産業制御システムのセキュリティ脆弱性分析レポート 2025年

2025年、産業用制御システムのセキュリティは、主に技術革新と盗難の双方向のリスク、新旧技術の共存がもたらす二重のリスク、サプライチェーンのセキュリティ危機の激化、ゼロデイ脆弱性と隠蔽戦略の失敗という形で、かつてない課題に直面するだろう。

目次

エグゼクティブサマリー

2025年、産業制御システムのセキュリティは、技術革新と盗難の双方向リスク、新旧技術の共存がもたらす二重の危険、サプライチェーンのセキュリティ危機の激化、ゼロデイ脆弱性と隠蔽戦略の失敗など、主に顕在化している前例のない課題に直面している。

本レポートでは、三菱電機の空調システム「G-50」における認証バイパスの脆弱性(CVE-2025-3699)と、シュナイダーエレクトリックの充電器「EVLink WallBox」におけるパストラバーサルおよびコマンドインジェクションの脆弱性(CVE-2025-5740)の2つの重大な脆弱性に焦点を当てている。三菱電機の脆弱性は、脆弱性スコアが9.8(CVSS 3.1)と高く、制御システムへの不正アクセスにつながる可能性があり、ファームウェアバージョン3.37以下を使用するG-50シリーズの空調システムに影響を与える。シュナイダーエレクトリックの脆弱性に関する情報は未定だが、CISAが発行した産業制御システムセキュリティアラートによると、同様の脆弱性は攻撃者の重要な標的となっている。

CISAの最新の産業制御システムセキュリティアラートによると、2025年上半期に、Dover Fueling Solutions社のMagLink LXコンソールの脆弱性(CVE-2025-5310)やJohnson Controls社のiSTAR Configuration Toolの脆弱性(CVE-2025-26383)など、複数の高リスクの脆弱性が確認されており、これらの脆弱性はエネルギー、政府、運輸、重要インフラの重大なセキュリティ脅威につながる可能性があるとしている。これらの脆弱性は、エネルギー、政府、輸送、その他の重要なインフラに対する深刻なセキュリティ脅威につながる可能性があります。

本レポートは、NIST SP 800-82 Guidelines for Industrial Control System Security に基づき、脆弱性分析とリスク評価に対する体系的なアプローチを採用し、的を絞った防御に関する推奨事項を提示している。本レポートは、企業がプロアクティブな防御システムを構築し、サプライチェーン管理を強化し、レイヤードセキュリティアーキテクチャを実装し、攻撃と防御のインテリジェンスレベルを向上させるべきであると提言している。

1.はじめに

1.1 研究の背景

産業制御システム(ICS)は、国家の重要インフラや工業生産を支える基幹技術システムであり、そのセキュリティは純粋な技術レベルを超え、国家安全保障戦略の重要な一翼を担うまでに至っている。近年、モノのインターネット(IoT)技術の普及とIT/OTシステムの深い統合に伴い、産業用制御システムのネットワークへの露出は著しく拡大し、セキュリティの脅威は増大している。

産業制御システムのセキュリティ脆弱性分析レポート 2025年

2025年上半期、米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、複数の高リスク脆弱性を網羅したICSA-25-148シリーズを含む、複数の産業用制御システムのセキュリティ警告を発表した。これらの脆弱性は、エネルギー、製造、建設、輸送など多くの重要な分野にまたがっており、今日の産業用制御システムが直面している深刻なセキュリティ上の課題を反映している。

Kaspersky ICS CERTの2025年予測によると、地政学的な標的型攻撃、攻撃ツールの民間化、緊急対応能力のギャップが産業用制御システムに対する主要な脅威として浮上している。一方、Chianson 2025 Cybersecurity Trends Reportによると、2024年には新たに40,289件の脆弱性が追加され、実行コードカテゴリでは53.88%の増加となっており、脆弱性の脅威の継続的な拡大を反映している。

このような背景から、本レポートでは、三菱電機の空調システムの脆弱性(CVE-2025-3699)とシュナイダーエレクトリックのEVLink WallBox充電器の脆弱性(CVE-2025-5740)の分析に焦点を当て、現在の産業制御システムの脆弱性の技術的特徴、攻撃パターン、防御対策を明らかにし、産業企業や重要なインフラストラクチャのセキュリティの参考情報を提供することを目的としている。

1.2 報告書のスコープと方法論

研究の範囲

本レポートは以下の点に焦点を当てている:

  1. 産業制御システムのセキュリティ・ポスチャー分析権威ある機関が発表したセキュリティレポートやトレンド予測に基づき、2025年の産業用制御システムのセキュリティ状況を包括的に評価。
  2. 重要な脆弱性の技術的分析:
    • 三菱電機 G-50 空調システムの脆弱性(CVE-2025-3699):この認証機構の欠陥の脆弱性の技術的原理、攻撃ベクトル、潜在的影響の詳細な分析。
    • Schneider Electric EVLink WallBox Charger 脆弱性(CVE-2025-5740):このパス・トラバーサルおよびコマンド・インジェクションの脆弱性の技術的特徴を、入手可能な情報に基づいて分析しています。
  3. リスク評価と影響分析CVSSスコアリングシステムは、脆弱性のリスクを多面的に評価し、さまざまな業界に与える潜在的な影響を分析するために使用されます。
  4. 防衛戦略と安全保障に関する提言NIST SP 800-82 産業制御システムセキュリティガイドラインおよび CISA セキュリティ勧告に準拠した標的型防御策。

研究方法

本レポートの調査には、以下の方法論を用いた:

