愛知県の製造業が知るべきランサムウェア対策 — 2026年最新の被害事例と実践チェックリスト
製造業へのランサムウェア攻撃が、過去最悪のペースで増加しています。
警察庁の統計によれば、2024年に報告されたランサムウェア被害197件のうち、34%が製造業、52%が中小企業でした。2025年上半期だけで法人被害は116件に達し、3期連続で100件を超えています。Cisco Talosの調査では、2025年上半期の日本における被害は68件で前年比1.4倍。業種別では製造業が最多です。
愛知県は製造品出荷額で全国1位を誇る「ものづくり県」です。トヨタ自動車をはじめとする大手メーカーを頂点に、何千もの中小サプライヤーが精密な供給網を構成しています。この構造こそが、攻撃者にとって格好の標的になっています。
この記事では、愛知県・東海地方の製造業の経営者やIT担当者に向けて、統計データと実際の被害事例をもとに、今日から実行できるランサムウェア対策を10項目のチェックリストとしてまとめました。
なぜ製造業が集中的に狙われるのか — 3つの構造的要因
ランサムウェアが製造業を標的にする理由は、技術的な脆弱性だけではありません。業界構造そのものが、攻撃者にとって「費用対効果の高いターゲット」になっています。
第一に、生産ラインは止められません。 製造業の業務システムが停止すれば、受発注・在庫管理・出荷がすべて停止します。1日の操業停止が数千万円の損害に直結する業種では、「身代金を払ってでも早期復旧したい」という心理が働きやすく、攻撃者もそれを見越しています。
第二に、中小企業のIT投資は限定的です。 従業員50人以下の製造業では、セキュリティ専任担当者がいないことが一般的です。ファイアウォールの設定が初期状態のまま、VPN機器のファームウェアが何年も更新されていない——こうした状況は珍しくありません。
第三に、サプライチェーン全体が連鎖しています。 1社の感染が取引先全体に波及します。攻撃者はセキュリティの弱い中小サプライヤーを入口にして、取引先ネットワーク全体に侵入を広げます。
愛知県・東海地方で実際に起きた被害事例
統計だけでは実感しにくいかもしれません。ここでは、東海地方および製造業に関連する主要な被害事例を時系列で振り返ります。
トヨタサプライチェーン攻撃(2022年)
トヨタ自動車の一次サプライヤーである小島プレス工業がランサムウェアに感染し、トヨタは国内全14工場の稼働を停止しました。「大企業だから狙われる」のではなく、中小のサプライヤーが侵入の入口になった事例です。愛知県の製造業サプライチェーンに直接的な影響を与えた象徴的な事件でした。
名古屋港コンテナターミナル攻撃(2023年7月)
ランサムウェアグループLockBit 3.0により、名古屋港のコンテナターミナルシステムが全面停止しました。日本最大級の貿易港の物流が数日間麻痺し、輸出入に依存する東海地方の製造業に広範な影響が及びました。
HOYA株式会社への攻撃(2024年3月)
光学機器メーカーHOYAが国内外の事業所でランサムウェア被害を受け、レンズの生産・受注システムが停止しました。システム復旧までに約24日間を要し、眼鏡チェーン大手各社(JINS、Zoff、眼鏡市場など)にも販売停止や納期遅延の影響が波及。1社の被害が業界全体を巻き込んだ事例です。
アサヒグループホールディングスへの攻撃(2025年9月)
2025年9月29日、アサヒグループホールディングスがランサムウェアグループ「Qilin」による攻撃を受け、国内グループ各社の受注・出荷業務、コールセンター業務、工場稼働が停止しました。ビール市場シェア約4割を占める企業の業務停止は、取引先や競合他社を含む業界全体に波及し、復旧までに約2ヶ月を要しました。侵入経路はVPN機器経由とみられています。
アスクルへの攻撃(2025年10月)
2025年10月19日、オフィス用品通販大手のアスクルがランサムウェア攻撃を受け、「ASKUL」「ソロエルアリーナ」「LOHACO」の受注・出荷業務が全面停止しました。業務委託先のアカウントが侵入経路となり、約1.5ヶ月間にわたりサービスが停止。同社の報告では、B2B約59万件、B2C約13.2万件など、合計で約72万件規模の顧客情報等の外部流出が確認されました。
