SlideShare a Scribd company logo
1 of 17
Download to read offline
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ・インシデント
事例・警鐘の検討
Toshihiko.Yamakami@access-company.com
山上俊彦
IoT 事業本部, ACCESS
2016/11
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 1 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
セキュリティ・インシデント
不手際による情報漏洩
メール添付型マルウェア(特に標的型メール攻撃)、ランサムウェ
ア、踏み台探索
Adobe の脆弱性攻撃
Web サイト改ざん
DoS, DDoS 攻撃
四半期セキュリティ・インシデントは 3169 件 (2015Q4)
PC はすぐ陳腐化するが IoT 機器は長く使われる。1990 年代にコ
ンピュータ用に提供された OS やアプリケーションの IoT 向け版
が現在も使用されている事例も珍しくはない
IoT 推進コンソーシアム、総務省、経済産業省は「IoT セキュリテ
ィガイドライン v1.0」を 2016 年 7 月発表
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 2 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ脅威国内事例 (工場) I
「日本の工場やプラントの多くは、既にコンピューターウイルスに感染している。表面化し
ていないのは、単に調べていないからだ」。国内製造業に多くの顧客を抱える、大手制御機
器メーカーの幹部 (2016 年 7 月日経ビジネス報道)。日本国内では一部でしか発覚してい
ない。これは被害の事実がないのではなくて、現行の法制度では個人情報が漏洩しなけれ
ば、サイバー攻撃を受けた事実を関係省庁に報告したり、社外に公表したりする義務がな
いから。
情報システム部門はオフィスの IT 機器は管理できるが、工場などの制御システムには不
案内。また、工場長の頭越しにセキュリティー対策を命じる権限を持っていないのが通例
2016 年 7 月日経ビジネス報道)
工場の最終工程にある品質検査装置がウイルス感染し、システム負荷が異常に高まり、本
来、不良品として判定すべきものがそのまま出荷され、リコール。侵入経路は USB メモ
リ。(トレンドマイクロ調べ)
トレンドマイクロが 2014 年 9 月に実施した調査でも、生産ラインなどの制御システムの
ウイルス感染については、回答者の 42.2%が「経験あり」と回答。そのうち実に 55.4%が、
ウイルス感染に起因する設備の稼働停止に追い込まれたという結果
警察庁は 2015 年 12 月、国内の製造業に対して警告を発した。制御システムで使う専用
コンピューター「PLC」を、外部から起動したり停止したりできる攻撃ツールが、インタ
ーネット上で公開されたのだ。ツールを悪用して PLC を操り、「システム停止などの不正
な制御が行われると甚大な被害が生じる可能性が危惧される」
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 3 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ脅威国内事例 (工場) II
「工場で利用するサーバーやパソコンにマルウェアが感染し、操業停止となった」ケースが
報告 (キャノン IT ソリューションズ HP   2014 年)
工場で機器不良という理由で生産を何日か止めている。ソフトのバグか設定ミス、もしく
はコンピューターウイルスによるものか分からないので、最初は機器不良による生産停止
とされる。しかし、解析してみると、このうちのかなりの割合のものがコンピューターウ
イルスによるものだと判明 (制御システムセキュリティセンター(CSSC)理事長で電気通
信大学教授の新誠一氏, 日経 2013 年報道)
制御システムで使う専用コンピューター「PLC」を、外部から起動したり停止したりでき
る攻撃ツールが、インターネット上で公開された。不正な制御が行われると甚大な被害が
生じる可能性が危惧。(2015 年 12 月警察庁注意喚起)
大手自動車メーカーの工場で生産管理を行う PC 約 50 台がマルウェアに感染。処理能力
が一時低下するトラブル。(2011 年毎日新聞報道)
大手半導体メーカーの最終ラインの品質管理の測定装置がマルウェアに感染、不良品質の
まま出荷する。感染源が分からず、最終的には生産ラインが全停止 (2011 年毎日新聞報道)
国内にある自動車工場で、Zotob ウイルスが制御システム内に侵入。ウイルス感染がネッ
トワークで繋がっていた全 13 工場に拡大し、制御システムの停止を招き、組み立てライ
ンの労働者 50,000 人が作業を中断、操業停止に陥り、1,400 万ドルの損害 (2009 年 IPA
報告より)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 4 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ脅威国内事例 (家庭機器)
2004 年 9 月、東芝のハードディスクレコーダ RD シリーズをインターネットからアクセ
ス可能な状態にしておくと、匿名プロキシサーバとして使われてしまう問題
次世代省エネ住宅「スマートハウス」の情報を一元管理する「HEMS: Home Energy
Management System」をルータを介せずネットワークに繋げた場合、第三者に情報を見ら
れたり、家庭内機器を遠隔操作されたりする可能性があったと報告 2015 年朝日新聞報道
ガス機器を遠隔操作できるサービスのパスワードについての取り扱いに不備で前の利用者
がガス機器の操作等を行える (2016 年 3 月東京ガス発表)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 5 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ脅威国内事例 (B2B 向け機器)
Web カメラの画像を意図しない相手が見ることが可能な事例 2,163 台の Web カメラを検
出、内 769 台でパスワードが未設定  2015 年朝日新聞報道
警察庁でビル管理システムを探索するアクセスを継続して検知 (47808/UDP への探索)、
警告を周知 (2014 年 7 月)
POS 端末を標的としたウイルス (Backoff) に対する注意喚起 (キャノン IT ソリューショ
ンズ HP   2014 年)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 6 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ脅威国内事例 (ネットワーク機器)
脆弱性情報対策データベース(JVN iPedia)でルータの脆弱性を検索すると 283 件の情報
(2015 年 9 月現在)。最近のものでは 2015 年 8 月 31 日にも、ハードコートされたパスワ
ードや、バッファオーバーフローの脆弱性など、複数の脆弱性を含む機器が報告。家庭、
工場などで使われている
Linux 組み込み機器を発信元とした、宛先ポート「23/TCP」に対するアクセス増 (2.5 倍
以上) が観測。デジタルビデオレコーダー、ウェブカメラ、ルータなどの IoT 機器が攻撃
者に乗っ取られ、Telnet 探索を行うボットとして悪用されている動き。(2016 年 7 月警察
庁インターネット観測の結果を発表)
2015 年 3-7 月の 4 ヶ月間、世界中から大学の監視システムに送られたサイバー攻撃の内
容を調べました。その結果、発信元のおよそ半分はインターネットに接続されたハードデ
ィスクレコーダーや監視カメラといった情報家電や駐車場の管理システム、火災報知シス
テム、そしてビルの防犯装置。攻撃は中国、トルコ、ロシアなどの 15 万か所から合計 90
万回 (横浜国立大学大学院の吉岡克成研究グループ, NHK 報道)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 7 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティ脅威国内事例 (車載機器)
