ペネトレーションテスト対策ガイド│Penetration Lab
ペネトレーションテスト対策ガイド│Penetration Lab » 業界別サイバー攻撃の被害事例

公開日:|最終更新日時:

業界別サイバー攻撃の被害事例

目次

企業に大ダメージを与えるサイバー攻撃

警視庁のデータを基にしたIPAの調査によると、2021年に比べ2022年のランサムウェア感染等のサイバー攻撃は増加傾向にあり、2023年の件数も依然高水準で推移しています。※1,2

企業に対するサイバー攻撃は身代金要求等、直接的な金銭被害だけでなく、株価や純利益の下落・減少といった間接的被害もあります。たとえばインシデントに関して適宜開示した企業のデータによると、株価は平均10%下落、純利益は平均21%減少※1しており、企業にとっての大きな損害となりえるため、注意が必要です。

ここでは、サイバー攻撃による被害の事例を、業界や対象別に紹介していきます。事例を知ることで、どのような脅威に対し策を練るべきか考えていきましょう。

※参照元1:IPA(独立行政法人 情報処理推進機構)公式サイト(https://www.ipa.go.jp/security/economics/practice/practices/Practice101/

※参照元2:警視庁公式サイト(https://www.npa.go.jp/publications/statistics/cybersecurity/data/R5/R05_cyber_jousei.pdf

製造業へのサイバー攻撃被害事例

製造業は昨今のDX化の進展により、サイバー攻撃に狙われやすい傾向にあります。過去にどんな事例があったのかを確認し、対策を講じるべき脅威について備えましょう。

三菱電機

クラウドサーバーに対する外部からのサイバー攻撃により、取引先の企業や個人事業主の金融口座情報が流出。同社は2020年1月にも不正アクセスを受けており、異なる攻撃手法に対処するための調査に時間を要しました。

山本製作所

同社が管理するサーバーに不正アクセスが発生し、サーバー停止やネットワーク遮断の措置を取ることに。これによりデータの読み取りやメールの確認ができなくなり、業務に支障をきたしました。

製造業へのサイバー攻撃事例を
詳しく見る

金融機関へのサイバー攻撃被害事例

金融機関は巧妙な手口によるサイバー攻撃が増えており、被害規模も増幅化しています。過去にどんな事例があったのかを確認し対策することで、新しい脅威に対しても動じない強固なセキュリティ体制を構築できます。

アフラック

2023年1月、アフラックは、業務委託先が不正アクセスを受けたことにより約130万人分の顧客情報が流出する被害を受けました。 顧客の姓、年齢、証券番号、保険種類、保険料などが含まれており、金融機関における個人情報保護の重要性が再認識させるものとなっています。

この件を受けて、アフラックは再発防止策として、委託先の情報管理基準の厳格化、委託先や再委託先のセキュリティ評価強化、提供情報の最小化などの対策を発表しました。 サイバー攻撃リスクへの対策と管理体制の強化の重要性が高まっています。

金融機関へのサイバー攻撃事例を
詳しく見る

証券会社へのサイバー攻撃事例を
詳しく見る

IoTデバイスへのサイバー攻撃被害事例

IoTデバイスは管理が行き届きにくいというネックがあることから、サイバー攻撃の標的にされてしまいます。過去にどんな事例があったのかをチェックし、自社システムのセキュリティのレベルアップに活かしましょう。

ホスティング事業者のサーバーが感染(フランス)

サーバーレンタル業を営むフランスの事業者は、保有サーバーが、14万台以上ものIoTデバイスによるDDoS攻撃を受けました。これにより、最大で1Tbpsを超える過去最大級の攻撃トラフィックが観測されたとのことです。

電気通信事業者の顧客のルーターが感染(ドイツ)

顧客の家庭用ルーターが、Miraiまたはその亜種に感染させられる恐れがありました。このとき全ユーザーの4~5%にあたる約90万人に、ソフトウェアの停止や制限を受けるといった影響が出ました。

IoTデバイスへのサイバー攻撃事例を
詳しく見る

病院のサイバー攻撃被害事例

岡山県精神科医療センター:患者情報流出、業務停止(2024年5月)

2024年5月にランサムウェアの被害を受け、最大4万人分の患者情報が流出した可能性が指摘されています。IDやパスワードの使い回しなど、基本的なセキュリティ手順の不備が原因と報告され、厚生労働省の指針を守れば回避可能だった「人災」ともいわれています。

