ペネトレーションテスト対策ガイド│Penetration Lab
ペネトレーションテスト対策ガイド│Penetration Lab » 業界別サイバー攻撃の被害事例 » 自動車業界のサイバー攻撃被害事例

公開日: |最終更新日時:

自動車業界のサイバー攻撃被害事例

近年、自動車産業を狙ったサイバー攻撃が世界的に増加しています。大手メーカーだけでなく、部品サプライヤーや整備・販売事業者に至るまで被害が広がり、工場停止やデータ漏洩といった深刻な影響が各国で相次いで報告されています。さらに車両自体のデジタル化が進み、安全装置やエンジン制御を司る電子部品への不正アクセスリスクが高まっていることも、業界全体の脅威として注目を集めています。

この記事では、国内におけるサイバー攻撃の現状や新たな規制動向、世界各地で起きた具体的なランサムウェア事例、そして自動車業界が今後備えるべきセキュリティ対策を分かりやすくまとめます。

国内のサイバー攻撃被害状況と国の対応

日本国内の被害は年々増加中

日本でも製造業を中心としたサイバー攻撃が増えており、自動車メーカーやサプライヤーがランサムウェアの標的となるケースが目立ちます。自動車業界では一つの部品が欠けても車両を組み立てられず、サプライチェーンの脆弱性を衝かれると大規模な操業停止につながりやすいため、攻撃者から狙われやすい構造にあります。近年はリモートアクセス機器などの脆弱性を通じ、攻撃者が外部から内部ネットワークに侵入する手口が急増し、被害の連鎖を招く傾向が強まっています。

国交省、サイバーセキュリティー規制に二輪車を追加

サイバーセキュリティの対象は、これまで四輪車を中心に整備されてきましたが、二輪車や三輪車も電子制御技術が進化し、インターネット経由のソフトウェア更新などを行う時代に入っています。そのため、新たな規制では従来対象外だった車種にもサイバーセキュリティ基準が適用され、メーカーは新型車や継続生産車での安全対策をより厳格に行わなくてはなりません。小型車両でもデータ通信や制御技術が深く組み込まれている現在、標的となる可能性は十分に高く、早い段階から要件を満たす取り組みが求められています。

経産省、供給網のセキュリティー評価制度を構築へ

企業規模が異なる多くのサプライヤーが集まる自動車産業では、大手だけが対策を徹底していても被害拡大を防ぎ切れません。そこで供給網全体を対象としたセキュリティ評価制度の導入が進められ、一定以上の対策を実施しているか段階的にチェックする仕組みが設けられる見通しです。これによって、セキュリティを軽視している企業との取引リスクをあらかじめ可視化し、業界全体の防御力を高める狙いがあります。サプライチェーンの脆弱な部分を作らないための環境作りが、今後さらに重要となるでしょう。

世界的に深刻化する自動車業界のランサムウェア攻撃

ランサムウェア被害の国別分布

世界各地の自動車関連企業がランサムウェアによる攻撃を受けており、アメリカやヨーロッパのみならずアジアや中南米でも同様の事例が相次いでいます。攻撃グループによるファイル暗号化とデータ窃取が同時に行われる「二重脅迫」が増え、企業が復旧と情報漏洩防止の両面で追い詰められるケースが増加。大手から中小まで、業態を問わず大きな負担を強いられる状況が広がっています。

2025年初頭に多発した攻撃の国別一覧

ポルトガル

商用車の販売・レンタル企業が標的になりました。詳細は公表されていないものの、データが盗まれた形跡があり、供給網の輸送や販売計画に影響した可能性が指摘されています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
商用車の販売・レンタル 1月1日 CiphBit データ盗難、詳細不明