  1. 文献レビューCISA や NIST などの権威ある機関から、セキュリティ公報、テクニカルレポート、セキュリティガイドラインを収集・分析します。
  2. 脆弱性分析CVEの詳細とテクニカルレポートに基づき、トップダウンアプローチで脆弱性の原理と攻撃経路を分析する。
  3. リスク評価の枠組みCVSS 3.1スコアリングシステムを使用した脆弱性の定量的評価と、NISTの資産分類基準と連携したビジネスへの影響の評価。
  4. エキスパート・コンセンサス法複数政党の組み合わせセキュリティの専門家組織的な安全保障対応を形成するための防衛勧告。

産業制御システムのセキュリティ脆弱性分析レポート 2025年

注:Schneider Electric EVLink WallBox Charger の脆弱性(CVE-2025-5740)に関する詳細情報はまだ完全に収集されていないため、本レポートは入手可能な情報の予備的な分析に基づいており、今後の更新で補足される予定です。

2.重要な脆弱性の技術的分析

このセクションでは、リスクの高い 2 つの産業用制御システムの脆弱性の技術的な詳細を詳細に分析し、その 仕組み、攻撃ベクトル、潜在的な影響を明らかにします。これらの脆弱性は、今日、産業用制御システムが直面している典型的なセキュリティ脅威を表しています。すなわち、認証メカニズムの欠陥とウェブ・アプリケーションのセキュリティ脆弱性であり、不正アクセスやリモート・コードの実行といった深刻な結果につながる可能性があります。

2.1 三菱電機空調システムの脆弱性(CVE-2025-3699)の分析

三菱電機製 G-50 シリーズ空調システムには、認証バイパスに関する致命的な脆弱性が存在し、CVE-2025-3699 番号が割り当てられており、CVSS スコアは最大 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) であり、"Critical" レベルに分類されています。"レベルである。

2.1.1 脆弱性の原則

本脆弱性の本質は、G-50 シリーズ空調システムのウェブインターフェースの認証メカニズムの欠陥であり、攻撃者は有効な認証情報を提供することなく認証プロセスをバイパスすることができます。具体的な原理は以下の通り:

  1. 認証プロセスの欠陥G-50システムのウェブサーバーには、セッション管理ロジックに欠陥があり、特定のHTTPリクエストを処理する際にユーザーを適切に認証できなかった。
  2. 入力バリデーションの欠落特定のAPIエンドポイントにアクセスするための厳格な認証チェックが実装されていない。
  3. 特権の分離が不十分認証の迂回に成功すると、攻撃者は管理者レベルの特権を直接得ることができる。

2.1.2 攻撃ベクトル

攻撃者は以下の手順でこの脆弱性を悪用できる:

  1. ターゲット・システムの発見ポートスキャンや検索エンジン(Shodanなど)を通じて、インターネット上に公開されているG-50システムを特定。
  2. 特別なリクエストの組み立て認証メカニズムをバイパスして、慎重に構築されたHTTPリクエストをターゲット・システムに送信する。
  3. システム制御の取得認証がバイパスされると、攻撃者は管理インターフェースにアクセスし、空調システムを操作することができる。

この脆弱性は、ユーザーによる操作を必要とせず、攻撃の洗練度も低いため、特に危険である。

2.1.3 影響の範囲

本脆弱性は、ファームウェアバージョン 3.37 以下[^1]を使用するすべての三菱電機製 G-50 シリーズ空調システムに影響する。これらのシステムは広く使用されている:

  • 商業オフィスビル
  • 医療機関
  • データセンター
  • 産業施設

2.1.4 技術的インパクト

この脆弱性の悪用に成功すると、以下のような結果を招く可能性がある:

  • 無許可支配攻撃者は温度設定を遠隔操作することができ、建物の正常な操業に影響を与える可能性がある。
  • 情報漏洩システム構成データや建物レイアウト情報へのアクセスが可能
  • システム損傷システム構成を変更すると、機器の損傷やサービスの中断を招くことがあります。
  • トラバース内部ネットワークへの踏み台としての空調システムの利用

2.1.5 緩和措置

三菱電機はまだ公式のパッチをリリースしていないため、以下の一時的な緩和策を推奨する:

  1. ネットワーク分離G-50 システムをインターネットから物理的に隔離します。
  2. アクセス制御許可されたIPアドレスにのみアクセスを許可する厳格なファイアウォールルールを設定する。
  3. VPNアクセス安全なVPNチャネルを介した管理インターフェースへのアクセス
  4. モニタリングと監査IDS/IPS システムを導入し、異常なプロトコル要求を監視する。

2.2 Schneider Electric EVLink WallBox 脆弱性(CVE-2025-5740)の分析

産業制御システムのセキュリティ脆弱性分析レポート 2025年

CVSS スコアがそれぞれ 7.2 (v3.1) と 8.6 (v4) の Schneider Electric EVLink WallBox 充電器には、パストラバーサルの脆弱性 (CVE-2025-5740) とコマンドインジェクションの脆弱性 (CVE-2025-5743) が存在します。これら2つの脆弱性は、組み合わせて使用された場合、深刻なセキュリティリスクにつながる可能性があります。

2.2.1 脆弱性の原則

パストラバーサル脆弱性 (CVE-2025-5740):

この脆弱性は、CWE-22(パス・トラバーサル)タイプであり、コアとなる原理である:

  1. 入力バリデーションが欠落しているCharger Web サーバーは、ユーザーが入力したファイルパスを適切に検証およびサニタイズしません。
  2. アクセス・コントロールの欠陥特定のディレクトリやファイルへのアクセスは、システムによって制限されていません。
  3. カタログのトラバーサル文字が誤って処理されるフィルタリングや"... "などの特殊シーケンスのエスケープは行いません。/" などの特殊シーケンス

コマンド・インジェクションの脆弱性 (CVE-2025-5743):

この脆弱性はCWE-78(OSコマンドインジェクション)タイプです:

