Stryker

更新:ストライカー社が破壊的なサイバー攻撃を受けたことを認める声明を発表したため、記事を更新しました。

大手医療技術企業 Stryker が、イラン系親パレスチナ派ハッカー集団 Handala によるワイパー型マルウェア攻撃を受けた。

医療技術大手のストライカーは、外科手術用機器や神経技術機器など、さまざまな製品を製造している。53,000人以上の従業員を擁するストライカー社は、フォーチュン500に名を連ねる企業であり、2024年の世界売上高は226億ドルと報告されている。

ハンダラによれば、彼らは50テラバイトのデータを盗んだ後、同社のネットワーク上の何万ものシステムやサーバーを消去し、ストライカー社は “前例のない打撃 “でシャットダウンを余儀なくされたという。

“この作戦で、20万以上のシステム、サーバー、モバイル・デバイスが消去され、50テラバイトの重要なデータが抜き取られた。「79カ国にあるストライカーのオフィスは閉鎖を余儀なくされた。

Handala's Stryker statement
ハンダラのストライカー社声明(英語)

これは、米国、アイルランド、コスタリカ、オーストラリアのストライカー社員と名乗る人々からの報告と一致しており、彼らの管理するウィンドウズ・デバイスやモバイル・デバイスは、真夜中に遠隔操作で消去されたという。攻撃者はまた、同社のEntraログイン・ページを改ざんし、Handalaのロゴを表示させている。

Stryker社の従業員は、事件は水曜日の早朝に始まり、同社のモバイル・デバイス管理システムに登録されたデバイスが遠隔操作で消去されたと語った。同従業員によると、個人所有の携帯電話を業務アクセス用に登録していた同僚も、端末がリセットされた後にデータを失ったという。

従業員には、Intune企業ポータル、Teams、VPNクライアントなど、個人所有のデバイスから企業管理およびアプリケーションを削除するよう指示が出された。

また、多数の従業員が、攻撃によって社内サービスやアプリケーションへのアクセスが中断され、システムが利用できなくなった後、一部の拠点では「ペンと紙」によるワークフローに戻さざるを得なかったと報告している。

ウォール・ストリート・ジャーナルが最初に報じたように、この攻撃の結果、ストライカー社は現在、世界的な停電の中でシステムの復旧に取り組んでいる。

「Stryker社は、アイルランドのコークにいる従業員に対し、「現在、Stryker社のノートパソコンとネットワークに接続するすべてのシステムに深刻な世界的障害が発生しています。

「現時点では、根本的な原因はまだ特定されていません。弊社はマイクロソフト社と積極的に連携し、これを全社的な重大インシデントとして扱っています」と、同社はアジアの従業員に送ったメッセージの中で付け加えた。

Handala(Handalaハックチーム、Hatef、Hamsaとしても知られる)は2023年12月、イランの情報セキュリティ省(MOIS)に関連するハクティビスト活動として初めて表面化し、WindowsやLinuxデバイスを消去するように設計された破壊的なマルウェアでイスラエルの組織を標的にした。

また、被害者の侵害されたシステムから機密データを盗み出し、グループのデータ漏洩ポータルで公開することでも知られている。

ストライカー社がサイバー攻撃を確認

この記事の発表後、ストライカー社はSECにForm 8-Kを提出し、同社のマイクロソフト環境全体に影響を及ぼすサイバー攻撃を受けたことを確認した。

2026年3月11日、Stryker Corporation(「当社」または「会社」)は、当社の特定の情報技術システムに影響を及ぼすサイバーセキュリティ・インシデントを確認し、その結果、当社のマイクロソフト環境に世界的な混乱が生じました。

「発見後、当社はサイバーセキュリティ対応計画を発動し、外部のアドバイザーやサイバーセキュリティ専門家の支援を受けながら社内で調査を開始し、脅威を評価し、封じ込めました。

「ランサムウェアやマルウェアの兆候はなく、事件は収束したと考えています。

ストライカー社によると、今回の事故により、システムの復旧に伴い、業務で使用しているネットワークシステムや業務アプリケーションへのアクセスなど、引き続き業務環境に支障が出るとしている。

しかし同社は、すべてが復旧する時期は未定であると付け加えた。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

レッドレポート2026:ランサムウェアの暗号化が38%減少した理由

マルウェアはますます賢くなっています。レッドレポート2026では、新しい脅威がどのように数学を使ってサンドボックスを検出し、目に見えないところに隠れているかを明らかにしています。

110万件の悪意のあるサンプルの分析結果をダウンロードして、トップ10のテクニックを明らかにし、セキュリティ・スタックが盲点になっていないか確認してください。