2025年8月22日

日本の自動運転・レベル4実証と技術動向まとめ | 2025年版

自動運転の未来がついに日本の路上で現実のものとなりつつあります。2025年は、レベル4の自動運転バスがすでに公道を走り始め、海外からは先進的なロボタクシーがテスト走行を開始するなど、多くの人が「未来の乗り物」を肌で感じられるようになった記念すべき年です。この急速な変化は、単なる技術の進歩だけによってもたらされたわけではありません。日本政府がこれを国家戦略と位置づけ、官民一体となって「モビリティ革命」を推し進めている結果です。特に、車がソフトウェアによって定義され、スマートフォンのように進化し続けるSDV(Software Defined Vehicle)は、この革命の中核をなすコンセプトです。 本記事では、この大きな変革期を「政策・技術・実証」という3つの視点から多角的に分析します。激化するグローバル競争の中、日本は2030年までにSDV市場で30%のシェア獲得という目標を掲げています。まさに「社会実装元年」と呼ぶにふさわしい2025年、日本がどのように未来のモビリティを切り拓いていくのか、その現在地と今後の展望を詳しく見ていきましょう。   日本の自動運転の概況 レベル4の社会実装へ 日本の自動運転技術は、SAE(米国自動車技術会)が定める国際基準のレベル0から5の分類に沿って、着実に開発が進められています。特定の条件下でシステムが運転を担うレベル3は、すでに市販車にも搭載されています。その先駆けとなったのが、ホンダが2021年3月に発表した「レジェンド(LEGEND)」です。このモデルには世界で初めて認可されたレベル3技術「Honda SENSING Elite」が搭載され、DMPのHDマップを活用することで高速道路でのハンズオフ走行を可能にしました。 そして現在、日本の挑戦はさらにその先、特定のエリア内で運転手が不要となるレベル4の社会実装へと向かっています。その象徴的な事例が、福井県永平寺町で2023年5月から運行している国内初のレベル4自動運転サービスです。さらに2025年2月には、茨城県ひたち市で中型バスによるレベル4の営業運行がスタートし、約6.1kmという国内最長のルートで実用化を果たしました。 これらの成功事例を足がかりに、政府は2025年度までに全国50カ所、2027年度までには100カ所以上で同様のサービスを展開するという目標を掲げており、日本各地で自動運転が日常の風景になる日もそう遠くないかもしれません。   国家戦略とそれを支える法制度 日本の自動運転開発は、個々の企業の努力だけでなく、政府による強力なリーダーシップに支えられています。その中核をなすのが、2024年5月経済産業省と国土交通省が共同で策定した「モビリティDX戦略」です。この戦略は、SDVのグローバル販売台数における「日系シェア3割」の実現という野心的な目標を掲げ、①協調領域での開発加速、②ソフトウェア中心の産業構造への転換、③半導体供給網などの経済安全保障強化、という3つの柱を明確に示しています。 ■ 社会実装を可能にする法整備 この国家戦略を実現するため、具体的な法制度の整備も同時に進められています。まず、2023年4月に施行された改正道路交通法は、レベル4自動運転の公道走行を正式な「許可制度」として創設しました。これにより、事業者は明確な法的根拠のもと、自動運転サービスを事業として展開できるようになりました。 ■ SDV時代の新たな安全基準:サイバーセキュリティ規制 さらに、車両のSDV化はOTAによる利便性の向上と同時に、サイバー攻撃のリスクという新たな課題を生み出しました。これに対応するため、日本は国連の国際基準である**UN-R155(サイバーセキュリティ)およびUN-R156(ソフトウェアアップデート)**を国内法に迅速に導入。自動車メーカーに対し、車両の設計から廃棄までのライフサイクル全体を通じたセキュリティ管理体制(CSMS/SUMS)の構築を義務付け、デジタル時代の新たな安全基準を確立しました。 ■ 挑戦を後押しする支援策 こうした制度設計と並行し、政府は「RoAD to the […]
2025年8月5日

