PSI CyberSecurity Insight

トップ> Insight Post一覧> 第168号:物流・受発注を狙うランサムウェアとサプライチェーン被害を減らす実務

2026年5月19日

株式会社ピーエスアイ

物流・受発注を狙うランサムウェアとサプライチェーン被害を減らす実務

「自社だけ守る」発想では止められない連鎖リスク

通販や物流、受発注基盤を担う企業が攻撃を受けると、影響は自社内に収まりません。取引先の業務や顧客体験まで連鎖し、復旧の遅れが事業全体の信用問題に直結します。

近年のランサムウェアは、暗号化で止めるだけの攻撃ではありません。窃取データの公開を盾にする二重恐喝が一般化し、取引先へ圧力をかける多重恐喝も現実味を帯びています。

結果として、社会的影響が大きい企業ほど交渉材料が増えやすく、狙われやすい構造があります。IT部門の課題に見えて、実際はサプライチェーン全体の事業リスクです。

国内の流通・物流領域で起きたランサムウェア被害の特徴

報道では、国内の流通・物流を担う企業がサイバー攻撃を受け、周辺の小売ブランドや取引先にも影響が波及したとされています。委託先の運用や接続経路が、被害拡大の経路になり得ます

侵入経路として典型なのは、外部公開機器の脆弱性やフィッシングメールです。認証情報が奪われると、攻撃者は権限を高め、社内で横展開しながら中枢システムを狙います

被害が拡大しやすい分岐点は主に三つあります。多要素認証の未徹底、ログや監視の弱さによる潜伏の長期化、そして同一ネットワーク上にあるバックアップが破壊されることです。

事業停止と情報漏えいを同時に防ぐための実務対策

まず外部公開面を棚卸しし、不要な公開を止めることが重要です。VPNやRDPなど必要な経路は、IP制限や証明書認証、多要素認証を組み合わせ、特権IDは個人単位で追跡可能にします。

脆弱性管理は「定期作業」ではなく「継続運用」が前提です。資産管理と脆弱性情報の収集、適用状況の可視化をセットで回し、緊急度に応じたSLAで例外を放置しない体制が求められます。

バックアップは、攻撃者が管理者権限を奪う前提で設計を見直します。オフラインや改ざん困難な保管、世代管理、復旧テストを定期実施し、夜間や不在時も回る手順と連絡網を整備します。

監視・検知は侵入後の異常を捉えることが要点です。端末隔離やアカウント停止、通信遮断を迅速に行えるよう、初動判断、証拠保全、社内外連絡、業務継続の優先順位を事前に標準化します。

サプライチェーンでは、契約と接続設計が実効性を左右します。委託先のMFAや端末管理、ログ保管、脆弱性対応SLA、通報義務、再委託制限、特権アクセス管理を条件化し、恒常接続は最小権限で制御します。

まとめ

ネットワークベンダーとして、PSIではサプライチェーンを前提にした多層防御の考え方を推奨します。境界防御だけに依存せず、重要業務への到達範囲を分割し、侵入後も被害を局所化する設計が重要です。

また、ゼロトラストの発想で「誰が・どこへ・何のために」接続するかを最小化し、認証強化と監視を組み合わせて前提条件を揃えることが、復旧速度と影響範囲を左右します。

最後に、平時の運用として脆弱性管理とバックアップ検証、初動手順の合意を継続することが重要です。高度な仕組みよりも、基本を崩さない運用が結果として被害の深刻化を防ぎます。

会社概要

社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング

報道関係者様からのお問合せ先

株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp