
空港および航空業界におけるサイバー攻撃の現状と戦略的展望に関するレポート
2025.09.24
最近の空港へのサイバー攻撃に関する記事を情報源とし、近年の航空業界におけるサイバー攻撃の事例及び動向、その構造的背景、そして業界全体が直面する課題を深く掘り下げて分析します。本分析は、個別のインシデントを単なる出来事として捉えるのではなく、その背後にある共通のパターン、相互作用、および広範な社会経済的影響を明らかにし、経営層、技術責任者、政策立案者といった関係者が、今後のサイバーレジリエンス強化に向けた戦略的な意思決定を行うための基礎資料となることを目的としています。
1.エグゼクティブ・サマリー
近年、航空業界はデジタル化の進展に伴い、サイバー攻撃の主要な標的として浮上しています。注目すべきは、攻撃が単一の組織を狙うものから、複数のシステムや企業に影響を及ぼす広域・連鎖的な「サプライチェーン攻撃」へと進化している点です。欧州の主要空港を混乱させたCollins Aerospace社へのランサムウェア攻撃や、世界規模で影響を及ぼしたSabre社子会社のマルウェア感染は、この構造的脆弱性を明確に示しています。攻撃の目的は、運航妨害、機密情報の窃取、金銭要求、さらには地政学的動機まで多岐にわたり、その影響は運航の混乱に留まらず、財務的損失やブランド価値の毀損、さらには国家の重要インフラとしての社会経済的リスクにまで波及しています。
しかし、このような脅威に対し、業界は無策ではありません。日本航空(JAL)が受けたDDoS攻撃の事例は、国際的なセキュリティフレームワーク(IATA SeMS)に準拠した強固なリスク管理体制が、インシデント発生時の被害を最小限に抑え、事業継続性を確保する上で極めて有効であることを実証しました。
本報告書は、技術的・組織的・人的側面を統合した多層的なアプローチを提言します。具体的には、サプライチェーン全体のセキュリティ管理の徹底、インシデント対応計画(CSIRT)の常時訓練、国際的な基準の導入、そして政府・民間・国際機関との情報共有と協力体制の構築が、今後の航空業界の安全保障と持続的発展に不可欠であると結論付けています。
2. 序章:航空業界へのサイバー脅威の現状と重要性
航空業界は、フライトインフォメーションシステムのデジタルサイネージ化、IoTやAI技術の積極的な活用、そしてクラウドコンピューティングへの移行といった大規模なデジタル変革を経験しています。これらの技術は、顧客サービスの向上や運航の効率化を可能にする一方で、サイバー犯罪者にとって新たな「アタックサーフェス」(攻撃対象領域)を拡大させています。
航空業界がサイバー犯罪者の主要な標的となる背景には、いくつかの複合的な要因が存在します。第一に、その運用の複雑性が挙げられます。航空機の運航、管制、空港運営、旅客サービスは、多様なプロバイダーやサプライヤーから成るグローバルなネットワークに依存しており、この相互接続性が脆弱性を生み出しやすい構造となっています。第二に、データの価値の高さです。乗客の旅行パターンや個人情報といった機密性の高いデータは、ダークウェブで高値で取引される可能性があります。第三に、運航の混乱がもたらす影響の大きさです。フライトの遅延や欠航は広範囲に影響を及ぼし、莫大な経済的損失を引き起こすため、攻撃者は迅速な業務復旧を望む組織が身代金を支払う可能性が高いと判断します。最後に、地政学的動機も無視できません。航空業界は国家の重要インフラであり、国家主導の攻撃やハクティビストの標的となることがしばしばあります。
これらの要因が重なり合い、航空業界は常に高度なサイバー脅威に晒される状況にあります。
3. 主要なサイバー攻撃事例の詳細分析
3.1 欧州主要空港を襲ったサプライチェーン攻撃:CollinsAerospace社を標的としたランサムウェア攻撃
2025年9月20日、ロンドンのヒースロー空港をはじめ、ベルギーのブリュッセル空港、ドイツのベルリン・ブランデンブルク空港など、ヨーロッパの複数の主要空港でフライトの遅延や欠航が相次ぎました。これらの広範囲にわたるシステム障害の原因は、航空会社のチェックインや搭乗システムを提供するベンダーであるCollins Aerospace社へのサイバー攻撃でした。同社のMUSE(Multi-User System Environment)システムが攻撃を受け、電子チェックインや手荷物預け入れの自動システムが一時的に使用不能となりました。
欧州連合サイバーセキュリティ機関(ENISA)は、このシステム障害が悪意ある第三者によるランサムウェア攻撃によって引き起こされたことを公式に確認しました。空港や航空会社は手動での対応に切り替えましたが、これにより旅客の待ち時間が増加し、運航に大きな遅れが生じました。