インテルは電子制御する車載ネットワーク (CAN) が今までブラックボックスとして守ら
れてきたためネットワークにつながった場合、脆弱性があると述べた。(2014 年みずほ情
報総研記事)
シマンテックは、自動車向けのセキュリティソリューションの新機能「Symantec
Anomaly Detection for Automotive」を発表した。車載制御システムをつなぐ CAN ネット
ワークにおける異常なトラフィックを検知 (2016 年 7 月報道発表)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 8 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例 (工場)
ドイツの製鉄所で、標的型メールを介して、情報システムネットワークに侵入。その後、
ネットワーク接続されていた生産設備の制御システムに侵入し、設備に不具合を発生させ
ました。その結果、正常にシステムを停止させることができず、溶鉱炉に損傷  (2014 年
ドイツ セキュリティ白書より)
「東南アジアのある国では、餅製造機のセンサーが乗っ取られ、サイバー攻撃の基点になっ
ているケースが見つかっている」(2016 年 7 月日経ビジネス 報道)
BlackEnergy 2(2014 年 10 )プラントに侵 する 度なマルウェア 国の複数の企業
の制御系コンピュータがマルウェアに感染
PLC にインターネット経由で侵入してマルウェアを植え付ける、ローカルネットを探索
し、Proxy 機能を植え付ける、ここを裏口としてイントラに侵入 (2015 年 JPNIC 総会
CCDS 講演資料)
DEFCON の IoT のハッキングの「いろは」。筐体をはずす。チップのデータシートを入手。
ハードウェアと IF を分離。ピン出力を同定。ワイヤー上のプロトコルを同定。IF に接続
するハードウェアツールを探すか作る。ボードに接続し脆弱性を解析する。→ 筐体は外さ
れる前提で対策をする必要がある。
米ダイムラー・クライスラー(現ダイムラー)で 13 の自動車工場がマルウェアで生産停
止。オフラインになり、50 分間操業停止。約 1400 万ドルの損害。(2011 年毎日新聞報道)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 9 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例 (家庭機器)
2015 年 8 月 DEF CON において、サムソン電子社のスマート冷蔵庫「RF28HMELBSR」
に脆弱性が発見される。冷蔵庫のインターネット通信機能における SSL 証明書の検証処
理に不備があり、中間者攻撃(MITM)が可能。冷蔵庫の扉の液晶パネルに搭載された
Gmail Calendar の通信時、Google サービスへのログイン情報が窃取される可能性
クリスマス休暇の 2 週間の間に冷蔵庫や TV がハックされ 75 万通のスパムメール送信の
踏み台にされたと米セキュリティ会社 Proofpoint が 2014 年 1 月に報告
2014 年米オハイオ州で幼児対象の見守りカメラがハッキングされ暴言が浴びせられた
2016 年 1 月トレンドマイクロは Android 搭載のスマートテレビ、不正アプリによりバッ
クドア型不正プログラムに感染事例を報告
2016 年 1 月トレンドマイクロはモバイル向けランサムウェア「FLocker」、スマートテレ
ビでの事例を報告
BMW の総合テレマティクスサービス「ConnectedDrive」に、携帯電話ネットワークを介
したリモート操作を可能にする脆弱性が 2015 年 1 月に報告される。ドアロックやエアコ
ンなどを制御するソフトウエアにセキュリティの欠陥があり、第三者の遠隔操作によって
ドアロックを解除されたり、位置や速度を追跡されたり、あるいは緊急通報機能の電話番
号を変更されたりするおそれ。
2012 年 Breakpoint で専用装置と組み込みペースメーカーの通信を傍受し、乗っ取りで
830V の電圧を発生させられる (2016 年 総務省 IoT ガイドライン)
WiFi 搭載のライフル。Admin API が無認証、無認証でコアシステム関数にアクセス->
DB 内の GPG による署名と暗号化ソフトをアップデートできる。ライフルの照準を狂わ
すことが可能。(2015 年 JPNIC 総会 CCDS 講演資料)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 10 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例 (B2B 向け機器)
2015 年 4 月セキュリティ研究者の Billy Rios 氏がホスピーラ社の薬剤ライブラリや輸液
ポンプの設定等を管理するサーバソフトの脆弱性を報告インターネット越しにサーバ上の
投与する薬や投薬量を改ざんする事が可能。認証機能が無いため、サーバから更にポンプ
等へ不正アクセスが可能
2014 年北米で 14 歳の少年 2 人が、インターネット上で発見したマニュアルを基に ATM
の管理モードに侵入することに成功。表示画面のメッセージを書き換えた。ログイン用の
パスワードが初期設定 (2015 年 JPNIC 総会 CCDS 講演資料)
Symantec は、携帯メールを送信するだけで ATM から現金を引き出せるマルウェアが出
回っていると警鐘。研究室で実際の ATM に Ploutus を感染させて、攻撃を再現。ATM の
外装を外し、内部ユニットにスマホを USB 接続し、ATM にウイルスを感染。ATM 内に
隠されたスマホに SMS で指示送信。2014 年。(2015 年 JPNIC 総会 CCDS 講演資料)
2012 年 7 月ロンドンオリンピック開会式では照明システムへの DoS 攻撃が 40 分続いた。
北米や欧州の 90 のアドレスから 1000 万回の攻撃があったが実害はなかった。ロンドン
オリンピック中には 1 秒間に 30 万回の DoS 攻撃を含め、2 億 2100 万回のサイトへのサ
イバー攻撃があった。(2013 年情報通信総合研究所ニュースレター)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 11 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例 (ネット機器)
2013 年 Web カメラをハッキングしてミスコン参加者の性行為を盗撮して脅迫した米国大
学生が逮捕
トレンドマイクロは DNS チェンジャーの脅威を注意喚起している。「DNS チェンジャー」
とは、感染したコンピュータの DNS 設定をユーザに気づかれず勝手に変更してしまうト
ロイの木馬型マルウェア。この変更が施されると、感染したコンピュータは、サイバー犯
罪者が設置した別の DNS サーバを使用させられることになる。このため、感染したコン
ピュータのユーザが特定の Web サイトにアクセスしようとしても、別の不正な Web サイ
トに誘導される。DNS チェンジャーは架空のクリックを作り出し広告収入を得たりする
ビジネスモデルであり、400 万台以上のコンピュータが影響する詐欺犯罪事件を 2011 年
に FBI は「Operation Ghost Click」と呼ぶ作戦で立件している。
2016 Black Hat Asia(2016 年 3 月) ドローンの通信を傍受し、偽装することで中間者攻撃
が可能であることを実証
「Mirai」(ミライ)と名付けられたウイルスが、インターネットにつながる家電製品などの
IoT 機器を乗っ取り、踏み台として悪用するサイバー攻撃が世界中で猛威、防犯カメラや
ルータなど 50 万台以上が感染、Mirai はネット上で公開され誰でもコピーできる (2016
年 10 月読売新聞)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 12 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例 (車載)
2015 年 8 月 Black Hat 及び DEF CON において、クライスラー社の Jeep Cherokee の脆
