物流・港湾がサプライチェーン攻撃の標的になる理由
物流・港湾は、サプライチェーン攻撃の重要な標的となっています。その理由は、社会インフラとしての重要性、多数の外部接続、そしてシステムの特性にあります。
- 社会インフラとしての重要性
- 物流は、製造業、小売業、医療など、あらゆる産業の基盤です。港湾は国際貿易の玄関口として、日本の輸出入の99%を担っています。これらが停止した場合、経済全体に深刻な影響を及ぼします。攻撃者は、この重要性を認識し、ランサムウェアによる身代金の支払いを期待して物流・港湾を狙います。
- 多数の外部接続
- 物流業界は、荷主、運送会社、倉庫、港湾、税関、金融機関など、多数の関係者とシステム連携しています。EDI(電子データ交換)、API、ファイル連携など、様々な接続方式が使われており、それぞれが攻撃の侵入経路となりえます。
- レガシーシステムの存在
- 物流業界では、長年使用されてきたシステムが現役で稼働していることが多く、セキュリティアップデートが困難なケースがあります。また、24時間365日稼働のため、システム停止を伴うメンテナンスが難しい状況です。
- 24時間365日稼働の必要性
- 物流は止められないという特性があり、システムダウンは即座に業務影響に直結します。この「止められない」特性は、ランサムウェア攻撃者にとって身代金支払いを期待させる要因となります。
物流・港湾のサプライチェーン攻撃事例
名古屋港コンテナターミナル(2023年)
2023年7月、名古屋港統一コンテナターミナルシステム(NUTS)がランサムウェア攻撃を受け、国内最大級の港湾が約3日間機能停止する事態となりました。
- 攻撃経路
- VPN装置の脆弱性を悪用して侵入されたと報告されています。ランサムウェア「LockBit」により、システムが暗号化されました。
- 被害状況
- コンテナの搬出入ができなくなり、約2万本のコンテナに影響が出ました。名古屋港を利用する自動車メーカーの部品物流にも支障が生じました。トヨタ自動車は一部の部品搬入に影響を受けました。
- 復旧までの経緯
- バックアップからのシステム復旧を行い、約3日後に機能を回復しました。身代金は支払っていないと報告されています。
海外の港湾事例
海外でも、港湾を狙ったサイバー攻撃が発生しています。
| 事例 | 年 | 影響 |
|---|---|---|
| マースク(NotPetya) | 2017年 | 世界最大級のコンテナ船会社のシステムが停止、約3億ドルの損害 |
| ロッテルダム港 | 2020年 | 欧州最大の港湾への攻撃 |
| ロサンゼルス港 | 継続的 | サイバー攻撃の試みが継続的に発生 |
国土交通省の方針
国土交通省は、港湾を含む交通インフラのサイバーセキュリティ強化を推進しています。
重要インフラ指定
港湾は、政府の「重要インフラの情報セキュリティ対策に係る行動計画」において、重要インフラ分野の一つとして指定されています。
- 重要インフラとしての位置づけ
- 港湾の機能停止は国民生活と経済活動に重大な影響を及ぼすため、重要インフラとして特別な保護対象となっています。
- 情報共有体制
- 港湾分野のセプター(重要インフラ所管省庁等が整備する情報共有体制)を通じて、脅威情報の共有が行われています。
港湾サイバーセキュリティ対策
国土交通省は、名古屋港の事案を受けて、港湾分野のサイバーセキュリティ対策強化を進めています。
| 対策項目 | 内容 |
|---|---|
| ガイドラインの策定 | 港湾のサイバーセキュリティ対策ガイドラインの策定・更新 |
| 脆弱性対策 | VPN装置等の外部接続点の脆弱性対策の徹底 |
| バックアップ体制 | システム停止時の代替手段の確保 |
| 訓練の実施 | サイバー攻撃を想定した訓練の実施 |
倉庫管理システム(WMS)のセキュリティ
WMS(Warehouse Management System:倉庫管理システム)は、物流の中核を担うシステムであり、セキュリティの確保が重要です。
WMSの脆弱性
WMSに関する主なセキュリティリスクは以下の通りです。
- 古いソフトウェア
- 長期間使用されているWMSでは、サポートが終了したOSやミドルウェアが使われていることがあります。
- カスタマイズによる複雑化
- 業務に合わせたカスタマイズにより、セキュリティパッチの適用が困難になっているケースがあります。
- 外部連携の多さ
- 荷主、運送会社、ECサイトなど、多数の外部システムと連携しており、接続点それぞれがリスクとなります。
外部接続管理
WMSと外部システムとの接続を適切に管理します。
- 接続先の一覧管理と定期的な棚卸し
- 不要な接続の削除
- 接続ごとのアクセス権限の最小化
- 通信の暗号化
アップデート管理
WMSのセキュリティアップデートを適切に管理します。
- ベンダーからの脆弱性情報の収集
- パッチ適用のスケジュール策定
- テスト環境での事前検証
- ロールバック計画の準備
港湾システムのセキュリティ
港湾には、コンテナターミナルの運用を支える様々なシステムがあります。
ターミナルオペレーションシステム
コンテナの搬出入、蔵置管理、船舶への積み下ろしを管理するシステムです。
| システム | 機能 | セキュリティ上の懸念 |
|---|---|---|
| TOS | ターミナル全体の運用管理 | 停止時の影響が大きい、外部接続が多い |
| ゲートシステム | トラックの入出場管理 | 外部との接点、認証の脆弱性 |
| 船舶管理 | 入港・出港・停泊管理 | 通信の傍受リスク |
クレーン制御システム
ガントリークレーンなどの荷役機器を制御するシステムです。
