スマートグリッドへのサイバー脅威レポートと、取り組みを紹介(マカフィー) | ScanNetSecurity
2026.05.19(火)

スマートグリッドへのサイバー脅威レポートと、取り組みを紹介(マカフィー)

マカフィーは、スマートグリッドのセキュリティの現状に対する同社の考えをまとめた報告書の日本語版を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
制御機器への書き込みコマンドをIDSで検知する例
制御機器への書き込みコマンドをIDSで検知する例 全 2 枚 拡大写真
マカフィー株式会社は6月14日、スマートグリッドのセキュリティの現状に対する同社の考えをまとめた報告書「スマートグリッドに対する効果的な保護(Smarter Protection for the Smart Grid)」の日本語版を公開した。報告書では、旧来の電力網のサイバー攻撃に対する脆弱性と、これらの基幹システムに対するセキュリティ対策の必要性についての報告がなされている。

スマートグリッドなどで用いられている制御システムの特徴のひとつに、通信プロトコルが脆弱という問題がある。制御機器間や管理PCとの間で通信を行うための制御系通信プロトコルは、ModbusがIPベースのModbus/TCPに拡張されたように、近年オープン化が進んでいる。しかし、ほとんどのプロトコルは認証や暗号化がされておらず、不特定の第三者によって通信パケットの改ざんや不正コマンド送信により、制御システムを誤動作させることが可能な状態となっている。

マカフィーでは、制御系の通信プロトコルを監視するソリューションとして「侵入検知システム(IDS:Intrusion Detection System)」の導入を推奨している。IDSでは、例えば制御機器(PLC)へ書き込みを行うようなコマンドの先頭部分が「14 01(16進)」である場合、それを検知できる。同様に、日本独自の制御系通信プロトコルについても、IPベースでかつ仕様さえわかれば、ネットワークをIDSで監視することによって、不正な書き込みコマンドを検知するなどの対策が可能となる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. デンソーグループのイタリア・モロッコ拠点に不正アクセス

    デンソーグループのイタリア・モロッコ拠点に不正アクセス

  2. Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

    Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

  3. Windows DNS クライアントにリモートでコードが実行される脆弱性

    Windows DNS クライアントにリモートでコードが実行される脆弱性

  4. 中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

    中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

  5. 今日もどこかで情報漏えい 第48回「2026年4月の情報漏えい」“非表示シート Excel 警察” 待望論

    今日もどこかで情報漏えい 第48回「2026年4月の情報漏えい」“非表示シート Excel 警察” 待望論

ランキングをもっと見る
PageTop