弱性を攻撃し、遠隔操作を成功。認証回避の脆弱性があり、悪意あるファームウェアに書
き換えることが可能。Uconnect には IP アドレスが割り振られており、遠隔から特定の車
に対して通信が可能。(140 万台がリコール)
2016 年 Black Hat では Jeep Cherokee の 2016 年に発表した脆弱性では、リモートからの
制御はできない。自動車を整備する際に用いる診断用の「ODB2」コネクタ経由で、CAN
バスに直接接続することによって初めて悪用が可能になるタイプの問題が指摘。走行中に
操作可能。
2015 年 8 月 DEF CON では、テスラモーターズ社の Model S において、6 つの脆弱性も
報告される。遠隔操作ではなく、車載ネットワークに直接 PC を繋ぐことで攻撃が可能と
なる脆弱性。ルート権限も持てる。また、総当り攻撃で暗証番号を解読できる。
2016 Black Hat および DEF CON では OBD2 コネクタを介して、ECU バスの情報を解析
できるツールを開発。プロトコルを解析し、MITM(中間者)攻撃の可能性も検証可能
自動車に搭載されている ECU(電子制御ユニット)や、ECU の間をネットワーク接続す
る車載 LAN 規格の CAN、ECU とつながるとともに車両外部との通信機能を担うことが
多いカーナビゲーションシステムなどには、複数の脆弱性が指摘されており「プロトコル
も非常にシンプル」(ヴァラセック氏)である。認証、データや通信の暗号化における鍵管
理やソフトウェアアップデートの方法など、検討すべき部分も多い。特に鍵の扱いは安易
に実装するとかえって問題。(BlackHat USA 2016 パネル討論)
2016 DEF CON では無線通信の世界で長らく使われてきた、ジャミングや干渉といった手
法によって、自動運転車の目であり耳であるセンサーをだますというアプローチが紹介さ
れる。車載カメラも同様に、レーザーを当てることで認識できなくなる (人間でも同じだ
が)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 13 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例(インフラ) I
2015 年 1 月ロサンゼルスのダウンタウンで交通情報を表示する電光掲示板がハッキング
されたと報道。書き換え手口は不明。
複数の欧州電力会社が 2014 年にサイバー攻撃を受け、制御システムを管理するサーバー
から情報が漏洩した。攻撃者の意図によっては、深刻な事態に発展した恐れも (2016 年 7
月日経ビジネス 報道)
2010 年にイランの核燃料施設が攻撃され、ウラン濃縮用遠心分離機が破壊された。USB
メモリー経由で感染。イランの核開発計画が大幅に遅れたとの説も。「スタックスネット」
と呼ばれるウイルスを USB メモリーに仕込み、核施設の職員が拾いそうな場所に放置。
独シーメンス製の PLC を次々に制圧し、数千台ある遠心分離機に過剰な負荷。米国家安
全保障局(NSA)とイスラエル軍の情報機関とされているが、真相はやぶの中。(2016 年
7 月日経ビジネス 報道)
トルコの石油パイプラインが 2008 年に爆発。監視カメラの脆弱性を利用して侵入し、制
御システムを乗っ取った。パイプライン管内の圧力を高めて爆発を引き起こした (2016 年
7 月日経ビジネス 報道)
2003 年に米国で信号や配車をつかさどるシステムがウイルスに感染。ネットワークが途
絶し、列車の運行が数時間にわたってできなかった (2016 年 7 月日経ビジネス 報道)
2001 年にオーストラリアの下水処理施設が不正に操作され、海洋に大量の下水が流出し
た。解雇されたことに反発した元従業員の犯行とされる (2016 年 7 月日経ビジネス 報
道)
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 14 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT 国外事例(インフラ) II
Havex RAT (2014 年 6 ) 欧 のエネルギー企業等のプラントを狙ったマルウェア遠隔操
作 のマルウェアで、プラグインにより機器の情報を収集。
2012 年 8 月には、サウジアラビアの国営石油会社の Aramco がサイバー攻撃を受けてい
る (製油/製ガス工程)。Shamoon というウィルスで社内 3 万台に悪影響、対応に主要ネ
ットワークを 1 週間以上遮断。(2013 年日経報道)
Boomberg(2014 年 12 月) によると 2008 年 5 月にトルコ リファヒエにおける石油パ
イプラインの事故はロシアによるもの。パイプライン監視カメラの脆弱性をつき、侵入し
て圧力を異常に高めた結果。同時に警報装置を停止していた。
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 15 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
参考文献 I
IoT におけるセキュリティの脅威と対策 https://www.ipa.go.jp/files/000049819.pdf  
(2015 年)
日本の工場や製鉄所を襲う新型サイバーテロ核燃料施設や製鉄所が標的に
http://business.nikkeibp.co.jp/atcl/report/15/278202/070100038/ (2016 年)
IoT 機器を乗っ取りネット探索する事例が増加 警察庁調べ
https://www.trendmicro.com/jp/iot-security/news/23 (2016 年)
総務省 IoT セキュリティガイドライン (2016 年)
http://www.soumu.go.jp/main_content/000421617.pdf
[第 4 回]インターネットに直結される IoT 機器(後編)
http://itpro.nikkeibp.co.jp/atcl/column/16/020200028/020200004/
IoT セキュリティの動向について http://www.iotac.jp/wp-
content/uploads/2016/01/%E8%B3%87%E6%96%99%EF%BC%93-
%EF%BC%91_IoT%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86
%E3%82%A3%E3%81%AE%E5%8B%95%E5%90%91%E3%81%AB%E3%81
%A4%E3%81%84%E3%81%A6.pdf
IoT のセキュリティ〜ハッカーによる攻撃の現状と対策ポイント〜  JPNIC 総会 CCDS
講演資料(2015 年 12 月)
https://www.nic.ad.jp/ja/materials/after/20151211/20151211-itou.pdf
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 16 / 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
参考文献 II
三菱総研セミナー 製造業における新たな経営リスクと対策 〜生産制御セキュリティの
重要性〜 http://www.mri.co.jp/news/seminar/uploadfiles/20150226shiryo1.pdf (2015 年
1 月)
発電所や工場にもサイバーセキュリティ対策を、カスペルスキーが参入 (2016 年 5 月)
http://www.itmedia.co.jp/enterprise/articles/1605/25/news144.html
工場や POS がサイバー攻撃の標的に!IoT、M2M 時代に忍び寄る脅威 (2014 年)
https://eset-info.canon-its.jp/malware_info/trend/detail/141023_2.html
工場もビルもマンションも、ハッカーに乗っ取られる時代 (2016 年 1 月)
http://e-light-security.jp/news/20160118_885.html
山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 17 / 17

