世界的なスポーツウェア大手ナイキが、大規模なサイバー攻撃の標的となり、その内部データが闇市場に流出した疑いが浮上している。この事件は、サイバー犯罪グループ「WorldLeaks」が、ナイキのシステムから約1.4テラバイト(TB)もの機密データを窃取し、公開したと主張したことで明るみに出た。同グループは、そのダークウェブのリークサイトで犯行声明を出し、ナイキを被害者リストに加えるとともに、約18万8,000点のファイルを公開したと報じられている。
ナイキは、このサイバーセキュリティインシデントの可能性について調査を開始したことを認めている。同社は「私たちは常に消費者のプライバシーとデータセキュリティを非常に真剣に受け止めています。潜在的なサイバーセキュリティインシデントを調査しており、状況を積極的に評価しています」との声明を発表し、事態の深刻さを認識していることを示した。しかし、現時点では、侵害された情報の全容や、身代金の支払いの有無については確認されていない。
流出したとされるデータは、主にナイキの内部的な製品開発、製造、サプライチェーンのワークフローに関連するものであり、顧客の直接的な財務データは含まれていないと見られている。報道によれば、公開されたフォルダのタイトルには、製品の設計図、部品表、トレーニング資料、戦略的プレゼンテーションなどが含まれており、企業の知的財産が広範囲にわたって危険に晒されている可能性が指摘されている。
この事件は、単なるデータ流出に留まらず、ナイキのブランド価値、競争力、そしてサプライチェーン全体のセキュリティ体制に深刻な疑問を投げかけている。特に、顧客データが直接的に漏洩していないという初期の報告が、株価への影響を限定的にしているものの、知的財産の流出は模倣品業者にとって格好の材料となり、長期的な損害をもたらす可能性を秘めている。ナイキは、この複雑な脅威に対し、サイバーセキュリティ専門家を動員し、詳細なフォレンジック調査を進めている最中である。
闇市場に晒された機密データ:ワールドリークスの手口
今回のナイキへの攻撃で中心的な役割を担ったのは、悪名高いサイバー犯罪グループ「WorldLeaks」である。このグループは、2025年初頭にランサムウェアグループ「Hunters International」の活動停止後に登場したとされており、従来のランサムウェアグループとは異なる独自の戦術を採用している。彼らはファイルの暗号化による身代金要求ではなく、データの窃取と公開を主な脅迫手段としているのが特徴だ。
WorldLeaksは、アフィリエイトネットワークを通じて活動を拡大しており、過去にはDellやChain IQといった大手企業も標的にしてきた実績を持つ。彼らの手口は、窃取した機密情報をダークウェブのリークサイトで直接公開することで、企業に圧力をかけ、身代金やその他の要求を呑ませるというものだ。ナイキのケースでも、約1.4TB、18万8,000点もの内部文書が公開され、その規模の大きさが注目されている。
公開された文書には、「tech packs and evaluations(技術資料と評価)」「schematics(設計図)」といったフォルダ名が見られ、製品の初期段階の作成から生産プロセスに至るまでの詳細な情報が含まれていることが示唆されている。これらのデータは、ナイキのビジネス運営の内部を詳細に明らかにするものであり、通常は社外に公開されることのない極めて機密性の高い情報である。
WorldLeaksの戦略は、単にシステムを機能停止させるだけでなく、企業の評判、競争力、そして知的財産に直接的な打撃を与えることを目的としている。ナイキのようなイノベーションとブランド力で知られる企業にとって、このような内部情報の流出は、模倣品対策や新製品開発戦略において計り知れないリスクを伴う。このグループの出現は、サイバー脅威のランドスケープが、単なる金銭的損失から、企業の根幹を揺るがす戦略的損失へと進化していることを明確に示している。

攻撃の足跡:巧妙な侵入経路とTTPs
ナイキを襲ったサイバー攻撃は、2025年1月に発生したと報じられているが、その詳細が公にされたのは約1年後の2026年1月であった。FireCompass社の分析によると、WorldLeaksランサムウェアグループは、ナイキの企業ネットワークに存在する脆弱性を悪用して侵入したとされている。この攻撃は、MITRE ATT&CKフレームワークにおける複数の技術、特に「T1078(有効なアカウントの利用)」「T1105(侵入ツールの転送)」「T1499(データステージング)」と一致する巧妙な手口を用いて実行された。
攻撃者は、まず有効なアカウントを悪用してシステムへの初期アクセスを確立した可能性が高い。これは、フィッシングやクレデンシャルスタッフィング、あるいはサプライチェーンパートナーからの漏洩など、複数の経路が考えられる。ログの分析からは、海外のIPアドレスからの複数回のログイン失敗の後、侵害された認証情報が成功裏に使用された形跡が確認されており、標的型攻撃の典型的なパターンを示している。
侵入後、攻撃者は内部サーバーにランサムウェアペイロードを展開し、暗号化を実行した。しかし、WorldLeaksグループの主要な目的は暗号化によるシステム停止ではなく、その前に約19万点ものファイルを窃取することにあった。これは、彼らがデータを公開することで企業に圧力をかけるという、彼らのビジネスモデルに合致する行動である。データステージングの技術が用いられたことから、窃取したデータを外部に持ち出す前に、内部で一時的に集約・準備していたことがうかがえる。