この事案の核心は、攻撃対象が個々の空港や航空会社ではなく、複数の組織が依存する共通の「サプライチェーン」上のベンダーであった点にあります。航空業界は効率化のため、共通のシステム基盤への依存度を高めていますが、この構造が広域・連鎖的な影響を及ぼす脆弱性として顕在化したものです。この事例は、自社だけでなく、サプライチェーン全体のセキュリティ態勢を評価・管理することが不可欠であることを強く示唆しています。
3.2 国内航空会社を標的としたDDoS攻撃のインパクト:日本航空(JAL)の事例
2024年12月26日、日本航空(JAL)は分散型サービス拒否(DDoS)攻撃の被害に遭いました。攻撃はネットワーク機器に大量のデータを送りつけることで過負荷を引き起こし、飛行計画や貨物重量計算システムが通信不能となる事態が発生しました。その結果、国内線60便、国際線24便に30分以上の遅延が生じ、最大の遅延は4時間2分に達しました。
このインシデントへのJALの対応は、業界の模範となるものでした。攻撃を検知したJALの専門チームは直ちにネットワークを遮断し、復旧作業を開始。当日中にシステムは正常に戻り、運航は通常通りに再開されました。特筆すべきは、フライトの安全性には影響がなかったと報告されている点です。
JALは、攻撃の数か月前にIATA(国際航空運送協会)が策定したセキュリティ管理認証制度「SeMS」の「Operating(レベル2)」を世界で初めて取得していました。この認証は、従来の法令遵守型からリスクベース型の管理体制への転換を促すもので、JALは経営層の積極的な関与のもと、変化するリスクに柔軟に対応できる体制を整備していました。この事例は、高度なサイバーセキュリティ体制を事前に構築し、訓練されたインシデント対応計画を持つことが、実際の攻撃発生時の被害を最小限に抑える上で不可欠であることを実証しています。
3.3 国内空港におけるデータ漏洩事案:成田空港と中部国際空港の事例
航空業界への攻撃は、運航妨害だけではありません。2024年2月3日には、ハッカーグループ「ZALCYBER」が成田空港から合計244MBの機密PDF文書100件を窃取したと主張する事案が発生しました。この文書には空港の機密情報が含まれていたとされています。
また、2025年3月6日には中部国際空港(セントレア)の従業員向けウェブサイトが不正アクセスを受け、サイトが改ざんされる事案が発生しました。この攻撃により、従業員24,288人分の氏名、メールアドレス、制限エリア入域許可証番号などが流出した可能性が指摘されています。
これらの事案は、攻撃の目的が直接的な業務停止だけでなく、情報窃取へと多様化していることを示しています。特に中部国際空港の事例では、「制限エリア入域許可証番号」という、デジタルと物理セキュリティを繋ぐ機密情報が狙われた点が重要です。このような情報は、将来的なソーシャルエンジニアリング攻撃や物理的なセキュリティ侵害に悪用される潜在的なリスクを生み出します。このことは、サイバーセキュリティが単なるITシステムの防御に留まらず、物理セキュリティや人的セキュリティと統合された、より包括的なアプローチを必要とすることを示唆しています。
3.4 その他、注目すべき国際事例
世界では、ランサムウェアやDDoS攻撃など、多岐にわたるサイバー攻撃が航空業界を標的にしています。2024年8月にはシアトル・タコマ国際空港で、2025年3月にはクアラルンプール国際空港でランサムウェア攻撃が発生し、いずれも数時間にわたるシステム停止と手動運用を余儀なくされました。また、米国、リトアニア、ドイツの複数の空港では、ハクティビストグループによるDDoS攻撃がウェブサイトを接続不能にしています。サプライチェーン攻撃では、航空券予約システムを提供するSabre社の子会社がマルウェアに感染し、日本のピーチ・アビエーションを含む世界20社以上の航空会社に影響を及ぼしました。
Table 1: 航空業界における主要なサイバー攻撃インシデント一覧
発生時期 | 被害組織/対象 | 攻撃の種類 | 主な影響 |
2025年9月 | 欧州主要空港、Collins Aerospace社 | ランサムウェア | チェックイン・搭乗システムの停止、広範囲な運航遅延・欠航 |
2025年6月 | ハワイアン航空 | サイバーセキュリティ事案 | フライト運航に影響なし、ITシステムへの影響を確認 |
2025年3月 | 中部国際空港 | サイト改ざん、データリーク | 従業員約24,000人分の情報流出の可能性 |
2025年3月 | クアラルンプール国際空港 | ランサムウェア | 10時間以上のシステム停止、手動運用へ移行 |
