製造業大手の海外子会社がランサムウェア攻撃を受けた衝撃の実態
2025年6月、日本の大手製鉄会社である株式会社淀川製鋼所の台湾子会社SYSCO社がランサムウェア攻撃を受けたというニュースが話題になりました。この事件は、グローバル展開する企業にとって海外拠点のセキュリティ対策がいかに重要かを改めて浮き彫りにしています。
現役のCSIRTメンバーとして数多くのランサムウェア事案を分析してきた経験から言えば、今回のような製造業への攻撃は決して珍しいことではありません。むしろ、製造業は攻撃者にとって格好のターゲットなのです。
事件の詳細と現在の状況
SYSCO社は4月25日にランサムウェアによる不正アクセスを受け、一部のサーバーが影響を受けました。幸い、現在はすべてのシステムが復旧し、データの復元作業も概ね完了しているとのことですが、調査の結果、社員および個人株主の個人情報が漏洩した可能性があることが判明しています。
このような迅速な復旧は評価できる一方で、個人情報の漏洩可能性は深刻な問題です。ランサムウェア攻撃では、データの暗号化だけでなく、攻撃前にデータを窃取する「二重恐喝」が主流となっているため、たとえシステムが復旧してもデータ漏洩のリスクは残り続けます。
なぜ製造業がランサムウェアの標的になりやすいのか
フォレンジック調査を行っていると、製造業のランサムウェア被害には共通したパターンがあることに気づきます:
1. レガシーシステムの存在
製造現場では古いOSやソフトウェアが長期間使用されることが多く、セキュリティパッチが適用されていないケースが頻発しています。私が調査した事例では、Windows 7やWindows Server 2008といった既にサポートが終了したOSが攻撃の入口となったケースが数多くありました。
2. OT(Operational Technology)環境の脆弱性
工場の制御システムは本来インターネットから隔離されているべきですが、リモート監視やメンテナンスのために意図せずインターネットに接続されているケースがあります。これが攻撃者の侵入経路となることが多いのです。
3. グループ企業間のネットワーク連携
今回の淀川製鋼所のケースでも海外子会社が標的となりましたが、これは偶然ではありません。攻撃者は比較的セキュリティが手薄な子会社や関連会社を足がかりにして、親会社への攻撃を試みることがよくあります。
実際のフォレンジック調査で見えてきた攻撃手法
私が携わった製造業のランサムウェア事案では、以下のような攻撃パターンが確認されています:
初期侵入の手口
・フィッシングメールによる認証情報の窃取
・VPN機器の脆弱性を突いた侵入
・リモートデスクトップ(RDP)への総当たり攻撃
・サプライチェーン攻撃(取引先を装ったメール)
権限昇格と横移動
初期侵入に成功した攻撃者は、Active Directoryの脆弱性を突いて管理者権限を奪取し、ネットワーク内を移動しながら重要なサーバーを特定していきます。この段階で、多くの企業では攻撃に気づけていないのが現実です。
データ窃取と暗号化
最終段階では、重要なデータを外部に送信した後、ファイルを暗号化します。この「二重恐喝」により、たとえバックアップからデータを復旧できても、漏洩したデータを「公開する」と脅迫されることになります。
個人や中小企業ができる現実的な対策
大企業のような高度なセキュリティ対策は難しくても、基本的な対策を確実に実施することで、多くの攻撃を防ぐことができます。
1. エンドポイント保護の強化
従来のアンチウイルスソフト
では検知できない新しいランサムウェアが日々登場しています。AIを活用した行動検知機能を持つ最新のアンチウイルスソフト
への移行を強く推奨します。
2. VPN環境のセキュリティ強化
リモートワークが定着した現在、VPN経由での攻撃が急増しています。企業用VPNの脆弱性対策はもちろん、従業員が自宅で業務を行う際には、信頼性の高いVPN
を使用してトラフィックを暗号化することが重要です。
3. 定期的なバックアップとテスト
バックアップがあっても、いざという時に復旧できなければ意味がありません。定期的な復旧テストを実施し、バックアップデータは攻撃者がアクセスできないオフライン環境に保管しましょう。
4. 従業員教育の徹底
技術的な対策だけでは限界があります。フィッシングメールの見分け方や、不審なファイルを開かない習慣の徹底が重要です。
中小企業が直面する現実的な課題
中小企業のセキュリティ担当者と話していると、「予算が限られている」「専門知識を持つ人材がいない」という声をよく聞きます。しかし、基本的な対策を怠ったことで、事業継続が困難になるほどの被害を受けた企業も数多く見てきました。
ある製造業の中小企業では、ランサムウェア攻撃により生産ラインが3週間停止し、復旧費用だけで数千万円かかったケースもあります。このような被害を考えれば、事前の対策投資は決して高いものではありません。
今後のランサムウェア動向と対策の展望
ランサムウェア攻撃は今後も巧妙化・複雑化していくことが予想されます。特に、AIを悪用した攻撃や、IoTデバイスを標的とした攻撃の増加が懸念されています。
また、今回の淀川製鋼所のケースのように、海外拠点を狙った攻撃も増加傾向にあります。日本企業にとって、グローバルなセキュリティ管理体制の構築は急務と言えるでしょう。
まとめ:今すぐ始められる対策から
ランサムウェア攻撃は「いつか起こるかもしれない」リスクではなく、「いつ起こってもおかしくない」現実的な脅威です。完璧なセキュリティ対策は存在しませんが、基本的な対策を確実に実施することで、リスクを大幅に軽減できます。
最新のアンチウイルスソフト
の導入、安全なVPN
の利用、そして従業員のセキュリティ意識向上への投資は、将来の大きな損失を防ぐための「保険」と考えて、ぜひ検討してみてください。