V2Xとは?国内動向と今後の課題について 「2025年版」

今、100年に1度とも言われる大変革期を迎えている自動車業界では、特に「自動運転車」の実現に大きな期待が寄せられています。 本記事では、自動運転技術の中核を担う「V2X」について、自動運転との関係や今後の課題に焦点を当てて詳しく解説していきます。   V2Xとは? V2X(Vehicle to Everything)は、「自動車」と「あらゆるモノ」をつなげる無線通信技術の総称です。ITS(Intelligent Transport Systems)の主要な要素の1つとして近年特に注目されており、V2Xの発展は交通安全だけでなく、交通渋滞の解消、環境負荷の低減、快適な移動体験の提供など、多様な分野での活躍が期待されています。 車と接続する「モノ」として想定されているのは以下の4つです。 V2V (Vehicle to Vehicle): 車車間通信 V2Vとは、車両が周辺の他の車両と直接ワイヤレス通信を行い、互いの位置、速度、進行方向といった走行情報をリアルタイムで共有する技術です。この技術の主な目的は、車両同士の衝突事故を未然に防ぐことにあります。例えば、見通しの悪い交差点に進入する際、死角から接近してくる車両の情報を事前に受け取ったり、前方の車両が急ブレーキをかけた場合にその後続車へ即座に信号を伝え、追突事故を防ぐといった運転支援システムの実現が可能です。ただし、この技術は通信機能を搭載した自動車が十分に普及する必要があるという課題があります。 V2I (Vehicle to Infrastructure): 路車間通信 V2Iとは、車両が道路に設置された信号機、交通標識、路側センサーといった交通インフラと通信する技術です。ドライバーはこの技術を通じて前方の信号機の情報、工事、事故発生エリアといった情報を事前に受け取ることができます。また、インフラに設置されたセンサーが歩行者やV2X非対応の車両を検知し、その情報を周辺車両に通知することも可能です。V2I技術を広く活用するためには、道路インフラ自体の高度化と関連機器の整備が不可欠となります。 V2P (Vehicle to Pedestrian): […]
2025年7月24日

自動車業界におけるOTAセキュリティの重要性

日本の自動車業界は品質を最優先にして、信頼性の高いモノづくりに長年取り組んできました。新しい技術を導入する際にも、安全性や安定性を十分に確認しながら、一歩一歩着実に実装を進める姿勢が根付いています。こうした中、ソフトウェア定義車両(SDV: Software Defined Vehicle)への移行が加速する現在、無線通信によるソフトウェア更新(OTA: Over‑the‑Air)のセキュリティについても、これまで以上に真剣な対応が求められています。 2024年7月から国連規則UN-R155(サイバーセキュリティ管理システム)およびUN-R156(ソフトウェアアップデート管理システム)が義務化されたことで、OTAセキュリティは選択ではなく、事業継続のための必須要件となりました。特に、日本自動車工業会(JAMA)と日本自動車部品工業会(JAPIA)が共同で発行した「サイバーセキュリティガイドラインv2.2」は、業界の実質的な標準として機能し、完成車メーカーから部品サプライヤーに至るまで、サプライチェーン全体に高いレベルのセキュリティを求めています。   OTAは何か?その仕組みと役割 OTA(Over-the-Air)とは車両に搭載されたECU(電子制御ユニット)や車載ソフトウェアを無線通信を通じて遠隔から更新・修正・機能追加する技術です。従来のようにディーラーや整備工場に持ち込む必要がなく、ユーザーの利便性を高めるとともに、メーカーにとっても運用コストの削減と不具合に対する迅速な対応が可能になるという大きなメリットがあります。 SDV(ソフトウェア定義車両)の普及により、車両の機能がソフトウェアで制御されるようになった今、OTAは単なるアップデート手段ではなく、「サービスとしての機能(Function as a Service)」を提供する中核インフラとなりつつあります。しかし、OTAの導入が進むほど、サイバー攻撃のリスクも増大しています。OTAによって車両が常時インターネットに接続されることで、攻撃者にとってアクセスしうる入口が増えることになり、結果としてセキュリティ対策がより重要になると考えられます。   OTAを介したサイバー攻撃の脅威と実例 このように大きなメリットをもたらすOTAですが、その利便性の裏には深刻なセキュリティリスクが潜んでいます。 ジープ・チェロキーのハッキング事例 OTAシステムを狙ったサイバー攻撃は、すでに現実の脅威として世界で確認されています。中でも有名なのが、2015年に米国で発生したジープ・チェロキーのハッキング事件です。この事件では、セキュリティ研究者が16km以上離れた場所から、走行中の車両のエアコンやラジオを遠隔操作し、最終的にはエンジンを停止させることにも成功しました。OTA通信経路を乗っ取ることで、車両制御に深刻な影響を与えることが可能であることが実証されたのです。この事態を受け、約140万台がリコール対象となり、自動車業界に大きな衝撃を与えました。 このような事例は、OTA機能が便利である一方で、それ自体が新たな攻撃経路にもなりうることを示しています。車両が常時インターネットと接続されることで、攻撃者にとっての“入口”が増えるため、OTA導入が進むほど高度なセキュリティ対策が求められます。 OTAに限らない、サプライチェーン全体への脅威 日本国内でも、サイバー攻撃の脅威は現実のものとなっています。2022年には、トヨタ自動車の主要サプライヤーである小島プレス工業がランサムウェア攻撃を受け、トヨタの国内全工場が一時的に稼働停止となりました。また2020年には、ホンダが海外工場でサイバー攻撃を受け、生産に支障をきたした事例も報告されています。 これらの攻撃はOTAを直接的に狙ったものではありませんが、共通しているのは「セキュリティの弱いサプライチェーンが狙われ、結果として完成車メーカー全体に影響している」という点です。つまり、車両本体だけでなく、サプライチェーン全体を見据えたセキュリティ対策が不可欠になりつつあります。   OTAにおける技術的リスク OTAセキュリティが脆弱な場合、車両の制御やデータを乗っ取られる深刻なリスクが存在します。たとえば「遠隔での車両制御奪取」は、外部の攻撃者がブレーキ、ステアリング、アクセルなどのECU(電子制御ユニット)に不正アクセスし、物理的に乗車していないにもかかわらず、車両を意のままに操ることを可能にします。これは人命に直結する安全上の脅威です。「悪意のあるソフトウェアの注入」は、正規のOTAアップデートを装ってマルウェアを車両システムに送り込む手法です。これにより車両の機能停止、ユーザーの位置情報や運転履歴などの個人情報漏えいにつながる恐れがあります。「中間者攻撃(MITM)」では、OTAの通信経路に割り込み、アップデートファイルの改ざんや偽データの注入が可能になります。暗号化や認証が不十分な場合、攻撃者は更新の整合性を破壊し、深刻なシステム障害を引き起こします。さらに、「CANインベーダー攻撃」は、物理的に車両にアクセスし、CAN(Controller Area […]
2025年6月24日

