YCC情報システムにランサムウェア攻撃、情報窃取の可能性否定できず―侵入経路は調査中
山形市に拠点を置くITシステム会社、株式会社YCC情報システムは2026年4月6日、同社がランサムウェア攻撃を受けたと発表した。外部専門機関と連携して原因と被害範囲の調査を進めているが、攻撃に使われたランサムウェアの種類や侵入経路は現時点で特定されていない。顧客・取引先の情報が窃取された可能性を現時点では否定できないとしており、影響が及ぶ可能性がある先には個別に連絡を取り説明を行っているという。
3行要約
見出し
何が起きた:株式会社YCC情報システムがランサムウェア攻撃を受け、外部専門機関による調査を開始した。
影響:情報窃取の可能性を現時点では排除できず、取引先・顧客への影響が懸念される。業務は継続中だが、顧客対応に遅延が生じる場合があるとしている。
対応:公的機関への届出を順次実施。侵入経路の特定後、恒久的な再発防止策を講じる方針。
わかっていること/わかっていないこと
わかっていること
・2026年4月2日早朝に不正アクセスを確認(同社第一報より)
・ランサムウェア攻撃が発生したことは確認済み
・外部の専門機関と連携し、原因および影響範囲の調査を開始している
・業務で使用する社内PCへのウイルス感染は、現時点では確認されていない
・関係する公的機関への届出・報告を順次実施している
・影響が及ぶ可能性のある取引先・顧客へは個別に連絡し、状況説明を進めている
・業務は通常通り継続中(一部対応に遅延の可能性あり)
わかっていないこと
・感染したランサムウェアの種類(未特定)
・侵入経路(調査中)
・情報漏えいの有無(窃取の可能性を否定できない段階)
・影響を受けた顧客・取引先の件数・範囲(公表なし)
・攻撃の発生日時(調査中)
ランサムウェア攻撃の概要
同社の発表によると、不正アクセスが確認されたのは2026年4月2日早朝だ。同社は同月3日に第一報として「当社サーバーへの不正アクセスに関するご報告」を公開し、その後4月6日付で第二報としてランサムウェア攻撃である旨を公表した。攻撃の種類・侵入経路ともに特定されておらず、外部専門機関と協力して詳細な調査を継続しているとしている。社内PCへのウイルス感染については現在調査中であり、感染確認はないという。
情報漏えいの可能性については、「現在の調査段階では窃取されていないとは言い切れない」とした。近年のランサムウェア攻撃では、ファイルの暗号化に先立ってデータを外部に持ち出す「二重恐喝(ダブルエクストーション)」の手法が主流となっており、同社の慎重な表現はこうした攻撃形態を念頭に置いたものとみられる。
公的機関への対応と業務継続
同社は関係する公的機関への届出・報告を順次実施しており、個人情報保護委員会を含む関連当局への対応を進めているとみられる。業務については通常通り継続しているとしているが、顧客への対応に遅延が生じる場合があると説明している。
今後の対応方針
同社は、侵入経路が特定され次第、再発防止に向けた恒久的な対策を速やかに実施する方針を示した。また、セキュリティ対策の強化と社内体制・運用の見直しにも取り組むとしている。
会社概要
株式会社YCC情報システムは山形県山形市を拠点とするITシステム会社。地域企業・団体を主な顧客とし、システム開発・運用保守などのITサービスを手がけている。本件に関する問い合わせ窓口として、同社総務部(電話:023-641-4667、メール:info@yamagata-ycc.co.jp)を案内している。
インシデントタイムライン
発生日:不明(調査中)
検知日:2026年4月2日早朝(第一報に明記)
第一報公表日:2026年4月3日(「当社サーバーへの不正アクセスに関するご報告」)
公的機関への報告:2026年4月6日以降、順次実施中
第二報公表日:2026年4月6日(ランサムウェア攻撃である旨を公表)
関連記事
カテゴリ:セキュリティニュース
タグ:マルウェア,メールセキュリティ,ランサムウェア,不正アクセス,個人情報漏洩,暗号化

流通業界がサイバーセキュリティで連携、「流通ISAC」設立へ
【注意喚起】SBI証券をかたる「損失補償手続き」フィッシングメール|TDS型攻撃インフラを使用した高度な詐欺を確認