  1. 安全でないコマンドの構築Webアプリケーションは、ユーザー入力を直接システムコマンドにスプライスします。
  2. インプットの精製不足特殊文字(";"、"|"、"&"など)はフィルタリングされません。
  3. 使用証明書が必要この脆弱性を誘発するには、有効な認証セッションが必要である。

2.2.2 攻撃ベクトル

攻撃者は以下の手順でこれらの脆弱性を悪用することができる:

  1. パス・トラバーサル攻撃の流れ:
    • というシーケンスを含む特別なリクエストを作成する。/" シーケンス
    • システム・ディレクトリ外の機密ファイルへのアクセス
    • 悪意のあるファイルを任意の場所にアップロードする可能性がある
  2. コマンド・インジェクション攻撃の流れ:
    • まず、有効な認証セッションを取得する。
    • コマンドデリミタを含む悪意のあるリクエストを特定のインターフェースに送信する。
    • ターゲットシステム上で任意のコマンドを実行する

これらの2つの脆弱性が組み合わされて使用された場合、攻撃者はまずパス・トラバーサル脆弱性を使用して機密情報を取得したり、悪意のあるファイルをアップロードしたりすることができ、次にコマンド・インジェクション脆弱性を使用してこれらのファイルを実行し、システムを完全に制御することができる。

2.2.3 影響の範囲

この脆弱性は、シュナイダーエレクトリックのEVLink WallBox充電器のすべてのバージョンに影響する。これらの充電器は広く使用されている:

  • 公共充電ステーション
  • 商業ビルの駐車場
  • 住宅街
  • 企業の車両管理

2.2.4 技術的影響

これらの脆弱性の悪用に成功すると、以下のような結果を招く可能性がある:

  • フルシステム制御攻撃者は充電器システムを完全にコントロールすることができる。
  • コンフィギュレーションの変更充電パラメータは変更可能であり、電気自動車の安全性に影響を与える可能性がある。
  • コード実行デバイス上で悪意のあるコードを実行する
  • ネットワーク侵入充電設備を企業ネットワークへの足がかりとする
  • サービスの中断充電サービスが利用できなくなり、重要なインフラに影響を及ぼす可能性がある。

2.2.5 緩和措置

製品が EOL フェーズに入ったため、Schneider Electric はユーザーに次のことを推奨します:

  1. 製品のアップグレード新世代のEVLink Pro AC製品ラインへの移行
  2. 一時的な保護措置:
    • ネットワーク分離VLANまたはサブネットでデバイスを分離する
    • ファイアウォールの設定HTTPポート(80/443)へのアクセスを制限する。
# ファイアウォールルール例
iptables -A INPUT -p tcp --dport 80 -s ! 192.168.1.0/24 -j DROP
  • パスワード保護長さ12桁以上の複雑なパスワードを使用し、90日ごとに変更する。
  • モニタリングと監査集中監視プラットフォームへのシステムログの転送設定

3.リスク評価と影響分析

本セクションでは、Common Vulnerability Scoring System(CVSS)に基づき、2つの重要な脆弱性の定量的なリスク評価を行い、さまざまな産業への潜在的な影響を分析し、想定される攻撃シナリオをシミュレーションします。この多次元的なリスク評価アプローチは、組織が脆弱性の実際の脅威レベルを理解し、それに応じて防御戦略を策定するのに役立ちます。

3.1 CVSSスコアとリスクの定量化

CVSS(Common Vulnerability Scoring System)は、脆弱性のリスクを定量化し、一連のメトリクスを通じて脆弱性の深刻度を評価するために広く採用されている業界標準です。本レポートでは、CVSS v3.1と最新のCVSS v4標準を使用して、2つの重要な脆弱性をスコア化し、分析しています。

3.1.1 三菱電機空調システムの脆弱性(CVE-2025-3699)のスコアリング分析

基本格付け:

  • CVSS v3.1スコアリング:9.8/10(深刻なレベル)
  • CVSS v4スコア:9.3/10(深刻なレベル)

格付け指標の分析:

  • 攻撃ベクトル(AV)ネットワーク - 物理的な接触を必要とせず、ネットワーク経由でリモートで利用できる。
  • 攻撃複雑度(AC)低 - 単純な攻撃条件で、特別な条件は必要ない。
  • 特権要件(PR)なし - 利用に許可は必要ない
  • ユーザー・インタラクション(UI)なし - 攻撃を完了するためにユーザーによる操作は必要ない。

この脆弱性のCVSSスコアはほぼ満点に近い:

  1. インターネットを介した遠隔操作が可能
  2. 許可やユーザー操作は不要
  3. 搾取に成功すれば、システムを完全にコントロールできる

産業制御システムのセキュリティ脆弱性分析レポート 2025年

以下は、この脆弱性の CVSS v3.1 ベクター文字列である:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

3.1.2 Schneider Electric EVLink WallBox 脆弱性(CVE-2025-5740)のスコアリング分析

基本格付け:

  • CVSS v3.1スコアリング:7.2/10(ハイリスクレベル)
  • CVSS v4スコア:8.6/10(ハイリスクレベル)

格付け指標の分析:

  • 攻撃ベクトル(AV)ネットワーク - ネットワーク経由でリモート利用可能
  • 攻撃複雑度(AC)低 - シンプルな攻撃条件
  • 特権要件(PR)高 - 利用するには高い権限が必要
  • ユーザー・インタラクション(UI)なし - ユーザーによる操作は不要

この脆弱性のCVSSスコアは高いが、三菱の脆弱性よりは低い:

  1. リモートで使用できるが、高度な権限が必要
  2. 脆弱性のタイプはパストラバーサル(CWE-22)、相対的危険度は認証バイパス未満
  3. リンクされた脆弱性CVE-2025-5743(コマンド・インジェクション)と組み合わせて使用すると、より大きな被害をもたらす。

以下は、この脆弱性の CVSS v3.1 ベクター文字列である:

