JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説 | ScanNetSecurity
2026.04.25(土)

JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。

 公開された資料の一つ「制御システムセキュリティの現在と展望~この1年間を振り返って~」では、米国Colonial Pipeline社がランサムウェアに感染したことで、東海岸地域の石油燃料の45%(約3億リットル/日)を供給する石油パイプライン(8,859km)が約1週間にわたり停止した事例を取り上げている。同事例では、Colonial Pipeline社のランサムウェア感染の経緯について、利用されなくなったアカウントが放置され、複数のアカウント情報が闇ウェブで売られ、VPNが多要素認証を未採用だったことが原因で、VPNのアカウント情報を攻撃者が4月29日に入手していたと解説、Colonial Pipeline社に不足していた対策を述べている。

 また、「制御システムエンジニアによる実践的な制御システム復旧計画」でも同様に、米国Colonial Pipeline社へのランサムウェア「DARKSIDE」による攻撃を取り上げている。同資料では、Colonial Pipeline社の攻撃フェーズを「侵入」「探索」「情報流出」「暗号化」「脅迫」に分けて解説、事件関係者や有識者のコメントを紹介している。

 公開された資料は下記の通り。

・「制御システムセキュリティの現在と展望~この1年間を振り返って~」
一般社団法人JPCERTコーディネーションセンター 技術顧問 宮地 利雄

・「情報通信技術等を利用した生産システムにおける人の安全確保を実現するための調査研究」
三菱電機株式会社 先端技術総合研究所 システム構築技術部 主席技師長 神余 浩夫

・「制御システムエンジニアによる実践的な制御システム復旧計画」
ABB日本ベーレー株式会社 デジタル技術部テクノロジー課 大石 貴之

・「製造業へのローカル5G導入に伴うサイバーセキュリティリスク実証実験 ~製鉄所を模した環境での侵入経路と被害の実態~」
トレンドマイクロ株式会社 グローバルIoTマーケティング室 セキュリティエバンジェリスト 石原 陽平

・「制御システムセキュリティガイドライン制定への道のり」
小林製薬株式会社 グループ統括本社 業務改革センター 生産システム部 製造システムグループ 佐々木 朝

・「JPCERT/CCにおける制御システム製品の脆弱性情報の収集および分析」
一般社団法人JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 堀 充孝

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop