
By Shin Li (Staff Threat Researcher, Automotive)
今年はまだ始まったばかりですが、ランサムウェア攻撃の波が業界全体に広がっており、なかでも自動車業界が最も大きな打撃を受けています。本記事では、報告された自動車業界のランサムウェア事件の概要を説明するほか、最近のいくつかの事例を検証し、自動車サイバーセキュリティに対するより広範な影響について考察します。
自動車業界を狙ったランサムウェアによるインシデント
VicOneの社内調査によると、2025年1月から2月中旬までの自動車関連のランサムウェアの報告されたインシデント件数は、下記の表に示したように既に2024年の同時期の件数を上回っています。
国/地域 | 業種 | 侵害された日付 (2025年) | ランサムウェア グループ | 影響の概要 |
---|---|---|---|---|
ポルトガル | 商用車の販売・レンタル | 1月1日 | CiphBit | データ盗難、詳細不明 |
アメリカ合衆国 | 自動車部品の再製造業者 | 1月7日 | SafePay | 財務データと従業員データの盗難 |
ロシアおよびCIS(独立国家共同体) | 自動車メーカー販売代理店 | 1月8日 | Silent Crow | 顧客データと履歴データが漏洩する可能性がある |
ネパール | 自動車メーカー販社(ディストリビュータ | 1月8日 | ClaratZ | ウェブサイトのデータベースが漏洩し顧客データが晒される |
アメリカ合衆国 | 自動車動力伝達装置の修理および部品サプライヤー | 1月9日 | RansomHub | 31GBのテクニカルデータベースとビジネスデータがリスクに晒される |
スウェーデン | 自動車メーカー向け販売・サービス | 1月9日 | ProfessorKliq | 240GBのデータ漏洩の可能性、範囲不明 |
スペイン | ブレーキシステム製造メーカー | 1月9日 | Akira | NDAや人事情報を含む65GBのデータが盗まれた |
アメリカ合衆国 | 事故修理サービス | 1月16日 | SafePay | データの盗難、許可なくアクセスされた内部情報 |
日本 | 精密自動車部品メーカー | 1月18日 | Qilin | R&Dの設計図を含む502.5GBのデータが盗まれた |
オランダ | 自動車メーカー販売ディーラー | 1月23日 | Fog | 25.7GBのデータが漏洩、顧客記録が影響を受ける可能性がある |
デンマーク | 自動車メーカー販売ディーラー | 1月24日 | DragonForce | 86.88GBのデータが漏洩し、従業員/顧客の個人情報が流出 |
イギリス | 車両オークション会社 | 1月24日 | Space Bears | 財務報告書と電子メールが公開された |
ドイツ | ケミカルサプライヤー (自動車サプライチェーン) | 1月24日 | Clop | アメリカ合衆国の物流サーバーのデータが盗まれ、詳細は不明 |
アメリカ合衆国 | レンタカーサービス | 1月24日 | Clop | データ侵害は確認されていないもののClopは攻撃を主張 |
イタリア | 精密計測機器メーカー | 1月26日 | 不明(Cryptolocker 型) | サーバーが暗号化され、物流が混乱 |
北米地域 | アフターマーケット部品サプライヤー | 1月28日 | Clop | 在庫データと顧客データが盗まれた可能性 |
アメリカ合衆国 | ロッカーサプライヤー(間接的に自動車関連 | 1月31日 | 8BASE | 請求書や人事記録を含む 25GB のデータが漏洩 |
インド | 自動車エンジニアリングサービス | 1月31日 | 不明 | 詳細は不明、データの盗難や消去の可能性あり |
アメリカ合衆国 | 輸送物流キャリア | 1月31日 | Play | データの盗難、内部ドキュメントのスクリーンショットの公開 |
イギリス | 大型車両用タイヤ修理サービス | 2月4日 | ROBI GOOD | データ盗難の可能性あり影響は不明 |
アメリカ合衆国 | RV車メーカー | 2月4日 | RansomHub | 潜在的な設計データと顧客データの漏洩リスク |
日本 | 自動車電装メーカー | 2月4日 | Qilin | ダウンロードリンク付きの942GBデータ、潜在的なIP漏洩 |
インド | 自動車関連消費者データ | 2月4日 | APT73 | 66,700件余の自動車の所有者データが流出 |
オーストラリア | 大型トラック販売・リースディーラー | 2月5日 | Lynx | 170GBの顧客データと運用データがリスクにさらされている |
ルーマニア | オートトラベルプラットフォーム | 2月7日~18日 | Funksec, EraleigNews | 3GBのデータ流出、データ転売の可能性あり |
イギリス | 自動車ディーラーグループ | 2月9日 | Lynx | 顧客データと財務データが公開された可能性 |
アメリカ合衆国 | 自動車内装部品メーカー | 2月11日 | Play | 内部文書が流出、商業秘密が危険に晒されるリスクあり |
アメリカ合衆国 | トラフィックエンジニアリングおよびプランニングコンサルタント | 2月12日 | Qilin | 内部の機密ファイルが漏洩し、システムが暗号化された可能性あり |
アメリカ合衆国 | 貨物運送会社 | 2月12日 | Medusa | 97.4 GBのデータ漏洩、潜在的な運用リスク |
ベラルーシ | 自動車/自動二輪車オンラインストア | 2月12日 | Funksec | 14GBのデータが漏洩し、顧客データが危険にさらされる |
