ランサムウェアが供給網を揺らす!――半導体サプライチェーン、デジタルBCP再設計へ

SEMICON.TODAY
この記事を読むのにかかる時間: 6

サプライチェーンの停止リスクは、地震や渇水、停電といった自然災害だけでは捉えにくくなっている。足元では、工場そのものが被害を受けなくても、周辺のデジタル基盤の障害が供給に影響を及ぼし得る構図が鮮明になってきた。

アドバンテストは2026年2月19日、同社ネットワーク内の一部システムに影響を及ぼした可能性があるサイバーセキュリティインシデントを公表した。発表によると、同社は2月15日(日本時間)にIT環境内で異常な活動を検知し、影響を受けたシステムの隔離や、外部専門機関と連携した調査を進めた。生産、出荷、カスタマーサポートなどの主要業務は稼働していると説明している。

この事例が示したのは、半導体供給網の「止まるポイント」が、必ずしもファブの中だけにあるわけではないという点だ。装置、検査・試験、物流、保守、認証基盤、委託先システムなど、工場の外側にある機能が寸断されれば、最終的には出荷や品質保証に影響が及ぶ可能性がある。サプライチェーン再構築の論点は、拠点分散や在庫水準だけでなく、デジタル・レジリエンスを平時からどう設計に織り込むかへと広がっている。

本稿では、fab内だけはない、外部の停止リスク特にランサムウェアの影響について考察する。

供給停止は「工場停止」だけとは限らない

半導体の供給が止まる局面は、製造装置の停止だけで生じるわけではない。量産の現場では、工場外の業務基盤や委託先システムが、操業の継続を裏側で支えている。

装置メーカーを例に取ると、装置本体の出荷に加え、保守部材の手配、フィールドサービスの派遣、ソフトウェアやレシピの配布、リモート診断、校正、認証といった業務が、ERPやチケット管理、認証基盤の上で動いている。これらに障害が発生した場合、現場では「装置はあるが直せない」「復旧の優先順位を付けられない」という状態に陥ることがある。

検査・試験工程でも事情は似ている。先端品では、テスト装置が動いているだけでは出荷に至らない。テストプログラムの版管理、ログの保全、品質判定データの整合、顧客との品質連絡などが一体で機能して初めて、出荷判定が成立する。判定根拠となるデータ連携が崩れた場合、設備が稼働していても「出せない」状況が生まれる。

物流も同様だ。輸出入書類、通関、倉庫管理、在庫引当、温湿度管理、トレーサビリティ、配送再計画は、いずれもデジタルシステムへの依存度が高い。障害時に問題となるのは、単に運べないことではない。どの在庫を、どの条件で、どこに出してよいか判断できなくなる点にある。

しかも、こうした機能は個別に存在しているわけではない。クラウド基盤、共通認証、委託先運用、共有IDなどを通じて相互に接続されている。攻撃者の側から見れば、工場そのものを正面から狙うより、周辺の接続点や運用の薄い部分を突く方が効率的な場合がある。

問われるのは「復旧計画」より「平時設計」

サイバーBCPは、災害復旧の延長として一緒くたにされがちだ。しかしランサムウェアの場合は、侵入後の横展開と暗号化によって、業務停止そのものを狙う性格が強くなる。焦点は、発生後にどう戻すかだけではなく、被害をどこまで局所化できるかに移っている。

このため、ゼロトラスト型のアクセス管理やネットワーク分離の重要性が改めて意識されている。半導体の現場で論点になるのは、ITとOTの境界、装置ベンダーのリモート接続経路、保守端末、認証の橋渡し部分など、横展開の起点になりやすい接続点である。社内ネットワーク全体を一様に守るというより、どこが「止まると出荷が止まるか」を起点に防御線を引く考え方が求められる。

優先順位の付け方も変わる。守るべき対象は、必ずしも会計や一般業務システムが先ではない。半導体では、レシピ、テストプログラム、品質判定フロー、計測データ、鍵情報など、操業と品質保証に直結する資産が上位に来るケースが多い。どの資産が失われると何が止まるのかをあらかじめ整理し、バックアップ、改ざん検知、復旧順位とひも付けておく必要がある。

