なぜ日本企業も無関係ではないのか ― サプライチェーン攻撃の現実

なぜ日本企業も無関係ではないのか ― サプライチェーン攻撃の現実

サイバーレジリエンス株式会社
※本号はAIで執筆した文章を筆者が監修しています。

2026年3月号 月次シリーズ
イラン攻撃から読み解くサイバー戦争
  1. 第1回 イラン攻撃の裏側 ― 実は始まっているサイバー戦争 ✓ 公開済
  2. 第2回 なぜ日本企業も無関係ではないのか ― サプライチェーン攻撃の現実 ← 今回
  3. 第3回 国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威
  4. 第4回 サイバー戦争時代に企業が取るべきセキュリティ対策

なぜ日本企業も無関係ではないのか ―
サプライチェーン攻撃の現実

今回は、
「国家レベルのサイバー攻撃は、なぜ一般企業にも飛び火するのか」
という、日本企業が今すぐ知るべき構造的なリスクについてお伝えします。

先週の第1回では、2026年2月末のイラン攻撃においてサイバー軍が最初に動き、
イランのインターネットがほぼ完全に遮断された事実をお伝えしました。
今回はその「余波」が、どのように日本企業にまで届くのかを解説します。

■ 今まさに起きている「民間企業への波及」

イランへの軍事攻撃が始まってから2週間。
すでに民間企業への攻撃が現実のものとなっています。

⚠️ 2026年3月11日:米医療機器大手への「破壊的サイバー攻撃」

イランと関係するハッカー集団「Handala(ハンダラ)」が、
米医療機器・医療サービス大手のStryker(ストライカー)社に対して「破壊的なサイバー攻撃」を実施。
同社はSEC(米証券取引委員会)への提出書類で、システムの一部へのアクセスに混乱・制限が生じ、完全復旧の見通しが立っていないと認めました。

出典:ロイター「イラン系ハッカー集団、米医療機器企業に破壊的サイバー攻撃」(2026年3月11日)

パロアルトネットワークスの調査(2026年3月2日時点)によると、
イラン政府と連携していると見られるハクティビストグループが60以上確認されており、
攻撃対象は軍事・政府機関にとどまらず、金融・医療・エネルギー・製造業にまで広がっています。

📌 英国NCSCの警告(日本企業への示唆)

英国のサイバーセキュリティ機関NCSCは、イラン攻撃を受けて企業向け注意喚起を発表。
「今回の助言は英国向けですが、読み替えると日本企業でも同様のリスク管理が必要です。
特に、中東に拠点がある企業、現地ベンダー・物流・エネルギー・決済との取引がある企業は要注意
と専門家は指摘しています。

■ 数字で見る「サプライチェーン攻撃」の現実

そもそも、なぜ取引先経由の攻撃がこれほど増えているのか。
最新のデータが、その深刻さを物語っています。

30%
前年比2倍
侵害にサードパーティが
関与した割合
Verizon DBIR 2025
8
連続2位
IPA「サプライチェーン攻撃」
10大脅威ランクイン
情報セキュリティ10大脅威 2026
最大
攻撃経路
日本上場企業424社調査で
「踏み台」1位は取引先
日経・KPMG調査 2025年

💡 サプライチェーン攻撃とはどういう仕組みか

攻撃者は、セキュリティ対策の充実した大企業を直接狙うのではなく
その企業と取引のある「セキュリティが手薄な中小企業・委託先・ソフトウェアベンダー」を突破口にします。

取引先のネットワーク → 本命ターゲットのネットワーク
という「迂回侵入」が、現代の標準的な攻撃手口です。

■ 日本企業の実際の被害事例

「うちは関係ない」と思っていませんか?
すでに日本では、業種・規模を問わず被害が発生しています。

2022年2月 トヨタ自動車 / 小島プレス工業 損失:数十億円規模
Tier1サプライヤーである小島プレス工業がランサムウェア攻撃を受け、受発注システムが停止。
その結果、トヨタ国内全14工場・28ライン1日稼働停止となり、約1万3千台の生産に影響が出た。
侵入経路:小島プレスの子会社が使用していたリモート接続機器(VPN)の脆弱性を突いて侵入。トヨタと関連する6万社のうち、たった1社のセキュリティの穴が全工場を止めた。
2022年10月 大阪急性期・総合医療センター 影響:約2ヶ月間の通常診療停止
電子カルテシステムが停止し、救急患者の受け入れを含む通常診療が約2ヶ月間停止。
患者の命に直結する医療インフラが標的となった。
侵入経路:病院の「給食委託業者」のVPN機器経由でマルウェアが侵入。直接の攻撃先は病院ではなく、その委託業者だった。
2023年7月 名古屋港統一ターミナルシステム(NUTS) 影響:約3日間のコンテナ搬出入停止
ランサムウェア「LockBit 3.0」の攻撃を受け、コンテナの搬出入業務が約3日間停止。
日本の輸出入の約10%に影響が及んだ。
侵入経路:港湾システム運用のソフトウェアの脆弱性を悪用。単一のシステム障害が、国レベルの物流に連鎖的な影響をもたらした。
2024年6月 KADOKAWA / ニコニコ動画 損失:特別損失 約36億円
ランサムウェア攻撃によりKADOKAWAグループの複数サーバーが暗号化。
動画配信サービス「ニコニコ動画」が長期間停止し、情報漏洩も発生。特別損失は約36億円に達した。
侵入経路:フィッシング攻撃等により従業員のアカウント情報が窃取され、そこを起点にグループ内ネットワークへ侵入・拡大。
2025年 アスクル株式会社 損失:特別損失 約52億円
ランサムウェア攻撃により出荷業務が停止。
特別損失は約52億円に及び、サプライチェーン攻撃による国内最大級の直接損失の一つとなった。
侵入経路:業務委託先の管理者アカウントが侵入経路。その委託先アカウントにのみ多要素認証が適用されていなかったという、たった一つの例外が致命的な結果を招いた。
2025年 アサヒグループホールディングス 損失:物流停止 約5ヶ月/漏洩 約191万件
ランサムウェア攻撃(Qilinグループ)により受注・出荷システムが全停止。
ビールが店頭から消える事態となり、個人情報約191万件が漏洩または漏洩の可能性(確定漏洩:従業員+取引先 計約11.5万件)。物流の完全正常化まで約5ヶ月を要した。
侵入経路:グループ傘下拠点のネットワーク機器(VPN)が侵入経路。障害発生の約10日前に侵入し、データセンターへ横展開。管理者権限を奪取後、サーバー・PC(37台)を一斉暗号化するという、段階的かつ周到な攻撃だった。

■ 国家が関与した世界最大のサプライチェーン攻撃

日本国内だけでなく、国家レベルの関与が疑われる海外事例も見ておきましょう。

📋 SolarWinds事件(2020年12月発覚)

ネットワーク管理ソフト「Orion」のアップデートファイルに悪意あるコードを仕込み、
そのソフトを使う米政府機関を含む18,000以上の組織に侵入した事件。
ロシアの国家機関(SVR)による攻撃と米当局は断定しています。

  • 手口の巧妙さ:「信頼済みのソフトウェアのアップデート」という誰もが疑わない経路を悪用
  • 被害の広がり:ソフトウェアを使う全組織が攻撃対象に。直接攻撃を1件仕掛けるだけで18,000組織に到達
  • 気づくまでの期間:数ヶ月以上にわたって侵入が検知されなかった

