2025年の脅威状況|工場が標的になる時代
2025年、製造業へのサイバー攻撃は新たな段階に入りました。従来のIT環境への攻撃だけでなく、工場の生産ラインを直接制御するOT(Operational Technology:運用技術)環境が本格的な標的となっています。この変化は、産業インフラへの深刻な脅威を意味しています。
経済産業省とIPAの共同調査によると、製造業は全産業の中で最もサイバー攻撃による経済的損失が大きいセクターとなっており、一度の攻撃による平均被害額は約50億円に達しています。生産停止は、自社の損失だけでなく、サプライチェーン全体に波及し、社会的影響も甚大です。
産業制御システムへの攻撃急増
産業制御システム(ICS:Industrial Control System)は、工場の心臓部とも言える重要なシステムです。PLC(プログラマブルロジックコントローラー)、SCADA(監視制御・データ収集システム)、DCS(分散制御システム)など、これらのシステムへの攻撃が2025年に入って急激に増加しています。
- 攻撃件数の推移
- 2025年1月から10月までの期間に、国内製造業へのOT環境を標的とした攻撃は120件が確認されており、前年同期比で400%という驚異的な増加を記録しています。特に自動車産業、半導体製造、化学プラントが主要な標的となっています。これらの攻撃による生産停止は、累計で約3,000億円を超える損害を引き起こしました。攻撃の特徴は、IT環境への侵入から始まり、時間をかけてOT環境まで到達する「段階的侵入」です。攻撃者は、平均して2〜3ヶ月間ネットワーク内部に潜伏し、工場の構造や生産プロセスを詳細に調査した上で、最も効果的なタイミングで攻撃を実行します。
- 国家支援型攻撃の増加
- 重要インフラとしての製造業を狙う国家支援型の標的型攻撃(APT)が活発化しています。特に注目すべきは、Voltzite、Industroyer2、Pipedreamといった、産業制御システムに特化した高度なマルウェアの出現です。これらのマルウェアは、Modbus、DNP3、OPC-UAなどの産業用通信プロトコルを理解し、PLCやSCADAシステムを直接操作する能力を持っています。地政学的緊張の高まりを背景に、敵対国の産業基盤を破壊または妨害する目的で開発されたこれらのツールは、従来のサイバー犯罪とは異なり、金銭目的ではなく破壊活動を目的としています。一部の専門家は、これらを「サイバー兵器」と呼び、平時における産業スパイ活動や、有事における産業インフラ攻撃のための準備と見ています。
- ランサムウェアのOT侵入
- ランサムウェア攻撃が、IT系システムからOT環境へと横展開し、生産システムそのものを暗号化する事例が急増しています。従来、ランサムウェアは主にファイルサーバーやデータベースを標的としていましたが、2025年には製造実行システム(MES)、生産管理システム、さらにはPLCのプログラムまでを暗号化する事例が報告されています。復旧には平均で2週間を要し、その間の機会損失は、大規模工場の場合、1日あたり10億円を超える規模に達することもあります。さらに深刻なのは、暗号化からの復旧後も、システムの信頼性検証や安全確認に時間がかかり、完全な生産能力の回復まで数ヶ月を要する点です。
以下の表は、2025年1月から10月までの製造業におけるサイバー攻撃の統計をまとめたものです。
| 業種 | 攻撃件数 | 生産停止日数(平均) | 被害額(平均) | 主な攻撃種別 | 標的システム |
|---|---|---|---|---|---|
| 自動車製造 | 35件 | 12日間 | 80億円 | ランサムウェア、APT | MES、PLC |
| 半導体製造 | 28件 | 18日間 | 120億円 | 産業スパイ、APT | 製造装置、クリーンルームシステム |
| 化学プラント | 22件 | 8日間 | 50億円 | ランサムウェア、安全システム攻撃 | DCS、SIS |
| 電子部品 | 18件 | 10日間 | 40億円 | ランサムウェア、サプライチェーン攻撃 | SCADA、在庫管理 |
| 食品製造 | 12件 | 5日間 | 15億円 | ランサムウェア | 生産管理、品質管理 |
| その他製造業 | 5件 | 7日間 | 25億円 | 各種 | 各種 |
| 合計 | 120件 | 10日間 | 55億円 | - | - |
スマートファクトリーの脆弱性
Industry 4.0やスマートファクトリー化は、生産効率の向上と競争力強化のために不可欠ですが、同時に新たなサイバーリスクを生み出しています。
IoT/IIoTデバイスの激増
産業用IoT(IIoT:Industrial Internet of Things)デバイスの導入が急速に進んでいます。センサー、カメラ、RFIDリーダー、各種測定器など、数千から数万のデバイスが工場内で稼働しています。
