Liabooks Home|PRISM News
医療機器大手が「遠隔全消去」攻撃を受けた日
テックAI分析

医療機器大手が「遠隔全消去」攻撃を受けた日

5分で読めるSource

医療機器大手ストライカーが親イラン系ハッカー集団「Handala」によるサイバー攻撃を受け、数万台の社員デバイスが遠隔消去された。地政学とサイバー空間が交差する新たな脅威を読み解く。

あなたが今日の朝、会社のノートパソコンを開いたら、画面が真っ暗で何も残っていなかったとしたら?それは2026年3月11日、世界最大級の医療機器メーカーストライカーの数万人の社員が経験したことに近い現実です。

何が起きたのか:「消去」という名の攻撃

2026年3月11日、米国の医療機器大手ストライカーは深刻なサイバー攻撃を受けました。同社は世界56,000人の従業員を抱え、60カ国以上で事業を展開する業界のリーダーです。攻撃者は同社の内部Microsoft環境に侵入し、特に「Microsoft InTune」と呼ばれるシステムを標的にしました。

InTuneとは、企業がリモートで社員のノートパソコンやスマートフォンを管理するためのツールです。例えば、社員がデバイスを紛失した際に、遠隔でデータを消去できる機能があります。ところが今回、ハッカーたちはこの「正規の管理機能」を悪用し、数万台に及ぶ社員デバイスのデータを遠隔で消去したとされています。マルウェアを使わずに、です。

攻撃を主張したのは、Handala(ハンダラ)と名乗る親イラン系のハッカー集団です。彼らは「米国によるイランの学校への空爆で少なくとも175人、主に子供たちが死亡したことへの報復」と声明を出しました。またストライカーのログインページを自分たちのロゴで改ざんするという、象徴的な行為も行っています。

侵入経路についてはまだ調査中ですが、パロアルトネットワークスのセキュリティ研究者は、フィッシング攻撃による可能性を指摘しています。また、パスワードや認証情報を盗む「インフォスティーラー型マルウェア」が使われた可能性も否定できません。IBMによれば、Handalaはヘルスケアやエネルギーセクターを標的にした破壊的攻撃で知られており、今回がその延長線上にあることは明らかです。

ストライカーは週末の声明で「インターネット接続型の医療製品は安全に使用できる」と述べ、ランサムウェアやマルウェアの痕跡は確認されていないとしました。しかし受注処理、製造、出荷能力への支障は現在も続いています。

なぜ今、これが重要なのか

PRISM

広告掲載について

[email protected]

この攻撃が単なる企業へのハッキング事件ではない理由は、その政治的文脈にあります。専門家たちはこれを、トランプ政権のイランへの軍事行動に対する「最初の主要なサイバー報復」と見ています。

地政学的な緊張がサイバー空間に波及する現象は、以前から観察されていました。ロシアによるウクライナ侵攻前後のサイバー攻撃、中東紛争に連動したハクティビスト活動など、その事例は枚挙にいとまがありません。しかし今回の特徴は、攻撃の手法が「破壊的かつ見えにくい」点にあります。

従来のランサムウェア攻撃は、身代金を要求する経済的動機が明確でした。しかしHandalaが今回用いた手法は、正規の管理ツールを乗っ取り、痕跡をほとんど残さずにデータを消し去るという「ワイパー型攻撃」の進化形です。ランサムウェアなら「身代金を払えば戻るかもしれない」という交渉の余地がありますが、ワイパー攻撃にはそれがありません。

さらに重要なのは、多要素認証(MFA)の有無が依然として不明という点です。侵害されたとされる管理者アカウントにMFAが設定されていたかどうか、ストライカーはコメントを拒否しています。もし設定されていなかったとすれば、最も基本的なセキュリティ対策の欠如が世界規模の混乱を招いたことになります。

日本企業と医療機器業界への示唆

日本にとって、この事件は対岸の火事ではありません。

テルモオリンパスシスメックスなど、日本は世界有数の医療機器メーカーを擁しています。これらの企業もMicrosoftのクラウドサービスやInTuneのようなデバイス管理ツールを広く活用しています。もし同様の攻撃が日本企業を標的にした場合、その影響は製造ラインの停止にとどまらず、病院への医療機器供給の途絶という、人命に直結するリスクに発展する可能性があります。

日本政府は近年、重要インフラへのサイバー攻撃に対する防衛力強化を進めています。しかし民間企業、特に中堅・中小のサプライヤーのセキュリティ水準には依然として大きなばらつきがあります。大企業のセキュリティが堅牢でも、そのサプライチェーンに脆弱なリンクが一つでも存在すれば、攻撃者にとっての入り口になり得ます。

また、今回の攻撃が「個人デバイス(BYOD)」も含むとされている点も注目に値します。日本企業でもテレワークの普及に伴いBYODを採用する組織が増えていますが、個人のスマートフォンやPCが企業の管理下に入ることのリスクと利便性のバランスを、改めて問い直す必要があるかもしれません。

さらに視野を広げると、この事件は「クラウドの集中リスク」という問題を浮き彫りにしています。Microsoft 365InTuneといったプラットフォームへの依存度が高まるほど、そのエコシステムが攻撃された際の被害規模も大きくなります。特定のベンダーへの集中は効率性をもたらす一方、単一障害点(Single Point of Failure)を生み出すという構造的なジレンマです。

本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

意見

関連記事

PRISM

広告掲載について

[email protected]
PRISM

広告掲載について

[email protected]