【2025年版】日本の自動車産業におけるサイバーセキュリティ動向

日本の自動車産業において、「安全」という言葉の意味が根底から変わろうとしています。これまでの「安全」とは、衝突時の人の保護や事故の予防といった物理的側面を中心としたものでした。しかし、コネクテッドカーやソフトウェア・デファインド・ビークル(SDV)の本格的な普及を背景に、デジタル領域での信頼性が新たな「安全」の中核となりつつあります。現在のクルマは、1億行を超えるソフトウェアコードによって制御され、常時ネットワークに接続された“走るIT機器”とも呼ばれています。この状況において、サイバーセキュリティはもはや情報システム部門の専門領域にとどまる問題ではありません。車両制御の乗っ取りによる人命へのリスク、大規模なリコール対応、さらには企業ブランドへの甚大な信頼喪失に直結する、経営リスクそのものとなっています。さらに、脅威は一台の車両にとどまらず、数百社に及ぶサプライヤーが複雑に関与するサプライチェーン全体に波及する構造的リスクです。日本の自動車業界はサイバーセキュリティ課題に対して個社の対応だけでなく、業界全体でセキュリティ体制の底上げに取り組んでいます。 その中心にあるのが、以下の2つの柱です: 業界横断での連携と標準化 サプライチェーン全体への包括的支援 これらは単独の施策ではなく、相互に連動しながら日本のモビリティ産業の“新しい安全保障”を構築する枠組みと言えます。ここでは、これら2つの柱を軸に、日本の自動車業界が進める最新の取り組みについて説明します。 爆発的に成長する市場と現実化する脅威 日本の自動車サイバーセキュリティ市場は、かつてない成長を遂げています。Imarcの市場調査によると、2024年に2億1,900万ドル規模であった市場は、2033年までには7億9,500万ドルに達すると予測されており、その年平均成長率(CAGR)は15.4%に達する見込みです。市場が急拡大する理由の一つは、サイバー攻撃がもはや想定上のリスクではなく、事業に影響を及ぼす脅威として顕在化していることにあります。2022年、トヨタ自動車の一次サプライヤーである小島プレス工業がランサムウェア攻撃を受けて国内14工場が全面停止した事件はサプライチェーンの脆弱性が事業継続に直結することを業界全体につきつけました。また、2022年にはデンソーのドイツ法人がハッカー集団「Pandora」の攻撃を受けるなど、グローバルなサプライチェーンが常に脅威に晒されています。警察庁の報告によれば、2022年の国内ランサムウェア被害230件のうち、製造業が32.6%と最多を占めました。警察庁の報告は、日本の基幹産業の一つである自動車産業もサイバー攻撃の標的となり得ることを強く示しています。深刻な被害を未然に防ぎ、事業継続性を確保するためにも今こそ体系的で堅牢なセキュリティ対策の構築が求められています。   政府の強力な後押しと法規制 こうした脅威に対し、日本政府も法規制の側面から対応を強化しています。その中核となるのが、国連の自動車基準調和世界フォーラム(WP29)で採択されたサイバーセキュリティ法規(UN-R155)です。日本ではこのUN-R155が迅速に国内法制化され、2022年7月からOTA(無線アップデート)対応の新型車に、2024年7月からは継続生産される全てのOTA対応車両に義務化されました。この法規への準拠は、自動車の設計から廃棄に至るまでのセキュリティ対策を定めた国際標準規格「ISO/SAE 21434」への対応と密接に関連しています。これにより、自動車メーカー(OEM)は自社のみならず、部品を供給するサプライヤーが開発プロセス全体でセキュリティを確保する管理体制(CSMS)を適切に構築・運用しているかを審査し、証明する責任を負うことになります。これはセキュリティ対策が個社の問題ではなく、サプライチェーン全体で取り組むべき必須要件となったことを意味しています。 業界の具体的なアクション:連携・支援 個社の努力だけでは対応しきれないという共通認識のもと、業界は具体的な協調行動を加速させています。 1. 業界横断での連携と標準化 個社の努力だけでは対応しきれない複雑なサイバー脅威に対し、日本の自動車業界は「競争ではなく協調」を基本として業界での連携と標準化を加速させています。その中心にあるのが2021年2月に設立された「一般社団法人日本自動車ISAC(J-Auto-ISAC)」です。