これらのデバイスの多くは、セキュリティが十分に考慮されずに設計されています。デフォルトのパスワードが変更されていない、ファームウェアのアップデート機能がない、暗号化通信に対応していないなど、基本的なセキュリティ機能が欠落しているケースが多く見られます。
2025年の調査では、工場内のIIoTデバイスの約70%に既知の脆弱性が存在し、そのうち約30%は重大な脆弱性であることが判明しています。攻撃者は、これらの脆弱なデバイスを足がかりにネットワークに侵入し、より重要なシステムへと横展開します。
5G/ローカル5Gのリスク
製造業では、高速・低遅延・多数同時接続という特性を活かし、5G/ローカル5Gの導入が進んでいます。無線化により、AGV(無人搬送車)やロボットの柔軟な配置が可能になり、生産効率が向上します。
しかし、無線通信には盗聴や中間者攻撃のリスクがあります。特に、工場の敷地境界付近では、外部からの電波傍受が可能な場合があります。また、偽の基地局を設置することで、通信を乗っ取る攻撃も理論的には可能です。
暗号化が適切に実装されていれば多くのリスクは軽減されますが、一部のレガシーデバイスは最新の暗号化方式に対応していない場合があり、セキュリティの穴となります。
サプライチェーン攻撃
製造業のサプライチェーンは複雑に絡み合っており、一社の侵害が連鎖的に広がるリスクがあります。
部品メーカー経由の侵入
大手製造業者は、比較的高いセキュリティ水準を維持していますが、中小の部品メーカーはセキュリティ投資が十分でないことが多くあります。攻撃者は、セキュリティの脆弱な中小企業を先に侵害し、そこから取引先の大企業へと侵入します。
2025年には、自動車部品メーカーの受注システムが侵害され、そこから完成車メーカーの生産計画システムにアクセスされた事例が報告されています。攻撃者は、部品メーカーと完成車メーカー間のEDI(電子データ交換)システムの認証情報を窃取し、正規の取引を装って侵入しました。
サプライチェーン攻撃は、信頼関係を悪用するため、防御が極めて困難です。取引先のセキュリティ水準を継続的に評価し、必要に応じて支援する体制が求められます。
製造装置ベンダーの標的化
半導体製造装置、ロボット、工作機械などの製造装置ベンダーは、保守・メンテナンスのために顧客工場にリモートアクセスできる接続を持っています。この接続が攻撃者に悪用されるケースが増加しています。
ベンダーの従業員アカウントが侵害されると、そこから複数の顧客工場に同時に侵入することが可能になります。2025年には、大手工作機械メーカーの保守用システムが侵害され、そこから顧客である30社以上の工場に同時にマルウェアが展開された事例がありました。
製造装置は高度に専門化されており、ベンダー以外にメンテナンスできないことが多いため、このリモートアクセスを完全に遮断することは現実的ではありません。そのため、多要素認証、接続時の監視、最小権限の原則などの対策が重要です。
最新の攻撃事例|生産停止の実態
2025年に発生した製造業へのサイバー攻撃の中から、特に影響が大きかった3つの事例を詳しく解説します。これらの事例は、OT環境への攻撃が現実の脅威であることを示しています。
自動車メーカーA社の全工場停止
国内大手自動車メーカーで発生したこの事案は、製造業におけるサイバー攻撃の深刻さを社会に知らしめる転機となりました。
- 事案概要
- 2025年6月上旬、A社の国内全8工場が同時にランサムウェア攻撃を受け、約3週間にわたって生産が停止する事態が発生しました。この期間中、日産約3万台の生産に影響が出ました。A社だけでなく、部品を供給する約500社のサプライヤーも生産調整を余儀なくされ、サプライチェーン全体での被害額は500億円を超えると推定されています。株価は攻撃発覚後の1週間で約15%下落し、市場からの信頼も大きく損なわれました。この事案は、一企業の問題を超えて、日本の製造業全体の脆弱性を露呈する出来事となりました。
- 攻撃経路
- 後の調査で明らかになった攻撃経路は、極めて計画的で巧妙なものでした。攻撃の起点は、A社に部品を納入する協力会社(Tier2サプライヤー)のVPN認証情報が窃取されたことでした。この協力会社は、A社の受注システムにアクセスするためにVPN接続を使用していましたが、多要素認証が導入されておらず、従業員のPCがフィッシング攻撃により侵害されたことで認証情報が漏洩しました。攻撃者は、この認証情報を使ってA社の本社IT環境に侵入し、約3ヶ月間にわたって内部偵察を実施しました。この期間中に、ネットワーク構成、重要システムの配置、管理者アカウント、そして工場ネットワークへの接続点を特定しました。そして、大型連休の初日という最も対応が困難なタイミングで、ランサムウェアを一斉展開しました。攻撃は、本社のITシステムから工場ネットワークへと横展開し、最終的にはPLC(プログラマブルロジックコントローラー)のプログラムまで到達し、生産ラインの制御が完全に不能になりました。
- 復旧プロセス
