ALSI (アルシー)

アルシー セキュリティブログ

製造業のクラウド利用増加がもたらすWeb脅威とは? ~サプライチェーン全体でのセキュリティ対策を解説~

■目次
1:製造業のクラウドサービス利用率は8割
2:クラウドサービス利用増加がもたらすWebセキュリティリスク
3:サプライチェーン全体での対策の必要性
4:ALSIが提供するWebアクセスセキュリティ対策とは
5:まとめ

製造業のクラウドサービス利用率は8

国内企業におけるクラウドサービスの利用は増加しています。総務省の「令和5年通信利用動向調査の結果」によると、調査に回答した国内企業の約8割はクラウドサービスを利用しており、最も多い利用用途は、「ファイル保管・データ共有」となっています。また、「社内情報共有・ポータル」及び「電子メール」の利用も5割を超えています。

20250306-1.png

製造業においてもクラウドサービスの利用は増加しており、令和5年時点で約8割がクラウドサービスを利用しています。

20250306-2.png

出典:総務省「令和5年通信利用動向調査の結果

クラウドサービス利用増加がもたらすWebセキュリティリスクの高まり

クラウドサービスは場所を問わず利用できるため、業務効率アップなどのさまざまなメリットがあります。一方で、ブラウザを介して企業の重要データにアクセスする機会が増えるため、Webからのセキュリティリスクも高まっています。

◆クラウドサービス利用におけるリスク

クラウドサービスの利用により、内部不正や外部からの攻撃を受けやすくなります。そのため、生産ラインの停止、ウイルス感染拡大や、情報漏洩のリスクがあります。

これらのリスクには外部からの要因と内部からの要因があります。

◆外部からの要因

インターネット上を飛び交うサイバー攻撃が増加しています。NICTER観測レポートによると、2024年にダークネット観測網で観測されたサイバー攻撃関連通信は、合計6,862億パケットに達しました。ダークネット観測網にある約29IPアドレスに対して、1IPアドレス当たり年間約242万パケットが届いており、過去10年で最多となっています。

20250306-6.png

出典:NICTER観測レポート2024の公開|2025年|NICT-情報通信研究機構

また、「コンピュータウイルス・ 不正アクセスの届出状況」によると、不正アクセスは右肩上がりに増加しており、製造業においては不正アクセス届け出の比率が3番目に高くなっています。

20250306-3.png

出典:独立行政法人情報処理推進機構 セキュリティセンター「コンピュータウイルス・ 不正アクセスの届出状況

製造業に限らず、クラウドサービスを対象にした不正アクセスが急増しています。IPA(情報処理推進機構)によると、2023年に届け出があった不正アクセスのうち、クラウドサービスは前年と比較して18件から29件に増加し、伸び率は2番目に高くなっています。

クラウドサービスを利用する際には外部からの攻撃リスクに注意する必要があります。

20250306-4.png

出典:独立行政法人情報処理推進機構 セキュリティセンター「コンピュータウイルス・ 不正アクセスの届出状況

不正アクセスの内容としてはフィッシング、総当たり攻撃、標的型攻撃によるウイルス感染などがあります。その中でも、フィッシングは初期感染経路として多く利用されています。

フィッシングは、攻撃側にとって低コストでリターンを得られることから増加傾向にあります。フィッシング対策協議会事務局の報告によると、20241月から12月の1年間の累計件数は1718036件と過去最多となっています。最近では同意フィッシングという攻撃手法も出てきており注意が必要です。

《同意フィッシングとは》 

クラウドサービスのアクセス権付与プロンプトを悪用し、利用者をだまして悪意あるアプリケーションにアクセス許可を与えさせる方法です。これにより、クラウドストレージやTeamsなどのサービスに不正アクセスし、データを搾取される恐れがあります。フィッシングメールや広告から誘導されるケースが多く、正規のドメイン名から始まっていることも多いため、正規サービスと勘違いしやすくなっています。

その他の近年のフィッシング詐欺動向については、下記ブログで紹介しております。

【2025年最新:企業を狙うセキュリティ脅威】近年増加するフィッシング詐欺とは 

フィッシング、パスワード総当たり攻撃や、ウイルスを含むメールを送るなどの標的型攻撃で取得されたアカウント情報は、不正アクセスに利用されるだけでなく、ダークウェブ上でクラウドサービスのアカウントを販売するAaaSAccess as a Service)で取引されることもあります。

