JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説 | ScanNetSecurity
2026.01.03(土)

JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。

 公開された資料の一つ「制御システムセキュリティの現在と展望~この1年間を振り返って~」では、米国Colonial Pipeline社がランサムウェアに感染したことで、東海岸地域の石油燃料の45%(約3億リットル/日)を供給する石油パイプライン(8,859km)が約1週間にわたり停止した事例を取り上げている。同事例では、Colonial Pipeline社のランサムウェア感染の経緯について、利用されなくなったアカウントが放置され、複数のアカウント情報が闇ウェブで売られ、VPNが多要素認証を未採用だったことが原因で、VPNのアカウント情報を攻撃者が4月29日に入手していたと解説、Colonial Pipeline社に不足していた対策を述べている。

 また、「制御システムエンジニアによる実践的な制御システム復旧計画」でも同様に、米国Colonial Pipeline社へのランサムウェア「DARKSIDE」による攻撃を取り上げている。同資料では、Colonial Pipeline社の攻撃フェーズを「侵入」「探索」「情報流出」「暗号化」「脅迫」に分けて解説、事件関係者や有識者のコメントを紹介している。

 公開された資料は下記の通り。

・「制御システムセキュリティの現在と展望~この1年間を振り返って~」
一般社団法人JPCERTコーディネーションセンター 技術顧問 宮地 利雄

・「情報通信技術等を利用した生産システムにおける人の安全確保を実現するための調査研究」
三菱電機株式会社 先端技術総合研究所 システム構築技術部 主席技師長 神余 浩夫

・「制御システムエンジニアによる実践的な制御システム復旧計画」
ABB日本ベーレー株式会社 デジタル技術部テクノロジー課 大石 貴之

・「製造業へのローカル5G導入に伴うサイバーセキュリティリスク実証実験 ~製鉄所を模した環境での侵入経路と被害の実態~」
トレンドマイクロ株式会社 グローバルIoTマーケティング室 セキュリティエバンジェリスト 石原 陽平

・「制御システムセキュリティガイドライン制定への道のり」
小林製薬株式会社 グループ統括本社 業務改革センター 生産システム部 製造システムグループ 佐々木 朝

・「JPCERT/CCにおける制御システム製品の脆弱性情報の収集および分析」
一般社団法人JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 堀 充孝

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop