[{"data":1,"prerenderedAt":100},["ShallowReactive",2],{"journal-detail-83":3},{"main":4,"content":11,"author":96},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":7,"author":9,"created_time":10,"edited_time":10},3260,0,"","なぜ今？半導体工場のサイバーセキュリティ入門：SEMI規格の3本柱と日本の対策","oka","2025-12-17 15:00:00",[12,16,20,24,28,32,36,40,44,48,52,56,60,64,68,72,76,80,84,88,92],{"id":13,"heading":14,"summary":7,"body":15,"gallery":7},3261,"本ジャーナルの要旨","\u003Cp>半導体産業は現在、地政学的な重要性と知的財産の価値高騰により、高度なサイバー攻撃の最大の標的となっている。2018年のTSMCにおける生産停止事故は、1つのウイルスが巨額の経済的損失を招くことを証明した。しかし、多くの現場では依然として「サイバーセキュリティ・パラドックス（脅威と認識のギャップ）」が存在する。\u003C/p>\u003Cp>本稿では、この課題に対する業界の回答であるSEMI規格の「3本柱（E187, E188, E191）」と、それと連動する経済産業省のガイドラインについて解説する。セキュリティ対策が「コスト」から、サプライチェーンに参入するための「必須資格（マーケット・フォーシング）」へと変貌を遂げた今、製造業の経営層および実務者が押さえておくべきOTセキュリティの全体像を明らかにする。\u003C/p>",{"id":17,"heading":18,"summary":7,"body":19,"gallery":7},3262,"序文","\u003Cp>OTセキュリティの専門家として産業界の動向を分析すると、現在の半導体業界においてサイバーセキュリティの技術的な対策と同じくらい重要となるのが、リスクに対する「認識」の変革です。地政学的な重要性と価値の高い知的財産から、半導体産業は国家が支援する攻撃者を含む、高度なサイバー攻撃の主要な標的となっています。\u003C/p>\u003Cp>驚くべきことに、この明確な脅威とは裏腹に、業界の経営層はサイバーセキュリティのリスクを過小評価しがちであるという「サイバーセキュリティ・パラドックス」が存在します。この危険な「認識と現実のギャップ」を埋めるため、今、業界全体でセキュリティ基準の標準化が急速に進んでいます。\u003C/p>\u003Cp>この記事では、業界標準となりつつあるSEMI規格の「3本柱」と、日本の経済産業省が策定したガイドラインについて、製造業に携わるビジネスパーソンにも分かりやすく、その重要性と基本的な考え方を解説します。\u003C/p>",{"id":21,"heading":22,"summary":7,"body":23,"gallery":7},3263,"1. もはや他人事ではない：半導体工場を狙うサイバー脅威の現実","\u003Cp>なぜ今、半導体工場のセキュリティがこれほどまでに重要視されているのでしょうか。その背景には、無視できない深刻な脅威と、それによって引き起こされる甚大な経済的損失があります。\u003C/p>",{"id":25,"heading":7,"summary":26,"body":27,"gallery":7},3264,"\u003Ch3>1.1 なぜ製造業が狙われるのか？\u003C/h3>","\u003Cp>近年のデータは、製造業がサイバー攻撃の最大の標的であることを明確に示しています。実に3年連続で最も攻撃を受けたセクターであり、2019年以降、攻撃件数は大幅に増加しています。その理由は主に3つあります。\u003C/p>\u003Cul>\u003Cli>\u003Cstrong>脆弱なOTシステム:\u003C/strong>\u003Cbr>長期間稼働する製造装置（OT）は、OSが古く、生産稼働を優先するためパッチ適用が後回しにされがちで、攻撃者にとって格好の侵入口となります。\u003C/li>\u003Cli>\u003Cstrong>複雑なサプライヤー網:\u003C/strong>\u003Cbr>無数の企業が関わるサプライチェーンでは、セキュリティレベルが最も低い一社が「弱い輪」となり、そこを踏み台にサプライチェーン全体が危険に晒されるリスクがあります。\u003C/li>\u003Cli>\u003Cstrong>価値の高い知的財産:\u003C/strong>\u003Cbr>回路設計図や製造プロセス（レシピ）など、企業の競争力の源泉となる知的財産が豊富に存在し、金銭目的の犯罪者や国家スパイにとって非常に魅力的です。