◆外部からの攻撃への対策

これらの外部からの攻撃に対しては、以下をはじめとした対策が有効です。

・クラウドサービスの強固なパスワード設定

パスワードを見破られることで不正アクセスされるリスクがあることから、内閣サイバーセキュリティセンター(NISC)でも推奨されている15桁以上のパスワード桁数にすることや、パスワードの使い回しを避けることなどの対策が必要です。

参考:内閣サイバーセキュリティセンター(NISC)「インターネットの安全・安心ハンドブックver5.00

・認証の強化

クラウドサービスへの不正侵入により情報漏洩に繋がるリスクもあることから、多要素認証を導入することも対策の1つです。

・クラウド上に保存するデータの暗号化

ファイル暗号化製品を使ってデータ自体を暗号化することにより、データ共有サービスなどに不正侵入されデータを取得されてしまった場合でも情報の窃取を防ぐことができます。

Webサービスのアクセス制限

フィルタリング等を使って特定のクラウドサービス以外へのアクセスを制限し、脅威のあるサービスへのアクセスを防ぐことや、広告を非表示にすることも有効です。

・ダウンロードファイルの無害化・スキャン

インターネット上のファイルにはマルウェア感染のリスクがあります。そのため、Webからファイルをダウンロードする際には、無害化やスキャンを行うことが効果的です。

・メールセキュリティ

メールに記載されているURLからのフィッシング対策やメールを使った標的型攻撃には、メールセキュリティでの対策が有効です。迷惑メールフィルタの実施やURLのアクセス制限などを行い、侵入を防ぐ効果があります。

外部からの攻撃に加え、クラウドサービスを利用することでの情報漏洩リスクは内部からの要因も想定されます。

◆内部からの要因

内部からの要因としては、主に人的ミスと内部不正の2点が考えられます。

・人的ミス

取引先にCADデータを提供する際、ファイル共有サービスを使ってメールでリンクを案内することも想定されます。このとき、宛先ミスで共有リンクが外部に漏れると機密情報が流出するリスクがあります。また、データ共有サービスの設定ミスで個人情報を含むファイルが公開され、誰でも閲覧できる状態になることもあります。

・内部不正

データ共有サービスを使って退職者含め社員が不正に外部にデータ持ち出し、情報が外部に漏れてしまうリスクも想定されます。

◆内部からのリスクへの対策

クラウドサービスの設定ミスによるセキュリティインシデントや、クラウド共有サービスを使った内部不正に気を付ける必要があります。内部から起こりうるリスクを防ぐために、以下をはじめとしたセキュリティ対策を行うことが効果的です。

・クラウドサービスのアクセス制限・ログ管理

フィルタリングを活用して特定のクラウドサービスへのアクセスやアップロードを制限することが効果的です。また、クラウドサービスのアクセスログやアップロードログを取得し、定期的に確認することも大切です。

・メールセキュリティ

宛先ミスを防ぐためには人の目だけでは限界があるため、メールセキュリティによる誤送信対策が有効です。

・ファイルの暗号化

ファイルが漏洩した場合でも、データ自体を暗号化することで、機密情報の内容を外部から閲覧できないように防ぎます。

・操作ログ管理/監視

操作ログを記録し、定期的に確認・監視することで、内部不正を防ぎ、早期に気づくことができます。

・教育の実施

社員への定期的な教育を実施することで、クラウドサービスの公開範囲などの設定ミスを予防し、インシデントの早期発見にもつながります。

サプライチェーン全体での対策の必要性

製造業は、複数の企業でサプライチェーンが構成されており、一企業が攻撃を受けてしまうとサプライチェーン全体に影響が及び、被害が大きくなります。

2025年130日に公表された独立行政法人情報処理推進機構(IPA)のセキュリティ10大脅威でも、サプライチェーンや委託先を狙った攻撃は7年連続で選出されており、今回は2位となっています。

20250306-5.png

出典:IPA独立行政法人情報処理推進機構「情報セキュリティ10大脅威 2025 [組織]