アメリカ合衆国 | 自動車研究開発会社 | 2月14日 | Qilin | 内部通信とIPが漏洩した可能性あり |
フランス | 自動車コンサルティング/検査会社 | 2月17日 | Lynx | 機密ファイルと顧客レポートが公開される |
オランダ | 事故修理サービス | 2月17日 | Lynx | 財務データと顧客データが公開された |
アメリカ合衆国 | ゴム部品メーカー | 2月17日 | Cactus | エンジニアリングおよび人事ファイルを含む 116GB のデータが盗まれた |
表1. 2025年1月1日から2月17日までの期間に発生した自動車業界を標的としたランサムウェア攻撃の内訳
注目すべきは、SafePay、Qilin、Lynxなどのランサムウェアグループが、部品メーカーから自動車ディーラーまで、複数の自動車関連組織を標的にしていることです。このパターンは、サイバー犯罪者が自動車業界を儲かる脆弱な標的と見なす傾向が強まっているという憂慮すべき傾向を裏付けています。
自動車サイバーセキュリティに関する考察
ランサムウェア攻撃は今後も頻発することが憂慮されるなかで、日本、イタリア、オーストラリアにおける最近の事例は、進化する脅威の現状について貴重な示唆を提供しているといます。これらのインシデントは孤立したものではなく、世界規模で組織に影響を及ぼす可能性がある広範な攻撃パターンの一部と捉えられるからです。
ここでは個々のインシデントの課題に焦点を当てるのではなく、使用されている戦術を明らかにすることで、自動車サイバーセキュリティに対するより広範な影響を理解したいと思います。
精密部品メーカー(日本)
ランサムウェアグループQilinは、日本の精密部品メーカーから、エンジニアリング設計図やサプライヤー契約など、500GB以上の機密データを流出させたと報告されています。このメーカーは、世界的な大手自動車メーカー(OEM)数社向けに、ギア、シャフト、カスタム機械加工部品などの重要な部品を製造しています。
メーカーは感染したサーバーを迅速に隔離し、バックアップから業務を復旧させましたが、技術文書が公開されたことで業界全体に不安が広がりました。現在も調査中であることが確認されたものの、身代金の要求や交渉に関する詳細は開示されておらず、複数の大手メーカーの重要な設計を取り扱うサプライヤーが直面する恒常的なリスクを浮き彫りにしています。
高精度測定ソリューションプロバイダー(イタリア)
正体不明の攻撃者が、イタリアに拠点を置く高精度測定ソリューションを専門とする企業の重要な社内サーバーを暗号化し、物流および管理業務を一時的に混乱させました。被害を受けたこの企業は、エンジン組み立てライン、パワートレインの研究開発、自動化された品質管理のためのセンサー、ゲージ、高度な診断ツールを提供しています。
生産への影響は最小限にとどまったと報告されていますが、データ流出の可能性については依然として不明です。同社はイタリア当局に速やかに通知し、短期間の部門閉鎖を実施し、サイバーセキュリティ対策の強化を約束しました。
大型トラック販売大手ディーラー(オーストラリア)
今月、オーストラリアの大手トラックおよびトレーラー販売ディーラーがランサムウェア攻撃の被害に遭いました。新たに出現したLynxグループは、人事記録や財務文書を含む170GBの機密データを盗んだと主張し、犯行声明を出しました。
運送商用車の主要なサプライヤーが巻き込まれることになったこの情報漏洩事件は、タイムリーな車両サービスに依存している輸送会社に深刻な事態をもたらしています。同社は影響を受けたシステムを直ちにオフラインにし、サイバーセキュリティの専門家を派遣しましたが、身代金の支払いに応じたかどうか、また顧客データが安全に保護されているかどうかについてはまだ明らかにされていません。さらにコンプライアンスによるプレッシャーを与えるために、ランサムウェアグループのLynxは、ダークウェブに一部のデータを投稿し、遠隔地の専門ディーラーでさえも、急増するサイバー脅威の主要な標的となってしまうことを見せつけました。
まとめ
2024年には、サイバー攻撃の主な標的はサプライヤー、サードパーティプロバイダー、ディーラーであり、インシデント数で自動車メーカー(OEM)をはるかに上回っていたことは注目に値します。2025年初頭に発生した最近のランサムウェア攻撃は、この傾向が継続することを示唆しており、次のような厳しい現実を提示しています。
まず、精密部品メーカーや専門サービスプロバイダーなどのサプライチェーンの主要企業がサイバー攻撃を受けた場合、その影響は最初の標的をはるかに超えて広がります。例えば、品質管理システムへの侵入は生産ライン全体を混乱させ、運行システムの侵害は配送の遅延を引き起こし、業界全体にわたるパートナーや顧客に影響を及ぼす可能性があります。
第二に、今日のグローバル経済におけるデジタルの相互接続性により、サイバー脅威の地理的境界が消滅し、さまざまな地域の企業が高度な攻撃にさらされるようになりました。もはや自動車業界のエコシステムにおいて、安全な場所はどこにもないと言えるでしょう。
これらのリスクの高まりにおいて、積極的なサイバーセキュリティ対策、強固なインシデント対応計画、業界全体での協力強化など、緊急の対策が求められています。自動車業界のエコシステム全体で情報を共有し、共同トレーニングや協調的な防御を通じて連携することで、自動車メーカー(OEM)、サプライヤー、サービスプロバイダーは、今日の攻撃者による巧妙な脅威に対する業界の回復力(レジリエンス)を強化することができるのではないでしょうか。