「工場の制御システムって、サイバー攻撃の対象になるの?」
「産業用ソフトの脆弱性、どう対処すればいいか分からない…」
ボス!
富士電機のV-SFTに脆弱性が見つかったって聞いたんでしゅけど、工場のシステムが乗っ取られたりするんでしゅか!?
落ち着け、チップス。
V-SFTはHMI画面を設計するソフトだ。
細工されたファイルを開くと任意コード実行につながる。
産業用ソフトのパッチ対応が遅れやすい点も含めて、しっかり解説しよう。
製造業の現場で広く使われている産業用ソフトウェアにも、サイバー攻撃のリスクは存在します。
この記事では、2026年4月に公開された富士電機V-SFTの脆弱性を取り上げ、産業制御システムを守るために必要な対策を解説します。
- 富士電機V-SFTにCVSS 7.8の脆弱性が5件発見され、任意コード実行のリスクがある
- 細工されたV7ファイルを開くだけで攻撃が成立する
- 産業用ソフトはパッチ適用が遅れやすく、運用面での備えが不可欠
この記事を読むことで、ICS環境におけるセキュリティ対策の具体的な進め方が分かります。
目次
富士電機V-SFTに発見された5件の脆弱性とは
2026年4月1日、JVNは富士電機製V-SFT(バージョン6.2.10.0以前)に5件の脆弱性を公開しました。
CVSS 7.8のバッファオーバーフローと境界外読み取り
V-SFTは、富士電機のプログラマブル表示器(HMI)の画面データを作成するためのソフトウェアです。
今回発見された脆弱性は、スタックベースのバッファオーバーフロー(CWE-121)と境界外読み取り(CWE-125)の2種類に分かれます。
いずれもCVSS v3.1で7.8と評価されており、深刻度は「重要」です。
対象となるCVE番号は以下の通りです。
| CVE番号 | 脆弱性の種類 | CVSS v3.1 |
|---|
| CVE-2026-32925 | スタックベースバッファオーバーフロー | 7.8 |
| CVE-2026-32926 | 境界外読み取り | 7.8 |
| CVE-2026-32927 | 境界外読み取り | 7.8 |
| CVE-2026-32928 | スタックベースバッファオーバーフロー | 7.8 |
| CVE-2026-32929 | 境界外読み取り | 7.8 |
攻撃の手口は、細工されたV7形式ファイルを対象者に開かせるというものです。
ファイルを開いた時点で情報漏えいや任意のコード実行が発生する可能性があり、メール添付やファイル共有経由での攻撃が想定されます。
ファイルを開くだけでやられちゃうんでしゅか…。
怖すぎでしゅ…。
産業用ソフト特有のパッチ対応の課題と対策
富士電機はバージョン6.2.11.0で修正パッチを提供しています。
ただし、産業用ソフトウェアには民生品と異なるセキュリティ上の課題があります。
ICS環境で今すぐ取るべき対策
産業制御システムでは、稼働中のラインを止められないためにパッチ適用が後回しになりがちです。
実際、過去の事例ではパッチ公開から適用まで4ヶ月以上かかるケースも報告されています。
パッチ適用を最優先としつつ、以下の対策を並行して進めてください。
- V-SFTをバージョン6.2.11.0以上に速やかにアップデートする
- 出所不明のV7ファイルは絶対に開かず、受信時のウイルススキャンを徹底する
- ICS端末をインターネットから分離し、USBデバイスの利用を制限する
特にファイルの取り扱いルールは、技術的な対策が間に合わない期間のリスクを大幅に下げられます。
「不審なファイルは開かない」という基本を、ICS環境でも改めて徹底してください。
産業用ソフトの脆弱性対応は、IT部門だけでなくOT部門との連携が欠かせない。
パッチが当てられない期間をどう守るか、事前に決めておくことが大事だな。
まとめ
工場のシステムも、オフィスのPCと同じようにサイバー攻撃の標的になる時代だ。
「うちは大丈夫」という思い込みが一番危ないぞ。
はいでしゅ!
パッチ適用とファイルの取り扱い、ちゃんと気をつけるでしゅ!
富士電機V-SFTの脆弱性は、産業制御システムが抱えるセキュリティリスクを改めて示した事例です。
CVSS 7.8の深刻な脆弱性が5件同時に公開され、ファイルを開くだけで攻撃が成立する危険性があります。
パッチの早期適用に加え、不審ファイルの遮断やネットワーク分離といった多層的な防御を実践しましょう。
詳細はJVN(JVNVU#90448293)で確認できます。