世間に混乱をもたらしている、ランサムウェアをはじめとしたサイバー攻撃。中でも特に被害が急増している製造業のリスクと対策ポイントについて解説します。
相次ぐ製造業のサイバー攻撃被害
様々な企業に猛威を振るうランサムウェア攻撃
2025年秋、立て続けに発生した複数の企業へのランサムウェア攻撃のニュースが世間を騒がせています。
被害に遭った企業では製品の受注・出荷をはじめとした業務が停止したほか、個人情報などが流出した可能性もあるということです。さらに、被害企業が業務を受託している他社のサービスも停止、競合他社では発注切り替えが殺到して製品の供給が追い付かなくなるなど、大きな波紋が広がっています。
企業や医療機関、学校も含めて様々な業種で被害が相次いでいるサイバー攻撃ですが、中でも被害が急増しているのが製造業だと言われています。
警察庁が発表した「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」では、ランサムウェアの被害に遭った企業・団体は116件、なんとそのうち半数近い52件が製造業ということです。
参考:警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」<PDF>
政府からも求められているセキュリティ対策
こうした事態の中、企業を守るために政府からもセキュリティ対策を行うよう様々な呼びかけや取り組みが発表されています。
経済産業省からは、2023年に経営者主導のサイバーセキュリティ対策を推進する「サイバーセキュリティ経営ガイドライン Ver 3.0」が公表されているほか、2026年10月以降は「サプライチェーン強化に向けたセキュリティ対策評価制度」の運用が開始される見込みです。
参考:経済産業省「サイバーセキュリティ経営ガイドライン Ver3.0」<PDF>
サイバー攻撃の脅威は日々増しており、いつ被害に遭うかわかりません。簡単なことからでも対策を始める必要があります。
製造業のセキュリティリスク
狙われやすいのは「対策が手薄なところ」
多くの攻撃者は、対策が手薄で簡単に侵入できるポイントを狙い、手当たり次第に攻撃を仕掛けてきます。
中でも製造業によくあるリスクとして、以下のようなものが挙げられます。
IT環境の脆弱性
ランサムウェアなどの感染経路として特に多いのがVPN機器の脆弱性を突いた侵入、そしてリモートデスクトップ経由の侵入です。特にID・パスワードなどの設定が初期設定のままだったり、機器のファームウェアが適切にアップデートされていなかったりすると危険性が高くなります。
このほか、持ち込まれた管理外のUSBメモリなどから感染してしまうケースもあります。
OT環境の脆弱性
近年では製造DX推進の流れにより、ITとOTの連携が進んできています。しかし、OT環境は閉域網で運用されてきたことが多く、ソフトウェアなどの更新のために機器を止めなければいけない場合もあり、セキュリティ対策が遅れやすい傾向があります。
加えて、ITとOTで管理者が異なる場合、お互いの持つ知識や重視する点の違いが対策を進める上でのハードルになりがちです。
人的なセキュリティリスク
セキュリティ知識の少ない従業員が狙われることにも注意が必要です。
攻撃者はフィッシングメールなどを使って人をだまし、パスワードを盗み取ろうとします。
他にも個人の持ち込み端末を社内ネットワークに接続してしまうなど、従業員のリテラシーが不足していると、そうとは知らずにセキュリティリスクを上げることにつながってしまいます。
また、サイバー攻撃を受けた時に混乱に陥って適切な対応が取れず、手がかりを失うことや被害拡大につながるおそれもあります。
サプライチェーンの脆弱性
ターゲットの取引先を「踏み台」にしたサイバー攻撃、いわゆる「サプライチェーン攻撃」です。
大企業はセキュリティ対策を万全にしていることが多く、簡単には侵入できません。一方、中小企業は予算などが限られているため、十分な対策ができないことがあります。取引先を経由して大企業のシステムに侵入するため、対策が手薄な中小企業が標的にされてしまうのです。
被害に遭うとどうなってしまう?
