[{"data":1,"prerenderedAt":46},["ShallowReactive",2],{"journal-detail-64":3},{"main":4,"content":12,"author":41},{"id":5,"level":6,"level_name":7,"title":8,"summary":9,"body":7,"author":10,"created_time":11,"edited_time":11},1990,0,"","新たなサイバー兵器「IOCONTROL」の脅威と法規制","サプライチェーンのサイバーレジリエンスを確保するには","murakami","2025-06-30 10:20:44",[13,17,21,25,29,33,37],{"id":14,"heading":15,"summary":7,"body":16,"gallery":7},1991,"まえがき","地政学的な緊張の高まりは、今やサイバー空間を通じて、我々の生活を支える重要インフラの操業継続を直接脅かす時代となりました。イランの国家が関与するとされるハッカー集団による「\u003Cstrong>IOCONTROL\u003C/strong>」マルウェアの出現は、まさにその象徴的な事件と言えます。\n\nこのIOCONTROLによるインシデントは、EUが「NIS2指令」や「サイバーレジリエンス法」といった法規制を強化する背景そのものであり、米国が「CMMC制度」で防衛産業のサプライチェーン防衛を急ぐ理由を明確に示しています。本稿では、IOCONTROLの事例を深掘りするとともに、これらの法規制の動きと、それらを踏まえた本質的なセキュリティ対策の重要性について考察します。",{"id":18,"heading":19,"summary":7,"body":20,"gallery":7},1992,"1. サイバー兵器「IOCONTROL」の概要","IOCONTROLは、イランのイスラム革命防衛隊サイバー電子コマンド（IRGC-CEC）と関連するハッカー集団「CyberAv3ngers」によって使用されるマルウェアです。その攻撃は、イスラエルと米国の水処理施設や燃料供給システムといった重要インフラを標的としており、米国務省は関係者の情報に最大1,000万ドルの報奨金を提示するほど事態を深刻に受け止めています。\n\nこのマルウェアは、Linuxベースで動作するPLC、HMI、ルーター、IPカメラといった広範なIoT/OT機器を標的とします。その技術的な特徴は、検知を逃れるための高いステルス性 と、侵入後の遠隔操作を可能にする多機能なバックドアとしての性質にあります。",{"id":22,"heading":23,"summary":7,"body":24,"gallery":7},1993,"2. 世界で報告される深刻な被害事例","\u003Cstrong>2-1. 水処理施設への攻撃\u003C/strong>\n2023年11月、米国の水・廃水施設で利用されていたイスラエルUnitronics社製のVisionシリーズPLC/HMIが標的となりました。攻撃により、HMIの画面には「You have been hacked, down with Israel.」といったメッセージが表示され 、デバイスが操作不能になるケースも報告されています 。この攻撃により、アイオワ州の水道施設が一時的にシステムをオフラインにし、アイルランドでは2日間にわたり水の供給が停止するなど、市民生活に直接的な影響が出ています。\n\n\u003Cstrong>2-2. 燃料インフラへの攻撃\u003C/strong>\nイスラエルと米国では、数百台にのぼるOrpak Systems社および米国Gasboy社の燃料管理システムが攻撃を受けました。この事例では、マルウェアが給油機の決済端末（OrPT）内部に潜伏していました。攻撃者は燃料供給サービスを停止させるだけでなく、顧客のクレジットカード情報を窃取できる可能性があったと指摘されています。",{"id":26,"heading":27,"summary":7,"body":28,"gallery":7},1994,"3. 法規制の動向とIOCONTROLが示す課題","IOCONTROLのようなインシデントは、対岸の火事ではありません。これは、欧米の法規制がまさしく対処しようとしている問題です。\n\u003Cul>\u003Cli>\u003Cstrong>EUの動向（NIS2指令、サイバーレジリエンス法(CRA)）: \u003C/strong>\u003Cbr>EUでは、NIS2指令により、重要インフラ事業者に対してサイバーインシデントを検知後24時間以内に当局へ報告する義務などが課せられます。また、「サイバーレジリエンス法」では、市場に投入されるデジタル製品（PLCやHMI、セキュリティ製品を含む）に対して、開発段階からの脆弱性対策を義務付けています。IOCONTROLに悪用されたPLCのような製品は、まさにこれらの規制の対象となります。\u003C/li>\u003Cli>\u003Cstrong>米国の動向（CMMC）: \u003C/strong>\u003Cbr>米国国防総省は、調達サプライチェーンに参加する企業に対してサイバーセキュリティ成熟度モデル認証「CMMC」を要求しています 。これは、サプライチェーン全体でセキュリティレベルを担保しようとする動きであり、他産業にも同様の考え方が波及することが予測されます。\u003C/li>\u003Cli>\u003Cstrong>日本の動向 — サイバーセキュリティ対策評価制度: \u003C/strong>\u003Cbr>日本においても、経済産業省が2026年度の開始を目指し、「サプライチェーンにおけるサイバーセキュリティ対策評価制度」の構築を進めています。