2026年2月、日本の製造業企業である株式会社西山製作所が、社内ネットワークへの不正アクセスおよびランサムウェア感染被害を受けたことを公式発表しました。本件は、製造業を狙った近年のサイバー攻撃の典型例とされ、企業セキュリティ対策の重要性を改めて示す事例として注目されています。
目次
事件の概要
- 発覚日:2026年1月22日
- 公表日:2026年2月13日
- 被害内容:社内ネットワーク障害・データアクセス不可
- 原因:ランサムウェア感染
同社の複数PCでサーバーデータにアクセスできない状態が確認され、調査の結果、端末内に「ネットワークは暗号化された」旨の英語テキストファイルが存在していたことから、ランサムウェア感染が判明しました。これは攻撃者が残す典型的な身代金要求メッセージ(ランサムノート)です。
企業側の初動対応
- 外部ネットワーク遮断
- 警察および関係機関への報告
- 外部セキュリティ専門会社による調査開始
現在も侵入経路・影響範囲・情報漏えいの有無について調査が継続されています。
攻撃グループ情報
海外脅威インテリジェンスサイトによると、犯行を主張しているのはThe Gentlemenと呼ばれるランサムウェアグループで、被害企業が連絡しない場合はデータ公開を行うと脅迫しているとされています。
今回の攻撃の特徴
本件は近年主流となっている遅延実行型ランサムウェア攻撃の可能性があります。これは以下の流れで実行される高度な攻撃手法です。
- ① 侵入後しばらく潜伏
- ② ネットワーク内を横移動
- ③ データ窃取
- ④ 最後に一斉暗号化
- ⑤ 身代金要求表示
このタイプは侵入から発覚まで数日〜数週間かかることもあり、検知が難しいのが特徴です。
製造業が狙われる理由
- 工場停止=即損失
- 古い制御機器が多い
- OTネットワークの防御が弱い
- VPN機器の脆弱性放置
特に製造業は操業停止による損害が大きく、攻撃者から「支払い確率が高い標的」と判断されやすい業種です。
企業への実務的チェックリスト
- バックアップはオフライン保存しているか
- VPN機器の更新を実施しているか
- EDRまたは挙動検知型防御を導入しているか
- 管理者権限を最小化しているか
- ログ監視を常時行っているか
上記が未対応の場合、侵入されても気付けない可能性があります。
まとめ
西山製作所の事例は、現在のサイバー攻撃が「侵入 → 潜伏 → 一斉実行」という組織犯罪型へ進化していることを示しています。特に製造業や中堅企業は狙われやすく、従来のウイルス対策ソフトのみでは防げません。
企業規模を問わず、侵入される前提での防御設計(ゼロトラスト・ログ監視・多層防御)が不可欠です。
参考リンク
- 西山製作所公式発表資料
- 海外脅威インテリジェンスレポート
- サイバー攻撃ニュース記事
- 製造業サイバー攻撃分析記事