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

3.1.3 リスク定量化の比較分析

三菱電機 CVE-2025-3699 シュナイダーエレクトリック CVE-2025-5740
CVSS v3.1評価 9.8(厳しいレベル) 7.2(ハイリスクレベル)
攻撃ベクトル 網目 網目
攻撃の複雑性 俯す 俯す
必要な許可 ない 御前
ユーザー相互作用 ない ない
主なリスク 認証バイパス パストラバーサル
潜在的な結果 フルシステム制御 情報漏洩/文書アクセス

リスクの定量化という観点では、三菱電機の脆弱性はシュナイダーエレクトリックの脆弱性よりも著しくリスクが高い。主な理由は、前者が特権なしで悪用できるのに対し、後者は最初に高度な特権を取得する必要があるためである。ただし、コマンドインジェクションの脆弱性(CVE-2025-5743)と併用された場合、シュナイダーエレクトリックの脆弱性のリスクレベルは著しく高くなる。

3.2 産業への影響分析

産業用制御システムの脆弱性が産業に与える影響は、インフラへの依存度、ビジネスの重要性、潜在的な損失など、産業によってさまざまである。これら2つの重大な脆弱性が各業界に与える具体的な影響について、以下に分析する。

3.2.1 三菱電機空調システムリーク(CVE-2025-3699) 産業への影響

1.商業建設業

  • 影響範囲オフィスビル、小売センター、ホテルなどのセントラル空調システム。
  • 潜在的な結果:
    • 温度管理に異常があり、職場環境や顧客体験に影響を及ぼす
    • エネルギー消費の増大による操業コストの上昇
    • 一時的にビルが利用できなくなる可能性のあるシステムダウンタイム

2.データセンター産業

  • 影響範囲正確な温度管理に依存するサーバールームやデータセンター
  • 潜在的な結果:
    • 異常な温度は、サーバーの過熱やハードウェアの損傷につながる可能性がある
    • システムダウンがデータセンター停止の引き金に
    • サービスの中断は、SLA違反や財務上の損失を引き起こす可能性がある。

3.医療業界

  • 影響範囲病院、診療所、医薬品保管施設
  • 潜在的な結果:
    • 特殊なエリア(手術室、薬剤保管室など)の異常温度は、医療の質に影響を与える可能性がある。
    • 温度に敏感な医療機器や医薬品に損傷を与える可能性がある。
    • システム障害は患者の安全と医療提供に影響を与える可能性がある

4.製造

  • 影響範囲精密な温度制御を必要とする生産環境
  • 潜在的な結果:
    • 生産環境の異常温度は製品の品質に影響を与える可能性がある。
    • 生産ラインの停止や経済的損失につながる可能性がある
    • 精密機器は温度変化で破損する可能性がある

対象製品リストによると、三菱電機の脆弱なデバイスは、AEシリーズ(AE-200A、AE-50Aなど)、EWシリーズ(EW-50A、EW-50Jなど)、Gシリーズ(G-50、GB-50など)、CMSシリーズ(CMS-RMD-J)のほか、EB-50GU、TWシリーズ製品が含まれる。

3.2.2 シュナイダーエレクトリック EVLink WallBox 脆弱性(CVE-2025-5740)産業への影響

1.エネルギー部門

  • 影響範囲公共の充電ステーション、商業用充電施設
  • 潜在的な結果:
    • 電気自動車ユーザーに影響を及ぼす充電サービスの中断
    • グリッド負荷管理の問題につながる可能性
    • グリッドインフラへの攻撃の入口となる可能性

2.運輸部門

  • 影響範囲公共交通機関の電気自動車、物流会社の車両
  • 潜在的な結果:
    • フリートチャージの中断は、運行スケジューリングに影響を与える可能性がある。
    • 輸送サービスに遅れが生じる可能性がある
    • 重要輸送サービスへの潜在的影響

3.小売・商業部門

  • 影響範囲ショッピングモール、ホテル、オフィスビルなどに設置されている充電設備。
  • 潜在的な結果:
    • カスタマーサービスとエクスペリエンスへの影響
    • 商用ネットワークへの攻撃の入り口となる可能性
    • 潜在的なブランド評価の低下

4.レジデンシャル・コミュニティ

  • 影響範囲住宅地における公共充電施設
  • 潜在的な結果:
    • 家庭用充電サービスの中断
    • 地域安全システムへの潜在的影響
    • コミュニティ管理の問題につながる可能性

なお、シュナイダーエレクトリックは、EVLink WallBox充電器製品ラインが生産終了(EOL)に達したことを発表しており、ユーザーにはEVLink Pro AC製品ラインへのアップグレードを推奨しています。

3.3 攻撃シナリオ・シミュレーション

これらの脆弱性の実際の脅威をより直感的に示すために、このセクションでは、いくつかの攻撃シナリオをシミュレートし、攻撃者が悪用される可能性のある経路と潜在的な結果を分析します。

3.3.1 三菱電機空調システム脆弱性攻撃シナリオ

シナリオ1:商業ビルに対する標的型攻撃

  1. 攻撃前の準備:
    • 攻撃者はShodanなどの検索エンジンを使って、インターネット上に公開されている三菱G-50システムを特定する。
    • ターゲットシステムが脆弱なバージョンのファームウェア3.37以下を使用していることを確認する。
  2. 攻撃の実行プロセス:
ステップ 1: 特別に細工した HTTP リクエストを送信することで、認証を回避する。
ステップ2:システム管理権限の取得
ステップ3:温度設定を変更して極端な温度を設定する
  1. 潜在的な結果:
    • 従業員の生産性に影響する異常なオフィス環境温度
    • 夏の暑い時期に空調システムを止めると、サーバーの過熱やITシステムの故障につながる可能性がある。
    • 冬の寒い時期に暖房を止めると、パイプが凍結し、物的損害につながる可能性があります。