- A社の復旧作業は、想像を絶する困難なものでした。まず、IT環境とOT環境を完全に分離する作業から始めました。これにより、さらなる感染拡大を防ぐとともに、OT環境を優先的に復旧させる戦略を取りました。しかし、PLCのプログラムが暗号化されていたため、バックアップからの復元が必要でしたが、一部の工場では適切なバックアップが取られていませんでした。これらの工場では、生産ラインを手動制御で最小限稼働させながら、PLCプログラムを一から再作成する必要がありました。完全復旧までに3週間を要し、さらに生産能力が元の水準に戻るまでには、品質検証や従業員の再訓練も含めて、約2ヶ月を要しました。顧客からの信頼回復には半年以上がかかり、一部の取引先は他のメーカーへの発注にシフトしました。この事案から、A社は事業継続計画(BCP)の全面的な見直しを実施し、IT/OT分離の徹底、バックアップ体制の強化、インシデント対応訓練の定期実施などを進めています。
半導体工場B社の機密漏洩
高度な技術を持つ半導体メーカーへの攻撃は、単なる金銭目的ではなく、産業スパイの様相を呈していました。
製造レシピ窃取
2025年8月、最先端の半導体を製造するB社において、製造プロセスの詳細情報(製造レシピ)が窃取される事案が発生しました。半導体製造における「レシピ」とは、温度、圧力、時間、化学物質の配合など、製品の品質を左右する極めて重要な製造パラメータの集合です。
攻撃者は、工場内のMES(製造実行システム)に侵入し、約6ヶ月間にわたって製造レシピのデータを収集していました。この間、異常な通信やデータアクセスは検知されず、内部告発によって初めて侵害が判明しました。
窃取されたデータには、次世代半導体の製造プロセスに関する情報も含まれており、B社の競争優位性を大きく損なう可能性があります。研究開発に投じた数百億円の投資が、一夜にして無価値になるリスクに直面しました。
競合への技術流出疑い
窃取されたデータは、海外の競合メーカーに流出した疑いがあります。攻撃者が使用したサーバーの一部は、特定の国に所在することが判明しており、国家支援型の産業スパイである可能性が指摘されています。
この事案は、サイバー攻撃が単なる金銭的損失だけでなく、国家の産業競争力そのものに関わる問題であることを明確にしました。技術流出は、短期的な金銭的損失よりもはるかに深刻な長期的影響をもたらします。
化学プラントC社の安全システム攻撃
最も懸念されていた、安全システムを標的とした攻撃が現実のものとなりました。
SIS(安全計装システム)への侵入
2025年10月、石油化学プラントを運営するC社において、SIS(Safety Instrumented System:安全計装システム)への不正アクセスが検知されました。SISは、プラント内で異常が発生した際に、自動的に緊急停止や安全措置を実行する極めて重要なシステムです。
攻撃者は、制御システムに侵入し、SISの設定を改ざんしようとしていました。幸いなことに、セキュリティ監視システムが異常を検知し、攻撃が実行される前に発見されましたが、もし成功していれば、重大事故につながる可能性がありました。
重大事故の危険性
この攻撃が成功していた場合、プラント内で温度や圧力の異常が発生しても、SISが正常に機能せず、爆発や有毒ガスの漏洩といった重大事故につながる可能性がありました。人命が失われる最悪のシナリオも想定されます。
この事案は、サイバー攻撃が「デジタルテロ」として、物理的な破壊と人命の危険をもたらしうることを示しました。C社は、事案発覚後、全プラントのセキュリティ監査を実施し、SISを含むすべての安全システムをネットワークから物理的に隔離する措置を取りました。
以下の表は、OT環境とIT環境の脅威を比較したものです。
| 比較項目 | IT環境 | OT環境 |
|---|---|---|
| 最優先事項 | 機密性 | 可用性 |
| システム寿命 | 3-5年 | 20-30年 |
| パッチ適用頻度 | 月次 | 年1-2回(計画停止時のみ) |
| OS | 最新版 | Windows XP/2000等の古いバージョン |
| セキュリティツール | 豊富 | 限定的(専用製品のみ) |
| 通信プロトコル | TCP/IP | Modbus、DNP3、OPC-UA等の専用プロトコル |
| ネットワーク構成 | 動的 | 静的(変更が困難) |
| 攻撃の影響 | データ漏洩、業務停止 | 生産停止、物理的破壊、人命危険 |
| 停止のコスト | 時間あたり数百万円 | 時間あたり数億円 |
| 復旧時間 | 数時間〜数日 | 数週間〜数ヶ月 |
OT特有の課題|IT対策が通用しない理由
OT環境には、IT環境とは根本的に異なる特性があり、IT分野で有効なセキュリティ対策がそのまま適用できないことが多くあります。この違いを理解することが、効果的なOTセキュリティの第一歩です。
可用性最優先の文化
OT環境では、「システムを止めない」ことが最優先されます。これは、IT環境の優先順位(機密性>完全性>可用性)とは正反対です。