アメリカ合衆国

自動車部品の再製造業者や事故修理サービス、物流キャリアなど、幅広い業態が同時期に攻撃を受けています。財務データの漏洩からシステム暗号化まで被害パターンは多様で、大量の技術文書や内部資料が盗まれた事例もありました。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車部品の再製造業者 1月7日 SafePay 財務データと従業員データの盗難
自動車動力伝達装置の修理および部品サプライヤー 1月9日 RansomHub 31GBのテクニカルデータベースとビジネスデータがリスクに晒される
事故修理サービス 1月16日 SafePay データの盗難、許可なくアクセスされた内部情報
レンタカーサービス 1月24日 Clop データ侵害は確認されていないもののClopは攻撃を主張
ロッカーサプライヤー(間接的に自動車関連) 1月31日 8BASE 請求書や人事記録を含む25GBのデータが漏洩
輸送物流キャリア 1月31日 Play データの盗難、内部ドキュメントのスクリーンショットの公開
RV車メーカー 2月4日 RansomHub 潜在的な設計データと顧客データの漏洩リスク
自動車内装部品メーカー 2月11日 Play 内部文書が流出、商業秘密が危険に晒されるリスクあり
トラフィックエンジニアリングおよびプランニングコンサルタント 2月12日 Qilin 内部の機密ファイルが漏洩し、システムが暗号化された可能性あり
貨物運送会社 2月12日 Medusa 97.4GBのデータ漏洩、潜在的な運用リスク
自動車研究開発会社 2月14日 Qilin 内部通信とIPが漏洩した可能性あり
ゴム部品メーカー 2月17日 Cactus エンジニアリングおよび人事ファイルを含む116GBのデータが盗まれた

ロシアおよびCIS(独立国家共同体)

販売代理店に対する攻撃が確認されています。顧客データと販売履歴が狙われた可能性があり、消費者情報の管理体制が不十分な企業が特に被害を受けやすいとされています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車メーカー販売代理店 1月8日 Silent Crow 顧客データと履歴データが漏洩する可能性がある

ネパール

自動車メーカー販社のウェブサイトデータベースが狙われ、顧客情報が漏洩したと見られています。小規模市場でも標的となることを示唆する事例です。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車メーカー販社(ディストリビュータ 1月8日 ClaratZ ウェブサイトのデータベースが漏洩し顧客データが晒される

スウェーデン

自動車メーカー向け販売・サービスの企業が攻撃を受けました。240GBにおよぶ大量のデータが漏洩した可能性があり、どの程度事業継続に支障をきたしたか注目されています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車メーカー向け販売・サービス 1月9日 ProfessorKliq 240GBのデータ漏洩の可能性、範囲不明

スペイン

大手ブレーキシステム製造メーカーが狙われ、人事情報やNDA(秘密保持契約)の書類まで流出したとされています。機密情報を人質に取られるケースが増え、企業イメージへの打撃も深刻です。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
ブレーキシステム製造メーカー 1月9日 Akira NDAや人事情報を含む65GBのデータが盗まれた

日本

精密自動車部品メーカーや自動車電装メーカーが大規模に攻撃され、R&Dの設計図や数百GBにおよぶ技術資料が盗まれたと報告されています。生産停止だけでなく、知的財産流出のリスクが大きい事例です。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
精密自動車部品メーカー 1月18日 Qilin R&Dの設計図を含む502.5GBのデータが盗まれた
自動車電装メーカー 2月4日 Qilin ダウンロードリンク付きの942GBデータ、潜在的なIP漏洩

オランダ

販売ディーラーや事故修理サービスが相次いで攻撃され、顧客情報が漏洩しました。比較的小規模なディーラーでもサイバー防御が不十分な場合、深刻な信用喪失につながります。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車メーカー販売ディーラー 1月23日 Fog 25.7GBのデータが漏洩、顧客記録が影響を受ける可能性がある
事故修理サービス 2月17日 Lynx 財務データと顧客データが公開された

デンマーク

販売ディーラーで80GBを超える従業員・顧客情報が流出した可能性があり、流通網の混乱や個人情報保護の観点で大きな問題を引き起こしました。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車メーカー販売ディーラー 1月24日 DragonForce 86.88GBのデータが漏洩し、従業員/顧客の個人情報が流出

イギリス

車両オークション会社やディーラーグループへの攻撃が発生し、財務報告書や電子メール、顧客データなどが流出。日常業務の停止だけでなく、詐欺リスクの増大が懸念されています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
車両オークション会社 1月24日 Space Bears 財務報告書と電子メールが公開された
大型車両用タイヤ修理サービス 2月4日 ROBI GOOD データ盗難の可能性あり、影響は不明
自動車ディーラーグループ 2月9日 Lynx 顧客データと財務データが公開された可能性

ドイツ

自動車向けケミカルサプライヤーが攻撃を受け、アメリカ側の物流サーバーも影響を被った事例が報告されています。多国籍企業のネットワーク構造が狙われた形です。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
ケミカルサプライヤー (自動車サプライチェーン) 1月24日 Clop アメリカ合衆国の物流サーバーのデータが盗まれ、詳細は不明