More Related Content

What's hot

Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonBen Boyd
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case studyAntonio Fontes
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceMITRE - ATT&CKcon
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherAnton Chuvakin
 
IoT - Attacks and Solutions
IoT - Attacks and SolutionsIoT - Attacks and Solutions
IoT - Attacks and SolutionsUlf Mattsson
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation AniketPandit18
 
Threat hunting on the wire
Threat hunting on the wireThreat hunting on the wire
Threat hunting on the wireInfoSec Addicts
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?btpsec
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapDavid Sweigert
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1whitehat 'People'
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghOWASP Delhi
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detectionUmesh Dhital
 

What's hot (20)

Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case study
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
 
DDOS ATTACKS
DDOS ATTACKSDDOS ATTACKS
DDOS ATTACKS
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management Together
 
IoT - Attacks and Solutions
IoT - Attacks and SolutionsIoT - Attacks and Solutions
IoT - Attacks and Solutions
 
CISO's first 100 days
CISO's first 100 daysCISO's first 100 days
CISO's first 100 days
 
Dos attack
Dos attackDos attack
Dos attack
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation
 
Threat hunting on the wire
Threat hunting on the wireThreat hunting on the wire
Threat hunting on the wire
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Ddos attacks
Ddos attacksDdos attacks
Ddos attacks
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
XSS
XSSXSS
XSS
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep Singh
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
 

Similar to IoTセキュリティ・インシデント事例・警鐘の検討

サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用Takeshi Takahashi
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理UEHARA, Tetsutaro
 
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030Kunihiro Maeda
 
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティTakeshi Takahashi
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
IoT時代を支えるプロトコルMQTT技術詳解
IoT時代を支えるプロトコルMQTT技術詳解IoT時代を支えるプロトコルMQTT技術詳解
IoT時代を支えるプロトコルMQTT技術詳解Naoto MATSUMOTO
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Takeshi Takahashi
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"Ubi NAIST
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...SORACOM,INC
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
UTM(ss3000)資料
UTM(ss3000)資料UTM(ss3000)資料
UTM(ss3000)資料aclox2015
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]Takeshi Takahashi
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~Ismail Arai
 
モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実Naoto MATSUMOTO
 
査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)
査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)
査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)Toshihiko Yamakami
 

Similar to IoTセキュリティ・インシデント事例・警鐘の検討 (20)

サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
 
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
 
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
IoT時代を支えるプロトコルMQTT技術詳解
IoT時代を支えるプロトコルMQTT技術詳解IoT時代を支えるプロトコルMQTT技術詳解
IoT時代を支えるプロトコルMQTT技術詳解
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
UTM(ss3000)資料
UTM(ss3000)資料UTM(ss3000)資料
UTM(ss3000)資料
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
 
モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実モノのインターネット(IoT)の不都合な真実
モノのインターネット(IoT)の不都合な真実
 
査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)
査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)
査読付き論文を高速生産する1つのマインドセット、3つの方法 (in Japanese)
 

More from Toshihiko Yamakami

Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
Toward Interactive People Analytics: A New Approach to Leverage Organizationa...Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
Toward Interactive People Analytics: A New Approach to Leverage Organizationa...Toshihiko Yamakami
 
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)Toshihiko Yamakami
 
ホワイトペーパーの書き方 (in Japanese)
ホワイトペーパーの書き方 (in Japanese)ホワイトペーパーの書き方 (in Japanese)
ホワイトペーパーの書き方 (in Japanese)Toshihiko Yamakami
 
認知科学に基づく「効果的なデモ」のヒント (in Japanese)
認知科学に基づく「効果的なデモ」のヒント (in Japanese)認知科学に基づく「効果的なデモ」のヒント (in Japanese)
認知科学に基づく「効果的なデモ」のヒント (in Japanese)Toshihiko Yamakami
 
An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
 An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co... An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...Toshihiko Yamakami
 
Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
 Singularity Literacy: Civic Skill Shift from Workplace to Studyplace Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
Singularity Literacy: Civic Skill Shift from Workplace to StudyplaceToshihiko Yamakami
 