\u003C/li>\u003C/ul>",{"id":29,"heading":7,"summary":30,"body":31,"gallery":7},3265,"\u003Ch3>1.2 ダウンタイムが与える甚大な影響：TSMCの事例\u003C/h3>","\u003Cp>半導体工場は24時間365日の連続稼働が前提であり、わずかな稼働停止（ダウンタイム）が莫大な損失に直結します。このリスクを世界に知らしめたのが、2018年に発生した世界最大の半導体メーカーTSMCのインシデントです。\u003C/p>\u003Cp>WannaCryの亜種ウイルスに感染したツールが工場に持ち込まれたことが原因で、複数の製造拠点が機能不全に陥りました。結果として、複数の工場が3日間にわたって生産を停止し、同社が公式に報告した損失額は約8,400万ドルに達しました。この一件は、半導体工場におけるわずかなセキュリティの綻びが、いかに巨大な経済的損失につながるかを浮き彫りにしました。\u003C/p>",{"id":33,"heading":7,"summary":34,"body":35,"gallery":7},3266,"\u003Ch3>1.3 「市場による強制」時代の幕開け\u003C/h3>","\u003Cp>これほど明確な脅威があるにもかかわらず、以前は多くの経営層がサイバーセキュリティを戦略的優先事項の下位に位置付け、リスクは管理可能だと楽観視していました。これが前述の「サイバーセキュリティ・パラドックス」です。\u003C/p>\u003Cp>しかし、この状況は劇的に変わりました。TSMCは自社のインシデントを教訓に、サプライヤーに対してSEMI E187規格への準拠を「調達要件」として正式に義務付けたのです。これは、セキュリティ対策を「任意選択」からビジネスを継続するための「市場参入資格」へと変える、強力な「マーケット・フォーシング（市場による強制）」として機能しています。もはやセキュリティはコストではなく、事業存続の必須条件となったのです。\u003C/p>\u003Cp>このような深刻な脅威に対し、業界はどのように体系的な防衛策を構築しようとしているのでしょうか。その答えが、SEMIが主導する「3本柱」です。\u003C/p>",{"id":37,"heading":38,"summary":7,"body":39,"gallery":7},3267,"2. 業界の答え：SEMIサイバーセキュリティ規格の「3本柱」","\u003Cp>SEMIの規格群は、場当たり的な対策の集合体ではありません。半導体工場が直面する2つの根本的なリスクに焦点を当て、戦略的に設計された包括的なフレームワークです。\u003C/p>",{"id":41,"heading":7,"summary":42,"body":43,"gallery":7},3268,"\u003Ch3>2.1 ファブが直面する2大リスク\u003C/h3>","\u003Cp>SEMIが特に重視しているのは、以下の2つの主要なリスク領域です。\u003C/p>\u003Col>\u003Cli>\u003Cstrong>感染したツールのファブへの納入 (Infected Tool Delivery):\u003C/strong>\u003Cbr>マルウェアに汚染された製造装置が、サプライチェーンの過程でクリーンであるべき工場内に持ち込まれてしまうリスク。\u003C/li>\u003Cli>\u003Cstrong>メンテナンスされないツール (Unmaintained Tools):\u003C/strong>\u003Cbr>導入後、長期間パッチが適用されずに放置され、既知の脆弱性を抱えたまま稼働し続ける装置が、攻撃の踏み台となるリスク。\u003C/li>\u003C/ol>",{"id":45,"heading":7,"summary":46,"body":47,"gallery":7},3269,"\u003Ch3>2.2 リスクに対応する「3本柱」の全体像\u003C/h3>","\u003Cp>これら2大リスクに対し、SEMIは相互に補完し合う3つの主要規格を「3本柱」として整備しました。それぞれの規格が異なる役割を担い、多層的な防御を実現します。