イタリア

精密計測機器メーカーのサーバーが暗号化され、物流と生産管理が一時的に混乱しました。専門性の高い部品や設備を扱う企業でもセキュリティ対策が不十分だと大きな被害が生じることを示しています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
精密計測機器メーカー 1月26日 不明(Cryptolocker 型) サーバーが暗号化され、物流が混乱

北米地域

アフターマーケット部品サプライヤーが被害を受け、在庫データや顧客情報が盗まれたとされています。中規模の業者でも在庫管理システムが狙われると、サプライチェーンに大きな遅延が発生する恐れがあります。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
アフターマーケット部品サプライヤー 1月28日 Clop 在庫データと顧客データが盗まれた可能性

インド

エンジニアリングサービス企業と消費者データを扱う企業が攻撃を受け、相当数の車両所有者情報が流出した恐れがあります。急速に成長を続けるインド市場も決して安全とはいえない状況です。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車エンジニアリングサービス 1月31日 不明 詳細は不明、データの盗難や消去の可能性あり
自動車関連消費者データ 2月4日 APT73 66,700件余の自動車の所有者データが流出

オーストラリア

大型トラック販売・リースディーラーが攻撃を受け、170GBもの顧客情報と運用データが流出しました。広大な国土で物流が重要な役割を果たす地域だけに、被害影響が広範囲に及んだとみられています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
大型トラック販売・リースディーラー 2月5日 Lynx 170GBの顧客データと運用データがリスクにさらされている

ルーマニア

オートトラベルプラットフォームへの攻撃が確認され、流出データの転売が行われる可能性が示唆されています。車両予約やモビリティ関連の情報を扱うサービスも、狙われやすい状況にあります。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
オートトラベルプラットフォーム 2月7日~18日 Funksec, EraleigNews 3GBのデータ流出、データ転売の可能性あり

ベラルーシ

自動車やオートバイのオンラインストアが攻撃を受け、14GBにおよぶ顧客データが流出しました。地理的規模にかかわらず、個人情報を保有する企業がターゲットになり得ることを物語る事例です。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車/自動二輪車オンラインストア 2月12日 Funksec 14GBのデータが漏洩し、顧客データが危険にさらされる

フランス

自動車コンサルティングや検査を行う企業で機密ファイルと顧客レポートが公開されました。必ずしも部品製造だけが狙われるわけではなく、多様なサービス領域で攻撃を受けるリスクが高まっています。

業種 侵害された日付(2025年) ランサムウェアグループ 影響の概要
自動車コンサルティング/検査会社 2月17日 Lynx 機密ファイルと顧客レポートが公開される

実際に発生した自動車業界のサイバー攻撃事例

トヨタ(小島プレス)国内全工場が停止した事例(2022年2月)

概要と影響範囲

2022年2月下旬、トヨタ自動車の部品サプライヤーがランサムウェアに感染し、やむを得ず国内すべての工場が生産停止となりました。自動車は多数の部品が揃わないと完成せず、重要部品の供給を担う企業が攻撃を受ければ組み立てラインまで直ちに影響が波及します。一企業への攻撃が、業界大手全体の生産に大きな混乱をもたらす代表的な事例です。

原因と対応の詳細

原因としては、リモートアクセス機器の脆弱性を突かれ、社内ネットワークにマルウェアが侵入したと考えられています。被害発覚後、ネットワークを遮断することで拡散を防ぎ、バックアップからの復旧や一部アナログ管理への切り替えなどにより、約1か月後には概ね復旧できました。初動が早かった点が被害拡大を防いだ一因ですが、止められないはずの製造ラインが停止するリスクを露呈し、同種のサプライチェーン攻撃に対する注意喚起となりました。

参照元:トヨタイムズニュース (https://toyotatimes.jp/newscast/008.html

マツダにおける個人情報流出事例(2023年9月)

発生状況と影響

2023年9月頃、マツダ社内のサーバーへの不正アクセスが確認され、主に社員や取引先のアカウント情報が流出した可能性が浮上しました。幸い顧客情報への影響は軽微と見られましたが、もしも盗まれた認証情報が他サービスへの不正ログインに使われた場合、被害が連鎖する懸念があります。

対応と今後の対策

マツダでは外部の専門調査を行い、多要素認証の導入やサーバーOSの更新管理など、ネットワーク防御を強化する方針を打ち出しました。サイバー攻撃は必ずしも生産ライン停止だけを狙うとは限らず、知的財産や個人情報など企業活動の重要データすべてが標的になり得ることを改めて示した事例と言えます。

