top of page
Blog article

Blog article

オークマインシデント:ランサムウェア攻撃の解剖と世界の製造業における戦略的要請

エグゼクティブサマリー


2025年9月20日に確認された、工作機械大手オークマ株式会社のドイツ連結子会社Okuma Europe GmbH(OEG)に対するランサムウェア攻撃は、単発のセキュリティ侵害事案ではない。本件は、価値の高い産業体を標的とする、より広範かつ高度なサイバー攻撃の潮流を象徴するものである。本レポートは、このインシデントを多角的に分析し、世界の製造業が直面するサイバーリスクの本質を明らかにするとともに、経営層が取るべき戦略的対応を提示する。

本分析の主要な結論として、今回の攻撃は単なるデータの暗号化にとどまらず、機密情報を窃取し、それを公開すると脅迫する「二重恐喝」の手法が用いられた可能性が極めて高い。これは、グローバルに連携されたネットワークに内在する脆弱性を突いたものと推察される。オークマのような製造業者にとって、サイバーセキュリティはもはやIT部門のコスト課題ではなく、知的財産を保護し、事業継続性を確保し、市場の信頼を維持するための根幹的な事業機能である。

本レポートは、このインシデントから得られる教訓に基づき、ガバナンス、技術的防御、サプライチェーンのレジリエンス(強靭性)という3つの側面から、製造業の経営幹部が実践すべき戦略的提言を提示する。これらの提言は、サイバー攻撃を不可避のリスクとして認識した上で、その影響を最小限に抑え、迅速に回復する能力を組織的に構築することを目的とする。


1.0 序論:狙われた高価値ターゲット


オークマへの攻撃は、無差別なサイバー犯罪とは一線を画し、世界の先進製造業エコシステムの中核をなす重要拠点に対する計算された攻撃と捉えるべきである。本章では、オークマのような工作機械メーカーが持つ戦略的重要性、および製造業を標的とするサイバー脅威の増大について概説し、本レポートの分析の基盤を構築する。


工作機械メーカーの戦略的重要性


オークマ株式会社は、CNC旋盤、マシニングセンタ、研削盤といったコンピュータ数値制御(CNC)工作機械の分野で世界的な市場シェアを誇るリーディングカンパニーである 1。同社が提供する製品は、単なる工場設備ではなく、航空宇宙、自動車、防衛、半導体製造装置といった基幹産業における生産手段そのものである 2。したがって、オークマのような企業への攻撃は、単一の企業の被害にとどまらず、複数の重要なサプライチェーンに連鎖的な影響を及ぼす潜在的な危険性を内包している。


産業サイバー脅威の台頭


経済産業省(METI)や情報処理推進機構(IPA)が警鐘を鳴らすように、工場のIoT化やデジタルトランスフォーメーション(DX)の進展に伴い、製造業におけるサイバー攻撃のリスクは著しく増大している 4。従来分離されていた情報技術(IT)と制御・運用技術(OT)の融合は、生産効率を飛躍的に向上させる一方で、攻撃者にとっての侵入口(アタックサーフェス)を拡大させる結果となった。日本の産業界を代表する企業の欧州本社が標的とされた事実は、攻撃者が単なる金銭的利益だけでなく、産業スパイ活動や主要な経済的競合相手の妨害といった、より戦略的な目的を持っていた可能性を示唆している。


本レポートの論旨


Okuma Europe GmbHへのランサムウェア攻撃は、製造業が直面するサイバーリスクを解明するための重要なケーススタディである。本件は、独自の専有技術が内包する脆弱性、グローバルに連携された事業活動に潜むシステミックリスク、そして製造業がサイバーセキュリティに対する認識を「技術的なコストセンター」から「戦略的な事業必須要件」へと転換する必要性を浮き彫りにした。本レポートは、このインシデントの詳細な分析を通じて、具体的な教訓を導き出し、経営層が取るべき行動を提示する。


