
この記事はBitsightのブログを日本語に翻訳したものです。
原題:Supply Chains Under Siege: Top 3 Cyber Threats to Manufacturing
https://www.bitsight.com/blog/inside-cyber-threats-in-manufacturing-2025
Bitsight TRACEは、同チームが発行する「2025 State of the Underground」レポートにおいて、製造業が3年連続で最も標的にされた業界であると明らかにしました。業界を特定できた4,853件のサイバー攻撃のうち、製造業が占めた割合は22%でした。
製造業はグローバルサプライチェーンの根幹であり、サイバー攻撃により業務が停止した場合、たとえ短時間であったとしても、その波及効果は甚大です。生産の遅延、出荷の遅れ、サービスの停止はまたたく間にほかの業界へと波及します。さらに憂慮すべきこととして、こうした依存関係は普段は目に見えず、新型コロナの世界的感染拡大のような事象が起こって初めて、いかにこうした組織体系が脆弱であり、密接につながっているかが表面化する点です。
一例として、米国の精肉業界では、感染拡大に伴う操業停止が相次ぎ、豚肉をはじめとする食料品が全米規模で不足しました。同時期、世界の半導体業界も連鎖的な危機に直面しました。工場の閉鎖に需要動向の変化が追い討ちをかけたことで、半導体が不足し、自動車の生産ライン全体が停止に追い込まれたのです。自動車メーカー各社は、生産の縮小や停止を余儀なくされ、数十億ドル規模の生産損失が生じるとともに、世界各地で納車が遅延するという事態に陥りました。
製造業はなぜこれほど狙われやすいのか?
制御・運用(OT)システム、複雑なサプライヤーネットワーク、さらに高価値の知的財産が組み合わさることで、製造業は攻撃者にとって魅力的かつ高い効果を期待できる標的となっています。製造現場は操業の継続を前提としており、たとえ短時間の中断であっても、数百万ドル規模の損失につながりかねません。シーメンスによると、計画外のダウンタイムは、フォーチュン500企業の年間収益のおよそ11%を占めており、その額は世界全体で約1兆5,000億米ドルに相当します。こうした事情を背景に、製造業は、操業不能に追い込むことで巨額の見返りが得られるランサムウェアや恐喝の格好の標的となっています。

DX(デジタル変革)による攻撃対象領域の拡大
製造業は、脅威ランドスケープの深刻化という課題に直面しており、特に国家支援の攻撃者による脅威が深刻なリスクとなっています。例えば、中国系の攻撃者グループは、製造業を標的とした活動全体のおよそ4%を占めており、経済スパイ活動や戦略上の混乱を引き起こす実質的なリスクが浮き彫りになっています。製造業は国家インフラの重要な構成要素であることから、巧妙化し国家と連動した攻撃の標的となるケースが後を絶たず、先進的なサイバーセキュリティ対策の緊急性が明確になっています。2024年から2025年第1四半期にかけて、製造業を標的とする攻撃者グループは29件確認されており、活動は71%増加しています。
こうしたリスクは、人工知能やIoTデバイス、クラウドコンピューティングといったインダストリー4.0技術の急速な導入によって、さらに増大しています。このような技術革新は、効率性や生産性を大きく向上させる一方で、IT環境とOT環境の両方にまたがる、複雑でこれまでとは異なる脆弱性をもたらします。このような状況で生じるギャップは、製造データ、知的財産、そして業務継続性が持つ戦略的価値を理解するサイバー攻撃者に悪用されるケースが多く、その件数は増加傾向にあります。
国家の安全保障とサイバーリスクが入り混じったこのような状況を踏まえると、公的機関と民間組織の連携は、これまでになく重要になっています。Bitsightはグローバルサプライチェーン、そして組織が直面する多様なサイバー脅威について、独自の知見を有しています。こうした広範なテクノロジー分野は、製造業のサイバーレジリエンスを支える上で中核的な役割を果たしており、サイバー脅威の全領域に対抗するためのインテリジェンス、ツール、フレームワークを提供しています。こうした統合的なサイバー防衛のアプローチは、個々の製造業者はもちろんですが、製造業者が支える広範な経済的・国家的利益を守る上でも不可欠です。
製造業におけるサイバー脅威トップ3
複雑化したサプライチェーンは、攻撃者に安易な侵入口を与えます。
