PSI CyberSecurity Insight

トップ> Insight Post一覧> 第123号:ユナイテッドアローズ委託先経由情報流出に学ぶサプライチェーンリスク

2026年3月19日

株式会社ピーエスアイ

ユナイテッドアローズ委託先経由情報流出に学ぶサプライチェーンリスク

導入

ユナイテッドアローズにおいて、業務委託先サーバーへの不正アクセスにより約1万件の個人情報流出が発生しました。

氏名、住所、電話番号等の顧客情報が窃取され、自社システムではなく委託先が標的となった典型的なサプライチェーン攻撃です。

アパレル業界では顧客との信頼関係が事業基盤であり、情報流出はブランド価値の毀損に直結する重大なリスクです。

本稿では委託先を経由した攻撃手法と、企業が講じるべきサプライチェーン全体のセキュリティ対策を解説します。

詳細な説明

攻撃者はセキュリティ対策が堅牢な大手企業本体よりも、対策が脆弱な関連会社や委託先を狙う弱点攻撃を常套手段とします。

委託先サーバーのWebアプリケーション脆弱性や認証不備を悪用し、そこに保存された顧客データベースへ侵入します。

外部委託先とのデータ共有仕様や接続設定が、セキュリティポリシーの死角となり、侵入後の検知が遅れる要因となります。

契約上の責任範囲と実際の技術的対策に乖離が生じやすく、定期監査や現状把握が不十分なまま運用される傾向があります。

影響と対策

個人情報流出は顧客への謝罪対応や補償に加え、ブランドイメージの毀損による売上減少など中長期的影響が懸念されます。

技術的対策として、委託先との接続ポイントでのアクセス制御厳格化と、共有データの暗号化による保護が必須です。

委託先選定時のセキュリティ審査を厳格化し、契約書に具体的な対策基準や定期監査権限を明記することが重要です。

脆弱性診断の実施義務化や、インシデント発生時の即座な報告体制など、実効性のある管理体制の構築が求められます。

まとめ

ネットワークベンダーとして、PSIではサプライチェーン全体を包括するセキュリティ設計と多層防御を重視しています。

ゼロトラストの原則により、委託先からのアクセスも無条件に信頼せず、都度認証と最小権限の原則を徹底すべきです。

委託先との接続点における通信監視と、不要な通信経路の遮断によるネットワーク衛生管理がリスク低減に直結します。

自社のみならずビジネスエコシステム全体でのセキュリティ底上げを目指し、継続的な対話と支援を行う姿勢が重要です。

会社概要

社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング

報道関係者様からのお問合せ先

株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp