CYBER NEWS CYBER NEWS
2025.10.16 /
製造業狙うサイバー攻撃、前年比30%増加 週平均件数1,585件【セキュリティ調査】
サイバーセキュリティベンダー「チェック・ポイント・ソフトウェア・テクノロジーズ」社は2025年10月8日、「製造業セキュリティレポート2025」と題する最新調査レポートを公表した。
製造業を標的とするサイバー攻撃は前年に比べて30%増加しており、ランサムウェアやサプライチェーン攻撃など、深刻な脅威が拡大しているという。
製造業1組織あたりの週平均攻撃件数は1,585件に達し、前年比で30%の増加との結果が報告されており、特に被害が多かったのはラテンアメリカとアジア太平洋地域(APAC)だった。
また、台湾では平均週5,100件もの攻撃が発生している。
レポートでは、攻撃者が「生産ラインの停止が多額の損失を招く」ことを熟知していると指摘。
工場や製造システムを狙ったランサムウェア攻撃が急増しており、「顧客データを盗む必要もなく、操業を止めるだけで身代金を要求できる」ことが攻撃者にとって都合がいいとみられている。
実際の被害事例としては以下4つのケースが取り上げられている。
1.Clorox(米国)
2023年のランサムウェア攻撃で業務が中断し、四半期あたり約3億5,600万ドルの損失。
2.Nucor(米国)
北米最大の鉄鋼メーカーが2025年に攻撃を受け、生産停止に追い込まれた。
3.Sensata Technologies(米国)
ランサムウェアによる出荷遅延が顧客関係に悪影響を及ぼした。
4.Schumag AG(ドイツ)
2024年の攻撃後、長期的な業務混乱の末に破産。
ランサムウェア被害は金銭的損失だけでなく、「顧客信頼の喪失」「契約不履行」「ブランド価値の低下」など、連鎖的な経営ダメージをもたらしている。
製造業のサイバーリスクを拡大させているのは、サプライチェーンの相互接続性で、多くの企業がグローバルな供給網やIoT(モノのインターネット)デバイスに依存している状況を挙げている。
ひとつの弱点が業界全体に波及するケースが増えており、「1社の脆弱性が数千社の業務停止を招く」事例も指摘された。
サイバー犯罪グループは、製造ネットワークへの不正アクセス権を闇市場で販売しており、攻撃者が複数の企業を一気に標的化できる環境が整っている。
こうした構造的な脆弱性が、攻撃の「ドミノ化」を招いているとして危険視されている。
国家の支援を受けたサイバー攻撃者やハクティビスト(政治目的のハッカー)による製造業への攻撃が増加している点も強調されている。
目的は知的財産(IP)の窃取や、競合国への戦略的妨害だという。
近年では、防衛関連技術、ドローン設計、自動車の次世代設計などが標的となっており、「製造業のセキュリティは国家の競争力と経済安全保障に関わる問題」としている。
地政学的緊張の高まりが、攻撃を後押しする要因になっているとのこと。
レポートでは、経営層が取るべき4つの優先事項を提示している。
業務レジリエンスの強化
ダウンタイムを経営リスクとして捉え、迅速な復旧体制を構築する。
サプライチェーン防御の徹底
取引先やパートナーにも同等のセキュリティ基準を適用する。
知的財産の保護
国家主導型攻撃を想定し、監視・検知・情報流出防止策を強化する。
防御への先行投資
コンプライアンス対応にとどまらず、「予防」を重視する戦略を取る。
これらの対策を実行する企業は、単に攻撃を防ぐだけでなく、「サイバーレジリエンス(攻撃に強い体制)」を競争優位性の源泉にできると分析している。
チェック・ポイントは、「製造業の脆弱性はもはや技術的課題ではなく、経済と国家安全保障に直結する問題」と警告。
旧式のシステムと相互接続された生産環境を抱える製造業は、今後も標的にされ続ける可能性が高い。
このことを踏まえて、企業が迅速な対策を講じ、セキュリティと事業継続性を両立できるかどうかが次世代の競争力を左右する鍵となると締めくくっている。