2.0 インシデント分析:Okuma Europe GmbHへの攻撃


本章では、公開情報を基に、Okuma Europe GmbH(OEG)が受けたサイバー攻撃の事実関係を時系列で整理し、判明している被害の範囲と性質を詳細に分析する。


タイムラインと発覚


  • 被害確認日: オークマは、2025年9月20日にドイツ子会社OEGが第三者による侵害を受け、サーバー内部のデータがランサムウェアによって暗号化されたことを確認した 6。攻撃者が最初にネットワークへ侵入してからこの確認日までの期間(潜伏期間)は不明であるが、この期間の長さがデータ窃取の規模を決定する上で重要な要素となる。

  • 公表: 本インシデントは、セキュリティ専門ニュースサイトによって2025年9月25日に報じられた 6。同日、オークマは「連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ」と題したニュースリリースを発表している 6

2025年9月20日の被害確認から同25日の公表までには5日間の期間が存在する 6。この期間は、インシデント対応において極めて重要な時間枠である。企業は、被害範囲の正確な把握という技術的要請と、ステークホルダーへの情報開示という法的・倫理的責務との間で、困難なバランスを取ることを迫られる。攻撃者はこの期間に最大の交渉力を持ち、企業の危機管理能力が最も厳しく試されることになる。攻撃が金曜日(2025年9月20日は金曜日)に確認されたことは注目に値する。これは、ITスタッフが手薄になりがちな週末を狙って潜伏時間を最大化しようとする攻撃者の常套手段である。


攻撃の性質


  • 攻撃ベクトル: 具体的な侵入経路は公表されていない。しかし、製造業を狙った過去の事例から、VPNなどのリモートアクセス機器の脆弱性、標的型フィッシングメール、あるいはパッチが適用されていないソフトウェアの脆弱性が悪用された可能性が高いと考えられる 9

  • ペイロード: 攻撃には、OEGのサーバー上のデータを暗号化するランサムウェアが使用された 6。使用されたランサムウェアの具体的な種類(系統)については特定されていない。


被害の範囲


  • 影響を受けたシステム: ドイツ子会社であるOEGのサーバーが侵害された 6

  • 漏洩した可能性のある情報: オークマは、「機密情報や従業員の個人情報」が外部に流出した可能性があると言及している 6。この公式見解は、攻撃者がデータを暗号化する前に窃取し、身代金を支払わなければ情報を公開すると脅す「二重恐喝」戦術を用いた可能性が非常に高いことを示唆している 12

  • 事業への影響: サーバーデータの暗号化により、OEGの販売、サービス、サポートといった中核業務に重大な支障が生じたことは想像に難いが、具体的な業務停止の範囲や期間については詳述されていない。


オークマの対応と封じ込め


  • 初動対応: 同社は外部の専門家の協力を得て、原因と影響範囲の詳細な調査を進めるとともに、システムの復旧を急いでいる 6

  • 法規制への対応: OEGは現地の警察および関連当局に相談している 6。従業員の個人情報漏洩の可能性があることから、特にEU一般データ保護規則(GDPR)への対応が求められるため、これは極めて重要な措置である。

  • グループ全体への波及: 2025年9月25日時点で、オークマは「OEGや同社子会社以外のオークマグループに関しては、サイバー攻撃の影響は確認されていない」と発表している 6。これは投資家や顧客を安心させるための重要なメッセージであるが、あくまで初期段階での評価である。高度な攻撃者は検知が困難な潜伏拠点を確立することがあり、調査の進展に伴ってこの評価が変更される可能性は否定できない。


3.0 ターゲットのプロファイル:オークマの戦略的地位と内在するリスク


本章では、オークマがなぜ特に魅力的なターゲットとなったのかを、同社独自のビジネスモデルと企業構造の観点から分析する。


「シングルソース」哲学


オークマは、CNC機械、ドライブ、モーター、エンコーダ、主軸、そして独自開発のCNC制御装置「OSP」に至るまで、製品の基幹部品のほとんどを自社で開発・製造している点で業界内で特異な存在である 1。この垂直統合モデルは、品質と性能を保証する強力な競争優位性の源泉である。しかし、サイバーセキュリティの観点からは、膨大な価値を持つ知的財産が一つの組織に集中することを意味し、一度の侵害で失うものが極めて大きい構造となっている。