- 24時間365日稼働
- 製造ラインは、24時間365日稼働することが前提で設計されています。停止は即座に巨額の損失につながるため、計画停止は年に1〜2回、大型連休やメンテナンス期間中に限定されます。この制約により、セキュリティパッチの適用やシステムアップデートが極めて困難です。IT環境では、セキュリティパッチは発見後すぐに適用することが推奨されますが、OT環境では次回の計画停止まで待つしかありません。その間、既知の脆弱性が放置されることになります。また、「動いているものは触るな」という現場文化が根強く、仮に停止の機会があっても、「正常に動作しているシステムを変更することのリスク」を避けたいという心理が働きます。この文化は、長年の経験から生まれたものであり、実際に不用意な変更が生産停止を引き起こした事例も多数あります。
- レガシーシステムの長期利用
- OT環境では、20年から30年前に導入された機器が現役で稼働していることが珍しくありません。Windows XPやWindows 2000といった、既にメーカーサポートが終了したオペレーティングシステムが、産業用PCで今も使用されています。これは、製造装置との互換性、認証取得の問題、そして何よりも置き換えコストが数十億円規模になることが理由です。半導体製造装置や化学プラントの制御システムなど、一度導入すると簡単には更新できない設備が多く存在します。これらのレガシーシステムには、既知の脆弱性が多数存在しますが、パッチが提供されないため、ネットワークレベルでの防御や物理的な隔離に頼るしかありません。
- 安全性とセキュリティの相反
- 製造現場では、人命に関わる緊急時の対応が最優先されます。たとえば、緊急停止ボタンは、誰でもいつでも押せることが安全上の要件です。認証を要求すると、緊急時の対応が遅れ、事故につながる可能性があります。このように、安全のための即応性がセキュリティ上のホール(弱点)となることがあります。人命優先という絶対的な原則の前では、セキュリティは二の次にならざるを得ません。また、火災報知器や非常灯などの安全設備は、独立して動作する必要があるため、ネットワークから隔離することが推奨されますが、スマートファクトリー化の流れの中で、これらもIoT化される傾向があり、新たなリスクを生んでいます。
特殊なプロトコルと機器
OT環境では、IT環境とは異なる専用のプロトコルと機器が使用されており、一般的なITセキュリティツールでは対応できないことが多くあります。
Modbus/DNP3の脆弱性
Modbusは、1979年に開発された産業用通信プロトコルで、今も世界中の工場で広く使用されています。しかし、開発当時はセキュリティが考慮されておらず、認証機能がなく、通信は暗号化されていません。
DNP3(Distributed Network Protocol 3)も同様に、電力網や水道施設などで広く使用されていますが、基本的なセキュリティ機能が欠けています。これらのプロトコルは、閉じたネットワーク内での使用を前提としていたため、外部からの攻撃を想定していませんでした。
しかし、スマートファクトリー化により、これらのOTネットワークがIT環境と接続されるようになったことで、攻撃経路が開かれてしまいました。プロトコル自体を変更することは現実的ではないため、暗号化トンネルや認証ゲートウェイなどの追加的な保護層が必要です。
PLC/SCADA/DCSの特性
PLC(プログラマブルロジックコントローラー)は、製造ラインの各機器を制御する小型コンピュータです。SCADA(監視制御・データ収集システム)は、複数のPLCやセンサーからのデータを収集し、オペレーターが監視・制御するためのシステムです。DCS(分散制御システム)は、化学プラントなど、より複雑なプロセス制御に使用されます。
これらのシステムは、リアルタイム性が求められるため、高い処理能力と低遅延が必要です。セキュリティソフトウェアが動作すると、処理負荷が増加し、制御の遅延が発生する可能性があるため、従来のエンドポイント保護ソフトウェアを導入できないケースが多くあります。
また、これらのシステムは、メーカー独自の仕様で開発されていることが多く、標準的なセキュリティツールでは正常に動作しないか、異常を検知できない場合があります。
IT/OT融合の落とし穴
スマートファクトリー化やIoT導入により、従来は分離されていたIT環境とOT環境が接続されるようになりました。この融合は、効率性と柔軟性をもたらす一方で、セキュリティ上の深刻な課題を生み出しています。
接続ポイントがアキレス腱
IT環境とOT環境の接続点は、攻撃者にとって格好の侵入経路となります。この接続点では、異なるセキュリティポリシー、異なるプロトコル、異なる管理体制が交差し、セキュリティの隙間が生まれやすくなります。
多くの工場では、ERPシステム(IT側)とMES(OT側)が接続されており、この接続点を経由してマルウェアが工場ネットワークに侵入する事例が多発しています。適切なファイアウォール、DMZ(非武装地帯)の設置、トラフィックの監視などが必要ですが、実装が不十分な場合が多く見られます。
