破壊型サイバー攻撃(Microsoft Intune悪用)破壊型攻撃医療機器海外事例Microsoft Intune

米Stryker社、イラン系ハクティビストによるMicrosoft Intune悪用で79カ国の業務が停止

Stryker Corporation(米国)
影響規模:79カ国、20万台以上のデバイスが影響
米Stryker社、イラン系ハクティビストによるMicrosoft Intune悪用で79カ国の業務が停止

インシデントの概要

2026年3月11日、米国の大手医療機器メーカーStryker Corporationが、イラン系ハクティビストグループ「Handala」(国家支援型アクター Void Manticore と関連)によるサイバー攻撃を受けました。

攻撃の手法

従来のランサムウェアとは根本的に異なる手法が使用されました:

  1. 攻撃者がStrykerのMicrosoft Intune(エンドポイント管理ツール)の管理者権限を不正取得
  2. Intuneのリモート管理機能を悪用し、79カ国の20万台以上のデバイスに対して「ファクトリーリセット(工場出荷状態への初期化)」コマンドを一斉送信
  3. 社員のPC、モバイルデバイスが一斉にワイプされ、業務遂行が不可能に

被害の規模

項目内容
影響範囲79カ国のグローバル拠点
影響デバイス数20万台以上
業務への影響製造、受注、出荷が一時停止
医療製品への影響なし(患者向け医療機器は影響を受けず)
復旧完了2026年4月初旬
財務への影響2026年第1四半期の業績に重大な影響あり

政府の対応

  • StrykerはPalo Alto Networks(Unit 42)、FBI、CISA、ホワイトハウス国家サイバーディレクターと連携して対応
  • CISAが緊急アラートを発出: Microsoft Intuneなどのエンドポイント管理ツールの保護強化を全米組織に勧告

情報出典: Stryker Corporation 公式声明Cybersecurity Dive 報道SecurityWeek 報道Obsidian Security 分析レポート

なぜこのインシデントが起きたのか ー 侵入経路と原因

Microsoft Intuneの管理者権限が攻撃の核心

  1. 管理者アカウントの侵害: Intuneの管理者アカウントが窃取された。フィッシングまたはSSOの設定不備が原因と推定
  2. 多要素認証の不備: 最高レベルの権限を持つ管理者アカウントに、フィッシング耐性のある多要素認証が適用されていなかった可能性
  3. 高影響コマンドの承認不在: 20万台を一斉ワイプするような高影響操作に対する多人数承認(Multi-Admin Approval)が設定されていなかった
  4. 動機は政治的: 金銭目的ではなく地政学的報復が動機のため、交渉の余地がなく被害が最大化された

日本企業が学ぶべき教訓

1. MDM/エンドポイント管理ツールの保護は最優先

Microsoft Intune、Jamf、VMware Workspace ONEなどのエンドポイント管理ツールは、管理下のすべてのデバイスを制御できる「神の権限」を持ちます。CISAの勧告に従い、以下を実施すべきです:

  • 管理者アカウントにフィッシング耐性MFA(FIDOキー等)を強制
  • 高影響コマンド(初期化、アプリ配布等)に多人数承認を必須化
  • 管理操作のログ監視とアラートを設定

2. 「破壊型攻撃」に備えたBCP

ランサムウェアのように「身代金を払えば復旧できる」のではなく、デバイスが完全にワイプされるシナリオに備え、オフラインバックアップと代替業務手段を準備しておきましょう。

3. サプライチェーンとしてのリスク

Strykerの医療機器を使用する病院や医療機関にとって、本件はサプライチェーンリスクの典型例です。主要取引先のセキュリティ体制を評価することの重要性を示しています。

御社のセキュリティは大丈夫ですか?

このインシデントと同様の攻撃に、御社のシステムは耐えられるでしょうか。
ペネトレーションテストで事前にリスクを把握することが最善の防御策です。

まずは無料で相談する