競合他社がファナックやシーメンスといったパートナー企業から制御装置を調達する場合 1、そのサイバーリスクは同じシステムを使用する全てのメーカーと共有される。一方で、オークマのOSP制御は同社固有のものであり、その脆弱性やソースコードの窃取は、オークマ一社にとって壊滅的な打撃となり得る排他的なリスクである。


最重要資産:知的財産


OSP制御装置のソースコード、高度な加工を実現するソフトウェア、そして工作機械の詳細なCAD設計図は、オークマの「クラウンジュエル(最重要資産)」に他ならない。これらの知的財産が窃取された場合、一時的な事業停止や身代金の支払いといった損害とは比較にならない、長期的なダメージをもたらす。競合他社や特定の国家がオークマの技術を模倣、あるいは無力化することが可能になるからである。産業スパイを専門とする攻撃者にとって、この独自開発のコードは計り知れない価値を持つ。


戦略的ハブとしてのOkuma Europe GmbH (OEG)


ドイツのクレーフェルトに拠点を置くOEGは、単なる販売拠点ではなく、オークマの欧州本社である 13。OEGは、ヨーロッパ、中東、アフリカ(EMEA)地域に広がる広大な独立系販売代理店ネットワークを統括している 13。このため、OEGのサーバーには、販売戦略、顧客リスト、価格情報、サービス契約といった極めて機微な情報が集約されており、攻撃者にとって価値の高い情報リポジトリとなっていた。


攻撃対象としてのグローバル販売代理店ネットワーク


オークマのビジネスモデルは、EMEA地域だけでも30社を超える販売代理店パートナーに支えられている 17。この広範なネットワークは優れた市場カバレッジを提供する一方で、IT環境の観点からは、管理が困難で均質性に欠ける広大なアタックサーフェスを形成している。各販売代理店は、オークマ本体のエコシステムへの侵入口となる可能性を秘めている。セキュリティ対策が手薄なパートナー企業をまず侵害し、そこを踏み台として信頼関係を悪用し、本丸であるオークマに侵入する「サプライチェーン攻撃(アイランドホッピング)」は、重大なリスクシナリオである 12


4.0 産業界の脅威ランドスケープ:標的型攻撃のパターン


本章では、オークマへの攻撃が単発の事案ではなく、製造業全体を標的とする確立された攻撃パターンの一部であることを、広範な事例分析を通じて明らかにする。


標的となる製造業


製造業は、経済におけるその重要な役割、価値の高い知的財産の保有、そして工場IoTやDXといったコネクテッド技術への依存度の高まりから、サイバー攻撃の主要な標的となっている 4。生産ラインの停止は、即座に莫大な経済的損失に直結するため、製造業者は身代金の支払いを検討せざるを得ない状況に追い込まれやすい 12


主な攻撃ベクトルと手法


  • リモートアクセスの悪用: 河村電器産業や大手自動車部品メーカーの事例で示されているように、VPNをはじめとするリモートアクセスツールの脆弱性は、依然として主要な侵入経路である 9

  • 二重・三重恐喝: ランサムウェアは、単にデータを暗号化するだけでなく、①データを暗号化し、②窃取したデータの公開を脅し、③さらにDDoS攻撃や被害企業の顧客への直接連絡を示唆するなど、多層的な恐喝手法へと進化している 12

  • レガシーシステムの標的化: 製造現場では、Windows XPやWindows 7といった、既にセキュリティサポートが終了した「レガシーシステム」が現役で稼働していることが少なくない。これらのシステムは既知の脆弱性を抱えたままであり、攻撃者にとって格好の標的となる 12


