
類似事件との共通点と懸念
本件と類似した事例としては、2024年に発生したイセトー事件が挙げられます。これは大手金融機関から印刷業務を受託していた業者がサイバー攻撃を受け、取引先企業の顧客情報が漏えいしたものです。また、同年には東京損保鑑定でも情報漏えいが確認されており、いずれも「一次受け企業ではなく委託先が狙われる」パターンが共通しています。
これらに共通しているのは、大企業が自社で対応しきれない業務をアウトソースしている一方で、その委託先が十分なセキュリティ対策を講じていなかったという点です。コスト削減や業務効率化の名のもとに外注化が進む中で、委託先のガバナンスやシステム管理が甘いまま放置されていたケースが少なくありません。これにより、攻撃者から見れば「守りの薄い経路」から重要情報にアクセスできるという抜け道が生まれてしまいます。
サイバー攻撃の標的が変わってきている
従来は企業の本社サーバーや情報システム部門が直接攻撃される傾向にありましたが、近年は攻撃の焦点が変化しています。具体的には、大企業の下請けや中小委託先など、「セキュリティが甘く、なおかつ価値あるデータを扱っている存在」に標的がシフトしているのです。今回の審調社もまさにこのケースに該当します。
その背景には、標的型攻撃や情報収集技術の進歩、そしてダークウェブ上での取引需要の高まりがあります。犯罪者は、業界構造や取引関係を分析した上で、被害のインパクトが最大化するような経路を選び、狙い撃ちしてきます。特定企業を直接攻撃するよりも、その企業が依存している外注先や委託先を突破口にする方が、警戒されにくく、成功率が高いとされているのです。
そのため、今後は「自社が直接狙われていないから安全」という前提が通用しない時代に突入しており、セキュリティ対策はサプライチェーン全体を俯瞰した視点で構築していくことが不可欠です。
▼ サプライチェーン攻撃はこちらから🔗

今後の再発防止策:企業に求められるセキュリティ強化
最後に、企業が今後実施すべき具体的な再発防止策についてまとめます。委託先の管理から自社内の体制まで、多面的な取り組みが求められます。
委託先のセキュリティ管理強化
契約を締結する段階で、情報セキュリティに関する具体的な要件や水準を文書化し、委託先に対してISMS(情報セキュリティマネジメントシステム)やSOC2など、信頼性のある外部認証の取得を義務づけることが求められます。これに加え、契約後も定期的なセキュリティ監査や評価を実施し、継続的にリスクを可視化・是正していく体制の整備が重要です。
また、万が一セキュリティ事故が発生した場合に備えて、通報ルールや初動対応のフローを明確に定めておくことで、迅速な被害抑制と関係者への適切な情報共有が可能となります。
多層防御の導入と維持
EDR(エンドポイント検知・対応)やNDR(ネットワーク検知・対応)、侵入防止システム(IPS)、Webフィルタリング、ファイアウォール、多要素認証(MFA)などを統合した、多層的で重層的な防御体制の構築が不可欠です。これにより、一つの対策が突破されても他の層で防御できる「防御のレイヤー化」が実現します。
加えて、ゼロトラストアーキテクチャを導入することで、すべてのアクセスを常に検証し、社内・社外問わず信頼しない前提のセキュリティを構築できます。
バックアップ体制とリカバリ訓練
サイバー攻撃や自然災害など、あらゆるリスクに備えるためには、定期的かつ自動化されたバックアップ体制の整備が欠かせません。重要なのは、バックアップを取得するだけでなく、実際に復元できるかどうかを検証する「リストア訓練」を実施することです。
特に、業務中断を最小限に抑えるためのRTO(目標復旧時間)やRPO(目標復旧時点)を意識した設計が重要です。また、バックアップはオンライン・オフラインの両方で保存し、ランサムウェア感染時に備えた非接続環境での保管も推奨されます。
サイバー演習と人材育成
インシデント対応力を高めるために、社内CSIRT(Computer Security Incident Response Team)の設置・強化が必要です。その上で、定期的なサイバー演習(机上演習や実戦訓練)、標的型メール攻撃の訓練、業務に即したケーススタディ型研修を通じて、全従業員のセキュリティリテラシー向上を図ります。
特に、管理職層やシステム担当者に対する専門的な教育を施すことで、初動対応や経営判断の質も高まります。中長期的には、セキュリティ専門職の社内登用や外部連携による育成支援も視野に入れるべきでしょう。
まとめ:守るべきは委託元だけでなく、その先にある顧客情報
審調社のランサムウェア被害は、直接的には一企業のセキュリティ事件に見えますが、実態は多くの保険契約者に波及しうる重大なインシデントです。顧客の信頼を預かる企業にとって、委託先を含む情報管理の徹底は今や必須のリスク管理項目です。
「うちは直接狙われていないから大丈夫」では済まされない時代。企業規模に関わらず、サプライチェーン全体を見渡したセキュリティ対策が求められています。今回の事例を教訓として、改めてセキュリティ体制を見直してみてはいかがでしょうか。
コメント