\u003C/p>\u003Cp>\u003Cspan class=\"table\">\u003Cspan class=\"table-thead\">\u003Cspan class=\"cell col2-5\">規格名\u003C/span>\u003Cspan class=\"cell\">主な役割\u003C/span>\u003Cspan class=\"cell col2-1\">統制の種類\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">SEMI E187\u003C/span>\u003Cspan class=\"cell\">セキュア・バイ・デザイン（設計段階でのセキュリティ）\u003C/span>\u003Cspan class=\"cell col2-1\">予防的統制\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">SEMI E188\u003C/span>\u003Cspan class=\"cell\">セキュア・オペレーション（運用プロセスでのセキュリティ）\u003C/span>\u003Cspan class=\"cell col2-1\">予防的統制\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">SEMI E191\u003C/span>\u003Cspan class=\"cell\">セキュアな可視化（継続的な状態監視）\u003C/span>\u003Cspan class=\"cell col2-1\">発見的・監視的統制\u003C/span>\u003C/span>\u003C/span>\u003C/p>\u003Cp>この3つの規格が一体となることで、装置の設計から導入、運用、保守に至るまでのライフサイクル全体をカバーする、一貫したセキュリティ・フレームワークが形成されます。\u003Cbr>では、このフレームワークの礎となる第一の柱、SEMI E187から詳しく見ていきましょう。\u003C/p>",{"id":49,"heading":50,"summary":7,"body":51,"gallery":7},3270,"3. 第一の柱：SEMI E187 - 設計段階からのセキュリティ対策","\u003Cp>SEMI E187は、3本柱の基礎となる規格です。その中心的なコンセプトは「セキュア・バイ・デザイン」、つまり装置が製造される設計段階からセキュリティを組み込むことにあります。\u003C/p>",{"id":53,"heading":7,"summary":54,"body":55,"gallery":7},3271,"\u003Ch3>3.1 目的と対象\u003C/h3>","\u003Cp>E187の目的は、「新規装置」のサイバーセキュリティに関する基本的な要件を定義することです。この規格における責任と対象範囲は明確に定められています。\u003C/p>\u003Cul>\u003Cli>\u003Cstrong>主な責任者:\u003C/strong>\u003Cbr>装置サプライヤー (OEM)\u003C/li>\u003Cli>\u003Cstrong>対象コンポーネント:\u003C/strong>\u003Cbr>WindowsまたはLinux OSが搭載されたデバイス\u003C/li>\u003Cli>\u003Cstrong>対象外:\u003C/strong>\u003Cbr>PLC (プログラマブルロジックコントローラ)は直接の対象外\u003C/li>\u003C/ul>",{"id":57,"heading":7,"summary":58,"body":59,"gallery":7},3272,"\u003Ch3>3.2 E187が求める4つの領域と主要な要求事項\u003C/h3>","\u003Cp>E187は、セキュリティ要件を4つの主要な領域（ドメイン）に分類しています。ここでは、各領域で求められることの概要を、その目的やメリットと共に解説します。\u003C/p>\u003Cp>\u003Cspan class=\"table\">\u003Cspan class=\"table-thead\">\u003Cspan class=\"cell col2-5\">ドメイン\u003C/span>\u003Cspan class=\"cell col2-6\">主要な要求事項の例\u003C/span>\u003Cspan class=\"cell col2-6\">目的・メリット\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">1. OSサポート\u003C/span>\u003Cspan class=\"cell col2-6\">・サポート切れ(EOL)のOSを使わない\u003Cbr>・納品前にパッチを適用する\u003C/span>\u003Cspan class=\"cell col2-6\">導入時点から既知の脆弱性がない状態を保証する\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">2. ネットワークセキュリティ\u003C/span>\u003Cspan class=\"cell