Appearance
車載システムに対するサイバー攻撃事例
車載システムに対する実際のサイバー攻撃は、研究目的のデモから犯罪目的のものまで多数あり、遠隔操作・盗難・情報窃取・ランサムウェアなど多様です。[1][2][3][4]
以下、代表的な「車両側」を狙った主な事例をタイプ別に整理します。
代表的な実車ハッキング事例
1. Jeep Cherokee 遠隔乗っ取り(2015, Black Hat)
- 研究者 Charlie Miller / Chris Valasek が、FCAのUconnect(テレマティクス/インフォテインメント)経由でインターネットからJeep Cherokeeに侵入。[2][5][6]
- セルラー通信回線からUconnectの脆弱性を突いてOS権限を取得し、CAN経由でECUにコマンド送信。[5][6][2]
- ワイパー作動、オーディオ制御、最終的には高速道路走行中の車のエンジン停止・ステアリング/ブレーキ干渉などを実演し、安全性へのインパクトを明示。[6][7][5]
- 対応としてFCAが140万台規模の大規模リコール・パッチ配布を実施し、自動車サイバーセキュリティが一気に注目された。[7][2][5]
2. Tesla 車両に対するハッキング
研究目的の報告が多く、Tesla自体もバグバウンティで積極的に受け入れています。[3][7]
キーフォブ/Bluetoothリレー攻撃
- ベルギー・ルーヴェン大学の研究者が、Tesla車のキーフォブと車両間のBluetooth通信の弱点を悪用。[3]
- Raspberry Piなど安価な機材でフォブの暗号を解析し、わずか数分で車両のロック解除と走行開始に成功(事実上の「合法実験的強奪」)。[3]
- Teslaは脆弱性を修正しつつ、報告者に高額のバグバウンティ(約50〜90万ドル)を提示するプログラムを運用。[3]
Black Hat等で報告された他のTesla攻撃
- インフォテインメント/ブラウザ、Wi‑Fi、充電設備、モバイルアプリのAPI権限などを経由し、車両機能(ドア開閉、シート、ワイパー、オーディオ等)の制御に至る事例が複数報告。[7]
- いずれもパッチ配布を伴う公式アップデートで修正されている。[7]
車載ネットワーク(CANなど)を直接狙う攻撃
3. CANインベーダー型の攻撃
- 車載ネットワークのCANバスに、OBD-IIポートや後付け機器などから直接接続して不正フレームを送信し、車両制御を乗っ取る手法。[1]
- 速度メータの改ざん、ドアロック解除、エンジン停止、ステアリング補助への干渉など、ECUが受け取るコマンドを偽造することで様々な動作が可能。[1]
- 実際の事件としては、盗難目的でOBDポートから侵入し、イモビライザを無効化して短時間で盗むケースが各国で問題化。[1]
車両「外縁」からの攻撃(サプライチェーン・バックエンド)
ユーザ車両を直接ハックしていないものの、「車載システムと繋がるエコシステム」を狙った攻撃も急増しています。[4][8][9]
4. 自動車業界へのランサムウェア・情報窃取
- 2025年初頭、日本を含む世界の自動車関連企業でランサムウェア攻撃が多発。[4]
- 日本の精密部品メーカーから、設計図やサプライヤー契約など500GB以上の機密データが流出。[4]
- トラック販売・リースディーラーへの攻撃では170GBの顧客情報・運用データが窃取され、物流に広範な影響。[4]
- 他にも、大手ブレーキシステムメーカーや自動車電装メーカーが標的となり、人事情報・NDA・顧客情報などが漏えいした事例が報告されている。[8][4]
これらは「車載ECUのハック」ではないですが、OTA更新、テレマティクス、リース・保険用の車載端末とバックエンドの連携を狙うことで、最終的に車両側のリスクに波及し得ます。[9][4]
最近の傾向とリスクのポイント
- コネクテッド化・自動運転化の進展により、「攻撃面」が車内だけでなくクラウド・スマホアプリ・充電インフラなどへ大きく拡大。[2][9]
- ダークウェブでは車両関連マルウェアや盗難ツール、テレマティクスアカウント情報などが売買されており、「実際の犯罪ビジネス」として定着しつつあると指摘されている。[9]
- これを受けて、国際的にはUN R155/R156やISO/SAE 21434などの規格に基づき、CSMS(サイバーセキュリティマネジメントシステム)と車載ソフトのライフサイクル全体での対策が求められている。[2]
知識整理・調査のヒント
車載システム攻撃の勉強・調査をするなら、少なくとも以下の軸で分類しておくと整理しやすいと思います。
- 侵入経路
- テレマティクス(セルラー)、Wi‑Fi / Bluetooth、物理(OBD / CAN / USB)、スマホアプリ、充電インフラ、サプライチェーンなど。[2][1][3]
- 標的コンポーネント