表1:製造業における近年のサイバー攻撃事例の比較分析


以下の表は、オークマのインシデントを業界全体の文脈の中に位置づけるために、近年の主要な攻撃事例を比較分析したものである。この表は、単一のインシデントではなく、業界全体が直面するシステミックな問題を浮き彫りにし、共通の弱点を特定することを目的とする。


企業・組織名

業種

発生年

報告された攻撃ベクトル

事業への影響

典拠

Okuma Europe GmbH

工作機械

2025

不明(ランサムウェア)

サーバーデータ暗号化、情報漏洩の可能性

6

本田技研工業

自動車

2020

カスタムビルドのランサムウェア

国内外9工場で生産停止、ネットワーク遮断

9

ノルスク・ハイドロ

アルミニウム

2019

LockerGogaランサムウェア

生産が手作業に後退、160拠点が影響

10

オーエム製作所

工作機械

2025

ランサムウェア

サーバーファイル暗号化、情報漏洩の可能性

22

小島プレス工業

自動車部品

2022

VPN脆弱性(サプライチェーン)

トヨタ自動車の国内全工場が1日稼働停止

9

河村電器産業

電気機器

2022

VPN脆弱性

製造・販売システムが1ヶ月半停止

9

コロニアル・パイプライン

エネルギーインフラ

2021

ランサムウェア

全パイプラインが一時停止、燃料不足発生

10

この比較分析から浮かび上がるのは、同じく日本の工作機械メーカーであるオーエム製作所が、オークマのインシデントと同じ2025年にランサムウェア被害に遭っているという事実である 22。これは単なる偶然とは考えにくい。特定の攻撃者グループが、このニッチで価値の高い業界を標的としたキャンペーンを展開している可能性を強く示唆している。攻撃者は、この業界に共通して使用されているソフトウェア、ハードウェア、あるいはビジネス慣行に存在する脆弱性を発見したのかもしれない。オークマの調査チームにとって、オーエム製作所の事例を分析することは不可欠であり、DMG森精機やヤマザキマザックといった他の工作機械メーカーにとっては、自社が次の標的である可能性を警告する明確なシグナルと受け止めるべきである。


5.0 連鎖的影響:サプライチェーンとエコシステムの脆弱性


本章では、オークマの広範なパートナー、販売代理店、顧客ネットワークに対して、またそれらのネットワークから、今回の攻撃がもたらす波及効果(カスケード効果)を分析する。


双方向の脅威となる販売代理店ネットワーク


  • オークマへの脅威: 前述の通り、販売代理店ネットワークは攻撃者の侵入経路となり得る 12。例えば、ポーランドのHigh Technology Machines sp. z o.o.やイタリアのR.F. Celada S.p.A.といったパートナー企業 17 の一社が侵害されれば、それが攻撃者の足がかりとなる可能性がある。

  • オークマからの脅威: 逆に、侵害されたOEGのサーバーが、販売代理店自身を攻撃するための踏み台として利用される危険性がある。攻撃者は、正規のOEGのメールアカウントから悪意のあるメールを送信したり、ソフトウェアのアップデートやサービス通知にマルウェアを埋め込んだりすることが可能になる。


顧客およびエンドユーザーへの影響


  • サービスの中断: OEGのサーバーが暗号化されたことで、サービス、スペアパーツ、技術サポートを必要とする顧客は、大幅な遅延に直面することになる。これは顧客自身の生産稼働率と収益性に直接的な打撃を与える。

  • データ漏洩の懸念: OEGのサーバーに保管されていた顧客データ(例:機械の構成情報、生産計画、連絡先情報)も漏洩のリスクに晒される。

  • 信頼の喪失: このインシデントは、オークマが自社の技術とデータを保護する能力に対する信頼を損なう。これは、高価値なB2B関係において極めて重要な要素である。


「アイランドホッピング」シナリオ


サプライチェーン攻撃は、攻撃者が主要なターゲットの強固な防御を回避するために、信頼関係にある第三者(サプライヤーや販売代理店)を侵害する手法である 9。自動車部品メーカーの小島プレス工業への攻撃が、結果的にトヨタ自動車の国内全工場の稼働停止を引き起こした事例 9 は、製造業におけるこの攻撃ベクトルの破壊的な影響力を示す典型例である。

