メインコンテンツへスキップ
  1. 記事一覧/

イラン系ハッカーが米国重要インフラを攻撃、工場制御システムPLCが標的に

著者
Alicia
AI・IT・ハードウェアの最新ニュースを自動配信するテックブログです。
目次
サムネイル

イラン系ハッカーが米国重要インフラを攻撃、工場制御システムPLCが標的に
#

米国の工場や水処理施設、石油精製所などの重要インフラで使用されている産業制御システムが、イラン政府関連のハッカー集団による組織的な攻撃を受けていることが判明しました。この攻撃により、実際の運用中断と経済的損失が発生している施設もあり、米国の6つの政府機関が緊急警告を発表しています。

何が起きたのか?
#

2026年4月、FBI、サイバーセキュリティ・インフラセキュリティ庁、国家安全保障局、環境保護庁、エネルギー省、米国サイバー司令部が共同で「緊急」警告を発表しました。この警告によると、イラン関連のAPT(高度持続的脅威)グループが、米国の重要インフラサイトでPLC(プログラマブル・ロジック・コントローラー)を標的とした攻撃を実行しています。

PLCとは、通常トースターほどの大きさの産業制御装置で、工場、水処理センター、石油精製所などの産業施設に設置され、しばしば遠隔地に配置されています。これらの装置は、自動化に使用されるコンピューターと物理的な機械の間のインターフェースを提供する重要な役割を担っています。

なぜ重要なのか?3つのポイント
#

1. 実際の運用被害が発生している
#

少なくとも2026年3月以降、攻撃者はPLCの機能を破壊することに成功しており、一部の被害者は運用中断と経済的損失を経験しています。これは理論上の脅威ではなく、現実の被害が発生している状況です。

2. 攻撃範囲が広範囲にわたる
#

攻撃対象は政府サービス・施設、廃水システム、エネルギーセクターなど、米国の複数の重要インフラセクターに及んでいます。多様な産業自動化プロセスが標的となっており、攻撃の影響は社会全体に波及する可能性があります。

3. 正規のソフトウェアを悪用した高度な手法
#

攻撃者は、Rockwell Studio 5000 Logix Designerなどの正規のベンダーソフトウェアを使用して直接インターネットに接続されたPLCにアクセスし、ゼロデイ脆弱性を必要とせずにプロジェクトファイルを操作し、HMI/SCADAディスプレイデータを改ざんしています。

技術的な詳細解説
#

攻撃者は、単一のマルチホームWindows エンジニアリングワークステーションを使用してRockwellツールチェーンを実行しています。セキュリティ企業Censysの調査では、インターネット上に5,219台のRockwell Automation/Allen-Bradley製PLCが露出しており、その75%が米国に所在し、機器が配置されている可能性の高い遠隔地にあることが確認されています。

攻撃インフラの特徴:

  • 非標準TCPポート43589を使用したリモートデスクトッププロトコル経由でPLCに接続
  • 共通名DESKTOP-BOE5MUCを持つ自己署名証明書を使用
  • 完全なWindowsプロトコルスタック(DCERPC/135、MSMQ、NetBIOS)を露出

確認された標的デバイスファミリーには、CompactLogixとMicro850が含まれています。また、Modbus S7/10などの他の運用技術プロトコルも調査されており、他メーカーのPLCも標的とされていることを示しています。

これまでの攻撃事例
#

イランの革命防衛隊に代わって活動するハッカーは、以前にも米国の産業サイトを攻撃した実績があります。2023年には「CyberAg3ngers」として知られるグループが、米国ベースのPLCとヒューマンマシンインターフェースを破壊し、複数の重要インフラセクター内で少なくとも75台のデバイスが侵害されました。

2026年3月中旬、米国とイスラエルがイランに対して空爆を実施した翌日には、多国籍医療機器メーカーのStrykerがサイバー攻撃を受け、数日間インフラの大部分が停止したことが確認されています。研究者は、ソーシャルメディアで犯行声明を出していたイラン支持のハッキンググループ「Handala」が責任者であることを確認しました。

あなたへの影響は?
#

この攻撃は以下の分野で働く方々に直接的な影響を与える可能性があります:

製造業関係者:工場の自動化システムを管理している場合、PLCのセキュリティ設定の見直しが急務です。

インフラ管理者:水処理施設、エネルギー関連施設で働く方は、制御システムのネットワーク露出状況を確認する必要があります。

IT/OTセキュリティ担当者:産業制御システムのセキュリティ監視体制の強化と、正規ソフトウェアの不正使用検知機能の導入が求められます。

まとめ
#

イラン関連のハッカー集団による米国重要インフラへの攻撃は、サイバー戦争の新たな段階を示しています。正規のベンダーソフトウェアを悪用した高度な手法により、実際の運用中断と経済損失が発生している現状は、従来のセキュリティ対策の限界を浮き彫りにしています。

筆者の見解:今後、米国とイランの対立が続く限り、このようなサイバー攻撃はエスカレートする可能性が高く、産業制御システムのセキュリティ強化は国際的な緊急課題となるでしょう。特に、インターネットに直接接続されたPLCの保護と、正規ソフトウェアの不正使用を検知する新たなセキュリティソリューションの開発が急務です。

次に読むべき情報
#

今回の警告では、攻撃者のインフラのIPアドレスやその他の識別子、PLCを保護するためのガイダンスが提供されています。詳細な技術情報や対策については、元記事および関連する政府機関の公式発表をご確認ください。

出典: Iran-linked hackers disrupt operations at US critical infrastructure sites

関連記事