col2-6\">・不要なポートやサービスを無効化する\u003C/span>\u003Cspan class=\"cell col2-6\">攻撃者が侵入に使える「扉」を最小限にする\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">3. エンドポイント保護\u003C/span>\u003Cspan class=\"cell col2-6\">・納品前にマルウェアスキャンを実施する\u003C/span>\u003Cspan class=\"cell col2-6\">クリーンな状態で装置が納品されることを保証する\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-5\">4. セキュリティ監視\u003C/span>\u003Cspan class=\"cell col2-6\">・アクセス権限を最小限に制限する\u003Cbr>・セキュリティイベントのログを収集する仕組みを持つ\u003C/span>\u003Cspan class=\"cell col2-6\">不正な操作を防ぎ、問題が発生した際に原因追跡を可能にする\u003C/span>\u003C/span>\u003C/span>\u003C/p>\u003Cp>E187が理想的な「設計」を規定する一方で、現場での「運用」におけるリスクにはどう対処するのでしょうか。その答えが第二の柱、SEMI E188です。\u003C/p>",{"id":61,"heading":62,"summary":7,"body":63,"gallery":7},3273,"4. 第二の柱：SEMI E188 - 現場の運用プロセスを守る","\u003Cp>SEMI E188は、E187を補完する極めて重要な規格です。E187が「設計」に焦点を当てるのに対し、E188は「導入・保守・復旧」といった現場の「プロセス」を守ることを目的としています。\u003C/p>",{"id":65,"heading":7,"summary":66,"body":67,"gallery":7},3274,"\u003Ch3>4.1 E187との違い：拡大された適用範囲\u003C/h3>","\u003Cp>E188は、E187がカバーしきれなかった現実的な運用リスクに対応するため、適用範囲が大幅に拡大されています。\u003C/p>\u003Cul>\u003Cli>\u003Cstrong>責任の共有:\u003C/strong>\u003Cbr>OEMだけでなく、装置ユーザー（ファブ）や部品サプライヤーも含む「三者」に適用される共有責任の規格です。\u003C/li>\u003Cli>\u003Cstrong>装置の範囲:\u003C/strong>\u003Cbr>「新規装置」だけでなく「既存装置」も対象とします。古い装置がセキュリティホールになることを防ぎます。\u003C/li>\u003Cli>\u003Cstrong>コンポーネントの範囲:\u003C/strong>\u003Cbr>E187が対象外とした「PLCを含むすべての計算コンポーネント」をカバーします。\u003C/li>\u003C/ul>",{"id":69,"heading":7,"summary":70,"body":71,"gallery":7},3275,"\u003Ch3>4.2 E188が管理する4つの主要プロセス\u003C/h3>","\u003Cp>E188は、装置のライフサイクルにおける動的な「プロセス」を管理します。主要な4つの領域は以下の通りです。\u003C/p>\u003Col>\u003Cli>\u003Cstrong>アクセス制御 (Access Control):\u003C/strong>\u003Cbr>ネットワーク経由だけでなく、保守作業で使われるUSBメモリなど物理メディアの持ち込み・利用プロセスを管理します。\u003C/li>\u003Cli>\u003Cstrong>安全インストール (Secure Installation):\u003C/strong>\u003Cbr>装置が工場に納入・設置される際に、マルウェアフリーであることを保証する手順を定めます。\u003C/li>\u003Cli>\u003Cstrong>アップグレードとサポート (Upgrade and Support):\u003C/strong>\u003Cbr>ソフトウェアの更新やリモートサポート時のセキュリティプロセスを規定します。\u003C/li>\u003Cli>\u003Cstrong>安全な復旧 (Restoration):\u003C/strong>\u003Cbr>HDD交換など、装置の部品を交換する際に、マルウェアが混入しないよう安全な手順を定めます。