シナリオ2:データセンターに対する破壊的攻撃

  1. 攻撃前の準備:
    • 攻撃者はソーシャル・エンジニアリングやその他の手段で内部ネットワークにアクセスする。
    • イントラネットにおける三菱空調制御システムの識別
  2. 攻撃の実行プロセス:
ステップ1:内部ネットワークから認証をバイパスする攻撃を仕掛ける
ステップ2:空調システムをコントロールする
ステップ3:サーバールームの温度を徐々に上昇させ、温度アラームのトリガーを回避する。
ステップ4:冷却システムをシャットダウンするか、極端に高い温度を設定する
  1. 潜在的な結果:
    • サーバーの過熱による自動シャットダウン
    • ハードウェアの損傷やデータ損失の可能性
    • データセンターのサービス停止がクラウドサービスに依存する多くの企業に影響
    • 数百万ドルの経済的損失につながる可能性がある

3.3.2 Schneider Electric EVLink WallBox 脆弱性攻撃シナリオ

シナリオ1:脆弱性を組み合わせた多段攻撃

  1. 攻撃前の準備:
    • 攻撃者はまず、充電ステーションの管理者認証情報を(フィッシングなどの手段で)入手する。
    • 対象デバイスが影響を受けるEVLink WallBox充電器であることを確認する
  2. 攻撃の実行プロセス:
ステップ 1: 管理者認証情報を使用して、ウェブ管理インターフェースにログインします。
ステップ2: パストラバーサルの脆弱性(CVE-2025-5740)を悪用して、機密性の高いシステムファイルにアクセスします。
ステップ3:システムディレクトリに悪意のあるファイルをアップロードします。
ステップ 4: コマンドインジェクションの脆弱性(CVE-2025-5743)を利用して悪意のあるファイルを実行します。
ステップ5:永続的なバックドアを作成し、システムを完全に制御する。
  1. 潜在的な結果:
    • 充電プロセスを制御し、デバイスに損傷を与える可能性があります。
    • 利用者に影響を及ぼす充電サービスの中断
    • 接続された企業ネットワークを攻撃する踏み台として利用される可能性がある。

シナリオ2:充電インフラに対する大規模攻撃

  1. 攻撃前の準備:
    • 攻撃者がインターネット上のEVLink WallBoxデバイスを特定する自動化ツールを開発
    • 取得した認証情報またはデフォルトの認証情報を使用してアクセスしようとする。
  2. 攻撃の実行プロセス:
ステップ1:一括スキャンし、アクセス可能な充電デバイスを特定する
ステップ2:脆弱性の組み合わせを悪用してシステムを制御する
ステップ3: 特定の時点で複数の充電ステーション・サービスを同時に妨害するために攻撃を調整する
  1. 潜在的な結果:
    • 地域充電サービスの中断
    • 送電網の安定性に影響
    • 公共充電インフラサービスの中断

3.3.3 攻撃シナリオ分析のまとめ

上記の攻撃シナリオは、これらの脆弱性がただちにサービスの中断につながるだけでなく、より広範なシステムやサービスに影響を及ぼす連鎖反応を引き起こす可能性があることを示している。特に重要インフラの分野では、こうした脆弱性の存在は重大なセキュリティ・リスクとなる。

注目すべきは、IoT機器や産業用制御システムの相互接続が進むにつれて、攻撃者がこれらの脆弱性をより大規模なネットワークへの侵入口として利用し、より巧妙な攻撃作戦につながる可能性があることだ。

4.防衛戦略と安全保障に関する提言

本セクションでは、CISA Security Alert と最新の NIST Guidelines for Industrial Control System Security に基づき、2 つの重大な脆弱性の技術的特徴に基づく標的型防御戦略とセキュリティ推奨事項を示す。これらの推奨事項は、短期的な緩和策、長期的なセキュリティ強化戦略、ICS セキュリティのベストプラクティスの 3 つのレベルに分けられ、組織が多層的で深層防御の産業用制御システムセキュリティシステムを構築できるようにすることを目的としている。

4.1 短期的緩和策

発見されたもののまだ修正されていない脆弱性に直面した組織は、攻撃を受けるリスクを軽減するため、早急に緩和策を講じる必要がある。以下は、2つの重要な脆弱性に対する具体的な緩和策の推奨事項である。

4.1.1 三菱電機空調システムの脆弱性(CVE-2025-3699)の緩和策

  1. ネットワークの分離とセグメンテーション
    • HVACシステムを別々のVLANに配置する
    • 厳密なネットワーク・アクセス制御リスト(ACL)の実装
    • 一方向ゲートウェイ/データ・ダイオードによるHVACネットワークの分離
# ファイアウォールルール例(Linux iptables)
# 特定の管理 IP のみが G-50 システムにアクセスできるようにします。
iptables -A FORWARD -p tcp -d [HVAC_IP] --dport 80 -s [ADMIN_IP] -j ACCEPT
iptables -A FORWARD -p tcp -d [HVAC_IP] --dport 443 -s [ADMIN_IP] -j ACCEPT
iptables -A FORWARD -p tcp -d [HVAC_IP] -j DROP
  1. 安全なプロキシとVPNアクセス
    • セキュリティプロキシを導入し、HVACウェブインターフェイスへの直接アクセスを無効にする。
    • 暗号化されたVPNチャネルを介した管理インターフェースへの強制アクセス
    • 二要素認証(2FA)の導入
  2. 監視と侵入検知
    • HVACシステムのトラフィックを監視するためのネットワーク侵入検知システム(IDS)の導入
    • HVACシステムのログを収集・分析するためのSIEMシステムの設定
    • 異常な温度変化や異常なコマンド実行に対するアラーム機構の確立
  3. 緊急時対応計画
    • 空調システムの手動操作に関する緊急時計画の作成
    • 施設管理チームとの緊急時調整メカニズムの確立
    • 緊急隔離プロセス用の機器を準備する

