「サイバー攻撃」と聞いて、スマートフォンやパソコンへのウイルス感染を思い浮かべる方は多いでしょう。もちろんそれも重要な問題ですが、今回お話ししたいのは、少し違う話です。
水道・電気・自動販売機の中で動いている機械——いわゆる「モノの世界」も、いまやサイバー攻撃の標的になっています。
このコラムでは、私たちの生活のあちこちに静かに組み込まれている「PLC」という装置と、それを狙った実際の攻撃事例をもとに、できるだけわかりやすく解説していきます。
イラン系ハッカー、米インフラ制御システムへの攻撃を激化
FBI・NSA・CISAは、イランと関係するハッカー集団が水道・電力など米国の重要インフラへのサイバー攻撃を強めているとして、合同で緊急警告を発出した。
公式ソース
攻撃では施設の機械を制御するPLCが標的となり、正規の管理ツールを悪用して設定を改ざんする手口が確認されている。通常の操作と見分けがつきにくく、異常の発見が遅れるリスクがある。
当局は国家関与の可能性が高いとみており、インフラ事業者に対してネットワーク分離や監視強化など、早急な対策を求めている。
PLCって何だろう
日常に潜む、見えないコンピュータ
PLCとは「プログラマブル・ロジック・コントローラ」の略で、一言で言えば「機械を自動で動かすための専用コンピュータ」です。
工場のベルトコンベアが流れ、ポンプが水をくみ上げ、エレベーターが上下する。
そうした動きをひとつひとつ制御しているのが、このPLCです。
テレビやスマートフォンのような華やかさはありませんが、まさに縁の下の力持ちとして、私たちの日常を支えています。
どんな場所で働いているの?
PLCが活躍している場所は、思っている以上に身近です。
- 工場の生産ラインやロボットアーム、ペットボトルのラベル貼り工程
- 水道のポンプや排水ゲート、発電所のスイッチ
- ビルの空調やエレベーター
毎日飲んでいるお茶のペットボトルにラベルが貼られているのも、夜の高層ビルが安全に明かりをともしているのも、PLCが正確に動いているおかげです。
なぜ丈夫なのに、セキュリティは弱いの?
PLCの設計思想は、とてもシンプルです。「とにかく止まらないこと」——それが最優先です。
熱や振動、電気ノイズにも負けない丈夫なハードウェアで作られており、10年以上、一度もアップデートせずに動き続けることも珍しくありません。
ところが、その「止まらない」ことへの徹底したこだわりの裏側で、セキュリティについてはずっと後回しにされてきました。
- パスワードが設定されていない
- 通信が暗号化されていない
- 不正アクセスへの対策がほとんどない
頑丈さと引き換えに、セキュリティの穴を抱えたまま使われ続けている。
この矛盾こそが、サイバー攻撃に狙われる根本的な原因になっています。
昔の前提と今の現実
昔の設計思想
PLCが生まれた頃、「工場は閉じた世界であり、外とはつながらない」が常識でした。
機械の制御はその工場の中だけで完結し、外部ネットワークに接続されることはほぼありませんでした。
「現場の技術者だけが触るから大丈夫」という前提のもと、耐久性と信頼性を最優先に設計されてきたのがPLCの歴史です。
でも、今は違う
DXやIoTが当たり前になった現代では、工場の設備もインターネットにつながっています。
遠隔地からの状態監視、クラウドへのデータ送信、外部業者によるリモートメンテナンス。
便利になった一方で、かつては閉じていた世界が外部に開かれたことで、攻撃されるリスクも生まれました。
今までは外から見えず、存在を知られていなかったモノが、見知らぬ人が覗けるようになってしまったようなものです。この変化こそが、今回のニュースの背景にあります。
イラン系APTの攻撃とは
事件の概要
アメリカの重要インフラに対して、イラン系とされるAPT(高度持続的脅威)グループが直接PLCを標的にした攻撃を行ったことが報告されました。
単なるいたずらではなく。
- 水道や電気を制御する機械を乗っ取る
- スイッチの動作を勝手に書き換える
といった実害が発生し、施設の運用停止や経済的な損失にまで発展しています。
APTって何?
