この記事は、2025年11月11日発行の「FA メールマガジン」に掲載されたMONOistの編集担当者による編集後記の転載です。
MONOistで私が担当するFAフォーラムでは、OT(制御技術)セキュリテイもカバーしています。
先日もOTセキュリティに関するインタビュー取材で、“どんなにルールを定めていても隙間が生じる。人のミスが狙われる”といった話を聞いて「なるほどな」と思ったものです。
どんな万全を期したように見える対策も、人のふとした行動から破られてしまうという例は、古今東西枚挙にいとまはありません。
そんな中、見慣れないアドレスから私個人宛てにメールが送られてきました。件名には「招待メール」という文言も入っています。直感的に“怪しい”と思いました。ただ、それだけではまだ判断が付かなかったため、怪しいと思いながらも細心の注意を払ってメールを開いてみました。すると……
メールの冒頭には私のフルネーム。そして「お疲れさまです」に続く実在する部署名と、すぐには思い当たらないお名前。会社がリモートに舵を切っていることもあり、私としては他部署のメンバーでは、すぐに名前と顔が一致するケースが余り多くありません。
そしてきわめつけは「以下リンクから、管理Webへのログインをお願いいたします」という文面とリンクです。
“これは来た”と思いました。迷惑メールとして自動的に処理されるような宛名不明の明らかに怪しいメールと違い、これは個人を特定して“それらしく”送られてきています。何の気なしにうかつにリンクを踏んでしまったら、怪しげなウイルスに即座に感染して、PCが乗っ取られるなど会社に迷惑を掛けるに違いありません。
よく見ると、私が編集に携わっていることも知っている内容です。直近では大手飲料メーカーもサイバー攻撃の被害に遭っていますし、AI(人工知能)の進化もあってサイバー攻撃は高度化、複雑化の一途をたどっています。“どこかで個人情報がもれたのか”そんなことも考えながら、急いでメールを削除し、勢い余って自部署のみならず全社に事象を共有しました。
やはり他のメンバーにも同様のメールが送られていたようです。そして、判明したのは次のような事実でした。
……
……
……
えー、全くもって問題のない業務に関する連絡でした。はい、私の早とちりでした。
ある業務に関する新しいプロセスを導入するために必要なログインでした。前日には、こういったメールが送られてくるという予告もされていました。もちろん名前も実在する方のものでした(大変失礼いたしました。この場でも改めて謝罪させていただきます)。通常と体裁の違うアドレスだったことは補足させてください。
上司は私の行動を、“全てを分かってあえてやっている高度なボケだ”とも思ったそうですが、私は100%真剣(マジ)でした。
これで全社員相手に“赤っ恥をかいた”と思うほどの自尊心は、もう持ち合わせていません。ただただ私がしっかり共有情報を見ていなかったせいなのですが、いろんなことが絡み合って発生した事象、というか早とちりでしたね。
全社員に向けて投稿した内容は修正しました。そして迷惑メールフォルダに振り分けられた該当メールを復活させ、しっかりURLをクリックしました。
ただ、ただ、ここまで来てまだ言い訳がましいようですが、その後も別のメンバーから、「結局これは本当に開けていいやつなのですか」という問い合わせが私のところに来ていたことも報告させていただきます。
防御からレジリエンスへ〜製造業を襲うサイバーセキュリティ“格付け”の波
その対策が脅威に……OTセキュリティで今起きている怖いこと
OTセキュリティを巡る3つの落とし穴〜Why OTセキュリティの共通認識と本質的How
三菱電機が米国企業に過去最大の買収額を投じた2つの狙い
三菱電機がサイバー攻撃デモを実施する理由、見学後「われわれそっちのけで議論」Copyright © ITmedia, Inc. All Rights Reserved.
Factory Automationの記事ランキング
コーナーリンク
よく読まれている編集記者コラム