4.1.2 Schneider Electric EVLink WallBox の脆弱性(CVE-2025-5740/5743)の緩和策

  1. 製品のアップグレードと交換
    • シュナイダーエレクトリックが推奨するEVLink Pro AC製品ラインへのアップグレード
    • すぐにアップグレードできない機器については、一時的にネットワークから切断することを検討してください。
  2. ネットワークプロテクション
    • ファイアウォールによる充電器のウェブインターフェイスへのアクセスの制限
    • 許可されたIPアドレスのみが管理ポートにアクセスできるようにする。
    • 不要なリモートアクセス機能を無効にする
# ファイアウォールルール例
iptables -A INPUT -p tcp --dport 80 -s ! 192.168.1.0/24 -j DROP
iptables -A INPUT -p tcp --dport 443 -s ! 192.168.1.0/24 -j DROP
  1. パスワードの強化とアクセス・コントロール
    • すべてのデフォルトパスワードを変更する
    • 強力なパスワードポリシー(大文字、小文字、数字、特殊文字を含む、長さ12ビット以上)を導入する。
    • 90日ごとのパスワード変更義務
  2. 交通モニタリング
    • ネットワーク・トラフィック解析ツールを導入し、充電器の通信を監視する。
    • 異常な HTTP リクエスト、特に "... /" のようなパストラバーサル試行を含む HTTP リクエストを監視する。/" などのパストラバーサル試行を含むものを監視する。
    • 疑わしいコマンド実行パターンの監視

4.1.3 一般的な短期緩和策

  1. 資産目録の更新
    • 影響を受けるシステムの資産リストを緊急に更新する。
    • 影響を受けるすべての機器のファームウェアのバージョンと露出を確認する。
    • 優先順位付けのための高リスク資産のフラグ付け
  2. 一時的なアクセス・コントロールの強化
    • 時間ベースのアクセス制御の実装
    • アクセス時間とセッションの長さを制限する
    • 管理セッションの監査ログを追加する
  3. セキュリティ構成ベースライン
    • 必要のないサービスやポートはすべて無効にする
    • テストアカウントとデフォルトアカウントの削除
    • 安全なウェブサービス設定(ディレクトリ一覧の無効化など)

4.2 長期的なセキュリティ強化戦略

組織は、現在の脆弱性に対処するための短期的な対策に加えて、産業用制御システムの全体的なセキュリティを向上させるために、体系的な長期的セキュリティ強化戦略を実施する必要がある。

4.2.1 セキュリティ・アーキテクチャの最適化

  1. レイヤード・ディフェンス・モデル
    • NISTが推奨する動的ネットワーク階層モデルの採用
    • 12分類の脅威分類マトリックス評価システムの導入
    • 18のテクニカル・ドメインにわたるレイヤード・プロテクション戦略の構築

 

  1. ゼロ・トラスト・アーキテクチャの導入
    • 信用せず、常に検証する」原則の採用
    • ネットワークの場所ではなく、IDに基づくアクセス制御
    • マイクロセグメンテーションと最小権限の原則の実施
  2. サプライチェーンのセキュリティ管理
    • ベンダーのセキュリティ評価フレームワークの確立
    • 重要なコンポーネントのファームウェア検証の実施
    • 第三者部品リスクデータベースの構築

4.2.2 脆弱性管理システム

  1. パッチ管理プロセスの最適化
    • NIST「シャドーシステム」テスト検証フレームワークの実施
    • 仮想化環境における完全なパッチ互換性検証
    • OT システムに特化したパッチ展開プロセスの確立
  2. 脆弱性のスキャンと評価
    • 定期的なパッシブ脆弱性スキャンの実施
    • ICS固有の脆弱性リポジトリの確立
    • ビジネスインパクトに基づく脆弱性の優先順位付け評価の実施
  3. 構成管理の強化
    • コンフィギュレーション・アクセスの最小化」の原則の実施
    • ホワイトリスト・ベースのファームウェア・アップグレード・メカニズムを採用
    • 構成変更監査プロセスの確立

4.2.3 継続的なモニタリングと対応

  1. セキュリティ・オペレーション・センター(SOC)の建設
    • OTセキュリティに特化したSOCチームの構築
    • 産業用プロトコル解決プローブの導入
    • OT-IT融合のためのセキュリティ監視システムの実装
  2. 脅威インテリジェンスの統合
    • 産業用制御システム専用の脅威情報ソースへのアクセス
    • 脅威情報共有メカニズムの確立
    • ターゲットを絞った脅威ハンティング活動
  3. 緊急対応のための能力開発
    • ICSに特化した緊急対応計画の策定
    • 卓上演習と実戦演習を定期的に実施
    • 国家 CERT および業界 ISAC との協力メカニズムの確立

4.3 ICSセキュリティのベストプラクティス

産業用制御システムのセキュリティに関する最新のNISTガイドラインと業界のベストプラクティスに基づき、産業用制御システムのセキュリティを管理するための体系的な推奨事項を以下に示す。

4.3.1 安全設計の原則

  1. 深層防衛戦略
    • 多層的なセキュリティ管理の構築
    • 単一保護点依存を避ける
    • 技術的措置と経営的措置の統合
  2. セキュアなデフォルト設定
    • 配備前に機器のセキュリティ・ハードニングを実施する
    • 必要でない機能やサービスをデフォルトで無効にする
    • 最小特権原則の実施
  3. フェイルセーフ設計
    • 安全制御が機能しなくなった場合でも、システムの安全性を確保する。
    • 独立したセキュリティ保護メカニズムの導入
    • 主要機能の冗長設計

