[調査・レポート]

重要インフラへのサイバー攻撃の82%がVNC経由の遠隔侵入─Claroty調査

2026年3月19日(木)IT Leaders編集部、日川 佳三

OTセキュリティベンダーの米Claroty(クラロティ)は2026年3月18日(米国現地時間)、CPS(サイバーフィジカルシステム)を標的としたサイバー攻撃の分析レポートを公開した。同社のリサーチチーム「Team82」が2025年の1年間にわたって20以上の脅威アクター集団による200件超の攻撃を分析した結果をまとめたものである。

 OTセキュリティベンダーの米Claroty(クラロティ)は、設備を制御可能なCPS(サイバーフィジカルシステム)を標的としたサイバー攻撃の分析レポートを公開した。同社のリサーチチーム「Team82」が2025年の1年間にわたって20以上の脅威アクター集団による200件超の攻撃を分析した結果をまとめたものである。

 調査によると、CPSを狙った攻撃の82%が、VNC(仮想ネットワークコンピューティング)プロトコルを用いて、インターネット上に公開されている資産に遠隔アクセスする手法だった。「VNCはリモートデスクトップ接続プロトコルだが、認証や暗号化などにおいてセキュリティが脆弱なケースが多く、不正アクセスのリスクがある」(Claroty)。

 攻撃対象は、インシデントの66%で、HMI(ヒューマンマシンインタフェース)やSCADA(Supervisory Control And Data Acquisition:産業プロセス監視・制御システム)が侵害されていた。Clarotyは、「これらはリアルタイムに製造ラインや設備を制御するシステムであり、不正操作が行われれば「重要サービスの停止」「設備の物理的損壊」「従業員・市民の安全への脅威」といった被害につながりうる」と警告する。

 攻撃の背景に地政学的な動機があると同社は指摘する。イラン関連グループによるインシデントの81%は米国とイスラエルの組織を標的としており、ロシア関連グループによるインシデントの71%はEU諸国を狙ったものだった。ロシアが標的としたEU上位国はイタリア(18%)、フランス(11%)、スペイン(9%)の順だった。

 報告書では、防御側が取るべき対策を4つ挙げている。

  1. OT機器やIoT/医療機器のインターネット公開状況を把握し、外部からのスキャン・列挙攻撃を防ぐ設定を徹底する
  2. デフォルトのままになっている認証情報や脆弱な設定を変更する
  3. VNCやModbus(産業用通信プロトコル)など、設計上安全とはいえないプロトコルの使用状況を特定し、より安全な通信手段に移行する
  4. ハクティビストの動機や戦術を把握し、自組織が次の標的になりうるかを判断する
関連キーワード

Claroty / CPS / OT / 市場調査 / 重要インフラ / デジタルツイン

関連記事

トピックス

[Sponsored]

重要インフラへのサイバー攻撃の82%がVNC経由の遠隔侵入─Claroty調査OTセキュリティベンダーの米Claroty(クラロティ)は2026年3月18日(米国現地時間)、CPS(サイバーフィジカルシステム)を標的としたサイバー攻撃の分析レポートを公開した。同社のリサーチチーム「Team82」が2025年の1年間にわたって20以上の脅威アクター集団による200件超の攻撃を分析した結果をまとめたものである。

PAGE TOP