この攻撃で確認された侵害の痕跡(IoCs)には、WorldLeaksのインフラに関連するIPアドレス、既知のランサムウェアペイロードコンポーネントのハッシュ、そしてリカバリオプションを無効化するためのレジストリ変更が含まれる。これらの技術的な詳細から、攻撃が高度に計画され、ナイキの防御メカニズムを回避するために複数の段階を踏んでいたことが明らかになる。この事件は、企業ネットワークにおける継続的な監視と、認証情報の厳格な管理の重要性を改めて浮き彫りにしている。
流出データの深層:知的財産とサプライチェーンの危機
ナイキから流出したとされる1.4TB、約18万8,000点のファイルは、同社の事業運営の根幹に関わる極めて機密性の高い情報を含んでいる。報道によれば、これらのデータには、製品の技術仕様、開発ファイル、設計図、製造評価、製品計画文書などが含まれており、特に「tech packs and evaluations」や「schematics」といったフォルダ名が、製品の初期段階の創造プロセスに焦点を当てていることを示している。これは、ナイキのイノベーションの源泉である知的財産が直接的に脅かされている状況を意味する。
このような詳細な情報が外部に流出すれば、模倣品業者にとってこれ以上の「宝の山」はないだろう。彼らは、流出した設計図や製造評価、材料調達に関する情報、さらには内部トレーニング資料などを利用して、本物と見分けがつかないほどの高品質な偽造品を製造することが可能になる。これにより、ナイキのブランド価値が損なわれるだけでなく、市場における競争優位性も著しく低下する恐れがある。Computing誌は、顧客データが漏洩していなくても、知的財産の流出は攻撃の深刻さを測る上で決定的な要因であると指摘している。
さらに、流出したデータには、監査結果、パートナーデータ、生産ワークフロー、検証レポートなど、ナイキの製品がどのように製造され、出荷されるかに関する詳細な洞察が含まれているとされている。これは、ナイキの広範なサプライチェーンインフラにおける脆弱性が悪用された可能性を示唆している。セキュリティ専門家は、製造ネットワークが多数のベンダーを巻き込むことが多く、それぞれのベンダーが新たなリスクを導入する可能性があると強調している。
サプライチェーンの機密情報が露呈することで、競合他社はナイキの計画に関する洞察を得ることができ、未発表のデザインの事前知識に基づいて行動することで、今後の製品発売を妨害する可能性もある。この事件は、企業が自社だけでなく、サプライチェーンを構成する第三者パートナーのセキュリティ対策にも目を光らせる必要性を強く示しており、その脆弱性が全体のセキュリティリスクを増大させることを浮き彫りにしている。

消費者データは無事か?広がる影響と企業の対応
今回のナイキのデータ流出事件において、現時点での最も重要な焦点の一つは、顧客や従業員の個人識別情報(PII)が漏洩したかどうかである。複数の情報源によると、公開されたデータセットには、顧客や従業員の個人データは含まれていないとされている。この初期の報告は、短期的な規制当局の注目を限定する可能性があり、ナイキの株価にも大きな変動が見られない一因となっている。しかし、ナイキは「消費者のプライバシーとデータセキュリティを非常に真剣に受け止めている」と強調しており、潜在的なサイバーセキュリティインシデントの調査を継続している。
ナイキは、この大規模な侵害に対応するため、サイバーセキュリティ専門家を動員し、詳細なフォレンジック調査を実施している。また、顧客や従業員の個人識別情報が侵害の一部として確認された場合には、潜在的な規制当局への通知に備えて法務チームが準備を進めていると報じられている。これは、GDPRなどの厳格なデータ保護規制が存在する現代において、企業が負う法的責任の重さを物語っている。
過去の事例と比較すると、今回のナイキの事件は、顧客データ漏洩の有無によってその影響の性質が大きく異なることがわかる。例えば、数ヶ月前には別のスポーツウェアブランドであるUnder Armourが、Everestランサムウェアグループによるデータ侵害を公表している。この攻撃では、7,200万件以上の顧客アカウントデータが流出し、Have I Been Pwnedのような侵害通知ウェブサイトでも確認されるなど、広範囲にわたる個人情報への影響が明らかになった。
ナイキのケースでは、現時点では個人情報への直接的な影響は確認されていないものの、企業はサプライチェーンの脆弱性や第三者セキュリティ慣行について、今後も厳しい質問に直面することになるだろう。知的財産の流出は、顧客データ漏洩とは異なる形でのブランド毀損や競争力低下を引き起こすため、その長期的な影響は依然として不透明である。ナイキの対応と調査の進捗が、今後の業界のセキュリティ対策に大きな影響を与えることは間違いない。
脅威インテリジェンスが示す教訓:CISOへの警鐘