- IVI/Head Unit、TCU、ゲートウェイECU、ADAS/自動運転ECU、キーフォブ/スマートキー、バックエンドクラウド。[7][1][2]
- 影響範囲
- 盗難・不正使用、遠隔操作による安全性影響、プライバシー情報窃取、サービス妨害(DoS)など。[9][1][3]
主要事例のざっくり比較
| 事例 | 年 / 公表 | 侵入経路 | 影響・デモ内容 | 主目的(実際) |
|---|---|---|---|---|
| Jeep Cherokee 遠隔ハック | 2015 | セルラー経由Uconnect | 高速走行中のエンジン停止・ステアリング等 | 研究(Black Hatデモ) [2][5][6][7] |
| Tesla キーフォブ攻撃 | 公表は2020年代前半 | Bluetooth / キーフォブ | 数分でロック解除・発進(盗難が可能) | 研究(脆弱性報告) [3] |
| CANインベーダー型攻撃 | 2010年代〜現在 | OBD-II / 車内CAN物理接続 | ECU制御乗っ取り(速度・ロック・エンジン等) | 研究+実犯罪の双方 [1] |
| 自動車業界ランサムウェア | 2025前後 | 企業ネットワーク/VPNなど | 設計図・顧客情報流出、操業停止 | 犯罪(身代金要求) [8][4] |
もし「純粋に車載ECUに届くパケットレベルでの攻撃(CANフレーム例や脆弱なプロトコル)」にフォーカスしたい場合は、
- Jeep論文(IOActiveのPDF)、
- Tesla各種カンファレンス資料、
- ISO/SAE 21434周辺の技術解説
を当たりながら、CANメッセージのリバース・ゲートウェイ設計・侵入検知(IDS)の3つを軸に深掘るのが良さそうです。[6][2][7]
このあと、特定メーカー/プロトコル(例:CAN, LIN, Automotive Ethernet, UDS)のどこから整理したいか教えてもらえれば、そこに絞って技術的に掘り下げます。
情報源 [1] 自動車のハッキング事例に学ぶ!サイバーセキュリティ対策の重要 ... https://techlabo.ryosan.co.jp/article/24051521_1070.html [2] 車載ネットワークのセキュリティトレーニングプラットフォーム https://www.veriserve.co.jp/asset/approach/column/security/security10.html [3] テスラ車をハッキングで強奪、ベルギーの研究者が動画公開 https://forbesjapan.com/articles/detail/38344 [4] 2025年初頭に相次ぐ自動車業界を狙ったランサムウェア攻撃 - VicOne https://vicone.com/jp/blog/spate-of-ransomware-attacks-targets-automotive-industry-in-early-2025 [5] Hackers Remotely Kill a Jeep on the Highway—With Me in It | WIRED https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [6] [PDF] Remote Exploitation of an Unaltered Passenger Vehicle - IOActive https://www.ioactive.com/wp-content/uploads/pdfs/IOActive_Remote_Car_Hacking.pdf [7] テスラ車で狙われた「脆弱性」、知らないとヤバい自動車の“ほん怖 ... https://www.sbbit.jp/article/sp/137249 [8] 自動車業界のサイバー攻撃被害事例 https://www.penetration-lab.com/damage/car.html [9] いよいよ「ヤバすぎる」自動車のサイバーセキュリティ問題、懸念 ... https://www.sbbit.jp/article/st/157824 [10] 日経テレコン21 きょうの新聞-本文 https://t21.nikkei.co.jp/g3/p03/LATCB014.do?keyBody=NIRKDBDGKKZO9598053030042026BZ0000\NKE\7f450cb2&transitionId=10499db9c8dc93d8d824836eb43f71ac89e42&analysisPrevActionId=LATCB012&totalCnt=54&date=20260430 [11] 自動車業界とサプライチェーンが標的に。サイバー攻撃の事例をご ... https://act1.co.jp/column/104-2/