サイバー攻撃の被害は金銭的な損害だけではなく、ステークホルダーからの信頼や物的な面での損害、時には人命にかかわることもあります。
製造ライン、物流などの業務停止
製造業への大きなダメージとなるのが、生産や物流のシステムが停止してしまい、製品の供給ができなくなることです。売上に損害が出るだけでなく、製品によっては原材料の廃棄も発生してしまうこともあるでしょう。
現場も手作業での業務継続など緊急対応を迫られます。
顧客・取引先・株主からの信頼低下
侵入されたシステムから個人情報や機密情報が流出し、悪用されてしまう可能性があります。サプライチェーン攻撃の踏み台にされた場合、取引先に被害が広がってしまうことも考えられます。
被害に遭えば関係各所への謝罪と説明、場合によっては賠償なども必要です。資金的にも時間的にも大きなリソースを割かなくてはならない上、今後の取引にも影響が残ってしまうかもしれません。
物理的リスク
OT環境に侵入されて制御系システムが被害を受けた場合、設備が正しく制御できなくなり、機器の予期せぬ停止や想定外の動作、監視システムのダウンなどが発生するおそれがあります。
設備の破損などにつながるだけでなく、現場にいる従業員や近隣住民に危険が及ぶ可能性もあります。
ポイントは「入らせない対策」と「入ってしまった後の対策」
サイバー攻撃対策は、感染・侵入そのものを防ぐことと、万が一感染してしまった時に被害を最小限に抑えることの両面で考えることが大切です。どんなに対策していても、感染を必ず防げるとは限りません。
すぐにできる対策から組織的に取り組むべき対策まで多くの手段があるので、自社の環境に合わせて計画を立てましょう。
サイバーセキュリティ体制の構築
情報システム部門だけでなく、経営層やOT環境を管理する部門もサイバーセキュリティ対策の必要性を認識し、連携して対策を行うことが重要です。いざセキュリティインシデントが発生した時にも正しく対処できるよう、CSIRTの構築やCISO(情報セキュリティ責任者)の任命といった体制づくりも行いましょう。
ITシステムのセキュリティ対策
脆弱性診断
何から手をつけていいかわからない場合、まずは対策すべきポイントを知るところから始めると良いでしょう。
大掛かりな調査を行わなくとも、手軽にネットワークの脆弱性を診断できるサービスもあります。
機器のファームウェア・パスワード管理
ネットワーク機器のファームウェアには脆弱性を修正するセキュリティパッチが含まれています。定期的にアップデートを行い、常に最新状態にしておきましょう。
パスワードも初期設定のまま使い続けると推測されやすく危険なため、強力なパスワードに変更しておくことが大切です。
アンチウイルスソフトやUTM/EDR/NDRなどの導入
マルウェアや不正アクセスを検知してブロックする対策です。
パソコンなどへのアンチウイルスソフト導入は多くの企業が実施していると思いますが、未知のマルウェアを検出できないことや、直接セキュリティ対策ソフトなどを入れられない端末もあります。別の方法で検知できるツールと併用するのがおすすめです。
例えば、UTMの機能を使ってネットワーク内への侵入や危険なWebサイトへのアクセスをブロックしたり、EDRで端末の挙動を監視したりすることで、サイバー攻撃の被害を防げます。さらに近年では、AIを活用して、ネットワーク全体の通信状況から異常を検知できるNDRというソリューションも登場しています。
感染端末の検知・遮断
万が一端末に侵入されてしまっても、端末をネットワークから遮断すれば被害の拡散が抑えられることがあります。
これには、ネットワーク内部まで侵入される前に、素早く対応することがカギになります。侵入を検知したら自動的に遮断できるようにしておくとベストです。
端末の資産管理
製造現場ではパソコンやハンディターミナル、AGVなど多種多様な機器が使われています。
行方不明の端末がないか、ソフトウェアのアップデートが行われているか、管理外の端末やUSBメモリが持ち込まれていないか把握しておくこともセキュリティ強化につながります。
データのオフラインバックアップ
ランサムウェアに感染してしまい、データを暗号化されても、バックアップがあれば業務の素早い復旧が可能です。
ただし、バックアップまで暗号化されるなど利用不可になってしまわないよう、より強固に感染から守ることが必要になります。冒頭で紹介した警察庁の統計資料によると、ランサムウェア被害に遭った企業・団体のうち51件がバックアップを取得していたものの、少なくとも41件が復元不可だったそう…