実際に、以下のようなサプライチェーンにおける被害事例があります。

◆サプライチェーンに関連したセキュリティインシデント

・クラウド環境の設定ミスによる情報漏洩

某メーカーの関連企業が運用するクラウド環境の設定ミスにより、約215万人の顧客情報が外部から閲覧可能な状態になっていました。これを受けて、個人情報保護委員会は再発防止策を明示し、委託先を含む関連会社とともに、某自動車メーカーの名前も公表されました。

・サイバー攻撃による工場の生産停止

某メーカーの海外事業所が不正アクセスを受け、生産などの一部システムが約1ヶ月間停止しました。

この影響で、関連会社への納期が遅れたり、取引先の販売店で一部商品の販売が見合わせられたりなどの影響が出ました。

このような事象も発生していることから、製造業において、自社だけでなく取引先や委託先も含めたサプライチェーン全体でセキュリティ対策を行うことが重要です。

ALSIが提供するWebアクセスセキュリティ対策


ALSIでは、製造業のWebから想定されるリスクに対して下記をはじめとした対策ソリューションをご提供しています。

◆ファイル暗号化(InterSafe FileProtection

取引先へのCADデータ送付時などにおける、安全なデータの受け渡しをパスワードレスで手間なく実現します。取引先以外の企業にデータが渡ってしまった場合も、同一の暗号化キーを保有していないと閲覧ができないようになっているため、ファイル持出し時の情報漏洩対策として活用できます。

◆メールセキュリティ

メールの送受信におけるセキュリティ対策としてメールセキュリティ製品も提供しています。

標的型攻撃メール、フィッシングメールなどの受信メールからのセキュリティ対策については、送信ドメイン認証、ウイルスフィルタ、迷惑メールフィルタ、添付ファイルフィルタで対策し、メールからの多層的な「脅威防御」を実施します。

送信メールには、送信一時保留、メール監査、オンラインストレージ連携(PPAP)などの機能で「情報漏洩対策」を提供し、メールシステムのオールインワンセキュリティを実現します。

◆Web分離・無害化パッケージ(Secure Gateway Suite)

Webアクセスによる感染対策として、Web分離・無害化と、ダウンロードファイルの無害化、Webフィルタリングの3製品をまとめたパッケージソリューションのSecure Gateway Suiteを提供しています。Secure Gateway Suiteでは、以下の対策に活用いただけます。

 ・シャドーIT対策

 ・クラウドサービスへのアップロードによる情報漏洩対策

 ・ダウンロードファイルからの感染対策

 ・Webアクセスによる感染対策

まとめ

クラウドサービスの利用増加にともない、Webからのセキュリティリスクが高まってきており、外部からの攻撃だけでなく内部対策も重要となっています。

ALSIではファイル暗号化・メールセキュリティ・WebフィルタリングやWeb分離・無害化などのソリューションを提供することで、Webからのセキュリティ対策を強化します。今回ご紹介した製品以外にも、お客様の課題に応じたセキュリティソリューションを提案しています。

製品に関するご質問や導入に関しての相談、資料請求など、お気軽にお問い合わせください。

contact.png

おすすめ記事

最新記事

ランサムウェア対策

リモートメンテナンスに潜むセキュリティリスク ~「不正ログイン・なりすまし」を根本的に防ぐ脱VPNと...

クラウドセキュリティゼロトラストランサムウェア対策個人情報漏洩対策

リモートメンテナンスに潜むセキュリティリスク ~「不正ログイン・なりすまし」を根本的に防ぐ脱VPNとは?~
製造

製造業のクラウド利用増加がもたらすWeb脅威とは? ~サプライチェーン全体でのセキュリティ対策を解説...

エンドポイントセキュリティファイル暗号化ランサムウェア対策無害化製造

製造業のクラウド利用増加がもたらすWeb脅威とは? ~サプライチェーン全体でのセキュリティ対策を解説~
ランサムウェア対策

脱VPNを実現するには?正規認証情報を悪用した攻撃の特徴、対策を解説

クラウドセキュリティゼロトラストランサムウェア対策個人情報漏洩対策

脱VPNを実現するには?正規認証情報を悪用した攻撃の特徴、対策を解説