APT(Advanced Persistent Threat)とは「高度で持続的な脅威」のことです。
単発のウイルス攻撃とは異なり、特定の国家や組織が明確な目的を持ち、長期間にわたってターゲットの内部に潜み続けながら、情報収集やシステム制御を行います。
被害が表面化しにくく、発覚したときにはすでに大きな損害が生じていることが多い。それがこの攻撃の怖いところです。
攻撃の手口とその恐ろしさ
正規のツールを使って忍び込む
今回の攻撃で特に厄介なのは、ハッカーたちが怪しいウイルスを使っていない点です。
メーカーが提供している正規の設定ソフトをそのまま悪用し、プロジェクトファイルを盗み出したり、設定を書き換えたり、表示される数値を偽造したりします。
通常の操作と見分けがつかないため、異常を検知すること自体が非常に難しくなっています。
裏側で何が起きているのか
実際に侵入されると、たとえばこんなことが起こり得ます。
- 生産ラインがわずかなタイミングのずれで止まったり動いたりする
- センサーが嘘の数値を表示し、現場の人が誤った判断をしてしまう
- 停止ボタンを押しても機械が止まらない
見た目はいつもどおりなのに、内部では全く違う命令が流れている。そしてそれに気づかないまま、現場のスタッフが作業を続けてしまう。それが、この攻撃の一層恐ろしいところです。
身近な問題として考える
あなたの生活も、実は関係している
「自分には関係ない」と感じるかもしれませんが、決してそうではありません。
毎日使っている水道や電気、電車やエレベーター。これらはすべて、どこかのPLCが正常に動いているおかげで成り立っています。
大雨のとき下水が逆流しないのも、ポンプや排水ゲートが正常に制御されているからです。それが止まったら、生活が止まります。
日本の状況も他人事ではない
ものづくり大国である日本は、工場の自動化率が世界的にも高い国です。
しかし一方で、古い設備をできるだけ長く使い続けようとする文化があり、何十年もアップデートされていない機器が現役で稼働しているケースも少なくありません。
「動いているから触らない」「誰が責任を持つかわからない」という心理も相まって、適切なメンテナンスが後回しになりがちです。これはまさに、攻撃者にとって格好の環境と言えます。
セキュリティと対策
「完全な防御」を目指さない
現代のセキュリティの考え方は「侵入されないようにする」よりも、「侵入されたときにどう対応するか」 にシフトしています。
ダメージを最小限に抑える仕組みを整え、早期に異常を検知し、迅速に対応する。
被害を受けた後でも、速やかに元の状態に戻せるよう、バックアップとリカバリープランを常に準備しておく。これが現実的なセキュリティ対策の考え方です。
具体的な対策の例
- PLCをインターネットに直接接続せず、ファイアウォールの背後に置く
- 制御機器へのアクセスを多要素認証(MFA)で制限する
- 定期的にログを確認し、異常な通信や操作の痕跡を検出する
- 制御系ポート(44818・2222・102・502など)への不審なアクセスを監視する
- 設備の物理スイッチを「運転」モードに固定し、外部からの書き換えを防ぐ
- 最新のファームウェアを適用し、既知の脆弱性を塞ぐ
- OT部門とIT部門が情報を共有し、連携して対策を進める
どれも一夜にして完成するものではありませんが、一つひとつ積み上げることで、全体のセキュリティレベルは着実に高まっていきます。
経営層・意思決定者の方へ
セキュリティは、経営そのものの問題
OTのサイバーリスクは、技術部門だけが考えれば済む話ではありません。
対策を怠ると、金銭的な損失にとどまらず、企業の信頼・ブランド価値・社会的な存在意義にまで影響が及びます。
経営層が率先してセキュリティの議論を社内で活性化し、必要なリソースを確保した上で、全社一丸となって取り組む姿勢が求められます。
今日から動けること
- OT・ITを統合したリスク管理の仕組みを作る
- 年に一度、外部専門家を交えたセキュリティ監査を受ける
- 「もし攻撃されたら?」を想定した模擬対応訓練(テーブルトップ演習)を実施する
- 社員向けのセキュリティ教育を定期的に行い、自衛意識を育てる
- 新システム・製品の導入時は、設計段階からセキュリティを組み込む
数字にすぐ表れなくても、日々の積み重ねが「いざというとき」の差になります。
おわりに
最後までお読みいただき、ありがとうございました。
PLCとは何か、なぜ攻撃の標的になるのか——少しでも伝わっていれば幸いです。
セキュリティはもはや「専門家だけの仕事」ではなく、
一人ひとりが自分事として向き合う時代 になっています。
まずは「知ること」「気づくこと」から。その小さな一歩が、社会全体をより安全な方向へと変えていく力になると信じています。
コメント