規制・社会

端末・監視カメラ・通信網が攻撃される時代の企業リスク

記事バナー画像

ざっくりまとめ

  • 2026年3月、親イラン系ハッカーが医療機器大手Strykerの従業員端末を数千台消去し、業務に広範かつ継続的な混乱をもたらした
  • 交通カメラの乗っ取り、テレビ放送の改ざん、FBIの盗聴・監視システムへの侵入など、サイバー攻撃が物理インフラに直撃する事例が相次いでいる
  • 端末・監視カメラ・通信網が攻撃された場合に企業で何が起きるかを整理し、自社のリスク点検に使える3つの問いを示す

「端末が数千台消えた」——Strykerに何が起きたか

2026年3月17日、医療機器大手Strykerは公式に認めた。親イランのハッカーによって、従業員の端末が数千台にわたって消去されたと。同社はシステム復旧を進めていると述べたが、ハッキングは「継続的で広範な混乱」をもたらしたと説明している。Stryker says it's restoring systems after pro-Iran hackers wiped thousands of employee devices

業務が「止まる」のではなく、業務の「土台ごと消える」。これがワイプ攻撃の本質だ。ランサムウェアは身代金を要求するが、ワイプ攻撃は復旧手段を根こそぎ奪いにくる。データも、メールも、進行中のプロジェクトも——それが会社全体で同時に失われる。

交通カメラとテレビ——「見る・伝える」インフラが標的になる

同じ時期、イランに対するサイバー作戦の全体像も報道された。米国とイスラエルの部隊がイランへの爆撃を開始した後、サイバー作戦が通信妨害・監視支援・心理作戦の三つの役割を担ったとされる。Hacked traffic cams and hijacked TVs: How cyber operations supported the war against Iran

交通カメラが乗っ取られ、テレビ放送が改ざんされた——この二つの事実が示すのは、「見ること」と「伝えること」自体が攻撃対象になるという構造だ。

監視カメラが「守る側」から「覗かれる側」に変わる

企業が設置した監視カメラは、本来は内部を守るためにある。しかし侵害されれば、攻撃者にとってのリアルタイム偵察ツールに変わる。警備員の配置、入退室パターン、重要設備の場所——これらが外部に筒抜けになる。物理セキュリティと論理セキュリティは、もはや別の話ではない。

放送・通信の改ざんが生む「情報の混乱」

テレビ放送の乗っ取りは心理作戦として機能した。企業に置き換えると、社内掲示板・メール配信・緊急連絡システムが偽の指示を流す事態に相当する。「全員すぐに退避してください」という偽メールが全社員に届いたとき、誰が本物と偽物を瞬時に判断できるか。その判断基準がなければ、混乱は攻撃者の思うつぼになる。

サイバー攻撃による物理インフラ侵害と業務影響フロー
攻撃対象 (インフラ) サイバー攻撃事象 業務影響 従業員端末 PC・サーバー等 数千台のデータ消去 Stryker事例 業務継続不能 広範な混乱 監視カメラ・IoT 交通カメラ・センサー カメラの乗っ取り 監視活動の支援 物理セキュリティ崩壊 監視網の無効化 通信システム 放送・連絡網 通信妨害・侵入 偽情報の伝達 指揮系統麻痺 情報伝達の遮断 従業員端末 (PC・サーバー等) 数千台のデータ消去 (Stryker事例) 業務継続不能 (広範な混乱) 監視カメラ・IoT (交通カメラ等) カメラの乗っ取り (監視活動支援) 物理セキュリティ崩壊 通信システム (放送・連絡網) 通信妨害・侵入 (偽情報の伝達) 指揮系統麻痺 (情報伝達の遮断)
端末・カメラ・通信インフラへの攻撃が、それぞれ異なる業務機能の麻痺を引き起こす。

FBIの盗聴システムさえ無傷ではなかった

2026年3月5日、CNNはFBIのネットワークに対するハッキングを報じた。侵害されたのは、盗聴・監視システムだ。FBI investigating hack on its wiretap and surveillance systems: Report

監視する側のシステムが監視される。法執行機関が持つ通信傍受インフラが標的になったということは、同様の仕組みを持つ通信事業者や大企業の監視基盤も、同質のリスクにさらされていることを意味する。

「うちは狙われる規模じゃない」という感覚は、今回の事例の前では通じない。Strykerは世界有数の医療機器メーカーだが、FBIでさえ侵害されている。規模や信頼性は、攻撃を防ぐ盾にならない。

日本企業が今すぐ問い直すべき三つの問い

今回の事例群が教えてくれるのは、攻撃の「手口」より「対象」の変化だ。端末、カメラ、通信——業務を支えるインフラそのものが戦場になっている。

端末が一斉に消えたとき、何時間で復旧できるか

Strykerのケースを自社に当てはめてみてほしい。社員の端末が数千台消去された場合、バックアップから全端末を再展開するまでの時間を、自社は計算したことがあるか。復旧時間の見積もりがないBCP(事業継続計画)は、計画ではなく願望書だ。

ネットワーク上のカメラやIoT機器を棚卸しているか

監視カメラ、入退室管理端末、工場のセンサー——これらはPCと同じネットワーク上に存在しながら、パッチ管理やパスワード変更の対象から外れがちだ。接続機器の全リストを持っていない企業は、攻撃者に先に自社の地図を読まれている状態と変わらない。

偽の緊急連絡が届いたとき、社員は見破れるか

通信インフラが侵害された際に「本物の連絡」をどう担保するか。帯域外通信(Out-of-Band Communication)——主要ネットワークとは別の独立した連絡経路——を持つかどうかが、混乱時の分岐点になる。専用の携帯回線や別プロバイダのVPNがその代表例だ。

企業が確認すべき3つのリスクポイント
自社のインフラ防衛状況チェック 1 端末復旧時間の見積もり 数千台規模の消去を想定した復旧時間を計算しているか 対策あり 対策なし 2 ネットワーク接続機器の棚卸し 監視カメラやIoT機器など全接続機器のリストがあるか 対策あり 対策なし 3 帯域外通信経路の確保 主要ネットワーク侵害時に使える独立した連絡経路があるか 対策あり 対策なし 自社のインフラ防衛状況チェック 1 端末復旧時間の見積もり 数千台規模の消去を想定した 復旧時間を計算しているか 対策あり 対策なし 2 ネットワーク接続機器の棚卸し 監視カメラやIoT機器など 全接続機器のリストがあるか 対策あり 対策なし 3 帯域外通信経路の確保 主要ネットワーク侵害時に使える 独立した連絡経路があるか 対策あり 対策なし
各項目について自社の対策状況を確認し、未対策の場合は早急な対応が求められる。

まとめ

Strykerの数千台ワイプ、FBIの監視システム侵害、交通カメラの乗っ取り——これらは別々の事件ではなく、同じ構造変化を示す三つの断面だ。サイバー攻撃はもはや「データを盗む」だけでなく、「業務の土台を消す」「目を奪う」「声を偽る」段階に入っている。まず自社の端末復旧時間の見積もりと、ネットワーク接続機器の棚卸しを確認する。その二つが、今週できる最初の一手だ。