参照元:日本経済新聞 (https://www.nikkei.com/article/DGXZQOUE119GJ0R10C24A6000000/

徳島県つるぎ町立半田病院:全システムダウン(2021年10月)

2021年10月31日にランサムウェアへ感染し、全システムが停止。診療の大幅な制限や救急患者の受け入れ停止に追い込まれました。紙カルテへの切り替えで何とか診療を継続しましたが、システム復旧には約2カ月を要しています。

参照元: Yahooニュース (https://news.yahoo.co.jp/articles/1cd586aa9280f22eb7ebb6cce81490811b9f0347

病院へのサイバー攻撃事例を
詳しく見る

自動車業界のサイバー攻撃被害事例

トヨタ(小島プレス)国内全工場が停止した事例(2022年2月)

2022年2月下旬、トヨタ自動車の部品サプライヤーがランサムウェアに感染し、やむを得ず国内すべての工場が生産停止となりました。自動車は多数の部品が揃わないと完成せず、重要部品の供給を担う企業が攻撃を受ければ組み立てラインまで直ちに影響が波及します。一企業への攻撃が、業界大手全体の生産に大きな混乱をもたらす代表的な事例です。

参照元:トヨタイムズニュース (https://toyotatimes.jp/newscast/008.html

マツダにおける個人情報流出事例(2023年9月)

2023年9月頃、マツダ社内のサーバーへの不正アクセスが確認され、主に社員や取引先のアカウント情報が流出した可能性が浮上しました。幸い顧客情報への影響は軽微と見られましたが、もしも盗まれた認証情報が他サービスへの不正ログインに使われた場合、被害が連鎖する懸念があります。

自動車業界へのサイバー攻撃事例を
詳しく見る

自治体のサイバー攻撃被害事例

イセトー事件:全国の自治体に影響を及ぼした印刷会社への攻撃(2024年5月~7月)

印刷業務を担うイセトーが2024年5月にランサムウェアに感染し、同年7月には多くの自治体に被害の公表や影響範囲の報告が行われました。納税情報やワクチン接種関連データなどが流出した可能性が浮上しており、委託先のネットワーク管理不足が原因とされています。自治体自体でなく業務委託先を経由して被害が拡散するリスクを強く印象づけた例です。

参照元:NHK公式HP (https://www3.nhk.or.jp/news/html/20240705/k10014502531000.html

熊本県:外部委託WEBサイトでの個人情報流出(4,624人分)(2024年11月下旬)

2024年11月23日と25日に、熊本県が管理する農業関連サイトが大量アクセスによるサイバー攻撃を受け、一時的にダウンしました。その後、住民の氏名や住所など数千件の情報が流出した可能性が判明し、12月上旬には関係者に通知を行う事態に。システム構成や委託先セキュリティ対策の不備が原因とされ、被害拡大を防ぐ仕組みが整っていなかったことも問題視されました。

自治体へのサイバー攻撃事例を
詳しく見る

建設業界のサイバー攻撃被害事例

積水ハウス:会員サイトから29万人超の個人情報が漏洩(2024年5月)

積水ハウスの会員制サイトがサイバー攻撃を受け、大量のメールアドレスやパスワードなどが外部に流出しました。運用していなかった過去のページが脆弱性を抱えていた点が主因とされています。これにより顧客や従業員のパスワードが漏洩し、不正ログインなどの二次被害が懸念されました。攻撃者は情報を盗むための手段として「SQLインジェクション」を用いてデータベースを狙ったとみられています。

参照元:積水ハウス公式HP (https://www.sekisuihouse.co.jp/company/topics/library/2024/20240524_1/20240524_1.pdf

建設業界へのサイバー攻撃事例を
詳しく見る

オリエンタルコンサルタンツ:グループ会社がランサムウェア攻撃を受ける(2021年8月)

大手建設コンサルタントのオリエンタルコンサルタンツは、社内サーバーがランサムウェア攻撃に遭い、業務データが暗号化されました。復旧のための対応費や損失として数億円単位の特別損失を計上する結果となり、一部案件の納品が遅れるなど事業活動にも支障を来たしています。被害を受けたサーバをネットワークから切り離し、情報復旧や原因調査に膨大な時間やコストが割かれた点が象徴的です。