責任分界点の曖昧さ
IT部門とOT部門(生産技術部門)は、歴史的に別々に発展してきたため、組織文化や専門知識が大きく異なります。IT部門はサイバーセキュリティの知識はあってもOT環境の特性を理解していないことが多く、OT部門は生産プロセスの専門家ですがサイバーセキュリティの知識が不足していることが多くあります。
この結果、IT/OT接続点のセキュリティについて、「IT部門の責任」「OT部門の責任」という押し付け合いが発生し、どちらも十分に管理していない「グレーゾーン」が生まれてしまいます。この問題を解決するには、両部門が協力する統合的なセキュリティガバナンス体制の構築が不可欠です。
対策技術の進化|実装可能なソリューション
OT環境特有の制約を踏まえた、実装可能なセキュリティ技術が登場しています。これらの技術は、可用性を損なわずにセキュリティを向上させることを目指して開発されています。
OT向けセキュリティ製品
OT環境の特性を理解した専用のセキュリティ製品が市場に登場し、実際の導入事例も増えています。
- OT-EDRの登場
- OT環境専用のEDR(Endpoint Detection and Response)製品が登場しています。Claroty、Dragos、Nozomi Networksなどのベンダーが、産業制御システムに特化したセキュリティソリューションを提供しています。これらの製品は、Modbus、DNP3、OPC-UAなどの産業プロトコルを理解し、正常な通信パターンを学習することで、異常を検知します。従来のITセキュリティ製品と異なり、極めて低い負荷で動作するように設計されており、リアルタイム制御に影響を与えません。また、誤検知による誤停止を避けるため、検知した脅威を自動的にブロックするのではなく、アラートを発報してオペレーターの判断を促す「パッシブモード」での運用も可能です。
- 産業用ファイアウォール
- 産業用ファイアウォールは、IT環境とOT環境の境界に設置され、両方向のトラフィックを厳格に制御します。通常のファイアウォールと異なり、Deep Packet Inspection(DPI)により、パケットの中身まで検査し、産業プロトコルの内容を理解します。たとえば、Modbusのコマンドが「読み取り」であれば許可し、「書き込み」であれば拒否するといった、きめ細かな制御が可能です。また、ホワイトリスト型の制御により、事前に定義された正常な通信のみを許可し、それ以外はすべてブロックします。正常通信を機械学習で学習し、異常を即座に検知してブロックする機能を持つ製品もあります。
- エアギャップ代替技術
- 完全な物理的分離(エアギャップ)は、運用上の制約から現実的でないケースが多くなっています。その代替として、データダイオード(一方向通信デバイス)、仮想エアギャップ、セキュアリモートアクセスゲートウェイなどの技術が開発されています。データダイオードは、物理的に一方向の通信のみを許可するデバイスで、OT環境からIT環境へのデータ送信は可能ですが、逆方向の通信は物理的に不可能です。これにより、IT環境が侵害されても、OT環境への侵入を防ぐことができます。仮想エアギャップは、ソフトウェアベースで極めて厳格なアクセス制御を実現し、必要最小限の通信のみを許可します。これにより、完全分離と運用性のバランスを取ることができます。
以下の表は、主要なOTセキュリティ製品を比較したものです。
| 製品カテゴリ | 主要ベンダー | 主な機能 | 導入コスト | 運用難易度 | 効果 |
|---|---|---|---|---|---|
| OT-EDR/IDS | Claroty、Dragos、Nozomi | 異常検知、資産管理、脆弱性評価 | 3,000-8,000万円 | 中 | 極めて高 |
| 産業用ファイアウォール | Fortinet、Palo Alto、Cisco | トラフィック制御、DPI、セグメンテーション | 1,000-3,000万円 | 中 | 高 |
| データダイオード | Waterfall、Owl Cyber | 一方向通信、物理的分離 | 500-2,000万円 | 低 | 高 |
| セキュアリモートアクセス | Dispel、Cyolo | VPN代替、多要素認証、監視 | 300-1,000万円 | 低 | 中 |
| 資産管理・可視化 | Armis、Forescout | デバイス検出、脆弱性管理 | 500-2,000万円 | 低 | 中 |
| SIEM/SOC | Splunk、IBM QRadar | ログ統合、相関分析、脅威検知 | 2,000-5,000万円 | 高 | 高 |
ゼロトラストOT
ゼロトラスト(Zero Trust)のコンセプトをOT環境に適用する動きが始まっています。「信頼せず、常に検証する」という原則は、OT環境のセキュリティ向上に有効です。
