Skip to content

車載システムに対するサイバー攻撃事例

車載システムに対する実際のサイバー攻撃は、研究目的のデモから犯罪目的のものまで多数あり、遠隔操作・盗難・情報窃取・ランサムウェアなど多様です。[1][2][3][4]

以下、代表的な「車両側」を狙った主な事例をタイプ別に整理します。


代表的な実車ハッキング事例

1. Jeep Cherokee 遠隔乗っ取り(2015, Black Hat)

  • 研究者 Charlie Miller / Chris Valasek が、FCAのUconnect(テレマティクス/インフォテインメント)経由でインターネットからJeep Cherokeeに侵入。[2][5][6]
  • セルラー通信回線からUconnectの脆弱性を突いてOS権限を取得し、CAN経由でECUにコマンド送信。[5][6][2]
  • ワイパー作動、オーディオ制御、最終的には高速道路走行中の車のエンジン停止・ステアリング/ブレーキ干渉などを実演し、安全性へのインパクトを明示。[6][7][5]
  • 対応としてFCAが140万台規模の大規模リコール・パッチ配布を実施し、自動車サイバーセキュリティが一気に注目された。[7][2][5]

2. Tesla 車両に対するハッキング

研究目的の報告が多く、Tesla自体もバグバウンティで積極的に受け入れています。[3][7]

  • キーフォブ/Bluetoothリレー攻撃

    • ベルギー・ルーヴェン大学の研究者が、Tesla車のキーフォブと車両間のBluetooth通信の弱点を悪用。[3]
    • Raspberry Piなど安価な機材でフォブの暗号を解析し、わずか数分で車両のロック解除と走行開始に成功(事実上の「合法実験的強奪」)。[3]
    • Teslaは脆弱性を修正しつつ、報告者に高額のバグバウンティ(約50〜90万ドル)を提示するプログラムを運用。[3]
  • Black Hat等で報告された他のTesla攻撃

    • インフォテインメント/ブラウザ、Wi‑Fi、充電設備、モバイルアプリのAPI権限などを経由し、車両機能(ドア開閉、シート、ワイパー、オーディオ等)の制御に至る事例が複数報告。[7]
    • いずれもパッチ配布を伴う公式アップデートで修正されている。[7]

車載ネットワーク(CANなど)を直接狙う攻撃

3. CANインベーダー型の攻撃

  • 車載ネットワークのCANバスに、OBD-IIポートや後付け機器などから直接接続して不正フレームを送信し、車両制御を乗っ取る手法。[1]
  • 速度メータの改ざん、ドアロック解除、エンジン停止、ステアリング補助への干渉など、ECUが受け取るコマンドを偽造することで様々な動作が可能。[1]
  • 実際の事件としては、盗難目的でOBDポートから侵入し、イモビライザを無効化して短時間で盗むケースが各国で問題化。[1]

車両「外縁」からの攻撃(サプライチェーン・バックエンド)

ユーザ車両を直接ハックしていないものの、「車載システムと繋がるエコシステム」を狙った攻撃も急増しています。[4][8][9]

4. 自動車業界へのランサムウェア・情報窃取

  • 2025年初頭、日本を含む世界の自動車関連企業でランサムウェア攻撃が多発。[4]
    • 日本の精密部品メーカーから、設計図やサプライヤー契約など500GB以上の機密データが流出。[4]
    • トラック販売・リースディーラーへの攻撃では170GBの顧客情報・運用データが窃取され、物流に広範な影響。[4]
  • 他にも、大手ブレーキシステムメーカーや自動車電装メーカーが標的となり、人事情報・NDA・顧客情報などが漏えいした事例が報告されている。[8][4]

これらは「車載ECUのハック」ではないですが、OTA更新、テレマティクス、リース・保険用の車載端末とバックエンドの連携を狙うことで、最終的に車両側のリスクに波及し得ます。[9][4]


最近の傾向とリスクのポイント

  • コネクテッド化・自動運転化の進展により、「攻撃面」が車内だけでなくクラウド・スマホアプリ・充電インフラなどへ大きく拡大。[2][9]
  • ダークウェブでは車両関連マルウェアや盗難ツール、テレマティクスアカウント情報などが売買されており、「実際の犯罪ビジネス」として定着しつつあると指摘されている。[9]
  • これを受けて、国際的にはUN R155/R156やISO/SAE 21434などの規格に基づき、CSMS(サイバーセキュリティマネジメントシステム)と車載ソフトのライフサイクル全体での対策が求められている。[2]