J-Auto-ISACは、設立からわずか2年で会員企業が100社を超え、現在もその数は増え続けています。加盟企業は、トヨタ、ホンダ、日産といった主要自動車メーカー(OEM)とデンソーやアイシンといった大手サプライヤー、さらには車載ソフトウェアや半導体を手がけるIT企業まで、業界を越えて多岐にわたります。 その活動の中で最も重要なところは脅威情報の共有です。J-Auto-ISACは国内外から最新の脆弱性情報や攻撃事例を収集・分析し、会員企業に迅速に共有するハブとして機能しています。特に、個社で契約すれば年間数億円に上ることもある高価な脆弱性情報を共同で購入・共有することで、経営体力の限られる中小企業の負担を大幅に軽減し、サプライチェーン全体のセキュリティ対応能力の向上に貢献しています。また、サイバー脅威に対応するため、理事会と運営委員会の下に「技術委員会」「情報収集・分析センター(SOC)」「サポートセンター」といった専門組織を設置しています。技術委員会では最新の攻撃手法の分析や防御技術の研究開発を推進し、SOCはリアルタイムでの脅威監視とインシデント対応を担当しています。 国際連携も積極的で、2024年には米国のAuto-ISACと情報共有に関する協力覚書(MOU)を締結しました。これにより、国境を越えて仕掛けられるサイバー攻撃に対し、グローバルな視点での迅速な情報共有と共同対処が可能となりました。さらに、J-Auto-ISACは業界標準の策定にも深く関与しています。特に、ソフトウェアの構成要素を可視化するソフトウェア部品表(SBOM)の標準化を推進しており、これにより車両に搭載される複雑なソフトウェアの透明性を高め、脆弱性の早期発見と迅速な対応を可能にする管理体制の構築を目指しています。これは、将来のソフトウェア・アップデート管理(SUMS)においても不可欠な基盤となります。 このように、J-Auto-ISACは単なる情報共有だけでなく、技術研究、インシデント対応支援、標準化、国際連携といった多岐にわたる活動を通じて日本の自動車業界におけるサイバーセキュリティの中核的な役割を果たし、持続可能なモビリティ社会の実現に貢献しています。   2. サプライチェーン全体への支援 2022年の小島プレス工業へのサイバー攻撃がトヨタの国内全工場を停止させた事件は、「サプライチェーンの脆弱性がOEMの事業継続に直結する」という事実を業界全体に強く認識させました。この事件をきっかけに、日本の自動車業界はサプライチェーン全体のセキュリティレベルを底上げするための、包括的な支援体制の構築を急いでいます。 その基盤となるのが、日本自動車工業会(JAMA)と日本自動車部品工業会(JAPIA)が連携して策定した「自動車産業サイバーセキュリティガイドライン」です。このガイドラインは、経済産業省が推進する「サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)」を自動車産業向けに具体化したものであり、サプライチェーン全体でのリスク管理と対策の標準化を目指すものです。 このガイドラインの最大の特徴は完成車メーカーだけでなく、サプライヤーから小規模な事業者まで、数千社に及ぶサプライチェーンの全階層を対象としている点です。ガイドラインでは各企業が遵守すべきセキュリティ対策項目が具体的に示されており、企業はこれを用いて自社のセキュリティレベルを自己評価し、継続的な改善を図ることが求められます。このガイドラインにより、中小企業の意識と対応を引き上げてサプライチェーン全体の対応力を高めることを狙いとしています。また、ガイドラインを示すだけでなく、その実効性を高めるための支援策も講じられています。特に中小企業に対してはガイドラインの理解を深めるための教育プログラムや具体的な対策を導入するための技術的な支援が提供されています。これにより、単なる「努力目標」で終わらせることなく、実効性のある対策へと繋げています。 さらに、経済産業省はサプライチェーン全体のセキュリティ対策を客観的に可視化・評価するための新たな制度設計を進めており、2026年度中の制度開始を目指しています。この制度が導入されれば、OEMは取引先のセキュリティ対策状況を定量的に把握し、リスクの高い企業に対して改善を促すといったサプライチェーン管理が可能になります。これは、UN-R155で求められるサプライヤーの管理責任を果たす上でも重要な仕組みとなるでしょう。 […]
2025年5月22日