\u003C/li>\u003C/ol>",{"id":73,"heading":7,"summary":74,"body":75,"gallery":7},3276,"\u003Ch3>4.3 E187とE188の補完関係：多層防御の実現\u003C/h3>","\u003Cp>E187とE188の関係は、「多層防御」という言葉で説明できます。\u003Cbr>E187でセキュアに設計された強固な城も、保守作業（城門を開ける際）にマルウェアに感染しては意味がありません。E188は、その城門の開閉プロセス（例：保守担当者が持ち込むUSBメモリや交換用HDD）を厳格に管理する規格です。\u003C/p>\u003Cp>\u003Cstrong>両規格の比較まとめ：\u003C/strong>\u003C/p>\u003Cp>\u003Cspan class=\"table\">\u003Cspan class=\"table-thead\">\u003Cspan class=\"cell col2-6\">比較項目\u003C/span>\u003Cspan class=\"cell col2-1\">SEMI E187\u003C/span>\u003Cspan class=\"cell col2-1\">SEMI E188\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-6\">ライフサイクル段階\u003C/span>\u003Cspan class=\"cell col2-1\">計画・取得・開発（納品前）\u003C/span>\u003Cspan class=\"cell col2-1\">実装・保守（納入時・納入後）\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-6\">適用対象（装置）\u003C/span>\u003Cspan class=\"cell col2-1\">新規装置のみ\u003C/span>\u003Cspan class=\"cell col2-1\">新規および既存装置\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-6\">適用対象（コンポーネント）\u003C/span>\u003Cspan class=\"cell col2-1\">Windows / Linux（PLCは対象外）\u003C/span>\u003Cspan class=\"cell col2-1\">すべて（PLCを含む）\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-6\">主要責任者\u003C/span>\u003Cspan class=\"cell col2-1\">OEM\u003C/span>\u003Cspan class=\"cell col2-1\">OEM, ファブ, サプライヤー（供給責任）\u003C/span>\u003C/span>\u003C/span>\u003C/p>\u003Cp>これらの「予防」策に加えて、運用が始まった後に避けられないリスク、すなわち「メンテナンスされないツール」の問題にどう対処するのでしょうか。その答えが、最後の柱であるSEMI E191です。\u003C/p>",{"id":77,"heading":78,"summary":7,"body":79,"gallery":7},3277,"5. 第三の柱：SEMI E191 - 「信頼するが、検証する」","\u003Cp>「信頼するが、検証する」ための継続的な可視化最新規格であるE191は、「メンテナンスされないツール」という重大なリスクに直接対処します。これは、「信頼するが、検証する(Trust, but Verify)」というセキュリティの基本原則を実現するための、極めて重要な仕組みです。\u003C/p>",{"id":81,"heading":7,"summary":82,"body":83,"gallery":7},3278,"\u003Ch3>5.1 なぜE191が必要なのか？\u003C/h3>","\u003Cp>半導体装置は5年、10年と長期にわたって稼働します。その間に、搭載されているOSはサポート期間が終了(EOL)し、セキュリティ更新が提供されなくなり、既知の脆弱性に対して無防備な状態となります。工場内にある数千台もの装置の状態を手動で一つひとつ把握し、管理することは現実的に不可能です。\u003C/p>",{"id":85,"heading":7,"summary":86,"body":87,"gallery":7},3279,"\u003Ch3>5.2 E191による「状態報告」の標準化\u003C/h3>","\u003Cp>E191そのものが要求しているのは、ダッシュボード機能などではなく、「装置が自身のOSに関する情報（OSメーカー、OS名、バージョン等）をファブ側のホストシステムに報告する手段」の標準化です。