JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説 | ScanNetSecurity
2026.01.12(月)

JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。

 公開された資料の一つ「制御システムセキュリティの現在と展望~この1年間を振り返って~」では、米国Colonial Pipeline社がランサムウェアに感染したことで、東海岸地域の石油燃料の45%(約3億リットル/日)を供給する石油パイプライン(8,859km)が約1週間にわたり停止した事例を取り上げている。同事例では、Colonial Pipeline社のランサムウェア感染の経緯について、利用されなくなったアカウントが放置され、複数のアカウント情報が闇ウェブで売られ、VPNが多要素認証を未採用だったことが原因で、VPNのアカウント情報を攻撃者が4月29日に入手していたと解説、Colonial Pipeline社に不足していた対策を述べている。

 また、「制御システムエンジニアによる実践的な制御システム復旧計画」でも同様に、米国Colonial Pipeline社へのランサムウェア「DARKSIDE」による攻撃を取り上げている。同資料では、Colonial Pipeline社の攻撃フェーズを「侵入」「探索」「情報流出」「暗号化」「脅迫」に分けて解説、事件関係者や有識者のコメントを紹介している。

 公開された資料は下記の通り。

・「制御システムセキュリティの現在と展望~この1年間を振り返って~」
一般社団法人JPCERTコーディネーションセンター 技術顧問 宮地 利雄

・「情報通信技術等を利用した生産システムにおける人の安全確保を実現するための調査研究」
三菱電機株式会社 先端技術総合研究所 システム構築技術部 主席技師長 神余 浩夫

・「制御システムエンジニアによる実践的な制御システム復旧計画」
ABB日本ベーレー株式会社 デジタル技術部テクノロジー課 大石 貴之

・「製造業へのローカル5G導入に伴うサイバーセキュリティリスク実証実験 ~製鉄所を模した環境での侵入経路と被害の実態~」
トレンドマイクロ株式会社 グローバルIoTマーケティング室 セキュリティエバンジェリスト 石原 陽平

・「制御システムセキュリティガイドライン制定への道のり」
小林製薬株式会社 グループ統括本社 業務改革センター 生産システム部 製造システムグループ 佐々木 朝

・「JPCERT/CCにおける制御システム製品の脆弱性情報の収集および分析」
一般社団法人JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 堀 充孝

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

ランキングをもっと見る
PageTop