愛知電機がGentlemen Ransomwareに侵害、製造業を狙うRaaSの実像

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「Gentlemen Ransomwareって、名前は紳士っぽいけどどんなグループなの?」
「製造業がまた狙われたけど、なぜ電機メーカーが標的になるの?」

チップス

ボス!
愛知電機がGentlemen Ransomwareにやられたでしゅ!
Gentlemenって名前からして紳士的かと思ったら、もう17カ国で30件以上攻撃してるんでしゅって!

ボス

名前に騙されてはいかんな。
グループポリシーを書き換え、正規ドライバを悪用し、EDRを無効化してから暗号化する。
かなり洗練された手口を持つRaaSだ。

ランサムウェアグループGentlemen Ransomware(thegentlemen)が、日本の電力機器メーカー愛知電機(Aichi Electric Co., Ltd.)を侵害したと主張しました。
同社は1942年創業、変圧器・配電盤・産業用モーターなどを手掛ける名古屋証券取引所上場メーカーで、被害はリークサイトで2026年4月8日に確認されています。

  • Gentlemen Ransomwareが愛知電機を侵害、機密データ窃取を主張(2026年4月)
  • 2025年8月出現のRaaSで17カ国30件以上、製造・医療・航空を重点標的
  • グループポリシー改ざん・正規ドライバ悪用・EDR無効化を組み合わせた高度な手口

電力インフラ機器メーカーが狙われた意味と、製造業に広がる二重脅迫リスクを整理します。

目次

愛知電機の被害とGentlemenグループの素性

Gentlemen Ransomwareは2025年8月に活動が確認されたRaaS(Ransomware as a Service)グループです。

愛知電機の事業と攻撃の主張内容

愛知電機は春日井市に本社を置き、電力インフラ向け変圧器・配電盤・制御システム・産業用モーターを製造しています。
リークサイトでは機密・機微情報を盗んだとの主張が公開され、二重脅迫型の手口と見られます。
Gentlemenグループはこれまでに321件もの被害を公開リストに掲載しており、製造業・ヘルスケア・保険・航空・消費者サービスを重点的に狙っています。

項目内容
被害企業愛知電機株式会社(Aichi Electric Co., Ltd.)
主要事業変圧器・配電盤・産業用モーター製造
攻撃者Gentlemen Ransomware(RaaS、2025年8月登場)
公開日2026年4月8日(リークサイト掲載)

詳細はCYFIRMAのWeekly Intelligence Reportトレンドマイクロの技術解析レポートで確認できます。

チップス

電力機器のメーカーを攻撃する意味ってなんでしゅか?
個人情報とかは少なそうなのに…。

ボス

製造業は生産停止の影響が甚大で、身代金を払う確率が高いと攻撃者に見られている。
加えて設計図面や取引先の機密情報は、競合国への売却価値もある。
これが製造業狙いの理由だ。

Gentlemenグループの攻撃手口と製造業の防御ポイント

Gentlemenグループは、EDRを回避するための独自ツールを開発・運用しています。

正規機能を悪用する「Living off the Land」型の侵入

彼らは正規のドライバ(BYOVD:Bring Your Own Vulnerable Driver)やGroup Policyの書き換えを使って、Active Directoryから全端末へ攻撃を一斉展開します。
暗号化通信でデータを外部に持ち出し、Windows・Linux・ESXiと複数OSに対応した暗号化器を使う多面性も特徴です。
以下は製造業が特に警戒すべきポイントです。

  • 古いVPN機器やRDP公開ホストが初期侵入経路になりやすい
  • ドメイン管理者権限が奪われると、工場・研究所・海外拠点まで一夜で暗号化される
  • 取引先への情報流出が、サプライチェーン契約違反として追加の賠償リスクを生む

対策としては、侵入初期段階の検知が鍵になります。
EDRで異常ドライバのロード、Group Policyの不審な変更、大量ログイン失敗を常時監視することが有効です。
AD・ESXiの管理者アカウント分離と多要素認証の徹底は、ランサム攻撃を跳ね返す最低ラインです。

チップス

正規ドライバを悪用されちゃうと、EDRでも見つけにくいんでしゅよね…。
対策って追いつくんでしゅか?

ボス

Windowsの「脆弱ドライバブロックリスト」を有効化するだけでも効果は大きい。
加えてVPNアカウントの多要素認証を徹底すれば、初期侵入の大半は防げる。
王道を積み重ねることが最も堅実な対策だ。

まとめ

Gentlemen Ransomwareによる愛知電機の侵害は、日本の中堅製造業が国際的RaaSの射程に入ったことを示す事例です。
攻撃者は正規機能を巧妙に悪用するため、検知の目線を「未知のマルウェア」から「正規機能の異常利用」へ広げる必要があります。
VPN・AD・EDR・バックアップの4点セットを同時に見直すことが、いま製造業に求められる最優先アクションです。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次