美濃工業へのサイバー攻撃、消し忘れアカウントが招いた被害
はじめに
2025年10月、岐阜県中津川市のアルミダイカスト製品メーカー美濃工業がランサムウェア攻撃を受け、大きな被害を出しました。侵入経路は、一時的な利用のために作成され、その後消し忘れられていたVPNアカウントでした。
この事例は、高度なハッキング技術ではなく、「一時アカウントの消し忘れ」「簡易なパスワードの使用」という、どの企業でも起こりうる基本的なミスが原因でした。攻撃者はシステムへの侵入からわずか61分で管理者権限を奪取しています。
本記事では、美濃工業の被害事例を詳しく解説し、中小企業が今すぐ取り組むべきセキュリティ対策について考えます。
美濃工業への攻撃の全貌
攻撃の概要と被害状況
2025年10月1日から4日にかけて、美濃工業はランサムウェア攻撃者グループ「SafePay」による攻撃を受けました。被害は深刻で、ドメインコントローラー(ActiveDirectory)、仮想化基盤(ESXi)を含む主要な業務系サーバー、一部のクライアントPCが暗号化されました。
さらに、主要なファイルサーバーからデータが窃取され、10月28日にはダークウェブ上の攻撃者が運営するサイトで約60GBのデータが公開されていることが確認されました。インターネット通信機器のログからは、10月2日夜から4日早朝にかけて約300GBもの情報が外部に送信されていたことも判明しています。
侵入経路は「消し忘れた一時アカウント」
攻撃の侵入経路は、FortiGate(SSL-VPN)を経由した正規VPNアカウントの悪用でした。注目すべきは、VPN機器のファームウェアは最新版に更新されており、脆弱性を利用した侵入ではなかったという点です。
問題となったのは、2025年4月10日に一時的な利用目的で作成された正規VPNアカウントでした。このアカウントは臨時で作成されたため、非常に容易なIDとパスワードで設定されていました(例:ID「temp」、パスワード「password1msys1」程度の簡易なもの)。利用終了後に削除されずにそのまま残存していたことが、今回の被害につながりました。
61分で管理者権限を奪取
攻撃のスピードは驚異的でした。2025年10月1日午後7時31分、攻撃者は不正に取得したID・パスワードを使い、社員用VPNアカウント経由で社内ネットワークに侵入しました。
そこからわずか61分後の午後8時32分には、攻撃者はシステム管理者のアカウント権限を悪用し、最高権限を掌握しています。この61分という時間は、従来のインシデント対応プロセスがもはや機能しないことを示しています。人間が異常に気付き、対応を判断し、実行に移すには短すぎる時間です。
発覚から対応まで
美濃工業がサイバー攻撃を検知したのは、10月4日午前2時25分のことでした。異変に気付いたのは米国出張中の従業員でした。土曜日未明に連絡を受けた情報管理課の係長と課長は、同日午前2時49分にネットワークを切断、午前4時45分にVPNを切断しました。
週末の間に多くのシステムを復旧させ、出荷への影響を最小限に抑えることができました。同日中に警察や関係各所への連絡、一部システムの復旧を開始し、8日には個人情報保護委員会に情報漏洩の可能性を報告しています。
なぜこのような被害が発生したのか
複合的な脆弱性
美濃工業の調査報告では、複数の脆弱性が指摘されています。
まず、管理者権限アカウントのパスワード強度が低かったことがあります(例:ID「admin-yamada」、パスワード「pw1mino01」程度)。次に、正規利用に限定するための認証(2段階認証、生体認証など)が導入されていませんでした。
また、不正利用を検知するためのパスワードロックの仕組みがなく、ネットワークも分割されていなかったため、一度侵入を許すと被害が全体に広がりやすい状態でした。
中小企業に共通する課題
美濃工業の事例は、決して特殊なケースではありません。同社の情報管理責任者を務める杉本崇副社長は「ケーススタディーとして他社の助けになればという思いで公開した」と話しています。