CRA製品分類とクラス別セキュリティ対策ガイド

CRA製品分類の重要性 2024年に正式採択されたサイバーレジリエンス法(Cyber Resilience Act:CRA)は、ネットワーク接続機能を持つハードウェア・ソフトウェア製品に対して、設計・運用・更新・廃棄のすべての段階でサイバーセキュリティ要件の実装を義務づけるEUの新しい規制です。前回(CRA法とは?知っておくべき新たなセキュリティ義務と対応ポイント)の記事では、CRAの背景、対象となる製品の概要、そしてなぜ今、欧州が本気でセキュリティ強化に乗り出したのかを解説しました。この記事から読み始める方にとっても問題ありません。今回のテーマは、CRAの全体像の中でも「製品分類とそれに応じた対応策」にフォーカスを当てた実務的なガイドです。 CRAでは、すべての製品をそのサイバーリスクのレベルに応じてクラスを分けて、それぞれに異なる評価方式とセキュリティ要件が求められます。特に「自社製品がどのクラスに該当するのか」を理解することは、CRA対応の第一歩です。本記事では、以下の3点を軸に、法令に基づく実践的な視点で解説します。 CRAにおける製品クラスの違いと分類方法 各クラスごとに求められる具体的なセキュリティ対策 適合性評価の進め方と準備のポイント CRA対応は、単なる法令遵守にとどまらず、製品価値の向上と市場競争力を強化するチャンスでもあります。CRA対応を進めるうえで避けて通れない「製品分類」と「クラスごとの対応要件」について、実務に役立つ視点で解説していきます。   CRAにおける製品分類 サイバーレジリエンス法では、すべての製品が一律に同じセキュリティ対策を求められるわけではありません。製品の特性やリスクの程度に応じて、求められる対応や評価方法が異なります。その判断の基準となるのが、製品の「分類」です。CRAでは、対象製品を大きく以下の4カテゴリに分類しています。 一般製品(デフォルトカテゴリ):特に高いリスクを持たない製品 重要製品(Class I):中リスクを持つ製品。(Annex III) 重要製品(Class II):高リスクを持つ製品。(Annex III) クリティカル製品:社会インフラ・国家安全に関わる製品(Annex IV) この分類によって、適合性評価においてどのような対応が求められるか、どのモジュールを使うべきかが決定されます。たとえば、Class IIやクリティカル製品では、EU認定のNotified Body(認証機関)による正式な評価が必要となるなど、手続きの負荷も大きく変わります。この分類により、リスクが高い製品ほど、より高度なセキュリティ対策と厳格な評価プロセスが必要となります。それぞれに応じた適合性評価とセキュリティ要件が定められています。以下では、それぞれのカテゴリに属する製品の特徴と、代表的な例を紹介します。 ■ 一般製品(デフォルトカテゴリ) […]
2025年4月28日

CRA法とは?知っておくべき新たなセキュリティ義務と対応ポイント

EUは2024年、「Cyber Resilience Act(CRA:サイバー・レジリエンス法案、以下CRA)」を正式に採択しました。この法案は、ソフトウェアやインターネットに接続される製品に潜むサイバーリスクから、消費者や企業、社会インフラを守ることを目的としています。 近年、製品のデジタル化が急速に進む一方で、サイバーセキュリティへの対応が追いついていない現状があります。特に、サプライチェーンを通じた攻撃や、ネットワークに接続されたIoT機器を狙ったサイバー攻撃が増えており、個々の製品の脆弱性が社会全体にリスクを及ぼしかねない状況です。EUはこれに対し、「つながるすべての製品」に対するセキュリティ基準の導入が不可欠だと判断しました。 CRAでは、今後EU市場に流通するハードウェア・ソフトウェア製品に対して、セキュリティ対策の実装とリスク管理を義務づける方針が示されています。特に、外部ネットワークと通信可能な製品は優先的な対象とされており、その範囲は非常に広範です。たとえば、インターネットに接続されるスマート家電や通信機器はもちろんのこと、自動運転機能を備えた車両、工場の制御装置、産業用ロボット、プログラマブル・ロジック・コントローラ(PLC)、さらにはスマートトラクターや農業用ドローンなど、通信機能を持つあらゆる産業・農業機械が含まれる可能性があります。 EU市場に製品を流通している日本企業にとって、CRA(サイバー・レジリエンス法案)は無視できない新しいセキュリティ規制です。本記事では、CRAの概要と対応の進め方を分かりやすく解説いたします。   CRAとは?なぜ今、欧州が本気になっているのか EUは2024年12月、サイバーセキュリティをめぐる新たな法規制「CRA」を正式に発効しました。この法律の最大の特徴は、インターネットやその他のネットワークに接続されるすべての製品に対して、サイバーセキュリティ要件の実装を義務付けている点にあります。近年、製品のデジタル化が進み、従来のIT機器に限らず、自動車、産業機器、医療機器、家電製品までもがネットワークに接続されるようになりました。これにより、製品そのものの脆弱性が個人や企業だけでなく、社会インフラ全体に対するリスクに直結するケースが発生しています。 EUがCRAを制定した背景には、こうした「つながる製品」の増加に伴うリスクの実態があります。従来の規制では対応しきれなかった領域までを含め、製品の開発段階からセキュリティ対策を組み込む「Secure by Design」の思想を義務化することで、EU域内のサイバー耐性(Cyber Resilience)を高めようというのがこの法律の狙いです。実際、CRAは以下のような課題に対応するために導入されています。 ソフトウェアやファームウェアの脆弱性を悪用したリモート攻撃の増加 サプライチェーンを通じた間接的な侵入リスクの高まり 脆弱性の発見から対策・報告までの対応スピードの遅れ 製品単位でのセキュリティ対策に関する、明確かつ義務的な規定がEU法に存在しなかったこと CRAは、これらの課題を解決するために、EU全域で統一されたセキュリティ要件と適合評価の枠組みを定め、製品設計から運用・更新・廃棄までのライフサイクル全体を通じたサイバーセキュリティ対応を企業に義務づけています。 CRAへの対応を進めるにあたって最も重要なのは、まず「自社の製品がCRAの対象に該当するかどうか」、そして「どの製品クラスに分類され、どの評価方式が適用されるか」を正しく理解することです。この流れに沿って、製品の対象・分類・評価方法、そして企業に求められる対応項目について順を追って解説します。   CRA対応に向けて企業が押さえるべき基本要件 CRAでは、EU市場で販売されるすべての「デジタル要素を含む製品」に対して、製品ライフサイクル全体を通じたサイバーセキュリティ体制の構築が義務づけられています。単なるチェックリスト的な対応ではなく、持続的なセキュリティ管理が求められるのが特徴です。 まず、製品は設計段階からリスクを考慮し、セキュリティを組み込んだ構造を持つ必要があります(いわゆる「Secure by Design」)。これにより、後付け対応ではなく、最初からサイバーセキュリティを考慮した開発が求められます。また、製品に脆弱性が発見された場合には、EUのサイバーセキュリティ機関ENISAに対して、24時間以内の報告義務が課されます。これは、迅速な情報共有とリスクの最小化を図るためのものです。 さらに、使用しているソフトウェア構成要素を明確にしたSBOM(Software […]
2025年3月18日