マイクロセグメンテーション
工場ネットワークを細かく分割し、セグメント間の通信を厳格に制御するマイクロセグメンテーションは、ゼロトラスト実装の鍵となる技術です。
従来、工場ネットワークは大きな一つのネットワークとして構成されることが多く、一箇所が侵害されると、横展開により全体に感染が広がるリスクがありました。マイクロセグメンテーションでは、生産ライン単位、機器単位、機能単位など、細かくネットワークを分割し、セグメント間の通信を必要最小限に制限します。
これにより、仮に一つのセグメントが侵害されても、他のセグメントへの影響を最小限に抑えることができます。実装には、VLAN、ファイアウォール、SDN(Software-Defined Networking)などの技術が使用されます。
産業用SDN
SDN(Software-Defined Networking)は、ネットワークの制御をソフトウェアで一元管理する技術です。従来のハードウェアベースのネットワーク機器と比較して、柔軟な設定変更が可能です。
OT環境では、ネットワーク構成の変更が困難であることが課題でしたが、SDNを使用することで、ソフトウェア的に迅速にセグメンテーションを変更したり、異常検知時に自動的に隔離したりすることが可能になります。
ただし、SDN自体がサイバー攻撃の標的となるリスクもあるため、SDNコントローラーのセキュリティ確保が極めて重要です。
AI/機械学習の活用
AI(人工知能)と機械学習技術は、OTセキュリティの分野でも大きな可能性を持っています。
異常検知の自動化
OT環境では、正常な動作パターンが比較的固定されているため、機械学習による異常検知が効果的です。AIは、数週間から数ヶ月間の正常運転データを学習し、ベースラインを確立します。その後、ベースラインから逸脱した動作を異常として検知します。
たとえば、特定のPLCが通常とは異なる時間帯に動作した、通常とは異なるコマンドが送信された、通信量が急増したなどの異常を、人間の監視では見逃してしまうような微細なレベルで検知できます。
Living off the Land攻撃のように、正規のツールやコマンドを悪用する高度な攻撃に対しても、「いつもと違う」パターンを検知することで対応できる可能性があります。
予知保全との統合
製造業では、機器の故障を事前に予測して保全を行う「予知保全」にAIを活用する動きが進んでいます。この予知保全システムとセキュリティ監視システムを統合することで、相乗効果が期待できます。
たとえば、機器の動作パターンの変化が、故障の予兆なのか、サイバー攻撃による異常なのかを、AIが総合的に判断できます。また、予知保全のために収集される大量のセンサーデータは、セキュリティ監視にも活用できます。
今後の展望|2026年への備え
2025年の経験を踏まえ、2026年以降に製造業が取り組むべき課題と方向性を提示します。
規制強化の動き
政府は、重要インフラとしての製造業のセキュリティ強化を進めています。
経産省ガイドライン改定
経済産業省は、2025年12月に「産業サイバーセキュリティガイドライン」を改定する予定です。新ガイドラインでは、以下のような要件が追加される見込みです:
- OT環境の資産管理の徹底(接続されているすべてのデバイスの把握)
- IT/OT接続点のセキュリティ強化(DMZ設置、監視の義務化)
- サプライチェーン全体のセキュリティ評価
- インシデント対応計画の策定と定期訓練
- 経営層へのセキュリティ報告の義務化
これらの要件を満たさない場合、将来的には補助金や公共調達での不利益が生じる可能性があります。
国際標準IEC 62443準拠
IEC 62443は、産業オートメーションおよび制御システム(IACS)のセキュリティに関する国際標準です。欧米では、この標準への準拠が取引条件となるケースが増えており、日本企業も対応を迫られています。
IEC 62443は、セキュリティレベルを4段階に定義し、リスクに応じた適切なセキュリティ対策を要求します。準拠には、リスクアセスメント、セキュリティポリシーの策定、技術的対策の実装、継続的な監視など、包括的な取り組みが必要です。
投資優先順位
限られた予算の中で、効果的にセキュリティを向上させるためには、戦略的な投資が必要です。
- 短期(2025年内)
- まず取り組むべきは、現状把握と基本的な対策です。資産の可視化として、工場ネットワークに接続されているすべてのデバイスを洗い出し、台帳を作成します。多くの工場では、誰も把握していない「野良デバイス」が存在しており、これらがセキュリティホールとなっています。次に、IT/OTネットワークの分離を実施します。完全な物理分離が理想ですが、まずはファイアウォールによる論理的分離から始めることができます。インシデント対応計画の策定も重要です。「もし攻撃を受けたらどうするか」を事前に決めておくことで、実際の被害を最小化できます。従業員教育も忘れてはいけません。フィッシング攻撃やUSBメモリ経由の感染など、人間が侵入経路となるケースが多いため、セキュリティ意識の向上が不可欠です。これらの対策は、投資額1,000万円から5,000万円程度で実施可能であり、即効性があります。
