横河電機CENTUMの脆弱性から学ぶ産業制御システムのパスワード管理

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「産業制御システムの脆弱性って、自社の工場にも影響があるの?」
「制御系のパスワード管理、どこから見直せばいいのか分からない…」

チップス

ボス!横河電機のCENTUMにパスワードがハードコードされてたって聞いたんでしゅけど、本当でしゅか!?

ボス

ああ、2026年3月30日にJVNで公開された脆弱性だ。制御システムのセキュリティに関わる、見過ごせない問題だな。

産業制御システムのセキュリティは、製造業やプラント運用に携わる方にとって避けて通れない課題です。
この記事では、横河電機CENTUMシリーズで発見されたハードコードパスワードの脆弱性を取り上げ、リスクと具体的な対策をお伝えします。

3行で分かるニュースのポイント

  • 横河電機CENTUMシリーズにハードコードパスワードの脆弱性(CVE-2025-7741)が発見された
  • 影響を受けるバージョンはR5〜R7で、CENTUM認証モード環境が対象
  • R5・R6系にはパッチがなく、Windows認証モードへの切り替えが推奨されている

この記事を読むことで、産業制御システムにおけるパスワード管理の盲点を把握し、自社設備を守るための具体的なアクションが見えてきます。

目次

横河電機CENTUMシリーズで見つかった脆弱性の概要

2026年3月30日、JVNがCENTUM VPシリーズの脆弱性情報を公開しました。

CVE-2025-7741の影響範囲と深刻度

今回公開されたCVE-2025-7741は、CENTUMシリーズの操作監視基本機能に含まれるPROGユーザーアカウントに、パスワードがハードコード(固定値で埋め込み)されていた問題です。
CWE-259(ハードコードされたパスワードの使用)に分類されます。

CVSS v4.0のスコアは2.1と低めに見えますが、攻撃者がこのパスワードを入手した場合、CENTUM認証モードの環境下で不正にログインされるリスクがあります。
影響を受ける製品とバージョンは以下の通りです。

製品名影響バージョン
CENTUM VP / VP BasicR5.01.00〜R5.04.20
CENTUM VP / VP BasicR6.01.00〜R6.12.00
CENTUM VP7H1100R7.01.00

脆弱性の悪用にはHIS(Human Interface Station)への直接アクセス、またはリモートからの侵入が前提となります。
ただし、制御系ネットワークのセグメンテーションが不十分な環境では、攻撃の足がかりとして利用される恐れがあります。

対策方法とパッチ適用の注意点

横河電機は、バージョンごとに異なる対策を案内しています。
確認しておきたいポイントは以下の通りです。

  • R5・R6系:パッチ未提供のため、CENTUM認証モードからWindows認証モードへの切り替えを推奨
  • R7系(R7.01.00):修正版R7.01.10へのアップデートを推奨
  • 全バージョン共通:HISへのネットワークアクセス制限の実施
チップス

パッチがないバージョンもあるんでしゅか…。認証モードの変更って大変そうでしゅ。

ボス

確かに運用変更には手間がかかる。だが、制御系のセキュリティに「後でいい」は通用しないんだ。

認証モードの切り替えは計画停止を伴う場合もあるため、ベンダーや保守契約先と早めに相談してください。

ハードコードパスワードが産業制御システムにもたらすリスク

CENTUM以外の制御システムでも、同様の問題は繰り返し報告されています。

ハードコードパスワードが危険な理由

ハードコードパスワードとは、ソフトウェアのソースコードやファームウェアに固定値として書き込まれた認証情報です。
CWE-259として分類されるこの問題は、産業制御システムの脆弱性として長年指摘されてきました。

特に制御系で危険とされる理由を整理します。

  • 同じ製品を使う全環境で同一パスワードが共有され、1件の漏洩が全体に波及する
  • ファームウェアの解析やリバースエンジニアリングでパスワードが特定される可能性がある
  • ユーザー側でパスワードを変更できないため、発覚後も即座に対処できない

産業制御システムは、稼働の安定性を重視するあまりソフトウェアのアップデートが後回しになりがちです。
その結果、ハードコードパスワードが長期間放置されやすい環境になっています。

企業が取るべき予防策

産業制御システムを運用する企業が、今すぐ着手できる対策をまとめました。

  • 制御系ネットワークと情報系ネットワークを分離し、外部からの侵入経路を遮断する
  • ベンダーが公開するセキュリティアドバイザリを定期的に確認し、パッチを速やかに適用する
  • 初期パスワードやデフォルト設定の棚卸しを実施し、変更可能なものは即座に変更する
  • JVNやICS-CERTの脆弱性情報を継続的に監視する体制を整える
ボス

制御系は「閉じたネットワークだから安全」という思い込みが一番危険だ。境界の見直しは定期的にやるべきだな。

ネットワーク分離は完璧な防御ではありませんが、攻撃者のハードルを大きく引き上げます。
まずは自社環境の現状を正確に把握するところから始めてみてください。

まとめ

今回の横河電機CENTUMシリーズの脆弱性(CVE-2025-7741)は、CVSSスコアこそ低いものの、ハードコードパスワードという産業制御システムに根深い課題を改めて示した事例です。
R5・R6系にはパッチが提供されず、認証モードの変更という運用面の対応が求められます。

チップス

パスワードを付箋に貼るのもダメだけど、コードに埋め込むのもダメなんでしゅね…。反省でしゅ。

ボス

気づけたなら上出来だ。まずは自社の制御系システムが該当しないか、ベンダーに確認するところから始めるんだな。

制御系セキュリティの見直しや専門家への相談を検討されている方は、早めのアクションをおすすめします。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次