あなたの会社が24日間操業停止したら、損害額はいくらになるでしょうか。 HOYAのような大企業でさえ復旧に3週間以上かかり、アサヒグループでは約2ヶ月を要したという事実は、対策の緊急性を示しています。
感染経路の約8割はこの2つ — そしてもう1つの盲点
警察庁の被害調査(令和4年〜令和7年上半期)によれば、ランサムウェアの直接的な感染経路は、VPN機器の脆弱性とリモートデスクトップ(RDP)経由で毎期おおむね8割以上を占めています。
VPN機器の脆弱性は最大の侵入口です。ファームウェアが更新されていない古いVPN装置は、既知の脆弱性を突かれて簡単に突破されます。コロナ禍で急遽導入したVPN装置がそのまま放置されているケースが、製造業の現場では多く見られます。前述のアサヒグループの事例でも、VPN機器が侵入経路とみられています。
リモートデスクトップ(RDP)も主要な経路です。テレワーク対応で開放したRDPポートが、業務が通常に戻った後も閉じられていないケースが多発しています。
そして、見落とされがちなもう1つの侵入経路がメールです。特に、日本のビジネス慣行として定着しているパスワード付きZIPファイル(PPAP)が、ランサムウェアの「隠れ蓑」として悪用されています。この問題については、後述のセクション「ファイル転送の盲点」で詳しく解説します。
今日からできるランサムウェア対策チェックリスト — 10項目
セキュリティ対策は「完璧」を目指すと何も始められません。以下の10項目は、専門知識がなくても着手できるものから順に並べています。まず1つでも、今日から始めてください。
ネットワーク・機器の対策
☐ 1. VPN機器のファームウェアを最新版に更新する
感染経路の最大要因です。メーカーのサポートページで最新版を確認し、適用してください。サポート終了した機器は買い替えを検討すべきです。
☐ 2. リモートデスクトップ(RDP)の接続元IPを制限する
RDPを使用している場合、接続元を固定IPに限定するか、使用していなければ無効化してください。インターネットに直接公開されたRDPは、攻撃者に最も悪用される設定の一つです。
☐ 3. 社内Wi-Fiのセキュリティを見直す
パスワードの定期変更、ゲストネットワークの分離、WPA3への移行を確認してください。来客用と業務用のネットワークが分離されていないケースは意外に多く見られます。
バックアップの対策
☐ 4. 3-2-1ルールでバックアップを実施する
重要データは「3つのコピー」「2種類の媒体」「1つはオフライン(ネットワーク非接続)」で保管します。ランサムウェアはネットワーク上のバックアップも暗号化するため、オフラインの1つが生命線になります。アスクルの事例でも、バックアップデータが本番システムと一緒に暗号化され、復旧に1.5ヶ月を要しました。
☐ 5. バックアップからの復元テストを年1回以上実施する
バックアップが存在しても、復元できなければ意味がありません。実際に復元手順を実行し、「いざという時に使えるか」を確認してください。
人的対策
☐ 6. 不審メールの見分け方を全社員に周知する
年2回以上の訓練を推奨します。技術的な対策だけでは、巧妙化するフィッシングメールに対応できません。「知らない送信元の添付ファイルは開かない」「URLリンクは安易にクリックしない」を徹底してください。
☐ 7. 管理者アカウントに多要素認証を導入する
パスワードの使い回しを禁止し、管理者権限を持つアカウントには多要素認証(MFA)を必ず導入してください。1つのパスワード漏洩がシステム全体の侵害につながるリスクを遮断できます。
ファイル共有の対策
☐ 8. パスワード付きZIP(PPAP)によるファイル送受信を廃止する
パスワード付きZIPは、受信側のゲートウェイやセキュリティ製品が中身を検査できない(または検査が困難な)状況を生みやすく、結果としてマルウェアがすり抜けるリスクを高めます。Emotetに代表されるダウンローダー型マルウェアは、この弱点を悪用してパスワード付きZIPにマルウェアを封入し、ゲートウェイの検査をすり抜けて配信されます。EmotetはTrickBotやRyukといったランサムウェアをダウンロード・実行するプラットフォームとして機能するため、PPAPの継続は自らランサムウェアの侵入経路を提供しているのと同じです。取引先とのファイル送受信には、セキュアなファイル転送サービスへの移行を推奨します。
☐ 9. 取引先とのデータ受け渡しルールを文書化する