バックアップデータは遠隔地やオフライン環境など、ネットワークでつながっていない場所に隔離しましょう。
ITとOTの分離
ITとOTの間を直接行き来することができないよう、環境を分離してしまうのも一つの手段です。
別々の端末を使う「物理分離」はコストや手間が大きいので、セキュアブラウザや仮想コンテナといった、1台の端末内で分離環境を作れるツールが多く使われています。ファイルから有害なプログラムなどを取り除く「無害化処理」を行えばファイルのやり取りもできます。
OTのセキュリティ対策
OT環境でも資産管理や定期的なセキュリティパッチの適用などを行うことが大切です。
とはいえOT機器はメーカーも機能も様々で数も多く、ロボットやセンサーなど「ネットワークにつながってはいるけど、そもそもどうやってセキュリティ対策するの?」というような機器も多いでしょう。
この場合、機器の動作から異常を検知する、機器がネットワークの基幹部分までアクセスできないようにするなど、ネットワーク側で監視や制御を行う方法が有効です。
セキュリティ教育
フィッシングメール訓練
従業員がフィッシングメールなどに騙されないように訓練・教育を行うことも有効です。
例えば偽のフィッシングメールを配信し、後からネタばらしをすることで従業員への注意喚起と対応訓練ができます。実際に開封してパスワード入力までしてしまった割合の測定ができれば、従業員全体のリテラシー状況を測ることも可能です。
従業員向けのセキュリティ基礎講座
従業員にセキュリティ対策の基礎知識を身につけてもらうだけでもリテラシーの向上になり、被害に遭いにくくすることができます。
動画コンテンツから研修まで色々な講座があるので、受講しやすいものを選ぶと良いでしょう。
組織全体でのサイバー攻撃対応訓練
実際にサイバー攻撃の被害に遭った時には、経営層から一般従業員まで組織全体で連携して対応にあたる必要があります。しかし、正しい対応を知っていて、適切な行動がとれる組織はそう多くありません。
被害を最小限に抑えるために、日頃から万が一のことを想定して、組織的な訓練を行っておく必要があります。
サプライチェーンとの協力・連携
サプライチェーン攻撃を防ぐために、取引先との連携も重要です。
自社と取引先がそれぞれ行っているセキュリティ対策の共有、対策水準のすり合わせ、いざという時の連絡体制の確認など、定期的に情報交換を行うと良いでしょう。
セキュリティ対策の具体的なポイントをもっと詳しく知りたい!
経済産業省からも、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」が公表されています。
セキュリティ対策企画の立て方から具体的な対策手段、運用体制の考え方まで、物理的セキュリティも含めて詳しく掲載されているので、こちらを参考にセキュリティ対策の計画を立てるのがおすすめです。
できることからセキュリティ対策を始めよう
サイバー攻撃は怖いものですが、大きな被害を防ぐ方法も色々あります。大切なのは、自社のリスクを見極め、組織全体や取引先とも連携して適切な対策を取ることです。
「やることが多くて大変」「知識がなくて上手くできるか不安」という場合には、専門家の支援を受けるのがおすすめです。
アライドテレシスは、脆弱性診断をはじめとしたセキュリティ対策全般のご提案が可能です。
対策の優先度付けなど計画段階から支援いたしますので、お気軽にご相談ください。
アライドテレシスがご提案できる各種セキュリティソリューション・サービスをご紹介しています。
より詳しくご覧になりたい方は以下よりご覧ください。
- 本記事の内容は公開日時点の情報です。
- 記載されている商品またはサービスの名称等はアライドテレシスホールディングス株式会社、アライドテレシス株式会社およびグループ各社、ならびに第三者や各社の商標または登録商標です。
\注目情報をメールマガジンでいち早くお届け/
あなたの業種に合わせた旬な情報が満載!
- 旬な話題に対応したイベント・セミナー開催のご案内
- アライドテレシスのサービスや製品に関する最新情報や、事例もご紹介!
あなたの業種に合わせた旬な情報をお届け!
旬な話題を取り上げたイベント・セミナー情報や、アライドテレシスの最新事例・サービス・製品情報をご案内します!







とは?