出典:Palo Alto Networks Unit42「SolarStorm攻撃のタイムライン」/Google Cloud「SolarWinds事件から2年」

⚠️ 「自分が被害者」だけでなく「加害の入口」になるリスク

サプライチェーン攻撃で最も恐ろしいのは、
自社が被害を受けていることに気づかないまま、取引先への侵入の踏み台にされることです。

「うちは中小だから狙われない」ではなく、
「うちは大企業の取引先だから、むしろ狙われやすい」
という認識が今の時代には必要です。

■ なぜ「今」「日本企業」が危ないのか

リスク要因 内容 日本企業への具体的影響
イラン情勢の激化 2026年2月末〜現在も継続中の軍事・サイバー衝突 イラン系ハクティビスト60以上のグループが欧米企業を標的化。日本の米国系企業・提携先も対象になり得る
サードパーティ侵害の急増 Verizon DBIR 2025で前年比2倍の30%に 自社のセキュリティが強固でも、取引先経由で侵入されるリスクが高まっている
中小企業の対策遅れ 大企業の取引先には中小企業が多く、セキュリティ投資が追いつかない トヨタ事件のように、6万社のうち1社の穴が全体に影響する構造
クラウド・SaaSの普及 多くの企業が同一のクラウドサービスやSaaSを共有 1つのサービスが侵害されると、そのサービスを使う全企業に波及する
委託先管理の形骸化 セキュリティ要件を契約書に記載しても実態確認が不十分 アスクル事件のように「例外の1アカウント」が致命傷になる

■ 今すぐ確認すべきチェックリスト

【取引先・委託先の管理】

  • □ 主要な取引先・委託先のセキュリティ対策状況を把握しているか
  • □ 委託先の管理者アカウントに多要素認証(MFA)が適用されているか
  • □ 委託先が使用するVPN・リモートアクセス機器の脆弱性管理をしているか
  • □ 委託先に提供しているアクセス権限は「最小限」になっているか

【自社ネットワークの管理】

  • □ 取引先からのアクセスと社内システムが適切に分離されているか
  • □ 自社のVPN・リモートアクセス機器のファームウェアは最新状態か
  • □ 不審な通信を検知・遮断する仕組みがあるか
  • □ 重要データのバックアップがネットワークから切り離された状態で保管されているか

【インシデント対応の準備】

  • □ 取引先がサイバー被害を受けた際の連絡体制・対応手順が決まっているか
  • □ 自社がランサムウェア被害を受けた場合の事業継続計画(BCP)があるか
  • □ 社員・経営層が「サプライチェーン攻撃」のリスクを理解しているか

■ まとめ:「取引先のセキュリティ」は自社の問題

⚠️ 今号のポイント

  • イラン系グループが今まさに民間企業を攻撃中(Stryker社など)
    → 軍事衝突の余波が、民間企業のシステムに直撃している
  • 侵害にサードパーティが関与した割合が前年比2倍の30%(Verizon 2025)
    → 自社が強固でも、取引先経由で突破されるリスクが急増
  • 日本国内でもトヨタ・名古屋港・KADOKAWA・アスクルなど大型被害が続く
    → 業種・規模を問わず、「取引先の穴」が自社の損失になる
  • アスクル事件:たった1つの委託先の「例外アカウント」が約52億円の損失に
    → 「ほぼ対策している」では不十分。例外をなくすことが重要

💡 経営者・管理職の方へ

サプライチェーン攻撃の怖さは、
自社が何もしていないのに被害を受けることではありません。

自社がどれだけ対策しても、取引先の穴から侵入されることです。

「自社のセキュリティ」と「取引先のセキュリティ」をセットで考える時代になっています。

次回(第3回)は、
国家レベルのサイバー攻撃 ― APT攻撃という見えない脅威
として、具体的な攻撃の手口・潜伏手法・検知の難しさを解説します。

気になる点があれば、
個別に状況を伺いながらのご相談も可能です。
お気軽にご連絡ください。

本日も、どうぞ安全な一日をお過ごしください。

■ 参考情報

※2026年3月時点の情報です。
最新情報は各公式サイトで確認してください。


最後までお読みいただき、ありがとうございました。

弊社の社名となっている「レジリエンス」は、
「回復力」や「弾性」を意味する英単語です。

つまり、環境の変化や突発的な事象に対して
しなやかに粘り強く対応していく
立ち位置を意味しています。

目まぐるしく変化する時流の中で、
それを見極めつつ流されない解決策を提案致します。

****************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
****************************

投稿者プロフィール

サイバーレジリエンス
サイバーレジリエンス