この制度は、企業のセキュリティ対策を5段階で評価し、その結果を調達要件として活用可能にすることで、サプライチェーン全体のセキュリティ水準を段階的に引き上げることを目的としています。 現時点で直接的な罰則規定はなくとも、この評価制度の結果は事実上の取引条件となり、対策が不十分な企業は深刻なビジネスリスクを負うことになります。新たな取引の獲得が困難になるばかりか、既存のサプライチェーンから排除される事態も十分に想定されます。さらに、万一サイバー攻撃による情報漏洩などが発生すれば、個人情報保護法など既存の法律に基づき、厳しい法的責任を問われることになります。企業の対策レベルが可視化されるこの制度は、サプライチェーンにおける企業の存続を左右する重要な要素となるでしょう。\u003C/li>\u003C/ul>",{"id":30,"heading":31,"summary":7,"body":32,"gallery":7},1995,"4. 考察 — 今、求められるサイバーレジリエンスとは","IOCONTROLの事例は、法規制への対応という観点からも、我々に重要な教訓を示しています。\n\u003Cul>\u003Cli>\u003Cstrong>コンポーネントレベルの課題: \u003C/strong>\u003Cbr>攻撃者は、デフォルトパスワードのまま運用されていたと見られる脆弱なPLCを最初の侵入口としました。これは、製品の企画・開発段階からセキュリティを組み込む「Security by Design」の考え方に加えて、運用時のセキュリティガイドラインがいかに重要であるかを物語っています。実運用時のセキュリティレベルが疎かであれば、それがシステム全体の致命的な弱点になり得ます。\u003C/li>\u003Cli>\u003Cstrong>システムレベルの課題: \u003C/strong>\u003Cbr>侵入後、被害はシステム全体に拡大しました。これは、単一の機器の防御だけでなく、システム全体としてインシデントを検知し、被害を局所化する「多層防御」の考え方が不可欠であることを示しています。現場にシステムを構築するシステムインテグレータは、納入するシステムのセキュリティ設計・検証に大きな責任を負います 。\u003C/li>\u003Cli>\u003Cstrong>サプライチェーン全体の課題: \u003C/strong>\u003Cbr>Unitronics社という特定ベンダーの製品が狙われたことは、自社がどのベンダーのどの製品を利用しているかを把握し、脆弱性情報を管理するサプライチェーンセキュリティの重要性を浮き彫りにしました。これは自動車業界におけるCatena-Xのような、企業間での情報連携の仕組みが他産業でも必要になることを示唆しています 。\u003C/li>\u003C/ul>",{"id":34,"heading":35,"summary":7,"body":36,"gallery":7},1996,"5. 制御システムセキュリティ能力を高めるには","法規制が強化され、サプライチェーン全体での対応が求められる中、制御システムのセキュリティを適切に実装・検証する能力は、今や技術者にとって必須スキルです。しかし、「認証取得のコンサルティングはできても、制御システムにおける多層防御の実装や検証までを具体的に指導できる専門家は極めて少ない」のが現状です 。\n\n株式会社ICS研究所では、こうした課題に対応するため、260以上の講座からなる「オンデマンドビデオ講座 eICS」や、学んだ知識を実務で使えるレベルで証明する「制御システムセキュリティ実務能力検定」、さらには、国際標準 IEC 62443/ISO 27001の認証を取得するためのコンサルティング、一気通貫のプログラムを提供しています 。\n\n自社のサイバーレジリエンスを本質的に高めるために、ぜひICS研究所にお気軽にお声がけください。",{"id":38,"heading":39,"summary":7,"body":40,"gallery":7},1997,"参照情報","\u003Cul>\u003Cli>\u003Ca href=\"https://industrialcyber.co/industrial-cyber-attacks/us-offers-10-million-for-intel-on-iran-linked-hacker-in-ics-malware-campaign-against-critical-infrastructure/\" target=\"_blank\">US offers $10 million for intel on Iran-linked hacker in ICS malware campaign against critical infrastructure - Industrial Cyber\u003C/a>\u003C/li>\u003Cli>\u003Ca href=\"https://industrialcyber.co/news/iran-linked-iocontrol-malware-targets-critical-iot-ot-infrastructure-in-israel-us/\" target=\"_blank\">Iran-linked IOCONTROL malware targets critical IoT/OT infrastructure in Israel, US - Industrial Cyber\u003C/a>\u003C/li>\u003C/ul>",[42],{"id":10,"company":43,"name":44,"profile":45},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343216]