知識整理・調査のヒント

車載システム攻撃の勉強・調査をするなら、少なくとも以下の軸で分類しておくと整理しやすいと思います。

  • 侵入経路
    • テレマティクス(セルラー)、Wi‑Fi / Bluetooth、物理(OBD / CAN / USB)、スマホアプリ、充電インフラ、サプライチェーンなど。[2][1][3]
  • 標的コンポーネント
    • IVI/Head Unit、TCU、ゲートウェイECU、ADAS/自動運転ECU、キーフォブ/スマートキー、バックエンドクラウド。[7][1][2]
  • 影響範囲
    • 盗難・不正使用、遠隔操作による安全性影響、プライバシー情報窃取、サービス妨害(DoS)など。[9][1][3]

主要事例のざっくり比較

事例年 / 公表侵入経路影響・デモ内容主目的(実際)
Jeep Cherokee 遠隔ハック2015セルラー経由Uconnect高速走行中のエンジン停止・ステアリング等研究(Black Hatデモ) [2][5][6][7]
Tesla キーフォブ攻撃公表は2020年代前半Bluetooth / キーフォブ数分でロック解除・発進(盗難が可能)研究(脆弱性報告) [3]
CANインベーダー型攻撃2010年代〜現在OBD-II / 車内CAN物理接続ECU制御乗っ取り(速度・ロック・エンジン等)研究+実犯罪の双方 [1]
自動車業界ランサムウェア2025前後企業ネットワーク/VPNなど設計図・顧客情報流出、操業停止犯罪(身代金要求) [8][4]

もし「純粋に車載ECUに届くパケットレベルでの攻撃(CANフレーム例や脆弱なプロトコル)」にフォーカスしたい場合は、

  • Jeep論文(IOActiveのPDF)、
  • Tesla各種カンファレンス資料、
  • ISO/SAE 21434周辺の技術解説

を当たりながら、CANメッセージのリバース・ゲートウェイ設計・侵入検知(IDS)の3つを軸に深掘るのが良さそうです。[6][2][7]

このあと、特定メーカー/プロトコル(例:CAN, LIN, Automotive Ethernet, UDS)のどこから整理したいか教えてもらえれば、そこに絞って技術的に掘り下げます。

情報源 [1] 自動車のハッキング事例に学ぶ!サイバーセキュリティ対策の重要 ... https://techlabo.ryosan.co.jp/article/24051521_1070.html [2] 車載ネットワークのセキュリティトレーニングプラットフォーム https://www.veriserve.co.jp/asset/approach/column/security/security10.html [3] テスラ車をハッキングで強奪、ベルギーの研究者が動画公開 https://forbesjapan.com/articles/detail/38344 [4] 2025年初頭に相次ぐ自動車業界を狙ったランサムウェア攻撃 - VicOne https://vicone.com/jp/blog/spate-of-ransomware-attacks-targets-automotive-industry-in-early-2025 [5] Hackers Remotely Kill a Jeep on the Highway—With Me in It | WIRED https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [6] [PDF] Remote Exploitation of an Unaltered Passenger Vehicle - IOActive https://www.ioactive.com/wp-content/uploads/pdfs/IOActive_Remote_Car_Hacking.pdf [7] テスラ車で狙われた「脆弱性」、知らないとヤバい自動車の“ほん怖 ... https://www.sbbit.jp/article/sp/137249 [8] 自動車業界のサイバー攻撃被害事例 https://www.penetration-lab.com/damage/car.html [9] いよいよ「ヤバすぎる」自動車のサイバーセキュリティ問題、懸念 ... https://www.sbbit.jp/article/st/157824 [10] 日経テレコン21 きょうの新聞-本文 https://t21.nikkei.co.jp/g3/p03/LATCB014.do?keyBody=NIRKDBDGKKZO9598053030042026BZ0000\NKE\7f450cb2&transitionId=10499db9c8dc93d8d824836eb43f71ac89e42&analysisPrevActionId=LATCB012&totalCnt=54&date=20260430 [11] 自動車業界とサプライチェーンが標的に。サイバー攻撃の事例をご ... https://act1.co.jp/column/104-2/