自動車業界におけるOSS管理とSBOM導入 -日本、EU、米国の事例‐

自動車業界は現在、従来のハードウェア中心の開発からソフトウェア中心の開発へと大きく変化しています。自動運転、V2X通信、OTAアップデートの発展に伴い、車両は高度な電子制御ユニット(ECU)を搭載し、まるで「動くスマートフォン」のような存在へと進化しています。現代の自動車には約100個以上のECUが搭載される場合もあり、1台の自動車に使われるソースコード量は数千万行に達するなど、その複雑さは飛躍的に増大しています。 しかし、車両のソフトウェアをゼロから開発するには、多くの費用と時間が必要になるため、企業にとって解決すべき課題となっています。このような状況で、オープンソースソフトウェア(OSS)の導入が急速に進んでいます。企業はOSSを活用することで、ソフトウェア開発にかかる費用と時間を大幅に削減できるだけでなく、安定したソフトウェアの開発環境を構築することができます。しかし、OSSも万能ではないため、適切な管理体制を構築していない状態でOSSを導入すれば、深刻なセキュリティ脆弱性、ライセンス違反、さらには予期せぬ法的リスクが生じる可能性があります。 そこで、本記事では、自動車業界におけるOSSの活用が進む一方で、その管理不足がもたらすリスクについて詳しく解説し、そのリスクに対応するための国際的な動向について解説します。そして、その具体的な対策として知られているSBOM(Software Bill of Materials)の説明および国内の事例について詳しく解説します。   オープンソースソフトウェア(Open Source Software:OSS)とは? オープンソースソフトウェア(OSS)とは、誰でも自由に利用、変更、配布可能なソフトウェアを意味します。OSSはソースコードが一般に公開されており、世界中の開発者が自由に参加して共同で開発や改善できるものです。このように、誰でも参加できる開発環境はソフトウェアの透明性を高めるとともに、より多くの専門知識を集約することを可能にします。このような特性はビジネス上にメリットになるため、多くの企業がOSSと導入・活用しています。特に、以下のような具体的な利点が挙げられます。   1.効率的な開発 OSSを利用することで、既存のコードを再利用して迅速な開発を実現できます。新たなソフトウェアをゼロから構築する手間を省き、市場への投入速度を大幅に短縮できます。 2.柔軟性 特定のベンダーに依存せず、必要に応じて自由にカスタマイズや修正が可能です。これにより、自社の要件に最適化されたソフトウェアを開発することができます。 3.革新性と技術の普及・促進 OSSは幅広い開発者が自由にアクセスし改善・配布できるため、最先端技術の導入が促進され、業界全体の技術革新が進みます。 このように、企業はOSSを活用することで、ソフトウェア開発にかかる時間や費用を効率的に抑えることができます。しかし、OSSは万能ではありません。OSSは誰でも参加できるということは悪意のある攻撃者もアクセスできることを意味します。では、OSSを利用する際に注意すべきリスクについて説明します。   OSS使用に伴う具体的なリスク 1.ライセンス違反リスク OSSにはGPL、MIT、MPLなど様々なライセンスが存在し、各ライセンスの条件を正確に理解していない場合、意図しないライセンス違反が発生し、法的リスクにつながる可能性があります。 2.セキュリティリスク 悪意のある攻撃者もOSSのコードを確認できるため、脆弱性を発見・悪用できる状況にあります。十分なセキュリティ対策や迅速な対応が行われないと、サイバーセキュリティ事故や情報漏洩につながる恐れがあります。自動車産業の場合、人命にかかわる大事故につながる可能性が高いため、より慎重な対応が必要です。 3.管理の複雑化 […]
2025年2月5日

