イラン系APT「CyberAv3ngers」が米国PLCを攻撃、日本の製造業にも影響の可能性

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「工場の制御システムがサイバー攻撃で止まるなんて、本当にあり得るの?」
「PLCへの攻撃って、ITのセキュリティ対策だけで防げるの?」

チップス

ボス!CISAがイランのハッカー集団がアメリカの工場のPLCを攻撃してるって警告を出したでしゅ!
PLCって何でしゅか?日本にも関係あるでしゅか?

ボス

PLCは工場の機械や設備を制御するコンピュータだ。
これを乗っ取られると、製造ラインの停止どころか物理的な事故すら起きかねない。
日本の製造業も同じ機器を使っている。対岸の火事ではないぞ。

2026年4月7日、米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)が、イラン系APTグループによる重要インフラのPLC攻撃に関するアドバイザリー(AA26-097A)を発表しました。
この記事では、攻撃の手口と日本の製造業が取るべき対策を解説します。

  • イラン系APT「CyberAv3ngers」がRockwell Automation製PLCを標的に攻撃を展開中
  • ラダーロジックの改ざんやHMI/SCADA表示の操作で物理的な被害を狙っている
  • 日本の製造業も同種のPLCを使用しており、インターネット公開設定の確認が急務

OTセキュリティに関わる方は、自社設備の設定を見直すきっかけにしてください。

目次

CISAがイラン系APTによるPLC攻撃を緊急警告

今回のアドバイザリーは、米国の水道・エネルギー・政府施設など複数の重要インフラで被害が確認されたことを受けたものです。

攻撃者と標的の詳細

攻撃を実行しているのは「CyberAv3ngers」と呼ばれるイラン革命防衛隊(IRGC)関連のグループです。
2023年11月にはUnitronics製PLCを標的に75台以上を侵害した前歴があり、今回はさらに対象を拡大しています。

項目内容
攻撃グループCyberAv3ngers(別名: Storm-0784、Hydro Kitten等)
標的デバイスRockwell Automation CompactLogix、Micro850、Unitronics PLC
影響セクター水道、エネルギー、政府施設
攻撃手法ラダーロジック改ざん、HMI/SCADA表示操作
使用ポート44818、2222、102、502など

攻撃者はインターネットに公開されたPLCに対し、Studio 5000 Logix Designerなどの正規ツールを使ってアクセスします。
ラダーロジック(PLCの制御プログラム)を書き換えることで、バルブの開閉やポンプの動作を不正に操作し、物理的な混乱を引き起こします。

チップス

正規のツールで攻撃するってことは、見た目では不正かどうか分からないでしゅよね…?

ボス

そこがOT攻撃の厄介なところだ。
IT側のセキュリティ機器では検知しにくい。
だからこそ、そもそもPLCをインターネットに晒さないことが最重要になる。

日本の製造業が確認すべきOTセキュリティ対策

Rockwell Automation製のPLCは日本の製造業でも広く採用されています。
「うちは米国じゃないから大丈夫」という考えは危険です。

CISAが推奨する具体的な対策

CISAのアドバイザリーに基づく推奨対策のうち、日本企業が優先すべきものは以下です。

  • PLCをインターネットから遮断し、ファイアウォールで保護する
  • OT用ポート(44818、502等)の通信を監視し、不審なアクセスを検知する
  • PLC・HMIのファームウェアを最新版に更新する
  • デフォルトの認証情報やSSHキーを変更・無効化する
  • OTネットワークとITネットワークのセグメンテーションを徹底する

最も重要なのは「PLCをインターネットに公開しない」という基本原則の徹底です。
Shodanなどの検索エンジンでは、日本国内でもインターネットに露出した産業用制御システムが少なからず確認されています。
まずは自社のOT資産がインターネットから見えていないか、スキャンして確認することが第一歩です。

チップス

うちの工場のPLC、まさかインターネットに繋がってないでしゅよね…?

ボス

「繋がっていないはず」が一番危ない。
リモート保守のために開けたポートがそのまま放置されているケースは山ほどある。
確認しろ、今すぐにだ。

まとめ

イラン系APTによるPLC攻撃は、サイバー攻撃が物理世界に直接被害をもたらす脅威です。
米国の水道・エネルギー施設で実被害が発生しており、同じ機器を使う日本の製造業にとっても現実的なリスクといえます。
PLCのインターネット遮断、OTポートの監視、ネットワーク分離の3点を最優先で確認してください。

ボス

OTセキュリティはITとは違う専門性が求められる。
自社だけで対応が難しければ、専門家の力を借りることも選択肢だ。

チップス

オイラも工場の担当者と一緒にPLCの設定確認してみるでしゅ!

OTセキュリティの知見を持つフリーランスの専門家をお探しの方は、ぜひご登録ください。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次