半導体製造装置や加工機を手がけるオークマ株式会社(東証プライム 6103)のドイツ連結子会社 Okuma Europe GmbH がランサムウェア攻撃を受け、情報漏洩の可能性があることが2025年9月25日に発表されました。
現役のフォレンジックアナリストとして、このような製造業を狙ったサイバー攻撃を数多く調査してきましたが、近年製造業への攻撃は深刻化しています。今回の事件を通じて、製造業が直面するサイバー脅威と効果的な対策について詳しく解説します。
オークマのサイバー攻撃事件の詳細
今回の攻撃は2025年9月20日に発生し、オークマのドイツ子会社 Okuma Europe GmbH がランサムウェアによる不正アクセスを受けました。現在、同社では詳細な調査を進めており、幸いにも日本本社や他のグループ会社への影響は確認されていません。
製造業界では、このような海外子会社を足がかりにした攻撃が増加傾向にあります。攻撃者は比較的セキュリティが緩い海外拠点から侵入し、そこを起点に本社やグループ全体のシステムへ横展開を図るケースが多々見られます。
製造業を狙うランサムウェア攻撃の特徴
1. 高い身代金要求額
製造業は生産停止による損失が甚大なため、攻撃者は高額な身代金を要求する傾向があります。過去の調査では、中小製造業でも数千万円、大企業では数億円規模の要求がなされるケースを確認しています。
2. 重要インフラへの影響
製造業の停止は、サプライチェーン全体に波及効果をもたらします。特に半導体関連企業の場合、世界的な供給不足に拍車をかける可能性があります。
3. 産業制御システムへの侵入
近年のランサムウェア攻撃では、ITシステムだけでなく、工場の制御システム(OT:Operational Technology)にも侵入するケースが増えています。これにより、物理的な生産設備の破壊や安全性への脅威が生じています。
個人・中小企業が学ぶべき教訓
海外拠点のセキュリティ管理
今回の事件で重要な点は、海外子会社が攻撃対象となったことです。個人事業主や中小企業でも、海外のビジネスパートナーやクラウドサービスを利用する場合は、セキュリティレベルの統一が重要です。
実際に調査した事例では、本社のセキュリティは万全だったものの、取引先の脆弱性から情報が漏洩したケースがありました。関連企業全体でのセキュリティレベル向上が不可欠です。
多層防御の重要性
ランサムウェア攻撃に対しては、単一の対策では不十分です。以下の多層防御が効果的です:
- エンドポイント保護:高性能なアンチウイルスソフト
による侵入阻止
- ネットワーク分離:重要システムの物理的分離
- バックアップ体制:オフライン環境でのデータ保管
- 従業員教育:フィッシング攻撃への対処能力向上
リモートワーク環境でのセキュリティ強化
製造業でもリモートワークが増加する中、VPN
の重要性が高まっています。不正なアクセスポイントからの接続を防ぎ、通信の暗号化により情報漏洩リスクを大幅に削減できます。
フォレンジック調査では、VPN未使用により公衆Wi-Fiから侵入された事例を多数確認しています。特に営業担当者や出張の多い職種では、VPNの導入が必須となります。
企業向けセキュリティ対策の強化
製造業を含む企業では、Webサイト脆弱性診断サービス
の定期実施が重要です。Webアプリケーションの脆弱性は攻撃者の主要な侵入経路となっており、継続的な監視と修正が必要です。
実際の調査事例では、古いWebシステムの脆弱性から侵入され、数か月間に渡って機密データが窃取されていたケースがありました。早期発見により被害を最小限に抑えることができます。
サイバー攻撃被害時の対応手順
初動対応の重要性
ランサムウェア攻撃を受けた場合の初動対応は、被害拡大を防ぐ上で極めて重要です:
- ネットワークからの即座の切断
- 感染範囲の特定
- 重要データのバックアップ確認
- 専門機関への報告
フォレンジック調査の経験上、初動対応の遅れが被害を数倍に拡大させるケースを多数見てきました。事前の対応計画策定が不可欠です。
将来の製造業セキュリティ動向
IoT化やDX推進により、製造業のサイバーリスクは今後さらに増大すると予想されます。特に以下の分野での対策強化が必要です:
- スマートファクトリーのセキュリティ
- サプライチェーン全体の脅威管理
- AIを活用した異常検知システム
今回のオークマの事例は、製造業全体にとって重要な警告となっています。個人・企業を問わず、包括的なセキュリティ対策の見直しを行い、進化する脅威に対応していく必要があります。