【S4xJapanレポート】 ICS システムの Google ― Shodan でわかる事実と企業での活用法 | ScanNetSecurity
2026.05.15(金)

【S4xJapanレポート】 ICS システムの Google ― Shodan でわかる事実と企業での活用法

実際にどの程度の情報が手に入るのか。また日本の ICS デバイスどうなっているのか。ピーターソン氏は講演前に Shodan データベースを管理するジョン・マザリー氏や数名の研究者に協力を依頼、日本のインターネット接続されたICSの最新情報を入手した。

研修・セミナー・カンファレンス セミナー・イベント
デジタルボンド CEO デール・ピーターソン氏
デジタルボンド CEO デール・ピーターソン氏 全 11 枚 拡大写真
数年前、制御システムのコントローラー(PLC)の脆弱性が指摘され、日本製を含む各社の PLC がインターネットから検索できることが話題になった。情報そのものは、制御システムへサイバー攻撃の危険性を注意喚起するために公開されたものだが、それまでサイバー攻撃や脆弱性といった話は無縁とされていた業界には激震が走った。

そのとき、インターネットに接続された PLC の検索に使用されたのが「Shodan」というデータベースであり、関連のレポートを出して注意喚起を行ったのが米デジタルボンド社である。

デジタルボンドのレポートや Shodan など研究プロジェクトは、「攻撃者を利するのではないか」「公開しなければわからない情報を危険に晒している」等、否定的にとらえる意見も存在する。しかし、Shodan がなくても攻撃者はインターネットから企業の制御システムの所在をかぎ分け侵入してくるだろう。問題や脅威はこのような取り組みを非難してもなくならないだろう。

では、制御システム所有企業、セキュリティベンダー、研究者や関連機関は Shodan や関連プロジェクトの情報をどのように扱うべきなのだろうか。デジタルボンドが10月に日本で開催したプライベートカンファレンス「S4xJapan」で、同社 CEO デール・ピーターソン氏が Shodan と日本のインターネット接続された機器に関する講演を行った。

その講演内容から業界は制御システムへの攻撃にどう向き合えばいいのかを明らかにしたい…

※本記事はScan有料版に全文を掲載します

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. エフワンにランサムウェア攻撃、約 17 万件の個人情報が流出

    エフワンにランサムウェア攻撃、約 17 万件の個人情報が流出

  3. 日本テレネットにランサムウェア型サイバー攻撃、サーバのファイルの一部が暗号化

    日本テレネットにランサムウェア型サイバー攻撃、サーバのファイルの一部が暗号化

  4. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  5. 顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

    顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

ランキングをもっと見る
PageTop