「どの経路で」「誰が」「どのファイル形式で」データを受け渡すかを明文化してください。ルールが暗黙的だと、攻撃者が取引先を装ったメールを送っても気づけません。
有事対応の準備
☐ 10. ランサムウェア感染時の初動対応手順書を作成する
感染が疑われた場合の手順を事前に決めておきます。最低限、以下の3点を全社員に周知してください。「LANケーブルをすぐに抜く(Wi-Fiをオフにする)」「パソコンの電源は切らない(証拠データが消失する可能性がある)」「上長とIT担当に即座に報告する」。パニック状態で適切な判断はできません。事前の手順書が被害の拡大を防ぎます。
ファイル転送の盲点 — PPAPがランサムウェアの「入口」になる理由
チェックリスト8番目の項目を補足します。
パスワード付きZIPファイルをメールで送り、別メールでパスワードを送る方式(通称PPAP)は、長年にわたり日本のビジネス慣行として定着してきました。しかし2020年、当時のデジタル改革担当大臣がこの方式の廃止を宣言し、中央省庁での利用が停止されました。
政府がPPAPを廃止したのは、これが単なる悪習ではなく、日本のサイバーセキュリティ全体を脅かす構造的な欠陥だったからです。
PPAPが危険な技術的理由
ランサムウェア攻撃者は、Emotetに代表されるダウンローダー型マルウェアをパスワード付きZIPに封入して送付する手法を多用します。パスワード付きZIPファイルの中身は暗号化されているため、メールゲートウェイのセキュリティ製品では中身を検査できない(または検査が困難な)状態になります。つまり、受信者のセキュリティ対策がどれだけ強固であっても、PPAPを受け入れている限り、マルウェアがすり抜けやすい経路を自ら開けていることになります。
Emotetは単なるウイルスではなく、他のマルウェアを呼び込む「運び屋」です。感染すると、TrickBotやRyukといったランサムウェアをダウンロード・実行するプラットフォームとして機能します。つまり、PPAPを経由したEmotet感染は、最終的にランサムウェアによる全社システムの暗号化につながる可能性があるのです。
PPAPとセキュアなファイル転送サービスの比較
| 観点 | パスワード付きZIP(PPAP) | セキュアなファイル転送サービス |
|---|---|---|
| ウイルス検査 | ゲートウェイでの検査が困難 | サービス側で検査可能な設計 |
| 盗聴リスク | パスワードの同一経路送信により高い | 独自の認証・TLSにより低い |
| 誤送信後の取消 | 不可能(一度送信すれば終わり) | 可能(URLの無効化) |
| 受信者の負担 | パスワード入力の手間がある | 受信者側の負担が少ない |
製造業のサプライチェーンでは、図面データ・仕様書・発注書など、日常的に機密性の高いファイルがやり取りされます。PPAPを継続することは、自らマルウェアの「隠れ蓑」を提供しているに等しいのです。
いちのみやデータが提供するDataGateは、パスワード不要でセキュアなファイル転送を実現するサービスです。送信後のURL無効化による誤送信対策、ダウンロード回数・期限の制御、TLSによる通信暗号化を備えており、PPAPからの移行先として製造業の取引先間でのファイル共有にご利用いただけます。
万が一、被害に遭ってしまったら
対策を講じていても、被害をゼロにすることはできません。万が一感染した場合に、被害を最小限に抑えるための手順を整理します。
初動対応(最初の1時間)
感染が確認されたら、まずネットワークを遮断します。感染端末のLANケーブルを抜き、Wi-Fiを無効化してください。ただし、パソコンの電源は絶対に切らないでください。 メモリ上のデータが消失し、原因調査や復旧の手がかりが失われます。
その後、速やかに以下へ連絡してください。警察のサイバー犯罪相談窓口(各都道府県警)、IPA(独立行政法人 情報処理推進機構)の安心相談窓口、そして取引先(二次被害の防止のため)です。
やってはいけないこと
身代金の支払いは推奨されません。 支払ってもデータが復旧する保証はなく、反復攻撃の標的になるリスクが高まります。警察庁も支払いを行わないよう強く求めています。アサヒグループも身代金を支払わずに自力復旧を選択しました。
データ復旧の選択肢