製造業の場合、盤石なサイバーセキュリティ体制を持たない中小規模のパートナー企業で構成される、大規模かつグローバルなサプライチェーンを伴うケースがほとんどです。このような脆弱なつながりは、典型的なサプライチェーン攻撃ともいえる、より大きな標的へ侵入するための足掛かりとして悪用されることが少なくありません。
では、製造業が重要視すべき脅威にはどのようなものがあるでしょうか。
1. サプライチェーン攻撃
最新のサイバー攻撃では、サプライチェーンにおける最も脆弱な部分、すなわちサードパーティーベンダーやソフトウェアベンダー、ハードウェアメーカーを標的とすることで、直接的な防御を回避する手法が増えています。信頼関係のあるパートナー企業に侵入し、内部システムに侵入・潜伏することで、検出と速やかな対応を難しくしています。
2. 初期侵入経路としてのフィッシング
フィッシングは、今なお最も多いサイバー攻撃の侵入経路であり、インシデント全体の90%以上が、巧妙に偽装された電子メールから始まっています。こうしたソーシャルエンジニアリングによるメッセージにより、従業員の認証情報を不正に取得したり、悪意のあるペイロードを送り込んだりすることで、互いに連携するシステム間を横断的に移動します。その結果、サプライチェーンプラットフォームを含む広範な環境に影響が拡大します。
3. オープンソースソフトウェアの脆弱性
ソフトウェアサプライチェーンにおけるオープンソースコンポーネントの使用拡大は、重大なセキュリティ上の死角を生み出します。サイバー犯罪者がオープンソースのパッケージリポジトリに存在する脆弱性を悪用するケースは増加傾向にあり、入念な検証作業・メンテナンスを怠っていると、信頼性の低いコードや悪意のあるコードが企業環境に入り込むリスクが一層高まります。
サイバー攻撃によるビジネスへの影響
生産遅延と事業中断
サイバー攻撃が成功すると、製造業務が事実上の機能不全に追い込まれ、その結果、生産の遅延、製品の完全性の損失、あるいは自動化システムの妨害といった影響が生じる恐れがあります。その波及効果は下流の取引先や顧客にまで及ぶことが多く、ひいては契約上の違約金や収益の損失につながります。
財務的な損失
侵害を受けたサプライチェーンの修復には多大なコストがかかります。インシデント対応やフォレンジック調査から、システムの再構築、法的費用に至るまで、金銭的な打撃は甚大です。利益率が低く、高いスループットが求められる業種では、短時間の停止であっても、数百万ドル規模の生産損失につながる可能性があります。
風評被害と信用の失墜
サプライチェーンのセキュリティは、組織全体のサイバーセキュリティ態勢を示す指標として捉えられることが少なくありません。サプライチェーンシステムに影響を及ぼすインシデントは、顧客、取引先、規制当局の認識に影響を与え、長期的には取引関係、ステークホルダーの信頼、ブランド評価に悪影響を及ぼす可能性があります。
価値の高い知的財産とスパイ活動の機会
チップ設計や独自の産業プロセスといった価値の高い知的財産を有する製造業分野は、国家が支援する攻撃者にとって非常に魅力的です。例えば、台湾の半導体エコシステムを標的とした最近のフィッシングキャンペーンでは、それぞれが独立した少なくとも3つの国家支援のグループが関与していたことが示唆されています。これらの攻撃は、半導体メーカーだけでなく、設計、試験、サプライチェーンロジスティクスに関与する企業や、台湾の半導体分野に注目する金融アナリストも標的としていました。
攻撃者は、信用度を高め、感染率を上げるために、不正に入手した台湾の大学のメールアカウントからリクルートを装ったフィッシングメールを送信していました。こうしたメールの多くは、ZendeskやFilemailといった信頼できるファイル共有プラットフォーム上にホストされ、マルウェアが仕込まれたZIPまたはPDFファイルが添付されていました。こうしたキャンペーンは、先端半導体技術をめぐる米国および台湾で強化されつつある輸出規制と密接に呼応しており、こうした知的財産の国家の開発アジェンダにおける戦略的価値が一層強調される形となっています。
戦略的な意味合い
台湾の半導体産業は、グローバルなテクノロジーサプライチェーンにおける要となっています。サイバー攻撃や事業中断が起これば、世界市場全体に重大な波及効果をもたらし、家電製品から防衛システムに至るまで、あらゆる分野に影響を及ぼしかねません。バイデン政権による輸出規制は、国内半導体能力の強化を求める動きを加速すると同時に、外国技術への依存低減を目的としたより攻撃的なサイバー作戦を誘発しています。その結果、こうした国家主導のキャンペーンは、差し迫ったサイバーセキュリティ上の懸念を示すにとどまらず、世界における技術力のパワーバランスを再構築するような、将来を見据えた戦略的な一手を表すものとなっています。