4.3.2 ITとOTの融合セキュリティ

  1. デジタル・ツイン・セキュリティ・サンドボックス」コンセプトの適用
    • OTシステムの仮想レプリケーション環境の構築
    • デジタルツイン環境におけるセキュリティ制御のテスト
    • OTシステムのリアルタイム要件とセキュリティニーズのバランス
  2. セキュリティ・ドメインの分離と国境警備
    • ITとOTネットワークの境界を明確に定義する
    • 一方通行のセキュリティ・ゲートウェイの実装
    • DMZバッファの作成
  3. アイデンティティとアクセス管理
    • OTシステムアカウントの一元管理
    • 役割ベースのアクセス制御の実装
    • 特権アカウントの管理と監査

4.3.3 セキュリティ基準とコンプライアンス

  1. 標準的な相乗効果アプリケーション
    • NISTとIEC 62443規格の組み合わせ
    • IEC 62443-3-3資産分類規格の統合
    • 統一産業機器リスク評価モデルの構築
  2. 業界固有の安全基準
    • エネルギー部門:NERC CIP
    • 製造:ISA/IEC 62443
    • ビルディングオートメーション: ISO 16484
  3. セキュリティ成熟度評価
    • セキュリティ管理の有効性の定期的評価
    • C2M2などの成熟度モデルの採用
    • 安全管理システムの継続的改善

4.3.4 将来のトレンドへの適応

  1. AIセキュリティ・アプリケーション
    • AIを活用した異常検知
    • 自動化されたセキュリティ対応を導入する
    • 脅威の予測分析
  2. 量子セキュリティ移行準備
    • 既存の暗号化に対する量子コンピューティングの脅威を評価する
    • ポスト量子暗号移行計画の策定
    • NIST PQC規格開発に注力
  3. セキュリティの自動化と振り付け
    • セキュリティ・オーケストレーション自動応答(SOAR)の実装
    • 自動コンプライアンス・チェック
    • DevSecOpsプロセスの統合

産業用制御システムのセキュリティには、セキュリティ、可用性、生産性のバランスが必要である。上記のベストプラクティスは、特定の業界の特性、システムの重要性、リソースの制約に応じて調整し、最適化する必要がある。組織は、セキュリティ管理の有効性を定期的に評価し、脅威環境の変化に基づいて防御戦略を適時に調整するための継続的改善メカニズムを確立すべきである。

5.結論と展望

本レポートでは、三菱電機の空調システムの脆弱性(CVE-2025-3699)とシュナイダーエレクトリックのEVLink WallBox Chargerの脆弱性(CVE-2025-5740)を詳細に分析し、産業用制御システムのセキュリティが現在直面している深刻な課題を明らかにします。これらの脆弱性は、産業用制御システムのセキュリティにおける技術的な欠陥を反映しているだけでなく、現在のICSセキュリティ環境におけるシステム的な問題を表しています。

5.1 主な調査結果

重要な脆弱性分析結果

  1. 脆弱性の特徴
    • 三菱電機 G-50 シリーズ空調システムの脆弱性(CVE-2025-3699)は、産業用制御システムの認証メカニズムの根本的な欠陥を露呈するもので、CVSS スコアは 9.8 で、「クリティカル(Critical)」に分類され、ファームウェアバージョン 3.37 以下を使用する多くの製品ライン(AE シリーズ、EW シリーズ、G シリーズ、CMS シリーズ、EB-50GU および TW シリーズを含む)に影響します。シリーズ、EW シリーズ、G シリーズ、CMS シリーズ、EB-50GU および TW シリーズを含みます。
    • Schneider Electric EVLink WallBox 充電器の脆弱性(CVE-2025-5740)は、産業用制御システムにおけるパス・トラバーサルやコマンド・インジェクションといった従来のウェブ・セキュリティの問題が根強く残っていることを反映している。さらに懸念されるのは、これらの製品が製造終了(EOL)段階に入ったことであり、産業用制御システムの「レガシー・デバイス・セキュリティ」の深刻な課題を反映している。
  2. 産業が及ぼす影響は幅広く、広範囲に及んでいる。
    • 三菱電機の脆弱性は、主に商業ビルや産業施設に影響を及ぼし、温度制御の異常やシステムのダウンタイムといった運用上の混乱を引き起こす可能性があり、特にデータセンターのような温度制御に敏感な環境に深刻な影響を及ぼす。
    • 一方、シュナイダーエレクトリックの脆弱性は、主にエネルギー部門の充電インフラに影響を及ぼすもので、充電サービスの中断や異常につながり、内部ネットワークへの攻撃の踏み台にされる可能性がある。
  3. 安全欠陥の複数の根本原因
    • 技術レベル:基本的な設計上の欠陥、不十分な認証メカニズム、緩い入力検証
    • 管理レベル:ライフサイクル管理の問題、パッチ管理のジレンマ、セキュリティ意識の欠如
    • 生態学的レベル:サプライチェーンの安全保障リスクの伝達、新旧技術の不適切な統合

現在のICSセキュリティ態勢の概要

  1. 技術革新と著作権侵害の双方向リスクオープンソースツールの悪用は、攻撃の敷居をさらに低くしている。
  2. 新技術と旧技術の双子の落とし穴一方、旧式のIIoTデバイスは、ハードウェアの制限により最新のセキュリティ・プロトコルを導入するのに苦労しており、その結果、セキュリティ能力にばらつきが生じている。
  3. サプライチェーンのセキュリティ危機が激化小規模サプライヤーによる不十分なサイバーセキュリティ投資がリスクを回避し、サプライチェーン攻撃はサードパーティのパートナーにまで及んでいる。
  4. ゼロデイ脆弱性とステルス戦略の失敗2024年には、40,289件の脆弱性が新たに発生し、コード実行の脆弱性は53.88%増加すると予想されている。「システムを隠す」戦略に過度に依存することは、現在の脅威環境にもはや対応できない。

