端末・監視カメラ・通信網が攻撃される時代の企業リスク

ざっくりまとめ
- 2026年3月、親イラン系ハッカーが医療機器大手Strykerの従業員端末を数千台消去し、業務に広範かつ継続的な混乱をもたらした
- 交通カメラの乗っ取り、テレビ放送の改ざん、FBIの盗聴・監視システムへの侵入など、サイバー攻撃が物理インフラに直撃する事例が相次いでいる
- 端末・監視カメラ・通信網が攻撃された場合に企業で何が起きるかを整理し、自社のリスク点検に使える3つの問いを示す
「端末が数千台消えた」——Strykerに何が起きたか
2026年3月17日、医療機器大手Strykerは公式に認めた。親イランのハッカーによって、従業員の端末が数千台にわたって消去されたと。同社はシステム復旧を進めていると述べたが、ハッキングは「継続的で広範な混乱」をもたらしたと説明している。Stryker says it's restoring systems after pro-Iran hackers wiped thousands of employee devices
業務が「止まる」のではなく、業務の「土台ごと消える」。これがワイプ攻撃の本質だ。ランサムウェアは身代金を要求するが、ワイプ攻撃は復旧手段を根こそぎ奪いにくる。データも、メールも、進行中のプロジェクトも——それが会社全体で同時に失われる。
交通カメラとテレビ——「見る・伝える」インフラが標的になる
同じ時期、イランに対するサイバー作戦の全体像も報道された。米国とイスラエルの部隊がイランへの爆撃を開始した後、サイバー作戦が通信妨害・監視支援・心理作戦の三つの役割を担ったとされる。Hacked traffic cams and hijacked TVs: How cyber operations supported the war against Iran
交通カメラが乗っ取られ、テレビ放送が改ざんされた——この二つの事実が示すのは、「見ること」と「伝えること」自体が攻撃対象になるという構造だ。
監視カメラが「守る側」から「覗かれる側」に変わる
企業が設置した監視カメラは、本来は内部を守るためにある。しかし侵害されれば、攻撃者にとってのリアルタイム偵察ツールに変わる。警備員の配置、入退室パターン、重要設備の場所——これらが外部に筒抜けになる。物理セキュリティと論理セキュリティは、もはや別の話ではない。
放送・通信の改ざんが生む「情報の混乱」
テレビ放送の乗っ取りは心理作戦として機能した。企業に置き換えると、社内掲示板・メール配信・緊急連絡システムが偽の指示を流す事態に相当する。「全員すぐに退避してください」という偽メールが全社員に届いたとき、誰が本物と偽物を瞬時に判断できるか。その判断基準がなければ、混乱は攻撃者の思うつぼになる。
FBIの盗聴システムさえ無傷ではなかった
2026年3月5日、CNNはFBIのネットワークに対するハッキングを報じた。侵害されたのは、盗聴・監視システムだ。FBI investigating hack on its wiretap and surveillance systems: Report
監視する側のシステムが監視される。法執行機関が持つ通信傍受インフラが標的になったということは、同様の仕組みを持つ通信事業者や大企業の監視基盤も、同質のリスクにさらされていることを意味する。
「うちは狙われる規模じゃない」という感覚は、今回の事例の前では通じない。Strykerは世界有数の医療機器メーカーだが、FBIでさえ侵害されている。規模や信頼性は、攻撃を防ぐ盾にならない。
日本企業が今すぐ問い直すべき三つの問い
今回の事例群が教えてくれるのは、攻撃の「手口」より「対象」の変化だ。端末、カメラ、通信——業務を支えるインフラそのものが戦場になっている。
端末が一斉に消えたとき、何時間で復旧できるか
Strykerのケースを自社に当てはめてみてほしい。社員の端末が数千台消去された場合、バックアップから全端末を再展開するまでの時間を、自社は計算したことがあるか。復旧時間の見積もりがないBCP(事業継続計画)は、計画ではなく願望書だ。
ネットワーク上のカメラやIoT機器を棚卸しているか
監視カメラ、入退室管理端末、工場のセンサー——これらはPCと同じネットワーク上に存在しながら、パッチ管理やパスワード変更の対象から外れがちだ。接続機器の全リストを持っていない企業は、攻撃者に先に自社の地図を読まれている状態と変わらない。
偽の緊急連絡が届いたとき、社員は見破れるか
通信インフラが侵害された際に「本物の連絡」をどう担保するか。帯域外通信(Out-of-Band Communication)——主要ネットワークとは別の独立した連絡経路——を持つかどうかが、混乱時の分岐点になる。専用の携帯回線や別プロバイダのVPNがその代表例だ。
まとめ
Strykerの数千台ワイプ、FBIの監視システム侵害、交通カメラの乗っ取り——これらは別々の事件ではなく、同じ構造変化を示す三つの断面だ。サイバー攻撃はもはや「データを盗む」だけでなく、「業務の土台を消す」「目を奪う」「声を偽る」段階に入っている。まず自社の端末復旧時間の見積もりと、ネットワーク接続機器の棚卸しを確認する。その二つが、今週できる最初の一手だ。