中小企業では、セキュリティ専任の人材が不足していることが多く、一時的に作成したアカウントの管理が行き届かないケースは珍しくありません。「後で消そう」と思いながら、日常業務に追われて忘れてしまうのです。
VPN経由のサイバー攻撃が増加している背景
VPNが最大の侵入経路に
警察庁のデータによると、2024年にランサムウェア被害に遭った100企業・団体のうち、55%がVPN経由で発生しており、他の経路を大きく上回っています。VPN機器が約47%、リモートデスクトップが約36%で、この2つで約83%を占めるというデータもあります。
トレンドマイクロが過去2年間に行ったインシデント対応支援でも、約7割がネットワーク機器経由の侵入であり、そのすべてがVPN経由でした。
中小企業の被害が6割超
2024年上半期のランサムウェア被害114件のうち、約64%が中小企業でした。大企業と取引がある中小企業は、サプライチェーン攻撃の標的にもなりやすく、より一層の注意が必要です。
VPNは構造上インターネットに一部晒されており、セキュリティパッチの適用が不十分であったり、弱い認証情報を使用していたりすると、攻撃者に格好の侵入口を提供してしまいます。
今すぐ実施すべきセキュリティ対策
1. アカウントの棚卸しと整理
まず取り組むべきは、VPN機器やシステムに登録されているアカウントの棚卸しです。一時的に作成したアカウント、退職者のアカウント、使われていないアカウントがないかを確認し、不要なものは直ちに削除しましょう。
定期的な棚卸しをルール化し、アカウント作成時には有効期限を設定することも有効です。
2. パスワードポリシーの強化
簡易なパスワードの使用を禁止し、強固なパスワードポリシーを導入しましょう。最低文字数、大文字・小文字・数字・記号の組み合わせ要件、定期的な変更要件などを設定します。
パスワードの使い回しも厳禁です。外部のサービスからパスワードが漏洩しても被害を増やさないよう、組織内でセキュリティ教育を実施しましょう。
3. 多要素認証の導入
パスワードだけでなく、多要素認証(MFA)を導入することで、認証情報が漏洩してもすぐに侵入を許さない仕組みを構築できます。スマートフォンアプリを使った認証や、ハードウェアトークンなど、複数の手段があります。
4. 機器のアップデートと脆弱性対応
VPN機器やOS、ソフトウェアを常に最新の状態に保つことが重要です。ただし、美濃工業の事例では機器は最新版だったにもかかわらず被害が発生しました。アップデートだけでなく、認証管理も同様に重要です。
5. ネットワーク分割とバックアップ
ネットワークを適切に分割することで、侵入を許した場合でも被害の拡大を防げます。また、定期的なバックアップは、万が一データが暗号化されても復元できる保険となります。
注意点・今後の展望
経営層の関与が不可欠
セキュリティ対策はIT部門だけの問題ではありません。経営層が関与し、必要な予算と人員を確保することが重要です。美濃工業の事例は、基本的な対策の不備が大きな被害につながることを示しています。
VPN依存からの脱却
セキュリティ専門企業の深谷玄右氏は「日本の組織は豊富な情報資産に比して、従来からのやり方の踏襲を好むあまり、VPNへの依存といった課題が残っており、攻撃者はこうした弱点を突こうとしています」と指摘しています。
Fortinetは2026年5月にSSL-VPNトンネルモードの技術サポートを全て終了すると発表しており、ゼロトラストセキュリティへの移行が今後のトレンドになると見込まれます。
まとめ
美濃工業の事例は、「一時アカウントの消し忘れ」という身近なミスが、わずか61分で管理者権限の奪取、数百GBのデータ漏洩という深刻な被害につながることを示しました。
高度なハッキング技術ではなく、基本的なセキュリティ対策の不備が原因だったことは、多くの中小企業にとって他人事ではありません。アカウントの棚卸し、パスワード強化、多要素認証の導入など、今すぐ実施できる対策から始めることが重要です。