\u003C/p>\u003Cp>具体的には、工場で標準的に使われている通信プロトコルであるSECS-IIを用いて、装置から状態情報を引き出せるように定義されています。これにより、メーカーごとに異なる仕様に振り回されることなく、統一された手法でデータを収集することが可能になります。\u003C/p>\u003Cp>こうした情報が標準化されることで、ファブ側はこのデータを元に「リスク・ダッシュボード」のような仕組みを構築することが可能になります。収集したデータを可視化すれば、サポート切れのOSやパッチ未適用の端末を特定するなどの応用が可能となり、継続的なリスク管理の基盤となるのです。\u003C/p>",{"id":89,"heading":90,"summary":7,"body":91,"gallery":7},3280,"6. グローバルな連携：日本の経済産業省ガイドラインとの調和","\u003Cp>SEMI規格は、日本を含む世界各国の規制やフレームワークと連携し、グローバルな標準化エコシステムを形成する、協調された国際規格と言えます。\u003C/p>\u003Cp>このエコシステムは首尾一貫しており、全体として機能します。米国の標準技術研究所(NIST)が策定するNIST CSF(サイバーセキュリティフレームワーク) 2.0の半導体プロファイルが、高レベルの戦略的フレームワーク（「なぜ」やるのか）を提供します。それに基づき、SEMIがE187/E188/E191といった具体的で実装可能な技術規格（「どうやって」やるのか）を定義します。\u003C/p>\u003Cp>そして、日本の経済産業省（METI）が策定した「半導体デバイス工場向けOTセキュリティガイドライン」のような機関が、その戦略を現場で実践するために不可欠な、地域ごとの導入ガイダンスや評価ツール（「どう準拠するのか」）を提供するのです。\u003C/p>\u003Cp>特に注目すべきは、日本のガイドラインが最も高度な攻撃者である「国家主体のサイバー攻撃者（APT）」を脅威として想定している点です。これは、半導体工場が日本国内においても最高レベルのセキュリティ対策が求められていることを示唆しています。\u003C/p>",{"id":93,"heading":94,"summary":7,"body":95,"gallery":7},3281,"7. 結論：わたしたちが理解すべき3つのポイント","\u003Cp>この記事で解説してきた内容を、製造業にかかわる私たちが明日から意識すべき3つの重要なポイントにまとめます。\u003C/p>\u003Col>\u003Cli>\u003Cstrong>セキュリティは「コスト」から「市場参入の必須条件」へ\u003C/strong>\u003Cbr>かつて指摘されていた「サイバーセキュリティ・パラドックス」の時代は終わりました。TSMCの事例が象徴するように、SEMI規格への準拠は、もはやコストではなく、グローバルなビジネスを継続するための「資格」そのものとなっています。\u003C/li>\u003Cli>\u003Cstrong>防御は「点」ではなく「ライフサイクル」で\u003C/strong>\u003Cbr>SEMIの3本柱（E187, E188, E191）は、装置の「設計」から「運用」、そして「継続的な監視」まで、ライフサイクル全体をカバーする多層的な防御を実現します。個別の対策ではなく、全体最適の視点が不可欠です。\u003C/li>\u003Cli>\u003Cstrong>これは世界標準であり、日本の課題でもある\u003C/strong>\u003Cbr>SEMIを中心とした標準化の動きは、日本の経済産業省（METI）ガイドラインとも密接に連携しています。これは海外だけの話ではなく、国内のすべての製造業にとって無視できない重要な潮流です。\u003C/li>\u003C/ol>\u003Cp>これらの規格への準拠は、単なる防御的な必要性ではありません。これは、サプライチェーンのレジリエンス（強靭性）を構築し、最高水準のセキュリティを要求するトップティアの顧客とのビジネスを確保するための、積極的な戦略的投資です。この変化に対応することは、自社をグローバルな半導体サプライチェーンから除外されるリスクから守るだけでなく、業界の未来における確固たる地位を築くための、極めて重要な一歩となるのです。\u003C/p>",[97],{"id":9,"company":98,"name":7,"profile":99},"株式会社ICS研究所","私たちは、製造業のためのセキュリティ認証と人材育成のスペシャリストです。\nICS研究所は、制御システムセキュリティ対策（IEC62443等）の国際認証取得支援を始めとした人材育成を中心に、企業の事業活性化（DX対応等）を支援します。",1779421343188]