Lessons Learned in Tokyo Public Transportation Open Data APIs
Lessons Learned in Tokyo Public Transportation Open Data APIsLessons Learned in Tokyo Public Transportation Open Data APIs
Lessons Learned in Tokyo Public Transportation Open Data APIsToshihiko Yamakami
 
A Dynamism View Model of Convergence and Divergence of IoT Standardization
A Dynamism View Model of Convergence and Divergence of IoT StandardizationA Dynamism View Model of Convergence and Divergence of IoT Standardization
A Dynamism View Model of Convergence and Divergence of IoT StandardizationToshihiko Yamakami
 
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...Toshihiko Yamakami
 
A Social Dimension View Model of Divergence of IoT Standardization
A Social Dimension View Model of Divergence of IoT StandardizationA Social Dimension View Model of Divergence of IoT Standardization
A Social Dimension View Model of Divergence of IoT StandardizationToshihiko Yamakami
 
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...Toshihiko Yamakami
 
行動誘導技術で読み解くアイディアマラソン (in Japanese)
行動誘導技術で読み解くアイディアマラソン (in Japanese)行動誘導技術で読み解くアイディアマラソン (in Japanese)
行動誘導技術で読み解くアイディアマラソン (in Japanese)Toshihiko Yamakami
 
論文SEOとは何か?(in Japanese)
論文SEOとは何か?(in Japanese)論文SEOとは何か?(in Japanese)
論文SEOとは何か?(in Japanese)Toshihiko Yamakami
 
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...Toshihiko Yamakami
 
シニア・イノベーションの視点
シニア・イノベーションの視点シニア・イノベーションの視点
シニア・イノベーションの視点Toshihiko Yamakami
 
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...Toshihiko Yamakami
 
An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
 An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage... An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...Toshihiko Yamakami
 
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...Toshihiko Yamakami
 
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...Toshihiko Yamakami
 
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...Toshihiko Yamakami
 

More from Toshihiko Yamakami (20)

Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
Toward Interactive People Analytics: A New Approach to Leverage Organizationa...Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
 
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
 
ホワイトペーパーの書き方 (in Japanese)
ホワイトペーパーの書き方 (in Japanese)ホワイトペーパーの書き方 (in Japanese)
ホワイトペーパーの書き方 (in Japanese)
 
認知科学に基づく「効果的なデモ」のヒント (in Japanese)
認知科学に基づく「効果的なデモ」のヒント (in Japanese)認知科学に基づく「効果的なデモ」のヒント (in Japanese)
認知科学に基づく「効果的なデモ」のヒント (in Japanese)
 
An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
 An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co... An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
 
Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
 Singularity Literacy: Civic Skill Shift from Workplace to Studyplace Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
 
Lessons Learned in Tokyo Public Transportation Open Data APIs
Lessons Learned in Tokyo Public Transportation Open Data APIsLessons Learned in Tokyo Public Transportation Open Data APIs
Lessons Learned in Tokyo Public Transportation Open Data APIs
 
A Dynamism View Model of Convergence and Divergence of IoT Standardization
A Dynamism View Model of Convergence and Divergence of IoT StandardizationA Dynamism View Model of Convergence and Divergence of IoT Standardization
A Dynamism View Model of Convergence and Divergence of IoT Standardization
 
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
 
A Social Dimension View Model of Divergence of IoT Standardization
A Social Dimension View Model of Divergence of IoT StandardizationA Social Dimension View Model of Divergence of IoT Standardization
A Social Dimension View Model of Divergence of IoT Standardization
 
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
 
行動誘導技術で読み解くアイディアマラソン (in Japanese)
行動誘導技術で読み解くアイディアマラソン (in Japanese)行動誘導技術で読み解くアイディアマラソン (in Japanese)
行動誘導技術で読み解くアイディアマラソン (in Japanese)
 
論文SEOとは何か?(in Japanese)
論文SEOとは何か?(in Japanese)論文SEOとは何か?(in Japanese)
論文SEOとは何か?(in Japanese)
 
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
 
シニア・イノベーションの視点
シニア・イノベーションの視点シニア・イノベーションの視点
シニア・イノベーションの視点
 
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
 
An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
 An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage... An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
 