OEGへの攻撃は、オークマとその独立した販売代理店ネットワークとの間で、セキュリティに関する責任共有のあり方について、透明性の高いコミュニケーションを緊急に取る必要性を生じさせた。このインシデントは、これまで信頼ベースで構築されてきた連合的なビジネスモデルから、セキュリティ基準の遵守と検証を義務付けるモデルへの転換を強いるものである。長期的には、オークマは販売代理店契約の条件として、多要素認証(MFA)の導入や定期的な監査といった最低限のセキュリティ要件を課す必要に迫られるだろう。これはビジネス関係の質を変容させ、これまで自律的に運営してきたパートナーとの間に摩擦を生む可能性があるが、エコシステム全体の安全性を確保するためには不可避の変革である。


6.0 財務および市場への影響評価


本章では、今回の攻撃がもたらす有形・無形のコストを分析し、市場の即時反応を評価するとともに、将来的な財務的負債を予測する。


直接的な財務コスト


  • インシデント対応費用: 外部のフォレンジック調査専門家、法律顧問、危機管理広報会社への委託費用。

  • システム復旧費用: サーバーの再構築、バックアップ(利用可能かつ非汚染の場合)からのデータ復元、セキュリティ対策の強化に関連する費用。

  • 規制当局による制裁金: 従業員の個人情報漏洩に対するGDPRに基づく制裁金の可能性。これは、全世界の年間売上高の最大4%に達する可能性がある。

  • 逸失利益: ダウンタイム中のOEGの事業遂行能力、受注処理、顧客サポートの低下による直接的な収益への影響。


間接的・長期的なコスト


  • レピュテーションの毀損: 顧客の信頼喪失は、将来の販売や契約交渉に影響を及ぼす。競合他社がこのインシデントを自社の有利に利用することは間違いない。

  • 保険料の増加: オークマのサイバー保険料は、次回の契約更新時に大幅に上昇する可能性が高い。

  • 知的財産の損失: 窃取された知的財産の長期的な財務的影響を定量化することは困難だが、これが最大のコストとなる可能性がある。数年にわたり、競争優位性を失うことにつながりかねない。


市場の反応分析


2025年9月25日の公表前後における、東京証券取引所(TYO: 6103)でのオークマの株価動向を分析する。


表2:オークマ株式会社(TYO: 6103)株価分析(2025年9月)


この表は、インシデント公表に対する金融市場の客観的な初期反応を示すものである。「投資家はこのニュースをどの程度深刻に受け止めたか?」という問いに答える一助となる。


日付(2025年9月)

イベント

終値(円)

出来高(株)

前日比変動率

...





24日

公表前日

3,540

271,500

(典拠: 24)

25日

攻撃公表

3,545

311,000

+0.14% (典拠: 25)

26日

公表翌日

3,510

(典拠: 27)

-0.99%

...





公表当日の市場の初期反応は、驚くほど軽微であった。株価はほとんど変動していない 25。主要子会社への大規模なサイバー攻撃、知的財産窃取の可能性、そしてGDPR制裁金のリスクを考慮すれば、株価の大幅な下落が予想されたが、現実はそうならなかった。この反応の乏しさは、いくつかの可能性を示唆している。第一に、投資家が知的財産窃取やレピュテーション毀損といった長期的なコストをまだ十分に理解していない可能性。第二に、市場がこのような攻撃を現代における日常的な事業コストと見なし、鈍感になっている可能性。第三に、次回の四半期報告で具体的な財務的影響が明らかになるまで、反応を保留している可能性である。