特に脆弱な制御・運用技術(OT)システム
製造業は、サイバーセキュリティを意識することなく構築されたレガシーなOTシステムに依存しています。こうしたシステムは、監視が十分ではなく、修正プログラムの適用やネットワーク分離が行われていないことが少なくありません。そのため、ひとたび攻撃を受ければ、生産や安全性に直接的な影響が及ぶおそれがあります。
多様なサイバー脅威ランドスケープ
製造業は、次のような多様な脅威に直面しています:
- ランサムウェア
製造業における侵入事案のほぼ半数がランサムウェアに関連しています。 - スピアフィッシング
認証情報の窃取やマルウェアの配布を目的として広く用いられています。 - リモートアクセス型トロイの木馬(RAT)およびバックドア
長期的なスパイ活動や業務妨害キャンペーンにおいて展開されます。
重要である理由
- 製造業者にとっての財務リスクは甚大です。操業停止から身代金要求に至るまで、その影響は多岐にわたります。
- 国家および経済安全保障:製造能力が改ざん・侵害されると、重要インフラや防衛サプライチェーンの混乱につながります。
- 競争上の地位:企業秘密を盗まれることは、競争優位性や市場シェアの喪失を意味します。
BitsightのCTIによる支援の取り組み
Bitsightは、OTシステムおよびサードパーティーベンダーを対象にセキュリティ態勢の外部指標を監視することで、文脈を踏まえたインテリジェンス主導のレーティングを提供します。
主な利点は次のとおりです:
- エコシステム全体の可視化
防御が脆弱なサプライヤーや事業部門、侵害関連データベースに記録がある対象を把握できます。 - リスク対応の優先順位付け
セキュリティパフォーマンス・データを活用することで、外部に公開されているOTシステム、修正プログラムが適用されていないデバイス、設定に不備のあるリモート・アクセス・ポイントといったリスクの高いIT資産を特定し、安全性を確保できるようになります。
攻撃者の特定と優先順位付け
- Bitsightのダークウェブ監視およびAIを活用したインテリジェンスにより、インダストリー4.0を標的とする進行中の脅威キャンペーンを可視化します。
- 地政学的要因と連動するAPT活動(例:中国とつながりのあるAPT10やVolt Typhoon)を継続的に追跡することで、防御対策の優先順位付けを支援します。
- 攻撃者に関するインテリジェンス:自社の業種を標的とする攻撃者グループが使用する戦術・手法・手順(TTP)―フィッシングキャンペーンやリモートアクセス型トロイの木馬(RAT)の指標など―に関する知見により、自社の環境に即した検知体制を構築し、対策の徹底を図ります。
外部公開リスクのダッシュボード
- リモートアクセスおよびクラウドサービスに伴う外部公開リスクを定量化します。
継続的監視と早期アラート
- 新たな攻撃者の活動、ゼロデイツールの使用、攻撃者の行動変化について、リアルタイムで通知します。
経営層向けのレポーティング
- 経営層や取締役会メンバーに影響度やROIを示すダッシュボードを提供します。
- サイバー犯罪者および国家支援型の攻撃者の両方を想定した事前対応的なセキュリティ態勢を客観的に示します。
| この記事をシェア |
|---|
一緒によく読まれている記事
-
ほぼこもセキュリティニュース
- Git for Windowsを悪用してDLLサイドローディング
- Gitはいろいろな環境で利用されています。 Gitはソースコードやファイルの変更履歴を記録・管理するための分散型バージョン管理システムです。 LinuxなどのUNIX環境で利用さ...
-
ほぼこもセキュリティニュース
- Reprompt
- Repromptは、新たに確認された攻撃手法につけられた名称です。 この手法により、悪意のある人物は企業のセキュリティ管理を完全に回避しながら、Microsoft Copilot...
関連したサービスの紹介記事
-
サイバー領域
- 【Bisight解説】侵害後に求められるレジリエンス:サイバーインシデント後の6つの対応ステップ
- サイバー攻撃からの迅速な回復と再発防止のために何が必要か。Bitsightの知見をもとに、インシデント対応の6ステップと、組織のレジリエンスを高める実践的なポイントをまとめました...
-
サイバー領域
- 【対談記事】拡大する攻撃対象、複雑化するリスク─Bitsightと考える“いま必要なセキュリティ対策”
- サイバー攻撃の高度化や規制強化が進むなか、企業にはリスクの可視化と説明責任が強く求められています。本記事では、BitsightのAPAC責任者Kisso氏と弊社代表・宮村の対談を...