5.2 今後の傾向と課題

産業用制御システムのセキュリティに関する最新のCISAの警告とNISTのガイドラインに基づくと、産業用制御システムのセキュリティに関する以下のような傾向と課題が予想される:

技術開発動向

  1. セキュリティ・アーキテクチャの革新
    • NISTが提案する動的ネットワーク・レイヤリング・モデルは、従来の静的レイヤリングに徐々に取って代わるだろう。
    • 12分類の脅威分類マトリックスと18の技術ドメインによるレイヤード・プロテクション戦略を標準的なプラクティスとする。
    • デジタルツイン・セキュリティ・サンドボックス」のコンセプトは、OTシステムのリアルタイム要件と深層防護のセキュリティの間の矛盾を解決するのに役立つ。
  2. AIセキュリティの諸刃の剣
    • AIによる脅威検知が主流に、異常行動の特定が向上へ
    • また、攻撃者はAIを使って、よりステルス性の高い攻撃を仕掛けてくるだろう
    • AIによる攻撃と防御の対立に対処するには、適応的なセキュリティ・アーキテクチャが鍵となる
  3. セキュリティの飛躍的向上
    • 既存の暗号アルゴリズムに対する量子コンピューティングの脅威が、ICSセキュリティにおけるポスト量子暗号への移行を促進する
    • ポストNIST量子暗号規格、産業用制御システムに段階的に導入へ
    • 量子セキュリティと従来のシステムとの互換性は技術的な課題である。

業界の課題

  1. 機器認証基準の向上
    • 業界は、特に接続されたICS機器について、より厳格な機器認証基準を必要としている。
    • 使用済み(EOL)機器の安全管理は長期的な課題となる
    • 互換性とセキュリティの両立はより難しくなる
  2. サプライチェーン・セキュリティ監査
    • サプライチェーンのセキュリティ監査が標準的な慣行に
    • 第三者によるセキュリティ・リスク評価の体系化が進む
    • 小規模ベンダーは、セキュリティ能力を構築する上でリソースの問題に直面するだろう。
  3. 異業種コラボレーションのニーズ
    • 業界や国境を越えて脅威情報を共有する仕組みを構築する必要がある。
    • 官民パートナーシップ(PPP)モデルは、高度な脅威に対抗する上でより重要な役割を果たすだろう。
    • 規格の相乗効果(例えば、NISTとIEC 62443)は、産業機器のリスク評価モデルの調和を促進する。

将来の防衛上の優先事項

  1. アクティブ・ディフェンス・システムの構築
    • リアクティブな対応からプロアクティブなディフェンスへ
    • 脅威ハンティングは通常のセキュリティ・オペレーション活動へ
    • 予測的なセキュリティ分析により、潜在的なリスクを事前に特定する。
  2. レイヤード・セキュリティ・アーキテクチャ設計
    • ゼロ・トラスト・アーキテクチャはICS環境でより広く使われるようになる
    • マイクロセグメンテーション技術がサイバーセキュリティの境界を洗練させる
    • アイデンティティ中心のアクセス・コントロールは、ネットワークのロケーション中心モデルに取って代わるだろう。
  3. インテリジェントな攻防対策
    • 自動化されたセキュリティ・オーケストレーション・レスポンス(SOAR)が防御を加速する
    • インテリジェント・レッドチーム・アセスメントの定例化
    • セキュリティの自動化が人材格差を埋める

産業用制御システムのセキュリティは、技術革新とセキュリティの課題が密接に関連する重要な転換点にあります。組織は、将来の複雑な脅威環境に効果的に対応するために、セキュリティ要件と事業継続性のバランスをとる、より体系的でプロアクティブなセキュリティ戦略を採用する必要がある。

書誌

  1. 三菱電機 G-50 空調システムの脆弱性 (CVE-2025-3699) - AliCloud 脆弱性ライブラリ
  2. NIST SP 800-82 産業制御システムのための安全ガイド
  3. CISA ICS安全情報(ICSA-25-148シリーズ)
  4. CISA Catalogue of Known Exploited Vulnerabilities - https://www.cisa.gov/known-exploited-vulnerabilities
  5. カスペルスキー ICS CERT予測 2025年
  6. 2025年におけるサイバーセキュリティのトップ10トレンド by Chianson
  7. シュナイダーエレクトリックEVLink WallBoxの安全性に関するお知らせ
  8. CISA 公式サーキュラー (ICSA-25-175-04) - https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-04
  9. 三菱電機G-50シリーズ脆弱性技術解析報告書
  10. シュナイダーエレクトリック EVLink WallBox 脆弱性技術分析レポート

付記

用語集

約する 氏名 指示
インターネットせつぞくきょうゆう 産業制御システム 産業用制御システム
空調 暖房、換気、空調 HVACシステム
CVSS 共通脆弱性スコアリングシステム 一般的な脆弱性スコアリングシステム
CISA サイバーセキュリティとインフラセキュリティ庁 米国サイバーセキュリティ・インフラ安全保障局
NIST 国立標準技術研究所 国立標準技術研究所
CWE 共通の弱点列挙 一般的な弱さの分類
EOL 人生の終わり ライフサイクルの終わり
OT 運用技術 オペレーション・テクノロジー
IT 情報技術 インフォメーション・テクノロジー
きゅうせんちたい 非武装地帯 検疫区域
SOAR セキュリティ・オーケストレーション、自動化、レスポンス セキュリティ・オーケストレーションへの自動対応

 

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/2025-ics-security-vulnerability-analysis-report.html。

のように (0)
前の 2025年6月15日 金曜日 午前12時56分
7月 2, 2025 at 11:28 pm

関連する提案