- OT系システム
- クレーンの制御はOT(Operational Technology)系のシステムであり、ITシステムとは異なるセキュリティ対策が必要です。
- IT/OT連携のリスク
- TOSとクレーン制御の連携部分が攻撃の標的となる可能性があります。
ゲートシステム
トラックの入出場を管理するゲートシステムは、外部との接点となります。
- 運送会社、ドライバーとの認証
- 車両ナンバーの読み取り
- コンテナ情報の照合
これらの接点それぞれにセキュリティ対策が必要です。
荷主・運送会社との接続管理
物流業界では、多数の関係者とのシステム連携が不可欠です。
EDI・API連携
EDI(Electronic Data Interchange:電子データ交換)やAPIを通じて、荷主、運送会社、倉庫、港湾などがデータを交換しています。
- EDIの標準化
- 物流EDIには業界標準の規格がありますが、古い規格ではセキュリティが考慮されていないものもあります。新しい規格への移行や、独自のセキュリティ対策が必要です。
- API連携のセキュリティ
- REST APIなどによる連携では、認証、認可、通信の暗号化、レート制限などのセキュリティ対策を実施します。
認証管理
接続先ごとに適切な認証を実施します。
| 認証方式 | 用途 | 注意点 |
|---|---|---|
| ID/パスワード | 基本的な認証 | パスワードの使い回し防止、定期変更 |
| APIキー | システム間連携 | キーの定期ローテーション、漏洩監視 |
| 証明書認証 | 高セキュリティ接続 | 証明書の有効期限管理 |
アクセス制御
接続先ごとに、アクセスできるデータや機能を最小限に制限します。
- 必要なデータのみ共有
- 読み取り専用と更新可能の区別
- アクセスログの取得と監視
EDIセキュリティも参照してください。
事業継続計画(BCP)
物流・港湾のBCP(事業継続計画)は、サプライチェーン攻撃対策の重要な要素です。
物流停止時の影響
物流が停止した場合、以下のような影響が生じます。
- 製造業への影響
- JIT生産を行う製造業では、部品の供給が停止すると生産ラインが止まります。トヨタ・小島プレス事件や名古屋港の事案では、自動車メーカーの生産に影響が出ました。
- 小売業への影響
- 商品の供給が停止すると、店舗の品揃えに影響が出ます。生鮮食品など賞味期限のある商品は特に深刻です。
- 医療への影響
- 医薬品や医療機器の供給が停止すると、医療機関の診療に影響します。
代替手段の確保
システム停止時に備え、代替手段を確保しておきます。
- 手作業への切り替え:システムなしでも最低限の業務を継続できる手順の整備
- 代替拠点の確保:別の倉庫、別の港湾への振り替え
- 紙媒体のバックアップ:重要なデータの紙媒体での保管
復旧計画
システムの復旧計画を事前に策定しておきます。
| 項目 | 内容 |
|---|---|
| RTO(目標復旧時間) | 業務の重要度に応じた復旧目標時間の設定 |
| バックアップ | 定期的なバックアップと復旧テスト |
| 復旧手順 | システム復旧の手順書の整備と訓練 |
| 連絡体制 | 関係者(荷主、運送会社、港湾等)への連絡体制 |
事業継続計画も参照してください。
関連する攻撃手法
物流・港湾は、以下の攻撃手法の標的となっています。
- サプライチェーン攻撃
- 取引先やベンダーを経由した攻撃。詳細はサプライチェーン攻撃の定義と仕組みをご覧ください。
- ランサムウェア
- 物流システムの暗号化。名古屋港の事案が代表例です。詳細はランサムウェアをご覧ください。
- 不正アクセス
- VPN脆弱性や外部接続点を悪用した侵入。詳細は不正アクセスをご覧ください。
- マルウェア感染
- USBメモリやメール経由でのマルウェア感染。詳細はマルウェア感染をご覧ください。
- フィッシング詐欺
- 物流関係者を狙ったフィッシングメール。詳細はフィッシング詐欺をご覧ください。
- ビジネスメール詐欺(BEC)
- 荷主や取引先になりすました詐欺。詳細はビジネスメール詐欺(BEC)をご覧ください。
- 情報漏洩
- 顧客情報、配送情報の流出。詳細は情報漏洩をご覧ください。
まとめ
物流・港湾のサプライチェーン攻撃対策について、以下のポイントを押さえてください。
- 社会インフラとしての重要性の認識:物流停止は経済全体に影響を及ぼす
- 名古屋港事案の教訓:VPN脆弱性対策、バックアップの重要性
- 国土交通省ガイドラインへの対応:重要インフラとしての対策義務
- WMSのセキュリティ強化:脆弱性管理、外部接続管理、アップデート
- 港湾システムの保護:TOS、クレーン制御、ゲートシステムの対策
- 外部接続の管理:EDI、API連携のセキュリティ、認証管理
- BCPの策定:代替手段の確保、復旧計画の整備
物流・港湾と密接に関連する重要インフラの対策も参照してください。業種別カテゴリトップやサプライチェーン攻撃の総合ガイドも併せてご確認ください。
重要なお知らせ
- 本記事は一般的な情報提供を目的としており、個別の状況に対する助言ではありません。
- 実際にサイバー攻撃の被害に遭われた場合は、警察(#9110)やIPA(03-5978-7509)などの公的機関にご相談ください。
- 法的な対応が必要な場合は、弁護士などの専門家にご相談ください。
- 記載内容は作成時点の情報であり、攻撃手法は日々進化している可能性があります。
サプライチェーン攻撃 完全ガイド ナビゲーション
総合ガイド
目的別に探す
役職・立場別に探す
業種別に探す ← 現在のカテゴリ
人気のページ
更新履歴
- 初稿公開