この投資家の反応の遅延、あるいは無関心は、ガバナンス上の課題を提示する。市場が重大なセキュリティ侵害に対して即座に企業を罰しないのであれば、取締役会が長期的かつ大規模なセキュリティ投資を行う緊急性が薄れてしまう可能性がある。経営層は、短期的な市場のシグナルをインシデントの深刻度の指標として依存することはできない。ノルスク・ハイドロの事例(被害総額6500万~7700万ドル) 10 が示すように、本当のコストは時間をかけて顕在化し、将来の収益報告書に反映される。取締役会は、市場の平静に惑わされることなく、長期的な財務リスクを理解し、対策を講じなければならない。


7.0 経営層への戦略的提言


本章では、経済産業省やIPAなどの指針 5、および比較事例から得られた教訓に基づき、経営層が実践すべき多層的な提言を行う。


7.1 ガバナンスとリスクマネジメント


  • 経営者のリーダーシップ: 経済産業省が強調するように、サイバーセキュリティは単なるIT問題ではなく、中核的な事業リスクとして扱われなければならない。CEOと取締役会が最終的な責任を負うべきである 5

  • 統合的リスクマネジメント: サイバーリスクを全社的なリスクマネジメント(ERM)の枠組みに統合する。潜在的な影響を財務的に定量化し、投資判断の根拠とする。

  • 危機管理計画: 法務、広報、事業部門を巻き込んだ包括的なインシデント対応計画を策定し、定期的に机上演習(ウォーゲーミング)を実施する。


7.2 技術的・アーキテクチャ的防御


  • 安全なリモートアクセス: 頻繁な侵入経路となるVPNを含む、すべてのリモートアクセスに対して多要素認証(MFA)を義務付ける 10

  • ネットワークセグメンテーション: 製造(OT)ネットワークと情報系(IT)ネットワークを厳格に分離する。IT環境での侵害が、工場の生産ラインにまで波及することを防ぐ。

  • 堅牢なバックアップ戦略: 「3-2-1ルール」(3つのコピー、2つの異なる媒体、1つはオフサイト/オフライン)に基づいたバックアップを実装する。最も重要なのは、バックアップからの復旧手順を定期的にテストし、有事の際に確実に機能することを確認することである 5

  • EDR (Endpoint Detection and Response): 従来型のアンチウイルスソフトをすり抜ける悪意のある活動を検知・対応するため、高度なEDRソリューションを導入する。


7.3 サプライチェーンのサイバーレジリエンス


  • サードパーティリスク管理: すべての重要なサプライヤーや販売代理店のサイバーセキュリティ体制を評価するための正式なプログラムを確立する。

  • 契約によるセキュリティ要件の義務化: パートナーとの契約書に、最低限のサイバーセキュリティ要件を盛り込む。これには、監査権や迅速な侵害通知義務などが含まれる。

  • 協調防衛: 販売代理店ネットワーク全体で脅威インテリジェンスやベストプラクティスを共有する枠組みを構築し、エコシステム全体のセキュリティレベルを向上させる。


表3:製造業におけるサイバーレジリエンスのフレームワーク


このフレームワークは、本レポートの提言を、経営層が議論し、投資の優先順位を決定し、組織全体の責任を明確化するために使用できる、実践的な戦略的チェックリストとして集約したものである。