ナイキのデータ侵害事件は、現代のサイバー脅威が企業にもたらす多面的なリスクを浮き彫りにしている。FireCompass社の分析は、この種の攻撃に対するCISO(最高情報セキュリティ責任者)が取るべき対策について具体的な教訓を提供している。まず、攻撃者が有効なアカウントを悪用し、侵害された認証情報を使用していることから、ゼロトラストアーキテクチャの導入と、多要素認証(MFA)の強制が不可欠であると指摘されている。これにより、不正なアクセス試行に対する防御を強化し、内部ネットワークへの侵入を困難にすることが可能となる。
また、ログの分析から異常なアウトバウンドトラフィックや不審なログイン試行が確認されたことは、継続的な監視の重要性を示している。CISOは、認証情報の悪用に対する継続的な監視体制を確立し、WorldLeaksのIPアドレスや既知のランサムウェアペイロードコンポーネントのハッシュといった侵害の痕跡(IoCs)を常に監視する必要がある。エンドポイント検出と対応(EDR)ツールの導入と、ランサムウェア活動の行動検知のための設定も、迅速な脅威特定と対応に不可欠な要素となる。
さらに、今回の事件では、ランサムウェアペイロードが内部サーバーを暗号化する前に、約19万点のファイルが窃取されたことが明らかになっている。これは、データ窃取と公開を主な目的とするWorldLeaksのようなグループの戦術に対応するため、データ流出防止(DLP)ソリューションの強化と、ネットワークセグメンテーションによる機密データへのアクセス制限が極めて重要であることを示唆している。オフラインバックアップからの復元能力の確保も、万が一の事態に備える上で不可欠な対策である。
この事件は、ナイキだけでなく、Adidas、Puma、Under Armour、Reebok、New Balanceといった類似の消費者向け大手企業にとっても重要な警鐘となる。CISOは、企業および顧客データの機密性を危険に晒すランサムウェアグループの深刻な影響を認識し、迅速なインシデント対応能力を優先する必要がある。脅威インテリジェンスを継続的に活用し、攻撃者の進化する手口に対応するためのプロアクティブなセキュリティ戦略が、今後ますます求められるだろう。
スポーツウェア業界に迫る新たな脅威の影
ナイキのデータ侵害事件は、スポーツウェア業界全体が直面するサイバーセキュリティ上の新たな課題を浮き彫りにしている。WorldLeaksのような、データの窃取と公開を主眼とするランサムウェアグループの台頭は、従来のランサムウェア攻撃とは異なる性質の脅威をもたらす。企業は、単にシステムが暗号化されるリスクだけでなく、知的財産、企業戦略、サプライチェーンの詳細といった機密情報が公に晒されることによる、ブランドイメージの毀損、競争力の低下、そして長期的な収益への影響という複合的なリスクに直面している。
特に、ナイキのようなイノベーションを生命線とする企業にとって、製品の設計図や開発計画といった知的財産の流出は、模倣品市場の活性化を招き、新製品の市場投入戦略を根底から覆す可能性がある。これは、単一のインシデントが企業の将来的な成長戦略にまで影響を及ぼすことを意味しており、サイバーセキュリティが経営戦略の不可欠な要素であることを改めて認識させるものだ。
また、今回の事件で指摘されたサプライチェーンの脆弱性は、現代のグローバルな製造・流通ネットワークにおける共通の課題である。多数の第三者ベンダーやパートナー企業が関与する複雑なエコシステムでは、最も弱いリンクが全体のセキュリティを脅かす可能性がある。ナイキは、この事件を受けて、サプライチェーン全体のセキュリティ慣行について厳しい問いに直面することになるだろう。これは、業界全体に対し、自社だけでなくパートナー企業を含めた包括的なリスク評価とセキュリティ強化を促す契機となるはずだ。
この事件は、サイバー脅威が進化し続ける中で、企業が常に警戒を怠らず、セキュリティ対策を継続的に見直し、強化していく必要性を強く示唆している。脅威インテリジェンスの活用、従業員へのセキュリティ意識向上トレーニング、そしてインシデント発生時の迅速かつ効果的な対応計画の策定は、もはや選択肢ではなく、企業の存続に関わる必須事項となっている。スポーツウェア業界は、このナイキの事例から学び、より強固なサイバーレジリエンスを構築するための変革を迫られている。
参考情報
本記事は以下の情報源を参考に作成されました:
- -Nike confirms investigation of 1.4TB data breach - https://www.computing.co.uk/news/2026/security/nike-confirms-investigation-of-1-4tb-breach
- -Massive Leak Of Nike Internal Documents Surfaces On Dark Web - https://nationalcioreview.com/articles-insights/extra-bytes/massive-leak-of-nike-internal-documents-surfaces-on-dark-web/
- -Nike Data Breach 2025: World Leaks Ransomware Attack - https://firecompass.com/nike-data-breach-by-world-leaks-ransomware-gang/