2024年12月 | 日本航空(JAL) | DDoS攻撃 | 80便以上の遅延、当日券販売の一時停止 |
2024年8月 | シアトル・タコマ国際空港 | ランサムウェア | チェックイン・発券業務の混乱、数日間の業務停止 |
2024年2月 | 成田空港 | データリーク | 244MBの機密PDF文書流出の主張 |
2022年6月 | リトアニア空港 | DDoS攻撃 | ウェブサイトが1週間以上にわたり混乱 |
2022年4月 | カナダの航空会社、ベンダー | ベンダーシステム侵害 | 大幅なフライト遅延、188便に影響 |
2021年4月 | ピーチ・アビエーション等、Sabre社子会社 | マルウェア感染 | 予約システムの停止、世界20社に影響 |
4. 攻撃手法と脆弱性の類型化
4.1 サプライチェーン攻撃と第三者リスクの深掘り
欧州主要空港の事例が示すように、サプライチェーン攻撃は航空業界における最も深刻な脅威の一つとなっています。航空業界は、フライト管理、予約、チェックイン、手荷物取り扱いなど、多岐にわたる業務で外部の専門プロバイダーに依存しています。この依存関係は効率化をもたらす一方で、一社のセキュリティ侵害がサプライチェーン全体に広がる連鎖的なリスクを生み出します。攻撃者は、多くの組織が利用する共通のサービスやソフトウェアの脆弱性を狙うことで、最小限の労力で最大の混乱を引き起こすことができます。このような攻撃形態は、従来の境界防御型セキュリティモデルが有効でないことを示しており、サプライチェーンを構成するすべての関係者が、セキュリティ対策を講じ、その状況を適切に管理する仕組みが不可欠です。
4.2 サービス妨害(DDoS)攻撃の脅威と影響範囲
DDoS攻撃は、複数のコンピューターから標的のシステムに大量のデータを送りつけ、サービスを妨害する手法です。航空業界では、この攻撃はウェブサイトやオンライン予約システムだけでなく、飛行計画や貨物重量計算といった運航に不可欠なバックエンドシステムにまで影響を及ぼす可能性があります。これは、単に企業の評判を損なうだけでなく、運航の遅延や停止といった物理的な混乱を直接的に引き起こします。日本航空の事例は、DDoS攻撃が運航業務に与える影響の現実と、それに対する迅速な初動対応の重要性を浮き彫りにしました。
4.3 データ窃取とランサムウェアの多様な手口
近年の攻撃は、単一の手法に留まらず、複数の手口を組み合わせることが一般的です。ランサムウェア攻撃は、データを暗号化して身代金を要求する金銭目的の攻撃として広まっています。しかし、その目的は単に金銭を得ることだけではありません。成田空港や中部国際空港の事例が示すように、旅客情報や従業員情報、さらには空港の機密文書といった重要なデータを窃取し、これを悪用することも攻撃者の主要な目的となっています。これらの情報は、ダークウェブで売買されたり、将来的なフィッシング詐欺やソーシャルエンジニアリング攻撃の足がかりとして利用されたりする可能性があります。
5. サイバー攻撃がもたらす複合的影響
5.1 運航への直接的影響と旅客への混乱
サイバー攻撃が運航システムに直接的な影響を及ぼすことで、チェックインや手荷物取り扱いといった地上業務が停止し、大規模な運航遅延や欠航が発生します。これにより、何千もの旅客が空港で足止めされ、物理的な混乱と不便が生じます。また、自動化されたシステムが使えなくなることで、地上オペレーションは手動対応に切り替えざるを得ず、人員配置や処理能力に直接的な負荷がかかります。
5.2 財務・ブランド価値への打撃と風評リスク
サイバー攻撃は、運航停止や復旧作業に伴う直接的な財務的損失だけでなく、企業のブランド価値を深刻に毀損します。攻撃によって乗客の安全や情報保護に対する信頼が失われると、長期的な顧客離れにつながる可能性があります。実際に、欧州の空港を襲ったサイバー攻撃では、複数の航空会社の株価が下落し、市場が即座にこのリスクに反応しました。また、サイバー攻撃が重要インフラの停止を引き起こす場合、それは単なる民間企業の問題ではなく、国家的な安全保障上の懸念事項となります。
5.3 重要インフラとしての社会経済的リスクと事業継続の課題
航空業界のサイバーインシデントは、その影響が業界内に留まらず、より広範な社会経済活動に連鎖的に波及するリスクを内包しています。これは、航空が他の重要インフラや産業と深く相互接続されているためです。例えば、名古屋港で発生したランサムウェア攻撃は、コンテナの積み下ろしや搬出を不可能にし、結果としてトヨタ自動車の工場停止を引き起こしました。この事例は、一つの交通インフラへの攻撃が、サプライチェーンを通じて他の主要産業に壊滅的な影響を及ぼすことを示しています。