- 中期(2026年)
- 基本対策が整ったら、より高度な技術的対策に投資します。OT専用のセキュリティ製品(EDR、IDS、産業用ファイアウォール等)の導入により、異常検知能力を大幅に向上させます。ゼロトラストアーキテクチャへの移行も進めます。マイクロセグメンテーション、最小権限の原則、継続的な検証など、ゼロトラストの考え方をOT環境に適用します。SOC(Security Operations Center)の構築または外部SOCサービスの契約により、24時間365日の監視体制を確立します。サプライチェーン対策として、取引先のセキュリティ評価や、共同でのセキュリティ向上プログラムを実施します。これらには、年間1億円から3億円程度の継続投資が必要ですが、重大インシデント1回を防げば十分に回収できる金額です。
- 長期(2027年以降)
- 最終的には、レガシーシステムの更新と、IT/OT完全統合セキュリティの実現を目指します。20年以上使用している古い機器を、セキュリティ機能を内蔵した最新機器に置き換えます。これは数十億円規模の大規模投資となりますが、設備更新のタイミングに合わせて計画的に進めることで、負担を分散できます。AI防御システムの本格導入により、攻撃の予兆検知や自動対応を実現します。量子コンピュータの実用化に備えた量子耐性暗号への対応も必要です。これらは、競争力維持のための必須投資と位置づけるべきです。セキュリティが脆弱な企業は、取引先から選ばれなくなる時代が来ています。
以下の表は、投資対効果を分析したものです。
| 対策カテゴリ | 実施時期 | 投資額 | 年間運用費 | 期待効果 | 投資回収期間 | 優先度 |
|---|---|---|---|---|---|---|
| 資産管理・可視化 | 短期 | 500万円 | 100万円 | リスク把握、対策の基盤 | 1年 | 最優先 |
| IT/OT分離 | 短期 | 2,000万円 | 300万円 | 横展開防止 | 2年 | 最優先 |
| 従業員教育 | 短期 | 300万円 | 500万円 | 人的脆弱性低減 | 1年 | 最優先 |
| インシデント対応計画 | 短期 | 500万円 | 200万円 | 被害最小化 | 1年 | 最優先 |
| OTセキュリティ製品 | 中期 | 5,000万円 | 2,000万円 | 異常検知、自動防御 | 2年 | 高 |
| ゼロトラスト移行 | 中期 | 8,000万円 | 3,000万円 | 包括的防御 | 3年 | 高 |
| SOC構築/契約 | 中期 | 3,000万円 | 5,000万円 | 24/365監視 | 2年 | 高 |
| レガシーシステム更新 | 長期 | 30億円 | 5億円 | 根本的脆弱性解消 | 5年 | 中 |
| AI防御システム | 長期 | 5億円 | 2億円 | 高度な脅威対応 | 4年 | 中 |
よくある質問
- Q: OTとITのセキュリティは何が違うのですか?
- A: 最も大きな違いは、優先順位が正反対であることです。IT環境では、機密性>完全性>可用性の順で重視されますが、OT環境では、可用性>安全性>機密性となります。OTでは「止めない」ことが最優先であり、特に人命に関わる場合は、セキュリティよりも安全性と可用性が優先されます。また、OTシステムは20〜30年という長期間使用されるレガシーシステムが多く、パッチ適用も年1〜2回の計画停止時のみとなります。専用プロトコル(Modbus、DNP3等)を使用しており、IT用のセキュリティツールがそのまま使えない場合も多いです。リアルタイム性が要求されるため、処理遅延を引き起こすセキュリティソフトウェアは導入できません。IT部門とOT部門(生産技術部門)は組織文化も専門知識も異なり、統合的なセキュリティ管理が困難であることも特徴です。
- Q: エアギャップ(物理的分離)なら安全ではないのですか?
- A: 理論的には安全ですが、完全なエアギャップは現実には存在しないことが多いです。実態として、①USBメモリでのデータ受け渡し(Stuxnetはこの経路で感染)、②保守用の一時的なネットワーク接続、③無線LAN機器の存在(Wi-Fi、Bluetooth等)、④内部不正のリスク(悪意ある従業員)、⑤最近は運用効率化のためIT/OT接続が増加、といった理由でエアギャップが破られています。また、完全に分離すると、リモート監視やデータ分析ができず、スマートファクトリー化の恩恵を受けられません。現実的には「論理的エアギャップ」として、データダイオード(一方向通信デバイス)や厳格なネットワーク分離で対応することが推奨されます。重要なのは、「エアギャップがあるから安全」という思い込みを捨て、多層防御の考え方で対策することです。
- Q: 中小製造業でもOT対策は必要ですか?