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
 
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
 
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
 

IoTセキュリティ・インシデント事例・警鐘の検討

  • 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . セキュリティ・インシデント 不手際による情報漏洩 メール添付型マルウェア(特に標的型メール攻撃)、ランサムウェ ア、踏み台探索 Adobe の脆弱性攻撃 Web サイト改ざん DoS, DDoS 攻撃 四半期セキュリティ・インシデントは 3169 件 (2015Q4) PC はすぐ陳腐化するが IoT 機器は長く使われる。1990 年代にコ ンピュータ用に提供された OS やアプリケーションの IoT 向け版 が現在も使用されている事例も珍しくはない IoT 推進コンソーシアム、総務省、経済産業省は「IoT セキュリテ ィガイドライン v1.0」を 2016 年 7 月発表 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 2 / 17
  • 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT セキュリティ脅威国内事例 (工場) I 「日本の工場やプラントの多くは、既にコンピューターウイルスに感染している。表面化し ていないのは、単に調べていないからだ」。国内製造業に多くの顧客を抱える、大手制御機 器メーカーの幹部 (2016 年 7 月日経ビジネス報道)。日本国内では一部でしか発覚してい ない。これは被害の事実がないのではなくて、現行の法制度では個人情報が漏洩しなけれ ば、サイバー攻撃を受けた事実を関係省庁に報告したり、社外に公表したりする義務がな いから。 情報システム部門はオフィスの IT 機器は管理できるが、工場などの制御システムには不 案内。また、工場長の頭越しにセキュリティー対策を命じる権限を持っていないのが通例 2016 年 7 月日経ビジネス報道) 工場の最終工程にある品質検査装置がウイルス感染し、システム負荷が異常に高まり、本 来、不良品として判定すべきものがそのまま出荷され、リコール。侵入経路は USB メモ リ。(トレンドマイクロ調べ) トレンドマイクロが 2014 年 9 月に実施した調査でも、生産ラインなどの制御システムの ウイルス感染については、回答者の 42.2%が「経験あり」と回答。そのうち実に 55.4%が、 ウイルス感染に起因する設備の稼働停止に追い込まれたという結果 警察庁は 2015 年 12 月、国内の製造業に対して警告を発した。制御システムで使う専用 コンピューター「PLC」を、外部から起動したり停止したりできる攻撃ツールが、インタ ーネット上で公開されたのだ。ツールを悪用して PLC を操り、「システム停止などの不正 な制御が行われると甚大な被害が生じる可能性が危惧される」 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 3 / 17
  • 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT セキュリティ脅威国内事例 (工場) II 「工場で利用するサーバーやパソコンにマルウェアが感染し、操業停止となった」ケースが 報告 (キャノン IT ソリューションズ HP   2014 年) 工場で機器不良という理由で生産を何日か止めている。ソフトのバグか設定ミス、もしく はコンピューターウイルスによるものか分からないので、最初は機器不良による生産停止 とされる。しかし、解析してみると、このうちのかなりの割合のものがコンピューターウ イルスによるものだと判明 (制御システムセキュリティセンター(CSSC)理事長で電気通 信大学教授の新誠一氏, 日経 2013 年報道) 制御システムで使う専用コンピューター「PLC」を、外部から起動したり停止したりでき る攻撃ツールが、インターネット上で公開された。不正な制御が行われると甚大な被害が 生じる可能性が危惧。(2015 年 12 月警察庁注意喚起) 大手自動車メーカーの工場で生産管理を行う PC 約 50 台がマルウェアに感染。処理能力 が一時低下するトラブル。(2011 年毎日新聞報道) 大手半導体メーカーの最終ラインの品質管理の測定装置がマルウェアに感染、不良品質の まま出荷する。感染源が分からず、最終的には生産ラインが全停止 (2011 年毎日新聞報道) 国内にある自動車工場で、Zotob ウイルスが制御システム内に侵入。ウイルス感染がネッ トワークで繋がっていた全 13 工場に拡大し、制御システムの停止を招き、組み立てライ ンの労働者 50,000 人が作業を中断、操業停止に陥り、1,400 万ドルの損害 (2009 年 IPA 報告より) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 4 / 17
  • 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT セキュリティ脅威国内事例 (家庭機器) 2004 年 9 月、東芝のハードディスクレコーダ RD シリーズをインターネットからアクセ ス可能な状態にしておくと、匿名プロキシサーバとして使われてしまう問題 次世代省エネ住宅「スマートハウス」の情報を一元管理する「HEMS: Home Energy Management System」をルータを介せずネットワークに繋げた場合、第三者に情報を見ら れたり、家庭内機器を遠隔操作されたりする可能性があったと報告 2015 年朝日新聞報道 ガス機器を遠隔操作できるサービスのパスワードについての取り扱いに不備で前の利用者 がガス機器の操作等を行える (2016 年 3 月東京ガス発表) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 5 / 17
  • 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT セキュリティ脅威国内事例 (B2B 向け機器) Web カメラの画像を意図しない相手が見ることが可能な事例 2,163 台の Web カメラを検 出、内 769 台でパスワードが未設定  2015 年朝日新聞報道 警察庁でビル管理システムを探索するアクセスを継続して検知 (47808/UDP への探索)、 警告を周知 (2014 年 7 月) POS 端末を標的としたウイルス (Backoff) に対する注意喚起 (キャノン IT ソリューショ ンズ HP   2014 年) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 6 / 17
  • 7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT セキュリティ脅威国内事例 (ネットワーク機器) 脆弱性情報対策データベース(JVN iPedia)でルータの脆弱性を検索すると 283 件の情報 (2015 年 9 月現在)。最近のものでは 2015 年 8 月 31 日にも、ハードコートされたパスワ ードや、バッファオーバーフローの脆弱性など、複数の脆弱性を含む機器が報告。家庭、 工場などで使われている Linux 組み込み機器を発信元とした、宛先ポート「23/TCP」に対するアクセス増 (2.5 倍 以上) が観測。デジタルビデオレコーダー、ウェブカメラ、ルータなどの IoT 機器が攻撃 者に乗っ取られ、Telnet 探索を行うボットとして悪用されている動き。(2016 年 7 月警察 庁インターネット観測の結果を発表) 2015 年 3-7 月の 4 ヶ月間、世界中から大学の監視システムに送られたサイバー攻撃の内 容を調べました。その結果、発信元のおよそ半分はインターネットに接続されたハードデ ィスクレコーダーや監視カメラといった情報家電や駐車場の管理システム、火災報知シス テム、そしてビルの防犯装置。攻撃は中国、トルコ、ロシアなどの 15 万か所から合計 90 万回 (横浜国立大学大学院の吉岡克成研究グループ, NHK 報道) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 7 / 17