航空業界におけるサイバー脅威は、もはや単一企業のIT部門が対処すべき技術的問題ではありません。それは、事業継続性、サプライチェーンの安定性、そして国家の安全保障に直結する経営課題へと変質しています。この認識に基づき、航空業界は他の重要インフラ分野や政府機関と連携し、サイバー攻撃に対する国家レベルでのレジリエンスを構築することが求められています。
6. 業界のサイバーセキュリティ対策動向と課題
6.1 国際的な認証制度と日本の先進事例:IATA SeMSとJALの認定取得
航空業界のセキュリティ対策は、従来の法令遵守型(Compliance-based)から、リスクベース型(Risk-based)のアプローチへと転換しつつあります。IATAが策定したセキュリティマネジメントシステム(SeMS)は、この新しい潮流を象徴するものです。SeMSは、航空保安のリスクを継続的に識別・評価・改善し、組織全体のセキュリティ文化を醸成することを目的としています。
JALは、このSeMS認証制度において「Operating(レベル2)」を世界で初めて取得しました。これは、JALのセキュリティ体制が単なる方針策定段階(レベル1)を超え、現実のリスクに対応可能な運用段階に達していることを示しています。JALの事例は、リスクベースのアプローチが、予測不能なサイバー攻撃に対して柔軟かつ迅速に対応するために極めて有効であることを証明しました。
6.2 技術的対策の進化
航空業界では、AIやIoTといった先端技術の導入が不可避であり、これに伴う新たな脆弱性にも対応が求められます。これに対処するため、多層的な防御戦略の採用が進められています。これには、ネットワークを細分化して攻撃の影響範囲を制限するネットワークセグメンテーション、すべてのアクセスを疑い、継続的に検証するゼロトラスト・セキュリティ・アーキテクチャへの移行 、そしてリアルタイムで脅威を検知・分析するEDR(Endpoint Detection and Response)やSOC(Security Operation Center)ソリューションの導入などが含まれます。また、既存の古いシステムを継続的にアップグレードし、パッチ未適用などの脆弱性を排除することも重要です。
6.3 組織的・人的対策の重要性
技術的な対策だけでは不十分であり、組織的・人的側面からの対策も不可欠です。サイバーインシデント発生時に迅速に対応する専門チームであるCSIRTの役割は、システム復旧だけでなく、関係者への広報業務や外部機関との情報共有にも及びます。また、従業員による故意または過失による情報漏洩や、ソーシャルエンジニアリング攻撃を防ぐためには、全従業員を対象とした継続的なセキュリティ意識向上トレーニングが欠かせません。アクセス権限を最小限に設定し、定期的に見直すといった管理体制も重要です。
7. 将来展望と戦略的提言
7.1 今後のサイバー脅威の予測
航空業界へのサイバー脅威は、今後も増大し続けると予測されています。世界の航空宇宙サイバーセキュリティ市場は、2023年の285億米ドルから2032年までに591億米ドルに増加すると予測されており、この市場成長自体が脅威の拡大を反映しています 。GPSスプーフィングのような、運航安全に直接影響を及ぼす物理システムへの攻撃 や、AIやAPIの脆弱性を狙ったサプライチェーン攻撃 など、新たな技術リスクも無視できません。
7.2 レジリエンス強化に向けた多層的アプローチ
航空業界が直面する脅威の複雑さを踏まえると、単一の対策ではなく、技術、組織、人的側面を統合した多層的なアプローチが不可欠です。
- 技術的側面: 継続的な脆弱性監視とパッチ適用、EDRやSOCの導入によるリアルタイムな脅威検知・分析、そしてサプライチェーン全体の脆弱性評価体制の構築。公開前の未知の脅威の検知能力の構築、脅威インテリジェンス強化に加え、量子サイバー攻撃に対するポスト量子暗号(PQC)の早期導入の検討。
- 組織的側面: 経営層がサイバーセキュリティを事業継続の中核と位置づけ、適切な資源を配分すること。サイバーインシデント対応計画と事業継続計画(BCP)を統合し、定期的に訓練の実施。及び、セキュリティポリシーの設定と順守状況の継続的もモニタリングと監査。
- 人的側面: 全従業員を対象とした継続的なセキュリティ意識向上トレーニングとAIエージェントの徹底活用。
7.3 国際協力と情報共有の推進