参照元:オリエンタルコンサルタンツ公式HP (https://www.oriconsul.com/news/post_files/211008_newsrelease.pdf

その他のサイバー攻撃の事例

サイバー攻撃は多種多様で、例えばランサムウェアが企業や個人のデータを暗号化し、身代金を要求する手口が代表的です。また、サプライチェーンを狙った攻撃では、取引先のネットワーク経由で重要システムに侵入し、大規模な情報漏えいや事業停止を引き起こします。さらに従来型のフィッシングメールも攻撃者の手法が洗練され、ユーザーが偽装を見抜きにくい状況が続いています。被害は金銭的損失だけでなく、社会的不安や企業の信頼失墜につながるため、最新動向に合わせた対策が求められます。

aiのサイバー攻撃の事例

最近はAIを利用した攻撃が注目を集めています。具体的には、AIモデルを活用して生成された極めて巧妙なフィッシングメールが急増し、2022年12月には前月比260%もの伸びが確認されました。また、ディープフェイク技術を使い、香港の企業が「偽のCFO映像」に騙され約38億円を送金してしまった例もあります。さらに2023年には、米国防総省付近で爆発が起きたかのようなフェイク画像が拡散し、一時的に株価が下落する騒動が発生しました。

OT環境のサイバー攻撃の事例

制御システムを狙った攻撃は社会的影響が大きく、2010年にはイランの核燃料施設が「Stuxnet」というマルウェアで遠心分離機を破壊されました。2015年から翌年にかけてはウクライナの電力インフラが攻撃を受け、送電停止による大規模停電が発生しています。また2017年には、中東の施設で安全計装システムを狙った攻撃が確認され、重大事故のリスクが一層クローズアップされました。

得意領域から見る
ペネトレーションテスト
おすすめベンダー3選

ここではサイバー攻撃の標的として狙われやすい「製造業」「金融機関」「IoT」の3つの中から、それぞれのおすすめの理由とともにおすすめの企業を紹介します。

電子・化学・自動車など
製造業なら
サイバーディフェンス
研究所
サイバーディフェンス研究所HPキャプチャ
画像引用元:サイバーディフェンス研究所公式HP
https://www.cyberdefense.jp/
おすすめ理由
  • 業界に精通したメンバーによるテスト

製造業へのテスト実行には、古い技術や複雑な構成を理解する専門的な知識が必要。サイバーディフェンス研究所には製造業のネットワークを熟知した専門家が在籍しているため、高品質なテストを可能としています。

  • 現場を止めずに実施が可能

制御システムの運用に影響を与えない「可用性重視」のテストを採用し、実システムへのオンライン診断、模擬システムでの診断など、ニーズや背景に応じて対応。

公式HPを見る

詳細を見る

銀行・証券会社など
金融機関なら
セキュアワークス
セキュアワークスHPキャプチャ
画像引用元:セキュアワークス公式HP
https://www.secureworks.jp/ja-JP
おすすめ理由
  • 日本における実績多数

日本でも三菱UFJ銀行などメガバンクをはじめセブン銀行、大和ネクスト銀行にTLPTを実施し、各行の有効性を実証するとともにマニュアル改善にも寄与。

  • 世界基準のTLPTの実施が可能

本社はアメリカにあり、イギリス・フランスなど各国に支社を構えているため、世界基準の脅威ベースのペネトレーションテスト(TLPT)の実行が可能。

公式HPを見る

詳細を見る

開発メーカーなど
IoT機器なら
GMOサイバーセキュリティ
byイエラエ
gmoHPキャプチャ
画像引用元:GMOサイバーセキュリティbyイエラエ公式HP
https://gmo-cybersecurity.com/
おすすめ理由
  • 本体を分解する徹底ぶり

スマートロックを開発企業フォトシンスの事例では、機器本体を分解をし、そこから脆弱性を見つけ出すテストなど、手作業によるテストも実行。

  • 情報セキュリティサービス台帳に登録

GMOが提供しているIoTペネトレーションテストはサービスの品質と信頼性を証明する経済産業省の「情報セキュリティサービス台帳」に登録。

公式HPを見る

詳細を見る

得意領域から見る
ペネトレーションテスト
おすすめベンダー
3選