同社が被害状況を詳細に公開したのは、「他社の助けになれば」という思いからでした。この教訓を無駄にせず、自社のセキュリティ対策を見直す機会としてください。
参考資料:
関連記事
武蔵小杉病院にランサムウェア攻撃、患者1万人情報漏洩
日本医科大学武蔵小杉病院がランサムウェア攻撃を受け、患者約1万人の個人情報が漏洩。VPN脆弱性を突いた侵入の手口と、医療機関に求められるセキュリティ対策を解説します。
アスクルを襲ったランサムウェア攻撃、復旧に3カ月
アスクルが2025年10月に受けたランサムウェア攻撃の全容が判明。4カ月の潜伏、74万件の情報流出、売上95%減の衝撃と、企業が学ぶべき教訓を解説します。
仕事でAIを使う前に知る権利侵害と情報漏えい対策の全体像と実務
業務で生成AIを使う際は、著作権、個人情報、営業秘密、契約条件の四つを同時に点検する必要があります。文化庁のAI著作権整理、個人情報保護委員会の注意喚起、経産省のAI事業者ガイドライン1.2版、IPAの最新セキュリティ資料をもとに、現場で起きやすい誤用、防ぎ方、社内ルール設計まで実務的に解説します。
技術承継機構に売り手が集まる理由と製造業M&Aの現在地総覧
技術承継機構は2018年設立から2026年1月に堀越精機を加えて累計19社を取得し、IPO初値2700円が3月には1万3000円台まで上昇しました。再譲渡しない永続保有と社内人材への承継支援を打ち出し、年間2398件の検討案件から製造業特化で連続買収を積み上げるモデルの仕組みと課題を一次情報から解説します。
米工場建設はなぜ遅れるのか 人手不足と移民規制の二重苦の構図整理
半導体・電池・データセンター投資を背景に米国の工場建設需要は急拡大しているが、34万人超の職人不足とトランプ政権による移民規制強化が現場を直撃し工期の長期化が深刻化している。建設業が移民労働者3人に1人に依存する構造的な実態と、サンフランシスコ連銀の実証分析が示す根本的ボトルネックを詳しく解説する。
最新ニュース
ブラジルがBYD「奴隷労働」認定を撤回した背景と波紋
ブラジル政府が中国EV大手BYDを「奴隷労働」企業に認定後わずか2日で撤回し、認定を主導した労働監督局長を解任した。カマサリ工場建設現場で163人の中国人労働者がパスポート没収・賃金搾取の被害に遭った事件の経緯と、中国との外交関係を優先する政治判断が労働者保護を揺るがす構造的問題を読み解く。
AI半導体株高が再点火した理由 世界株高を支える成長と危うさの正体
日経平均は4月14日に5万7877円へ反発し、米ナスダックも戦争ショック後の下げをほぼ吸収しました。なぜAI・半導体株に資金が戻るのか。TSMC、ASML、Broadcom、半導体ETF、原油高との綱引きを手掛かりに、世界株高の持続条件と崩れやすさを解説します。
Amazonのグローバルスター買収 通信衛星戦略と競争環境整理
Amazonは2026年4月14日、Globalstarを総額115.7億ドルで買収すると発表しました。狙いは衛星通信網、Band n53の周波数、Apple向けサービス、そしてDirect-to-Device市場です。Starlink先行の構図の中で、Amazon Leoが何を得て何が課題として残るのかを整理します。
ANA人事騒動は何だったのか 1997年対立と統治改革の起点
1997年のANA人事騒動は、若狭得治名誉会長、杉浦喬也会長、普勝清治社長の対立が表面化し、社長候補の差し替えまで起きた統治危機でした。背景には規制緩和下での旧運輸官僚主導と生え抜き経営のねじれがありました。1999年の無配、取締役31人から19人への削減、スターアライアンス参加へつながる改革の意味を読み解きます。
ANAとJALの上級座席競争を需要回復と機材更新戦略から読む
ANAは2026年8月受領の787-9に個室型ビジネスクラス「THE Room FX」を載せ、JALは2027年度から737-8で国内線ファーストクラスを全国展開します。訪日客4268万人、訪日消費9兆4559億円、国内旅行消費26兆7746億円の時代に、航空会社が座席を上質化する収益戦略を読み解きます。