- A: 絶対に必要です。むしろ中小企業こそ狙われやすいと言えます。理由は、①大手のサプライチェーン攻撃の入口として標的になる(セキュリティが脆弱な中小企業経由で大手に侵入)、②取引継続の条件として大手からセキュリティ対策を要求される、③被害時の経営へのダメージが致命的(大手は吸収できるが中小は倒産リスク)、といった点です。最小限の対策として、①IT/OTネットワークの分離(少なくともファイアウォール設置)、②USBポートの無効化または制限、③リモートアクセスの厳格な管理、④全従業員へのセキュリティ教育、⑤インシデント対応計画の策定、があります。段階的に、①まず資産管理(何が繋がっているか把握)、②産業用ファイアウォール導入、③ログ収集開始、と進めることができます。大手取引先からのセキュリティ要求は今後ますます厳しくなり、対策なしでは受注を失うリスクもあります。地域の商工会議所や中小企業団体中央会などでも、共同でのセキュリティ対策支援が始まっています。
- Q: スマートファクトリー化とセキュリティは両立できますか?
- A: 適切な設計により両立可能ですし、両立させなければなりません。成功の鍵は以下の通りです。①セキュリティ・バイ・デザイン:企画段階からセキュリティを考慮し、後付けにしない、②ゾーニングとセグメンテーション:ネットワークを適切に分割し、必要最小限の通信のみ許可、③ゼロトラストOTの実装:「信頼せず、常に検証する」原則をOT環境に適用、④可視化ツールの活用:すべてのデバイスと通信を把握、⑤定期的なリスクアセスメント:新しい脅威に対応して継続的に評価。失敗例の多くは、DX推進を優先してセキュリティを後回しにしたケースです。セキュリティ侵害による生産停止は、DXによる効率化の利益を一瞬で吹き飛ばします。DX推進と同時にセキュリティ投資を行うことで、長期的には競争力強化とリスク低減の両方を実現できます。セキュリティは「コスト」ではなく「投資」と捉えるべきです。
まとめ
2025年、製造業はサイバー攻撃の最前線に立たされています。OT環境への攻撃は急増し、生産停止による被害は天文学的な規模に達しています。スマートファクトリー化が進む一方で、IoTデバイスの激増、IT/OT融合、サプライチェーンの複雑化が新たな脆弱性を生み出しています。
OT環境には、IT環境とは根本的に異なる特性があり、従来のITセキュリティ対策をそのまま適用することはできません。可用性最優先、レガシーシステムの長期利用、安全性とセキュリティの相反といった課題を理解した上で、OT特有の対策を講じる必要があります。
幸いなことに、OT専用のセキュリティ製品や、ゼロトラストOT、AI/機械学習を活用した異常検知など、実装可能な技術が登場しています。資産管理、ネットワーク分離、インシデント対応計画といった基本対策から始め、段階的にOTセキュリティ製品の導入、ゼロトラスト移行、最終的にはレガシーシステムの更新へと進めることが現実的です。
重要なのは、「止められない工場」を守るために、可用性とセキュリティのバランスを取りながら、戦略的に投資することです。セキュリティ侵害による1回の生産停止が、数年分のセキュリティ投資を上回る損失をもたらします。
2026年に向けて、規制も強化されます。経産省ガイドラインの改定、IEC 62443準拠の要求など、セキュリティ対策は「やるべきこと」から「やらなければならないこと」へと変化しています。
製造業の未来は、DXとセキュリティの両立にかかっています。セキュリティが確保されないDXは、競争力向上どころか、企業の存続そのものを危うくします。今こそ、経営層がリーダーシップを発揮し、OTセキュリティを経営の最優先課題として取り組むべき時です。
関連記事
- マルウェア感染:包括的な対策ガイド
- 製造業のOTセキュリティ事例集
- サプライチェーン攻撃の脅威と対策
- ランサムウェアの完全ガイド
- 標的型攻撃(APT)の脅威と防御
- バックアップ戦略とランサムウェア対策
- 事業継続計画(BCP)/災害復旧(DR)
- ゼロデイ攻撃の実態と対策
- ゼロトラスト組織への移行戦略
- IoT/OTセキュリティの実装と管理
【重要なお知らせ】
- 本記事は一般的な情報提供を目的としており、個別の製造現場の状況に対する具体的な助言ではありません
- 実際にサイバー攻撃の被害に遭われた場合は、警察(サイバー犯罪相談窓口#9110)、IPA(情報処理推進機構)、経済産業省などの公的機関に速やかにご相談ください
- OTシステムの変更は、生産停止や安全上のリスクを伴う可能性があります。必ず専門家の評価と、機器メーカーの承認を得てから実施してください
- 本記事で紹介した対策は、すべての環境に適用できるわけではありません。自社の状況に応じて、リスクと対策のバランスを慎重に検討してください
- 記載内容は2025年11月時点の情報であり、攻撃手法や対策技術は日々進化している可能性があります
- 具体的な対策の実施にあたっては、OTセキュリティに精通した専門家のコンサルティングを受けることを強くお勧めします
更新履歴
- 初稿公開