自動車業界に求められるサイバーセキュリティ対策とは

業界が狙われる理由

自動車の開発・生産・流通・アフターサービスまでが一体となるサプライチェーンは、規模が大きく複雑な構造を持つため、「一箇所の脆弱性」から攻撃が連鎖しやすい特性があります。車両自体もソフトウェア更新やデータ収集が当たり前になり、乗員の安全運転支援システムなども大きく依存しているため、攻撃者にとっては高額な身代金を要求できる魅力的なターゲットとなりがちです。

今後必要な対策

設計段階からのセキュリティ考慮

早期の段階で車載機器や通信インフラのセキュリティ仕様を盛り込み、外部からの攻撃経路を最小限に抑える対策が重要です。

サプライチェーン全体の教育・水準向上

中小サプライヤーや海外拠点も含め、基本的な脆弱性パッチ適用やネットワーク防護を徹底できるよう支援する必要があります。

業界横断のインシデント情報共有

早期警戒や類似攻撃への再発防止を図るためにも、被害内容を機密扱いにせず、可能な範囲で共有する仕組みを確立することが求められています。

リカバリ計画と復旧訓練

万一の被害拡大を想定し、バックアップや事業継続計画(BCP)の整備を進め、全社的な訓練で実践力を高めることも欠かせません。

まとめ

今日の自動車産業はグローバルに連携しており、ひとたびサプライチェーンの一部がサイバー攻撃を受けると、現地の工場だけでなく世界各地の生産ラインや物流にも波紋が広がります。さらに、個人情報や研究開発データの漏洩は企業の信頼を揺るがす大問題です。

こうした脅威に対応するには、国や業界団体が進める評価制度に沿った防御策の導入だけでなく、企業同士の連携や情報共有が不可欠です。電子制御システムへの依存度が高まるほど、サイバー攻撃のインパクトはますます大きくなります。サプライチェーンの一員として、それぞれがセキュリティ意識を高く持ち、万が一の際にも最小限の影響で抑えられる体制づくりを進めることが、今後の自動車業界の安定と成長に欠かせません。

業界別サイバー攻撃の被害事例を確認する

得意領域から見る
ペネトレーションテスト
おすすめベンダー3選

ここではサイバー攻撃の標的として狙われやすい「製造業」「金融機関」「IoT」の3つの中から、それぞれのおすすめの理由とともにおすすめの企業を紹介します。

電子・化学・自動車など
製造業なら
サイバーディフェンス
研究所
サイバーディフェンス研究所HPキャプチャ
画像引用元:サイバーディフェンス研究所公式HP
https://www.cyberdefense.jp/
おすすめ理由
  • 業界に精通したメンバーによるテスト

製造業へのテスト実行には、古い技術や複雑な構成を理解する専門的な知識が必要。サイバーディフェンス研究所には製造業のネットワークを熟知した専門家が在籍しているため、高品質なテストを可能としています。

  • 現場を止めずに実施が可能

制御システムの運用に影響を与えない「可用性重視」のテストを採用し、実システムへのオンライン診断、模擬システムでの診断など、ニーズや背景に応じて対応。

公式HPを見る

詳細を見る

銀行・証券会社など
金融機関なら
セキュアワークス
セキュアワークスHPキャプチャ
画像引用元:セキュアワークス公式HP
https://www.secureworks.jp/ja-JP
おすすめ理由
  • 日本における実績多数

日本でも三菱UFJ銀行などメガバンクをはじめセブン銀行、大和ネクスト銀行にTLPTを実施し、各行の有効性を実証するとともにマニュアル改善にも寄与。

  • 世界基準のTLPTの実施が可能

本社はアメリカにあり、イギリス・フランスなど各国に支社を構えているため、世界基準の脅威ベースのペネトレーションテスト(TLPT)の実行が可能。

公式HPを見る

詳細を見る

開発メーカーなど
IoT機器なら
GMOサイバーセキュリティ
byイエラエ
gmoHPキャプチャ
画像引用元:GMOサイバーセキュリティbyイエラエ公式HP
https://gmo-cybersecurity.com/
おすすめ理由
  • 本体を分解する徹底ぶり

スマートロックを開発企業フォトシンスの事例では、機器本体を分解をし、そこから脆弱性を見つけ出すテストなど、手作業によるテストも実行。

  • 情報セキュリティサービス台帳に登録

GMOが提供しているIoTペネトレーションテストはサービスの品質と信頼性を証明する経済産業省の「情報セキュリティサービス台帳」に登録。

公式HPを見る

詳細を見る

得意領域から見る
ペネトレーションテスト
おすすめベンダー
3選