古野電気、特注マルウェアを用いた高度な不正アクセスの調査報告 第3報を発表

~個人情報流出の可能性も、業務影響は限定的
2025年8月7日、古野電気株式会社は6月末に発表したサーバーへの不正アクセスに関する調査進捗と対応状況をまとめた「第3報」を公表しました。同社は外部のセキュリティ専門企業と連携し、被害範囲の調査と再発防止策の策定に努めています。
今回の調査で判明したのは、不正アクセスは古野電気のITシステム向けにカスタマイズされた「特注マルウェア」を用いた高度かつ計画的な標的型攻撃(APT)であるということです。複数のサーバーで侵入痕跡が確認されており、現在も詳細な調査を進めています。
漏えいの可能性がある情報として、舶用機器事業部に限定される取引先・顧客74名分の氏名や会社名、メールアドレスなどの情報、並びに国内外のグループ従業員1,493名分の氏名や社員ID、メールアドレス等が含まれています。他の事業部や関連会社からの情報漏えいは確認されていません。
業務システムは通常通り稼働しており、現時点で不正利用やなりすましなどの二次被害は確認されていません。また、クラウドサービスや製品開発・製造関連のサーバー侵入は確認されておらず、顧客製品への影響もないとしています。
古野電気は外部委託したフォレンジック調査報告を受け、ネットワークセグメント単位でのファイアウォール制御によるアクセス遮断や情報漏えい対象の絞り込み、ダークウェブ監視、警察や監督官庁への報告を実施中です。特に、舶用機器に関連する情報が電気通信事業の「通信の秘密」に該当するため、総務省にも報告しています。
今回の攻撃では、高度に秘匿化されたカスタムマルウェアの使用により、一般的なエンドポイント保護(EPP)やEDRでは検知が困難だった可能性が示唆されています。また、複数サーバーへの横移動が確認されたことから、ネットワークレベルでの東西トラフィック監視の重要性が改めて認識されました。
セキュリティ担当者に向けては、ネットワークセグメント単位での監視強化やSOC/MDRサービスの活用、ゼロトラスト設計の推進、レガシーサーバーのマルウェアリスク評価と管理が求められるとしています。
まとめとして、古野電気の事例は高度なカスタムマルウェアを用いた標的型攻撃の典型例であり、今後も調査と対策の強化を続けることで、企業のセキュリティ体制強化に資する内容となっています。現時点では製品やサービスへの影響はなく、外部への被害も確認されていません。
引用元記事:https://rocket-boys.co.jp/security-measures-lab/furuno-electric-discloses-unauthorized-access-from-targeted-attack-custom-malware-intrusion-methods-revealed/