  • 8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT セキュリティ脅威国内事例 (車載機器) インテルは電子制御する車載ネットワーク (CAN) が今までブラックボックスとして守ら れてきたためネットワークにつながった場合、脆弱性があると述べた。(2014 年みずほ情 報総研記事) シマンテックは、自動車向けのセキュリティソリューションの新機能「Symantec Anomaly Detection for Automotive」を発表した。車載制御システムをつなぐ CAN ネット ワークにおける異常なトラフィックを検知 (2016 年 7 月報道発表) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 8 / 17
  • 9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例 (工場) ドイツの製鉄所で、標的型メールを介して、情報システムネットワークに侵入。その後、 ネットワーク接続されていた生産設備の制御システムに侵入し、設備に不具合を発生させ ました。その結果、正常にシステムを停止させることができず、溶鉱炉に損傷  (2014 年 ドイツ セキュリティ白書より) 「東南アジアのある国では、餅製造機のセンサーが乗っ取られ、サイバー攻撃の基点になっ ているケースが見つかっている」(2016 年 7 月日経ビジネス 報道) BlackEnergy 2(2014 年 10 )プラントに侵 する 度なマルウェア 国の複数の企業 の制御系コンピュータがマルウェアに感染 PLC にインターネット経由で侵入してマルウェアを植え付ける、ローカルネットを探索 し、Proxy 機能を植え付ける、ここを裏口としてイントラに侵入 (2015 年 JPNIC 総会 CCDS 講演資料) DEFCON の IoT のハッキングの「いろは」。筐体をはずす。チップのデータシートを入手。 ハードウェアと IF を分離。ピン出力を同定。ワイヤー上のプロトコルを同定。IF に接続 するハードウェアツールを探すか作る。ボードに接続し脆弱性を解析する。→ 筐体は外さ れる前提で対策をする必要がある。 米ダイムラー・クライスラー(現ダイムラー)で 13 の自動車工場がマルウェアで生産停 止。オフラインになり、50 分間操業停止。約 1400 万ドルの損害。(2011 年毎日新聞報道) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 9 / 17
  • 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例 (家庭機器) 2015 年 8 月 DEF CON において、サムソン電子社のスマート冷蔵庫「RF28HMELBSR」 に脆弱性が発見される。冷蔵庫のインターネット通信機能における SSL 証明書の検証処 理に不備があり、中間者攻撃(MITM)が可能。冷蔵庫の扉の液晶パネルに搭載された Gmail Calendar の通信時、Google サービスへのログイン情報が窃取される可能性 クリスマス休暇の 2 週間の間に冷蔵庫や TV がハックされ 75 万通のスパムメール送信の 踏み台にされたと米セキュリティ会社 Proofpoint が 2014 年 1 月に報告 2014 年米オハイオ州で幼児対象の見守りカメラがハッキングされ暴言が浴びせられた 2016 年 1 月トレンドマイクロは Android 搭載のスマートテレビ、不正アプリによりバッ クドア型不正プログラムに感染事例を報告 2016 年 1 月トレンドマイクロはモバイル向けランサムウェア「FLocker」、スマートテレ ビでの事例を報告 BMW の総合テレマティクスサービス「ConnectedDrive」に、携帯電話ネットワークを介 したリモート操作を可能にする脆弱性が 2015 年 1 月に報告される。ドアロックやエアコ ンなどを制御するソフトウエアにセキュリティの欠陥があり、第三者の遠隔操作によって ドアロックを解除されたり、位置や速度を追跡されたり、あるいは緊急通報機能の電話番 号を変更されたりするおそれ。 2012 年 Breakpoint で専用装置と組み込みペースメーカーの通信を傍受し、乗っ取りで 830V の電圧を発生させられる (2016 年 総務省 IoT ガイドライン) WiFi 搭載のライフル。Admin API が無認証、無認証でコアシステム関数にアクセス-> DB 内の GPG による署名と暗号化ソフトをアップデートできる。ライフルの照準を狂わ すことが可能。(2015 年 JPNIC 総会 CCDS 講演資料) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 10 / 17
  • 11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例 (B2B 向け機器) 2015 年 4 月セキュリティ研究者の Billy Rios 氏がホスピーラ社の薬剤ライブラリや輸液 ポンプの設定等を管理するサーバソフトの脆弱性を報告インターネット越しにサーバ上の 投与する薬や投薬量を改ざんする事が可能。認証機能が無いため、サーバから更にポンプ 等へ不正アクセスが可能 2014 年北米で 14 歳の少年 2 人が、インターネット上で発見したマニュアルを基に ATM の管理モードに侵入することに成功。表示画面のメッセージを書き換えた。ログイン用の パスワードが初期設定 (2015 年 JPNIC 総会 CCDS 講演資料) Symantec は、携帯メールを送信するだけで ATM から現金を引き出せるマルウェアが出 回っていると警鐘。研究室で実際の ATM に Ploutus を感染させて、攻撃を再現。ATM の 外装を外し、内部ユニットにスマホを USB 接続し、ATM にウイルスを感染。ATM 内に 隠されたスマホに SMS で指示送信。2014 年。(2015 年 JPNIC 総会 CCDS 講演資料) 2012 年 7 月ロンドンオリンピック開会式では照明システムへの DoS 攻撃が 40 分続いた。 北米や欧州の 90 のアドレスから 1000 万回の攻撃があったが実害はなかった。ロンドン オリンピック中には 1 秒間に 30 万回の DoS 攻撃を含め、2 億 2100 万回のサイトへのサ イバー攻撃があった。(2013 年情報通信総合研究所ニュースレター) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 11 / 17
  • 12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例 (ネット機器) 2013 年 Web カメラをハッキングしてミスコン参加者の性行為を盗撮して脅迫した米国大 学生が逮捕 トレンドマイクロは DNS チェンジャーの脅威を注意喚起している。「DNS チェンジャー」 とは、感染したコンピュータの DNS 設定をユーザに気づかれず勝手に変更してしまうト ロイの木馬型マルウェア。この変更が施されると、感染したコンピュータは、サイバー犯 罪者が設置した別の DNS サーバを使用させられることになる。このため、感染したコン ピュータのユーザが特定の Web サイトにアクセスしようとしても、別の不正な Web サイ トに誘導される。DNS チェンジャーは架空のクリックを作り出し広告収入を得たりする ビジネスモデルであり、400 万台以上のコンピュータが影響する詐欺犯罪事件を 2011 年 に FBI は「Operation Ghost Click」と呼ぶ作戦で立件している。 2016 Black Hat Asia(2016 年 3 月) ドローンの通信を傍受し、偽装することで中間者攻撃 が可能であることを実証 「Mirai」(ミライ)と名付けられたウイルスが、インターネットにつながる家電製品などの IoT 機器を乗っ取り、踏み台として悪用するサイバー攻撃が世界中で猛威、防犯カメラや ルータなど 50 万台以上が感染、Mirai はネット上で公開され誰でもコピーできる (2016 年 10 月読売新聞) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 12 / 17
