PSI CyberSecurity Insight
2026年4月30日
株式会社ピーエスアイ
重要インフラを狙うOT攻撃が増加する中で、上下水道が直面する現実と備え
地政学リスクと連動する「止められない現場」への脅威
海外の行政機関が、特定地域に関連するとみられる脅威アクターの活動活発化を警告しました。標的として、上下水道など重要インフラが挙げられています。
上下水道は住民生活に直結し、停止や水質への影響が社会不安に波及します。攻撃者にとって少ない労力で影響を出しやすい領域だといえます。
運用技術(OT)は稼働優先の制約が多く、更新や脆弱性管理が難しい現場もあります。結果として、攻撃が成立しやすい条件が残りやすい点が課題です。
上下水道システムで想定される侵入経路と攻撃シナリオ
上下水道は浄水・配水・ポンプ・処理などが連携し、PLCやSCADAで監視制御されています。ひとたび操作系が侵害されると、運転条件の改変も起こりえます。
現実的には、制御機器へ直接侵入するより先に、業務ネットワークや端末を起点に侵害されます。メール、VPN、RDPなどを足掛かりに横展開し、OTへ到達します。
認証情報の窃取、フィッシング、境界設定の不備、保守用の例外経路などが重なると、正規利用を装った侵入が成立します。ゼロデイ不要で被害が起きうる点が要注意です。
また、ランサムウェアはOT機器そのものより、監視端末や周辺サーバを止めて操業継続を困難にします。帳票や保全情報が使えなくなるだけでも現場対応は大きく鈍ります。

可用性を守りながら進める、現実的なOTセキュリティ対策
OTでは機密性より可用性・安全性が優先されます。IT向け対策をそのまま適用すると、誤遮断や遅延が運転に影響するため、設計と検証が欠かせません。
第一に、資産と通信の可視化が重要です。PLC、HMI、保守回線、委託先の接続経路まで棚卸しし、型番・ファームウェア・サポート期限を整理します。
次に、リモートアクセスを統制します。MFAを原則必須とし、ジャンプサーバ経由に統一、共有アカウントを廃止します。接続元や作業時間、操作ログの監査も要点です。
IT-OT境界は「分離の有無」ではなく、例外管理まで含めた設計が肝要です。必要最小限の通信に絞り、期限付きの例外ルールを運用で統制し、OT DMZの活用も検討します。
検知と初動は、OTを止めない形で組み立てます。ミラーポート等で通信を観測し、普段と違う操作や通信先を把握します。隔離判断や手動運転への切替を訓練で定着させます。
まとめ
ネットワークベンダーとして、PSIでは、重要インフラの防御は侵入前提で設計する考え方を推奨します。単一対策に依存せず、多層防御でリスクを分散させることが要点です。
ゼロトラストの発想で、遠隔接続や委託先アクセスを最小権限と継続的な検証で管理します。さらに、ITとOTの間はセグメンテーションで影響範囲を限定します。
最終的には、検知・封じ込め・安全な運転継続・迅速な復旧を一体で整備することが重要です。技術と運用、ガバナンスを揃え、平時から実装度を高めるべきです。
会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp