全4458文字
PR

 「思い切って生産を止めるべし」「データのバックアップを取るべし」──。トヨタ自動車の部品メーカーを襲ったサイバー攻撃から日本の製造業が学ぶべき教訓を、情報セキュリティー(以下、セキュリティー)の専門家(以下、専門家)はこう指摘する。

 2022年2月末、トヨタ自動車に内外装部品を提供する小島プレス工業(愛知県豊田市)がサイバー攻撃を受け、同社のシステムに障害が発生した。この影響により、同年3月1日の丸1日(2直分)、トヨタ自動車が国内に有する全ての完成車工場(14工場28ライン、日野自動車の羽村工場とダイハツ工業の京都工場を含む)が稼働を停止。約1万3000台の生産の遅れが発生した。

トヨタ自動車の高岡工場(愛知県豊田市)
[画像のクリックで拡大表示]
トヨタ自動車の高岡工場(愛知県豊田市)
(写真:トヨタ自動車)

 日本の製造業は今、ハッカーから狙われていると言っても過言ではない。全般に「セキュリティー対策が甘い企業が多い」(専門家)と見られているからだ。今回、小島プレス工業が受けたのはランサムウエア(身代金要求ウイルス)の攻撃。だが、日本の自動車業界では2020年6月にホンダが同じくランサムウエアの被害を受け、国内外の9工場の生産が一時停止する事態に見舞われた。「この事件は大々的に報じられたため、他の日本の製造業はランサムウエアの危険性を十分に認識できたはずだった」(専門家)。にもかかわらず、日本の自動車業界で同様の事件が発生してしまった。

 同年3月2日の午後1時時点で、小島プレス工業ではシステムの復旧の見通しは立っておらず、同社のWebサイトもアクセスできない状態が続いている。代わりに暫定ネットワークを構築し、障害発生の翌日(同月2日)からトヨタ自動車は国内全工場の稼働を再開した。

怪しいメール、怪しいサイト

 ランサムウエアに感染すると、最終的に業務上のデータが暗号化され、同時に送金や暗号資産(仮想通貨。以下、金)などの支払いを要求するメッセージが表示される。この脅迫に応じて金を支払わなければ、システムが使えないままとなる。とはいえ、支払っても元に戻るとは限らない。金を奪い取られるだけでハッカーに逃げられることもあれば、攻撃対象として繰り返し狙われる危険性もある。支払った金が犯罪組織の活動資金になる可能性も指摘されている。「海外には金を支払っている事例もあるが、基本的に支払うべきではない」(専門家)。

 ランサムウエアの感染には、ダウンロードによるものと、Web上で仕込まれるものとがある。前者では、電子メールの添付ファイルにランサムウエアを仕込むケースが多い。差出人が不明の電子メールの添付ファイルを開くと、ランサムウエアに感染するケースだ。最近はより巧妙になっており、取引先などを騙(かた)る「なりすましメール」の添付ファイルにランサムウエアを仕込んでいる場合もある。後者では、電子メールなどからWebサイトへ誘導し、そのWebサイトを開くと、ブラウザーの裏で勝手に不正な処理を行ってランサムウエアに感染させるケースがあるという。

 ランサムウエアの感染を防ぐには、サーバーのセキュリティー対策やパソコン(PC)のウイルス対策、ネットワークのセキュリティー対策、そして従業員へのセキュリティー教育をしっかりと実践するのが原則だ。実際、大企業を中心に、これらの対策をしっかりと行っているところほどランサムウエアの被害は少ないと専門家は言う。

 ところが、中小企業の中には、資金や人員的な課題などからセキュリティーの仕組みや情報管理の仕組み(情報システム)が十分に整っていない企業が目に付くという。いったん整えても、情報システムのアップデートを怠っている企業もある。例えば、サーバーやPCのOSの脆弱性が発表されてパッチ(修正プログラム)が供給されているにもかかわらず、そのまま放置しているようなケースだ。これではシステムの脆弱性が強化されないので、ハッカーの攻撃を受けやすくなる。

 では、なぜハッカーは小島プレス工業を狙ったのか。結果論かもしれないが、実はハッカーにとって小島プレス工業は「絶妙な選択」だったと言える。