バックアップがない、またはバックアップ自体が暗号化されてしまった場合でも、データ復旧の可能性は残されています。
ただし、ランサムウェアによる暗号化からのデータ復旧には高度な技術が必要です。物理的な障害を伴うケースでは、微細なディスク操作を行うためのクリーンルーム設備(無塵室)が不可欠ですが、この設備を自社で保有しているデータ復旧業者は国内でもごくわずかです。復旧を依頼する際は、「その業者がクリーンルームを持っているか」「高度な復旧を行える専門施設へのアクセスがあるか」が判断基準になります。
いちのみやデータは愛知県一宮市でデータ復旧サービスを提供しています。高度な復旧が必要なケースにも対応できる体制を整えています。
警察庁の統計では、ランサムウェア被害からの復旧に1ヶ月以上かかるケースが多く、費用も1,000万円以上に達する事例が報告されています。早期の判断と適切な専門家への相談が、復旧コストと期間の両方を大きく左右します。
まとめ — 「製造業 × 中小企業 × 愛知県」の三重リスクに備える
ここまで見てきたデータが示すのは、愛知県の中小製造業は「製造業(被害の34%)」「中小企業(被害の52%)」「サプライチェーンの結節点」という三重のリスク要因を抱えているという事実です。
しかし、リスクの大きさを認識することは、対策の第一歩でもあります。この記事で紹介したチェックリスト10項目のうち、まず1つでも今日から実行してください。 特にVPN機器のファームウェア更新(項目1)とRDPの制限(項目2)は、感染経路の約8割をカバーする最も費用対効果の高い対策です。そしてPPAPの廃止(項目8)は、Emotetを経由したランサムウェア感染という見落とされがちな経路を遮断します。
ファイル転送のセキュリティについてはDataGate、データ復旧のご相談はいちのみやデータ データ復旧サービスにお問い合わせください。
よくある質問(FAQ)
Q: 製造業がランサムウェアに狙われやすい理由は?
A: 生産ラインの停止が直接的な損害につながるため身代金支払いのインセンティブが高いこと、中小企業でIT投資が限定的なこと、サプライチェーンを通じて被害が連鎖すること、の3つが主な理由です。2024年の警察庁統計では、ランサムウェア被害の34%が製造業でした。
Q: ランサムウェアに感染したら、まず何をすべきですか?
A: 感染端末のネットワークを即座に遮断してください(LANケーブルを抜く、Wi-Fiをオフにする)。ただし、パソコンの電源は切らないでください。メモリ上の証拠データが消失する可能性があります。その後、警察のサイバー犯罪相談窓口とIPAの安心相談窓口に連絡してください。
Q: 中小企業がまず取り組むべきセキュリティ対策は?
A: 警察庁の被害調査で毎期約8割を占めるVPN機器のファームウェア更新とリモートデスクトップの接続制限を最優先で実施してください。この2つは費用をかけずに今日から対応できます。加えて、パスワード付きZIP(PPAP)の廃止も重要です。PPAPはEmotetなどのマルウェアがセキュリティ製品の検査をすり抜けやすい経路として悪用されています。
Q: バックアップがあればランサムウェアは怖くない?
A: ネットワークに接続されたバックアップはランサムウェアによって同時に暗号化されるリスクがあります。2025年のアスクルの事例でも、バックアップデータが本番システムと一緒に暗号化されました。最低1つはオフライン(ネットワーク非接続)で保管する「3-2-1ルール」の実施と、年1回以上の復元テストが重要です。
Q: パスワード付きZIP(PPAP)はなぜ危険なのですか?
A: パスワード付きZIPファイルは暗号化されているため、メールゲートウェイのセキュリティ製品で中身を検査できない(または検査が困難な)状態になります。攻撃者はこの弱点を悪用し、Emotetなどのマルウェアをパスワード付きZIPに封入して送付します。Emotetはランサムウェアをダウンロード・実行するプラットフォームとして機能するため、PPAPの継続はランサムウェア感染のリスクを高めます。政府も2020年に中央省庁での廃止方針を示しています。
この記事はいちのみやデータが、愛知県・東海地方の製造業の皆さまに向けてセキュリティ情報を提供する目的で作成しました。最新のセキュリティ情報はIPA(独立行政法人 情報処理推進機構)やJPCERT/CCの公式サイトでもご確認いただけます。

