[調査・レポート]

重要インフラへのサイバー攻撃の82%がVNC経由の遠隔侵入─Claroty調査

2026年3月19日(木)日川 佳三(IT Leaders編集部)

OTセキュリティ企業の米クラロティ(Claroty)は2026年3月18日(米国現地時間)、設備を制御可能なCPS(サイバーフィジカルシステム)を標的としたサイバー攻撃の分析レポートを公開した。同社のリサーチチーム「Team82」が2025年の1年間にわたって20以上の脅威アクター集団による200件超の攻撃を分析した結果をまとめたものである。

 OTセキュリティ企業の米クラロティ(Claroty)は、設備を制御可能なCPS(サイバーフィジカルシステム)を標的としたサイバー攻撃の分析レポートを公開した。同社のリサーチチーム「Team82」が2025年の1年間にわたって20以上の脅威アクター集団による200件超の攻撃を分析した結果をまとめたものである。

 調査によると、CPSを狙った攻撃の82%が、VNC(仮想ネットワークコンピューティング)プロトコルを用いて、インターネット上に公開されている資産に遠隔アクセスする手法だった。VNCはリモートデスクトップ接続プロトコルだが、認証や暗号化などにおいてセキュリティが脆弱なケースが多く、不正アクセスのリスクがある。

 攻撃対象は、インシデントの66%で、HMI(ヒューマンマシンインタフェース)やSCADA(産業プロセスを監視・制御するデータ収集システム)が侵害されていた。これらはリアルタイムに製造ラインや設備を制御するシステムであり、不正操作が行われれば「重要サービスの停止」、「設備の物理的損壊」、「従業員・市民の安全への脅威」といった被害につながりうる。

 攻撃の背景には、地政学的な動機があると同社は指摘する。イラン関連グループによるインシデントの81%は米国とイスラエルの組織を標的としており、ロシア関連グループによるインシデントの71%はEU諸国を狙ったものだった。ロシアが標的としたEU上位国はイタリア(18%)、フランス(11%)、スペイン(9%)の順だった。

 報告書では、防御側が取るべき対策を4つ挙げている。

  1. OT機器やIoT/医療機器のインターネット公開状況を把握し、外部からのスキャン・列挙攻撃を防ぐ設定を徹底する
  2. デフォルトのままになっている認証情報や脆弱な設定を変更する
  3. VNCやModbus(産業用通信プロトコル)など、設計上安全とはいえないプロトコルの使用状況を特定し、より安全な通信手段に移行する
  4. ハクティビストの動機や戦術を把握し、自組織が次の標的になりうるかを判断する
関連キーワード

Claroty / CPS / OT / VNC

関連記事

トピックス

[Sponsored]

重要インフラへのサイバー攻撃の82%がVNC経由の遠隔侵入─Claroty調査OTセキュリティ企業の米クラロティ(Claroty)は2026年3月18日(米国現地時間)、設備を制御可能なCPS(サイバーフィジカルシステム)を標的としたサイバー攻撃の分析レポートを公開した。同社のリサーチチーム「Team82」が2025年の1年間にわたって20以上の脅威アクター集団による200件超の攻撃を分析した結果をまとめたものである。

PAGE TOP