  • 13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例 (車載) 2015 年 8 月 Black Hat 及び DEF CON において、クライスラー社の Jeep Cherokee の脆 弱性を攻撃し、遠隔操作を成功。認証回避の脆弱性があり、悪意あるファームウェアに書 き換えることが可能。Uconnect には IP アドレスが割り振られており、遠隔から特定の車 に対して通信が可能。(140 万台がリコール) 2016 年 Black Hat では Jeep Cherokee の 2016 年に発表した脆弱性では、リモートからの 制御はできない。自動車を整備する際に用いる診断用の「ODB2」コネクタ経由で、CAN バスに直接接続することによって初めて悪用が可能になるタイプの問題が指摘。走行中に 操作可能。 2015 年 8 月 DEF CON では、テスラモーターズ社の Model S において、6 つの脆弱性も 報告される。遠隔操作ではなく、車載ネットワークに直接 PC を繋ぐことで攻撃が可能と なる脆弱性。ルート権限も持てる。また、総当り攻撃で暗証番号を解読できる。 2016 Black Hat および DEF CON では OBD2 コネクタを介して、ECU バスの情報を解析 できるツールを開発。プロトコルを解析し、MITM(中間者)攻撃の可能性も検証可能 自動車に搭載されている ECU(電子制御ユニット)や、ECU の間をネットワーク接続す る車載 LAN 規格の CAN、ECU とつながるとともに車両外部との通信機能を担うことが 多いカーナビゲーションシステムなどには、複数の脆弱性が指摘されており「プロトコル も非常にシンプル」(ヴァラセック氏)である。認証、データや通信の暗号化における鍵管 理やソフトウェアアップデートの方法など、検討すべき部分も多い。特に鍵の扱いは安易 に実装するとかえって問題。(BlackHat USA 2016 パネル討論) 2016 DEF CON では無線通信の世界で長らく使われてきた、ジャミングや干渉といった手 法によって、自動運転車の目であり耳であるセンサーをだますというアプローチが紹介さ れる。車載カメラも同様に、レーザーを当てることで認識できなくなる (人間でも同じだ が) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 13 / 17
  • 14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例(インフラ) I 2015 年 1 月ロサンゼルスのダウンタウンで交通情報を表示する電光掲示板がハッキング されたと報道。書き換え手口は不明。 複数の欧州電力会社が 2014 年にサイバー攻撃を受け、制御システムを管理するサーバー から情報が漏洩した。攻撃者の意図によっては、深刻な事態に発展した恐れも (2016 年 7 月日経ビジネス 報道) 2010 年にイランの核燃料施設が攻撃され、ウラン濃縮用遠心分離機が破壊された。USB メモリー経由で感染。イランの核開発計画が大幅に遅れたとの説も。「スタックスネット」 と呼ばれるウイルスを USB メモリーに仕込み、核施設の職員が拾いそうな場所に放置。 独シーメンス製の PLC を次々に制圧し、数千台ある遠心分離機に過剰な負荷。米国家安 全保障局(NSA)とイスラエル軍の情報機関とされているが、真相はやぶの中。(2016 年 7 月日経ビジネス 報道) トルコの石油パイプラインが 2008 年に爆発。監視カメラの脆弱性を利用して侵入し、制 御システムを乗っ取った。パイプライン管内の圧力を高めて爆発を引き起こした (2016 年 7 月日経ビジネス 報道) 2003 年に米国で信号や配車をつかさどるシステムがウイルスに感染。ネットワークが途 絶し、列車の運行が数時間にわたってできなかった (2016 年 7 月日経ビジネス 報道) 2001 年にオーストラリアの下水処理施設が不正に操作され、海洋に大量の下水が流出し た。解雇されたことに反発した元従業員の犯行とされる (2016 年 7 月日経ビジネス 報 道) 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 14 / 17
  • 15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IoT 国外事例(インフラ) II Havex RAT (2014 年 6 ) 欧 のエネルギー企業等のプラントを狙ったマルウェア遠隔操 作 のマルウェアで、プラグインにより機器の情報を収集。 2012 年 8 月には、サウジアラビアの国営石油会社の Aramco がサイバー攻撃を受けてい る (製油/製ガス工程)。Shamoon というウィルスで社内 3 万台に悪影響、対応に主要ネ ットワークを 1 週間以上遮断。(2013 年日経報道) Boomberg(2014 年 12 月) によると 2008 年 5 月にトルコ リファヒエにおける石油パ イプラインの事故はロシアによるもの。パイプライン監視カメラの脆弱性をつき、侵入し て圧力を異常に高めた結果。同時に警報装置を停止していた。 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 15 / 17
  • 16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 参考文献 I IoT におけるセキュリティの脅威と対策 https://www.ipa.go.jp/files/000049819.pdf   (2015 年) 日本の工場や製鉄所を襲う新型サイバーテロ核燃料施設や製鉄所が標的に http://business.nikkeibp.co.jp/atcl/report/15/278202/070100038/ (2016 年) IoT 機器を乗っ取りネット探索する事例が増加 警察庁調べ https://www.trendmicro.com/jp/iot-security/news/23 (2016 年) 総務省 IoT セキュリティガイドライン (2016 年) http://www.soumu.go.jp/main_content/000421617.pdf [第 4 回]インターネットに直結される IoT 機器(後編) http://itpro.nikkeibp.co.jp/atcl/column/16/020200028/020200004/ IoT セキュリティの動向について http://www.iotac.jp/wp- content/uploads/2016/01/%E8%B3%87%E6%96%99%EF%BC%93- %EF%BC%91_IoT%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86 %E3%82%A3%E3%81%AE%E5%8B%95%E5%90%91%E3%81%AB%E3%81 %A4%E3%81%84%E3%81%A6.pdf IoT のセキュリティ〜ハッカーによる攻撃の現状と対策ポイント〜  JPNIC 総会 CCDS 講演資料(2015 年 12 月) https://www.nic.ad.jp/ja/materials/after/20151211/20151211-itou.pdf 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 16 / 17
  • 17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 参考文献 II 三菱総研セミナー 製造業における新たな経営リスクと対策 〜生産制御セキュリティの 重要性〜 http://www.mri.co.jp/news/seminar/uploadfiles/20150226shiryo1.pdf (2015 年 1 月) 発電所や工場にもサイバーセキュリティ対策を、カスペルスキーが参入 (2016 年 5 月) http://www.itmedia.co.jp/enterprise/articles/1605/25/news144.html 工場や POS がサイバー攻撃の標的に!IoT、M2M 時代に忍び寄る脅威 (2014 年) https://eset-info.canon-its.jp/malware_info/trend/detail/141023_2.html 工場もビルもマンションも、ハッカーに乗っ取られる時代 (2016 年 1 月) http://e-light-security.jp/news/20160118_885.html 山上俊彦 (ACCESS Confidential) IoT セキュリティ・インシデント事例・警鐘の検討 2016/11 17 / 17