さらに、復旧のゴールを最初から通常運転に置かない発想も重要になる。例えば、限定SKUだけを出荷する、手動承認ルートで品質判定を回す、代替連絡手段で顧客対応を続けるといった「縮退運転」を先に定義しておけば、全面停止の確率を下げやすい。完全復旧までの時間を争うだけではなく、止まっている間にどこまで供給責任を維持できるかが問われる。

操業設計そのものに近くなる第三者リスク管理

近年のサイバーリスクで存在感を増しているのが、委託先、クラウド、ソフトウェア、保守会社などを経由した第三者リスクである。米国のコンサルティングファームMcKinsey & Company(マッキンゼー・アンド・カンパニー)は、IT供給網が単純な一次取引先の連なりではなく、多層の網状構造になっているとする。一次取引先だけを評価しても、その先にある依存関係が見えなければ、実際の停止要因を見落とす可能性があるということだ。

これを半導体サプライチェーンに当てはめると、意味が比較的明確になる。第一に、どの委託先が止まると出荷や品質保証が止まるのか。第二に、止まったときに代替できるのか。第三に、止まる前の兆候をつかめるのか、である。

そのため、契約条項の整備だけでは足りない。多要素認証、通報期限、ログ保存、監査権、再委託制限は重要だが、それらは入口にすぎない。実務では、委託先が暗号化されたときに、工場、物流、品質保証、顧客対応がどう動くかを、具体的な業務シナリオで演習しておく必要がある。

この段階に入ると、第三者リスク管理は調達部門の確認業務ではなくなる。どこまでを内製に戻せるか、どこまで手動化できるか、代替ベンダーを確保できるかといった論点は、工場を止めないための操業設計そのものに近い。

ランサムウェアが狙うのは「情報」だけではない

製造業においてランサムウェアが重く見られるのは、情報漏えいの有無だけで損失が決まるわけではないためだ。停止コストが大きい産業ほど、攻撃の影響は経営に直結しやすい。

米国のHoneywell(ハネウェル)は2025年6月公表の分析で、産業オペレーターを狙うランサムウェア攻撃が2024年Q4から2025年Q1にかけて46%増加したと報告している。計画外停止を避けなければならない重要産業が、攻撃対象として選ばれやすい構図がうかがえる。

ドイツのAllianz Commercial(アリアンツ・コマーシャル)も2025年9月の分析で、100万ユーロ超の大口サイバー保険請求の60%をランサムウェアが占めると整理し、サプライチェーン由来の脅威を主要論点の一つに挙げた。サイバーインシデントが、情報システム部門だけの問題ではなく、事業継続コストそのものを左右する事象として認識されていることが分かる。

半導体では、装置投資が大きく、稼働率の変動が収益に与える影響も大きい。加えて、品質保証や納期遵守の失敗は、単発の出荷遅延にとどまらず、顧客認定や将来受注にも波及しやすい。ランサムウェア対策が「ITの防御策」から「操業設計の一部」へと位置付けを変えつつある背景には、こうした産業構造がある。

一企業の復旧状況にとどまらないサイバーセキュリティインシデント

アドバンテストが2026年2月に公表したサイバーセキュリティインシデントは、半導体サプライチェーンのデジタル依存を改めて映し出した。論点は、一企業の復旧状況にとどまらない。装置、検査・試験、物流、保守、品質保証、認証基盤といった周辺機能のどこかが寸断されれば、工場設備が動いていても供給は滞る可能性がある。

今後のサプライチェーン再構築では、拠点分散や在庫政策に加え、どの資産を優先的に守るか、どこまで縮退運転できるか、第三者停止をどう吸収するかといった設計が重みを増すとみられる。ゼロトラスト、ネットワーク分離、第三者リスク管理は、もはやセキュリティ部門だけの用語ではない。半導体供給を止めないための工程横断の要件として、扱いが変わり始めている。

*この記事は以下のサイトを参考に執筆しました。

この記事で取り上げた分野では、現在も採用が活発です。以下は、semicon.todayの編集部が記事のテーマをもとに選定した求人情報です。広告・PRではありません
※採用状況により求人内容が更新される場合があります
TOP
CLOSE
 
SEARCH