自動車ハッキングのリスクとその対策ー侵入検知システム(IDS)の重要性とその役割

車両のネットワークは、従来の機械的なシステムから進化し、現在では多くのECU(電子制御ユニット)がCAN(Controller Area Network)を介して通信を行っています。例えば、従来の車両ではエンジン、ブレーキ、ステアリングなどが物理的なリンクによって制御されていましたが、現在の車両ではこれらがECU(電子制御ユニット)によって制御され、ネットワークを通じて相互に連携するようになりました。この進化により、車両の制御は飛躍的に効率化され、運転支援や自動運転などの新しい技術が実現しました。一方で、新しい通信技術の導入により、次のようなリスクも増加しています。 ネットワーク経由でECUが外部から操作される可能性が生まれ、攻撃者にとっての新たな標的となる。 CAN通信の脆弱性を突いた攻撃やOTA(Over-The-Air)アップデート中に悪意のあるコードを挿入されるリスク。 例えば、従来の車両では運転者が物理的に操作することで制御が直接的に行われていました。しかし、現在の車両では、エンジンやブレーキ、ハンドル操作がECU(電子制御ユニット)を通じて行われるため、攻撃者が遠隔からこれらを操る可能性があります。このような構造の変化は利便性を高める一方で、車両全体を狙ったサイバー攻撃のリスクを急増させています。 これらのリスクに対応するため、車両サイバーセキュリティの国際法規であるWP29 UN-R155や、リスク管理基準を定めたISO/SAE 21434が策定されました。これらの規制は、車両メーカーに対し、車両ライフサイクル全体でのセキュリティ管理を義務付けており、侵入検知システム(以下、IDS)のような対策が不可欠です。このように、ネットワーク通信の利便性と引き換えに生じたリスクを軽減することが、現代の車両セキュリティにおける重要な課題となっています。   アウトクリプトの「AutoCrypt IDS」は、車両ネットワーク内部の通信を監視し、異常なパケットや不正なアクセスをリアルタイムで検知・防御することで、車両をサイバー脅威から守ります。ECUレベルの監視機能とネットワークベースの検出技術を組み合わせ、より強固なセキュリティ対策を実現します。より詳しい情報が必要な方はこちらをご覧ください。   サイバー攻撃への対策と規制の強化 車両のネットワーク接続が増えるにつれて、サイバー攻撃のリスクも拡大しています。この問題に対処するために、国際的な法規制が整備され、車両メーカーにはより高度なセキュリティ対策が求められています。次に、具体的な脆弱性やリスク、それに対応する規制について詳しく見ていきます。 ・車両がサイバー攻撃に脆弱な理由 SDVおよび自動運転車両はWi-Fi、Bluetooth、LTE通信、OTA(Over-The-Air)アップデートなど、さまざまな外部ネットワークと接続されているため、外部からの接続が可能です。 2015年に発生したジープ・チェロキーのハッキング事件では、研究者がUコネクトインフォテインメントシステムの脆弱性を悪用し、遠隔で車両のエンジン停止やブレーキ無効化を行うことが可能であることを証明しました。この事件を契機に、車両のコネクティビティ機能に対するセキュリティ対策の重要性が強く認識されるようになりました。 ・CANプロトコルのセキュリティ上の脆弱性 CAN通信はもともと車両内部の閉じた環境で使用されることを前提に設計されており、外部からの侵入が考慮されていませんでした。そのため、設計当初から暗号化や認証といったセキュリティ機能は考慮されていませんでした。しかし、現在の車両はWi-FiやOTAアップデートなどで外部ネットワークと接続する機会が増え、これによりネットワーク上の通信が盗聴され、分析されるリスクが高まっています。そのため、悪意のあるメッセージが送信され、車両制御システムに侵入される可能性があります。 また、CAN通信では、メッセージの優先度がCAN-IDによって決定され、優先度の高いメッセージが優先的に送信されるため、攻撃者が高優先度の偽メッセージを大量に送信することで、低優先度の正規メッセージの送信が遅延または阻止され、システム全体の機能が低下するリスクもあります。 ・ネットワーク接続の増加によるリスク拡大 OTAアップデートやV2X通信を通じて、外部から車両に侵入する可能性があります。特にOTA中に悪意のあるコードが注入されるリスクがあります。 ・車両サイバーセキュリティ規制(UNR155)の強化 UNR155などの国際規制により、車両製造業者に対し、サイバー攻撃をモニタリングし、適切に対応するシステムの導入が義務付けられています。この規制は、車両のサイバーセキュリティを強化する目的で、2021年7月から施行されました。UNR155は、サイバー攻撃のリスクが急増する中、国連欧州経済委員会(UNECE)が策定したもので、車両のライフサイクル全体を通じたサイバーセキュリティ管理を義務付けています。特に、車載ネットワークにおける中間者攻撃(MITM攻撃)や、リモートから車両制御を奪う攻撃が深刻化しており、これらの脅威に対応するための法的枠組みが必要となりました。規制は、車両メーカーがサイバー攻撃に対するリスク管理プロセスを確立し、サイバーセキュリティの継続的な監視と改善を行うことを求めています。 また、OTAアップデートのセキュリティに特化したUN […]
2024年11月18日