領域

主要なアクション

ビジネス上の合理性

ガバナンス

取締役会レベルのサイバーセキュリティ委員会を設置する。

トップレベルの監督と説明責任を確保し、セキュリティ投資を事業戦略と整合させる。


経営層主導のインシデント対応計画を策定・テストする。

危機発生時の意思決定の遅延を最小化し、財務的・評判上の損害を軽減する。

テクノロジー

全てのリモートアクセスと重要システムにMFAを義務付ける。

ランサムウェア攻撃者が用いる最も一般的な初期侵入経路を閉鎖する。


ITネットワークとOTネットワークを分離する。

企業のメールシステムへの侵害が工場の生産ライン停止につながるのを防ぐ。


不変性を持つオフラインバックアップを実装する。

身代金を支払うことなく、実行可能な復旧経路を保証する。

サプライチェーン

サードパーティリスク管理プログラムを導入する。

セキュリティが脆弱なパートナー企業を経由した攻撃の伝播リスクを低減する。


パートナー契約にセキュリティ条項を強制する。

エコシステム全体が基準となるセキュリティレベルを満たすよう、法的・財務的な強制力を持たせる。

人材

定期的かつ現実的なフィッシング訓練を実施する。

従業員が脅威を認識し報告するよう条件付けることで、「人的ファイアウォール」を強化する。


8.0 結論:産業サイバーリスク新時代への航海


本レポートの分析結果を統合し、中心的な論旨を改めて強調する。


予兆としてのオークマインシデント


オークマへの攻撃は終着点ではなく、産業基盤に対する執拗かつ高度な脅威が続く未来を示す一つのデータポイントである。攻撃者は今後も、製造業のサプライチェーンの脆弱性を狙い、事業停止や知的財産窃取を目的とした攻撃を仕掛けてくるだろう。


防御からレジリエンスへ


目標は、もはや全ての攻撃を防ぐこと(これは不可能である)ではない。真の目標は、レジリエンス、すなわち攻撃に耐え、重要な事業運営を維持し、迅速に回復する能力を構築することにある。これは、技術的な対策だけでなく、ガバナンス、プロセス、そして人材育成を含む組織的な取り組みを必要とする。


経営層への行動喚起


現代の製造業者にとって、サイバーセキュリティは、事業の完全性、ブランドの信頼、競争優位性、そして株主価値と不可分に結びついている。サイバーレジリエンスへの積極的かつ戦略的な投資は、もはや選択肢ではない。それは、21世紀の産業界で生き残り、成功を収めるための基本的な要件なのである。オークマのインシデントは、全ての製造業の経営者に対し、自社の防御体制を再評価し、未来の脅威に備えるための行動を今すぐ起こすよう、強く促している。



引用文献


  1. Okuma Corporation - Wikipedia, 9月 26, 2025にアクセス、 https://en.wikipedia.org/wiki/Okuma_Corporation

  2. オークマ(機械)のニュース一覧 - OpenWork, 9月 26, 2025にアクセス、 https://www.openwork.jp/a0910000000FrHU/company_news/

  3. OKUMA EUROPE GMBH: Machine-tools - DirectIndustry, 9月 26, 2025にアクセス、 https://www.directindustry.com/prod/okuma-europe-gmbh-26786.html

  4. 「工場システムにおける サイバー・フィジカル・セキュリティ対策 ガイドライン」 概要資料 - 経済産業省, 9月 26, 2025にアクセス、 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_kojo/pdf/004_s02_00.pdf

  5. 最近のサイバー攻撃の状況を踏まえた 経営者への注意喚起 - 経済産業省, 9月 26, 2025にアクセス、 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_uchu_sangyo/pdf/001_07_00.pdf

  6. 工作機械メーカーのオークマ、ドイツ子会社でランサム被害 - Security NEXT, 9月 26, 2025にアクセス、 https://www.security-next.com/174935

  7. オークマ、欧州子会社でランサムウェア被害判明 - kikai-news.net, 9月 26, 2025にアクセス、 https://kikai-news.net/2025/09/25/%E3%82%AA%E3%83%BC%E3%82%AF%E3%83%9E%E3%80%81%E6%AC%A7%E5%B7%9E%E5%AD%90%E4%BC%9A%E7%A4%BE%E3%81%A7%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E8%A2%AB%E5%AE%B3%E5%88%A4%E6%98%8E/

  8. オークマ、欧州子会社でランサムウェア被害判明|kikai-news.net 産機通信 - note, 9月 26, 2025にアクセス、 https://note.com/sankituushin/n/n4c068547f610

  9. 事例から学ぶ、被害最大の「製造業」ランサムウェア対応 | BizDrive(ビズドライブ) - NTT東日本, 9月 26, 2025にアクセス、 https://business.ntt-east.co.jp/bizdrive/column/post_225.html

