2026.03.16
米医療機器大手ストライカー/Strykerへのサイバー攻撃
2026年3月11日に発生した米医療機器大手ストライカーへのサイバー攻撃が報じられました。親イラン派のハッカー集団「Handala」が、イラン国内への軍事攻撃に対する報復として実行したとされる、極めて破壊的な事例です。
この事件から得られる「教訓と学び(Lessons and Learned)」を、5つのポイントでまとめました。
1. 「金銭」から「破壊」へのパラダイムシフト
従来のサイバー攻撃の多くは身代金目的(ランサムウェア)でしたが、今回はデータを完全に消去するワイパー(Wiper)型マルウェアが使用されました。
● 教訓:「お金を払えば復旧できる」という前提が通用しない。
● 学び:バックアップの重要性は言うまでもなく、オフライン(エアギャップ)での保管や、攻撃者がバックアップ自体を消去できない「不変ストレージ(Immutable Storage)」の導入が不可欠です。
2. MDM(端末管理システム)の武器化
今回の攻撃で最も衝撃的だったのは、Microsoft Intuneなどの管理システムが悪用され、世界中の従業員のノートPCやスマホが遠隔操作で一斉に初期化(ワイプ)されたことです。
● 教訓:全端末を一括管理する便利なツールが、一瞬で「全端末を破壊する兵器」に変わり得る。
● 学び:特権アカウント(管理者権限)の保護(多要素認証やジャストインタイムアクセス)を徹底し、万が一の際に一括ワイプを阻止できる「キルスイッチ」や階層的な管理構造の検討が必要です。
3. 地政学的リスクの「実体化」
この攻撃は、米国・イスラエルによるイランへの軍事行動に対する「報復」として行われました。
● 教訓:企業のセキュリティは、自社の落ち度だけでなく、国家間の緊張状態に直結している。
● 学び:脅威インテリジェンス(外部情勢の監視)を強化し、国際情勢が悪化した際には、通常時よりも高い警戒レベル(パッチ適用の迅速化、監視の強化)に即座に移行できる体制を整えるべきです。
4. BYOD(個人端末の業務利用)の罠
多くの従業員の私用スマホもワイプされ、個人の写真やデータが消失しました。
● 教訓:会社が管理するプロファイルを入れている以上、個人の私生活も会社のセキュリティ事故に巻き込まれる。
● 学び:BYOD(Bring Your Own Device)のポリシーを見直し、業務データと個人データを完全に分離するコンテナ化技術の採用や、事故発生時の法的・倫理的な責任範囲を再定義する必要があります。
5. サプライチェーンとしての医療機器メーカー
ストライカーは1億5,000万人以上の患者に製品を提供しており、その停止は病院の外科手術や治療に直結します。
● 教訓:医療機器メーカーへの攻撃は、単なる企業の損失ではなく「人命」に関わる重要インフラへの攻撃である。
● 学び:医療機関側は、特定のメーカーのシステムがダウンした際の代替手段(マニュアル操作の維持や予備機器の確保)をBCP(事業継続計画)に組み込んでおく必要があります。
まとめ: 今回の事件は、「便利で効率的な中央集中型の管理システム」が、国家レベルのサイバー戦争において最大の弱点になることを露呈させました。