UN-R155準拠のためのファズテスト、その重要性と導入課題について

コネクテッドカーや自動運転技術の進化に伴い、複雑な自動車システムをサイバー脅威から守ることが不可欠となっています。こうした業界の変化に応じて、国連欧州経済委員会(UNECE)はサイバーセキュリティ対策を義務付ける規制(UN-R155)を制定しており、各国の自動車メーカーはこれに対応するための取り組みを進めています。 サイバーセキュリティ基準が高まる中、ファズテストは、メーカーがこれらの要求に応えるための強力なツールとして注目されています。しかし、従来のファズテスト手法は労力を要し、現代の車両における複雑なソフトウェア構造に十分対応しきれないという課題がありました。幸いなことに、近年のサイバーセキュリティテスト技術は進化しており、スマートで自動化されたファジングなどの高度な技術により、サイバーセキュリティテストがより効率的かつ効果的になっています。これにより、開発期間の短縮、システムの強化、車両全体の安全性向上が実現され、規制への準拠も可能になっています。本記事では、スマートな自動車向けファズテスト技術について詳しく解説します。   AutoCrypt Security Fuzzerは、HILシミュレーション環境でのファジングテストを可能にし、開発初期段階から車載ソフトウェアの安全性を確保します。より詳しい情報が必要な方はこちらをご覧ください。   自動車サイバーセキュリティとUN-R155の概要 UN-R155は、車両のライフサイクル全体を通じてサイバー攻撃から車両を保護するための包括的な規制です。確立されたサイバーセキュリティマネジメントシステム(CSMS)の構築が求められ、自動車メーカーはリスクを体系的に評価し、軽減する必要があります。この規制の要件は、ISO/SAE 21434規格と一致しており、自動車サイバーセキュリティエンジニアリングの枠組みを設定しています。リスク管理、継続的な監視および更新プロセスに重点を置くことで、設計から廃棄に至るまで、車両サプライチェーン全体のセキュリティを確保します。   UN-R155におけるファズテストの重要性 サイバーセキュリティの準拠を確保するための重要な要素の1つが、徹底的かつ効果的なテストです。ファズテスト(Fuzz Testing)またはファジングは、ソフトウェアシステムの脆弱性を特定するための強力なテスト方法です。これは、ソフトウェアインターフェースに予期しないデータやランダムなデータを供給し、その挙動を観察することで、バグや攻撃者に悪用される可能性のあるセキュリティの欠陥を発見します。 UN-R155において、ファズテストは特にソフトウェア定義型自動車における弱点を特定するために不可欠です。自動車システムは、通信ネットワーク、インフォテインメントインターフェース、先進運転支援システム(ADAS)に至るまで、サイバー脅威の潜在的なターゲットとなり得ます。ファズテストは、これらの脆弱性が悪用される前に予防的に発見するアプローチを提供し、準拠において重要な役割を果たします。   ファズテストとは ファズテスト(Fuzz Testing) は、プログラムに対してランダムまたは予期しないデータを送信し、潜在的なバグや脆弱性を発見する効果的なサイバーセキュリティ手法です。しかし、従来のファズテスト手法では、現代の車両における複雑なソフトウェア構造や多様なプロトコルに完全に対応することが難しいという課題がありました。この課題を解決するために、スマートファジング技術が登場しました。スマートファジングは、データに基づいたアプローチを採用し、よりターゲットに特化したテスト入力を生成します。また、複数のアルゴリズムによって生成されたテストケースを組み合わせることで、テスト範囲を拡大しつつ、時間とコストの効率化を実現しています。 スマートファジングツールは、テストの反復実施によるフィードバックデータを活用し、システム内でリスクの高い部分に重点的に対応するように設計されています。たとえば、AutoCrypt Security Fuzzer は、論理的なテストケースモデルを活用し、テスト対象となるシステムのプロトコルや仕様に基づいた最適なファズデータを生成します。また、自動ECU状態復元機能を備えており、テスト中に発生したシステムクラッシュから手動操作なしでシステムを復元することで、連続的かつ安定したファズテストを実現します。 このようなスマートファジングツールの導入により、開発期間の短縮やシステムの強化、車両全体の安全性向上が期待できます。さらに、UN R155やISO/SAE […]
gdpr-image
当ウェブサイトでは、お客様のニーズに合ったより良いサービスを提供するために、クッキーを使用しています。詳細については「個人情報の取り扱い」をご確認ください。