  10. ランサムウェアの被害事例と企業に求められるサイバー攻撃対策を解説! - 日立ソリューションズ, 9月 26, 2025にアクセス、 https://www.hitachi-solutions.co.jp/security/sp/column/cyberattack/06.html

  11. 【最新】ランサムウェア国内事例9選!攻撃傾向と対策を解説 | クラウドセキュリティブログ, 9月 26, 2025にアクセス、 https://hennge.com/jp/service/one/glossary/9-domestic-ransomware-cases/

  12. 工場のセキュリティ対策|サイバー攻撃から製造業を守る3つのステップ, 9月 26, 2025にアクセス、 https://www.digitalsales.alsok.co.jp/col_plant-security

  13. OKUMA Europe GmbH // CNC Machine Tools, 9月 26, 2025にアクセス、 https://www.okuma.eu/

  14. About // OKUMA Europe GmbH, 9月 26, 2025にアクセス、 https://www.okuma.eu/okuma/about/

  15. Okuma Europe GmbH - Metal Trade Business Index - Metaalvak, 9月 26, 2025にアクセス、 https://metaalvak.nl/en/companies/company/okuma-europe-gmbh/

  16. Okuma Europe prioritizes exceptional guidance and service throughout the customer journey - Metaalvak, 9月 26, 2025にアクセス、 https://metaalvak.nl/en/news/okuma-europe-prioritizes-exceptional-guidance-and-service-throughout-the-customer-journey/

  17. Find your distributor - Okuma Europe GmbH, 9月 26, 2025にアクセス、 https://www.okuma.eu/find-your-distributor/

  18. サプライチェーン攻撃の事例を一挙紹介! 被害事例から見える対策法 - SKYSEA Client View, 9月 26, 2025にアクセス、 https://www.skyseaclientview.net/media/article/2539/

  19. 【セキュリティインシデントの4分の1は製造業】製造業が狙われやすい理由と、図面・技術情報など知的財産を守るためのデータ管理とは|ブログ - FinalCode, 9月 26, 2025にアクセス、 https://www.finalcode.com/jp/news/blog/2025/042501/

  20. ランサムウェアの業種別事例7選、企業に求められるランサムウェア対策は? - ESET, 9月 26, 2025にアクセス、 https://eset-info.canon-its.jp/malware_info/special/detail/240109.html

  21. 工場システムにおけるサイバーセキュリティ対策 の検討状況について - 経済産業省, 9月 26, 2025にアクセス、 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_uchu_sangyo/pdf/005_05_01.pdf

  22. オーエム製作所でランサムウェアの被害 - 情報流出のおそれ - SMSデータテック, 9月 26, 2025にアクセス、 https://www.sms-datatech.co.jp/securitynow/articles/news/01954d19-10f3-7db0-89bb-2c1528bb34f4/

  23. オーエム製作所でランサムウェアの被害 - 情報流出のおそれ - Security NEXT, 9月 26, 2025にアクセス、 https://www.security-next.com/167699

  24. オークマ(株)【6103】:株価時系列・信用残時系列 - Yahoo!ファイナンス, 9月 26, 2025にアクセス、 https://finance.yahoo.co.jp/quote/6103.T/history

  25. オークマ(株)【6103】:株価・株式情報 - Yahoo!ファイナンス, 9月 26, 2025にアクセス、 https://finance.yahoo.co.jp/quote/6103.T

  26. オークマ【6103】の株価チャート - 株探(かぶたん), 9月 26, 2025にアクセス、 https://kabutan.jp/stock/chart?code=6103

  27. オークマ (6103) : 株価/予想・目標株価 [OKUMA] - みんかぶ, 9月 26, 2025にアクセス、 https://minkabu.jp/stock/6103

  28. IPAが警鐘、急増するランサムウェアの脅威とは - 株式会社ウィットワン -WitOne-, 9月 26, 2025にアクセス、 https://wit-one.co.jp/article/security-article/article-5619/



All Tags

bottom of page