サイバー攻撃は国境を越えるため、国際的な情報共有と協力体制の構築は不可欠です。航空業界は、国際民間航空機関(ICAO)やIATAといった国際機関のフレームワークを活用し、脅威情報の共有を強化すべきです。また、NISC(内閣サイバーセキュリティセンター)のような国内の政府機関や、警察庁などの法執行機関との連携を密にし、官民連携による脅威情報の共有と共同での対策推進が求められます。
8. 結論
近年の空港・航空業界へのサイバー攻撃は、もはや個別の事案ではなく、サプライチェーンの脆弱性や攻撃手法の多様化といった、業界全体の構造的な課題を浮き彫りにしています。しかし、日本航空の事例が示すように、リスクベースの強固なセキュリティ体制と、訓練されたインシデント対応能力は、被害を最小限に抑え、事業継続性を確保する上で極めて有効です。本報告書で提示した多層的アプローチと国際協力の推進は、航空業界が直面する新たな脅威に対応し、そのレジリエンスを確保するための不可欠な羅針盤となるでしょう。特に、サプライチェーン脆弱性評価、量子サイバー攻撃に対するポスト量子暗号(PQC)の検討が重要。航空業界がデジタル化の恩恵を享受し続けるためには、サイバーセキュリティを事業戦略の中核に据えることが、今後の持続的成長の鍵となります。
(Hiro.I 記)
引用文献
1. 航空サイバーセキュリティ市場の拡大:業界の動向、地域別予測、および競争環境分析 2025, https://pando.life/article/2437814
2. 航空会社がサイバー攻撃の格好の標的になっている理由 - Akamai, https://www.akamai.com/ja/blog/security/why-are-airlines-prime-target-for-cyberattacks
3. 空港分野における情報セキュリティ確保に係る安全ガイドライン概要版, https://www.mlit.go.jp/koku/content/20240425-kuko-CyberSecurity-overview.pdf
4. レポートオーシャン株式会社 プレスリリース : 世界航空宇宙サイバーセキュリティ市場は2032年までに591億米ドルに急増する見込み 航空安全とデータ保護の未来をナビゲートする | Report Ocean株式会社 - ドリームニュース, https://www.dreamnews.jp/press/0000304680/
5. 空港「セントレア」従業員24,288件流出の可能性 サイト改ざん ..., https://act1.co.jp/2025_04_02-1/
6. ロンドン・ヒースロー空港の電子チェックインシステムへサイバー攻撃、システム障害で一部運航が遅延|セキュリティニュースのセキュリティ対策Lab - 合同会社ロケットボーイズ, https://rocket-boys.co.jp/security-measures-lab/cyberattack-on-london-heathrow-airport-e-check-in-system-causes-flight-delays/
7. ヨーロッパの複数の空港で遅延・欠航相次ぐ サイバー攻撃の影響か ..., https://www.fnn.jp/articles/-/934593
8. 欧州各地の空港にサイバー攻撃 欠航も ブリュッセル空港やヒースロー空港などで混乱(2025年9月20日) - YouTube, https://www.youtube.com/watch?v=52Y73qJUiBA
9. US-basedaviation tech provider hacked, crippling major airports in Europe, https://timesofindia.indiatimes.com/technology/tech-news/us-based-aviation-tech-provider-hacked-crippling-major-airports-in-europe/articleshow/124017311.cms
10. イギリス・ヒースロー空港などヨーロッパの複数の主要空港でシステム障害 遅延や欠航が発生 搭乗システム扱う会社にサイバー攻撃|TBS NEWS DIG - YouTube, https://www.youtube.com/watch?v=Trd6PYTytS4
11. UAE’s Etihad Airways faces delays aftercyberattack hits European airports; Emirates operations unaffected, https://timesofindia.indiatimes.com/world/middle-east/uaes-etihad-airways-faces-delays-after-cyberattack-hits-european-airports-emirates-operations-unaffected/articleshow/124018298.cms
