2025年8月7日、海洋電子機器メーカーの古野電気株式会社が、6月末に発生したサーバーへの不正アクセスについて詳細な調査結果を公表しました。この事件は単なるサイバー攻撃ではありません。高度にカスタマイズされたマルウェアを使用した「標的型攻撃(APT攻撃)」として、日本企業のサイバーセキュリティ体制に重要な警鐘を鳴らしています。
私はこれまで数百件のインシデント対応に携わってきたフォレンジックアナリストとして、今回の古野電気の事例が示す脅威の深刻さと、企業が取るべき具体的な対策について詳しく解説します。
古野電気への不正アクセス事件の全容
被害の規模と内容
今回の不正アクセスで漏洩した可能性がある情報は、以下のとおりです:
- 顧客情報:氏名、会社名、メールアドレス、所属・役職、船名(国内1,448名、海外45名)
- 従業員情報:氏名、ユーザーID、社員証コード、メールアドレス、会社名、所属、社員区分
- 業務情報:舶用機器事業部の特定顧客に関する業務情報
合計で約1,493名の個人情報が漏洩の可能性にさらされました。幸い、8月6日時点では不正利用やなりすまし等の二次被害は確認されていませんが、ダークウェブでの情報売買の監視が継続されています。
攻撃手法の特徴
今回の攻撃で最も注目すべきは、攻撃者が使用した手法の高度さです:
- カスタムマルウェアの使用:古野電気のITシステム向けに特別に開発されたマルウェア
- 未知の侵入経路:従来の検知手法では発見が困難な秘匿性の高い手法
- 横移動攻撃:初期侵入後、複数のサーバーへと攻撃範囲を拡大
- 長期潜伏:6月末の発覚まで相当期間にわたって潜伏していた可能性
なぜ従来のセキュリティ対策では防げなかったのか
カスタムマルウェアの脅威
一般的なアンチウイルスソフト
やEDR(Endpoint Detection and Response)製品は、既知のマルウェアのシグネチャやパターンに基づいて検知を行います。しかし、今回使用されたカスタムマルウェアは、古野電気の環境に特化して開発されたものです。
私が過去に対応した類似事例では、攻撃者が標的企業のITシステム構成を事前に詳細調査し、以下のような特徴を持つマルウェアを開発していました:
- 既存のセキュリティツールの検知回避機能
- 標的システムの正常なプロセスに偽装する能力
- ネットワークトラフィックを正常な通信に見せかける機能
- 証拠隠滅のための自己削除機能
ネットワークレベルでの監視不足
今回の事件では、攻撃者が初期侵入後に複数のサーバーへと横移動を行っていました。これは「East-West Traffic」と呼ばれる内部ネットワーク間の通信を悪用した手法です。
多くの企業では、インターネットとの境界(North-South Traffic)での監視に重点を置いているため、内部での不審な動きを見落としがちです。実際、私が調査した事例の約70%で、初期侵入から横移動による被害拡大まで数か月から数年間気づかれていませんでした。
企業が今すぐ実施すべき7つの対策
1. ゼロトラストアーキテクチャの導入
「内部ネットワークは安全」という前提を捨て、すべてのアクセスを検証する仕組みが必要です。特に以下の要素が重要:
- 多要素認証(MFA)の全社導入
- 最小権限の原則に基づくアクセス制御
- 継続的なユーザー・デバイス認証
2. ネットワークセグメンテーション強化
古野電気も実施している「ネットワークセグメント単位でのFW制御」は極めて有効です。業務システム、開発環境、基幹システムを物理的・論理的に分離し、横移動攻撃のリスクを最小化します。
3. 24時間365日監視体制の確立
カスタムマルウェアのような高度な脅威に対しては、人的監視が不可欠です。SOC(Security Operation Center)やMDR(Managed Detection and Response)サービスの活用を強く推奨します。
4. 個人向けセキュリティ対策の強化
企業の従業員が使用する個人デバイスからの侵入も増加しています。リモートワークが当たり前となった現在、従業員一人ひとりがアンチウイルスソフト
とVPN
を適切に使用することが、企業全体のセキュリティレベル向上に直結します。
5. 定期的な脆弱性診断の実施
攻撃者は常に新しい侵入経路を探しています。Webサイト脆弱性診断サービス
を定期的に実施し、潜在的な脆弱性を事前に発見・修正することが重要です。特にWebアプリケーションやクラウドサービスの設定ミスは、攻撃者の標的となりやすいポイントです。
6. インシデント対応計画の策定
攻撃を100%防ぐことは不可能です。被害を最小限に抑えるため、以下を含む包括的なインシデント対応計画が必要:
- 初動対応チームの役割分担
- 外部専門機関との連携体制
- ステークホルダーへの報告手順
- 復旧作業の優先順位
7. 従業員のセキュリティ意識向上
技術的対策だけでは限界があります。定期的なセキュリティ研修と模擬フィッシング訓練を実施し、従業員のセキュリティリテラシーを向上させることが不可欠です。
中小企業向けの現実的な対策
「大企業レベルのセキュリティ対策は予算的に無理」という中小企業の声をよく聞きます。しかし、効果的な対策は必ずしも高額である必要はありません。
段階的導入アプローチ
- 第1段階:基本的なアンチウイルスソフト
とVPN
の導入
- 第2段階:多要素認証とバックアップ体制の強化
- 第3段階:Webサイト脆弱性診断サービス
の定期実施
- 第4段階:監視体制の外部委託
この順序で導入することで、限られた予算でも効果的なセキュリティレベルの向上が期待できます。
古野電気事件から学ぶべき教訓
迅速な公表の重要性
古野電気は6月末の発覚から比較的短期間で詳細な調査結果を公表しました。この透明性のある対応は、ステークホルダーの信頼維持に大きく貢献しています。
隠蔽は必ず発覚し、より大きな損失をもたらします。私が関わった事例でも、早期公表した企業ほど、最終的な損失額が小さく抑えられる傾向にあります。
継続的な監視の必要性
古野電気は現在もダークウェブでの情報拡散を監視しています。サイバー攻撃の影響は、初期対応で終わるものではありません。長期間にわたる継続的な監視と対策が必要です。
まとめ:今こそ行動する時
古野電気への標的型攻撃は、日本企業全体に対する重要な警告です。カスタムマルウェアを使用した高度な攻撃は、もはや一部の大企業だけの問題ではありません。
中小企業であっても、サプライチェーンの一部として、または特定技術や情報を狙った攻撃の標的となるリスクがあります。今回の事例を他人事と考えず、自社のセキュリティ体制を見直す機会として捉えることが重要です。
完璧なセキュリティは存在しませんが、適切な対策により被害を最小限に抑えることは可能です。まずは基本的なアンチウイルスソフト
とVPN
の導入から始め、段階的にセキュリティレベルを向上させていきましょう。
企業の規模に関わらず、Webサイト脆弱性診断サービス
で現状を把握することが、効果的なセキュリティ対策の第一歩となります。