12. ランサムウェア攻撃が空港チェックイン障害の原因と欧州機関が ..., https://jp.investing.com/news/world-news/article-93CH-1255576
13. サイバー攻撃が欧州の空港を標的に、航空会社株が下落 -Investing.com, https://jp.investing.com/news/stock-market-news/article-1255674
14. 【徹底解説】日本航空のDDoS攻撃被害の実態と復旧プロセス ..., https://www.sqat.jp/kawaraban/34244/
15. 日本航空(JAL)へのサイバー攻撃 | クマひよ工房, https://kumahiyo.com/jal-ddos/
16. JALがIATAの航空保安マネジメント認証「Operating(レベル2 ..., https://rocket-boys.co.jp/security-measures-lab/jal-first-to-achieve-iata-sems-operating-level-2-certification/
17. JALがIATAの航空保安管理の国際認証(Operating Leve2)取得 (2025.04.10), http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/04/post-c8894e.html
18. 航空分野における情報セキュリティ確保に係る安全ガイドライン概要版, https://www.mlit.go.jp/koku/content/20240425-koku-CyberSecurity-overview.pdf
19. 【速報】成田空港でハッキング被害|Darkpedia: サイバー犯罪の ..., https://note.com/darkpedia/n/n70d562cdabcc
20. Top ChallengesConfronting the Aviation Sector in 2025 and Beyond, https://www.gminsights.com/blogs/top-challenges-of-aviation-industry
21. Major CyberAttacks Targeting Aviation Industry 2025 - SOCRadar® Cyber Intelligence Inc., https://socradar.io/major-cyber-attacks-targeting-aviation-industry-2025/
22. 航空分野における情報セキュリティ確保に係る 安全ガイドライン - 国土交通省, https://www.mlit.go.jp/koku/content/20240425-koku-CyberSecurity.pdf
23. 名古屋港サイバー攻撃、国交省発表にみるセキュリティ課題と対策ポイント -Trend Micro, https://www.trendmicro.com/ja_jp/jp-security/23/j/securitytrend-20231011-02.html
24. 名古屋港サイバー攻撃事件 をわかりやすく1分で解説! - YouTube,https://m.youtube.com/shorts/2ZFmMr4RB3E
25. 無人航空機分野 サイバーセキュリティガイドライン Ver.1.0 -NEDO, https://www.nedo.go.jp/content/100944342.pdf
26. 物流のセキュリティ|情報を守る安全ガイドラインを知っておかなければならない理由 - 三協, https://www.kk-sankyo.com/logipedia/20240412_buturyu_security/
27. 世界航空宇宙サイバーセキュリティ市場規模、成長、予測2024-2032年 - Report Ocean, https://www.reportocean.co.jp/industry-reports/aerospace-cyber-security-market
28. 各府省庁の「情報セキュリティ報告書」について - 政府機関対策関連 - 国家サイバー統括室, https://www.nisc.go.jp/policy/group/general/secrep.html