社会インフラとしての鉄道とSCADAセキュリティの現実と対策

2025

はじめに

サイバー攻撃による被害が散見される。こうした攻撃で懸念すべきはわが国の輸送インフラへの影響である。鉄道インフラも例外ではない。特に、運行を支えるSCADA(監視制御およびデータ収集)システムは、その中枢をなす存在だ。本コラムでは、鉄道を中心にSCADAシステムの脆弱性とサイバー対策の実態を国内外の事例と共に俯瞰し、日本の対応課題と実装例に焦点を当てる。

グローバルにみるSCADA攻撃の現実

海外では、サイバー攻撃が列車の運行停止を直接引き起こす事例が現実化している。イランでは2021年、駅の案内表示に政治的メッセージが表示され、列車が全国的に停止した。ドイツでは通信ケーブルが破壊され、長距離列車が全面的に運休した。いずれも、国家的な意図や高い技術力が背景にあるとされる。

これらの攻撃では、SCADAやその周辺システムが狙われ、制御信号が改ざんされたり、通信インフラが破壊されたりしている。つまり、攻撃の目的は単なる混乱ではなく、運行そのものの妨害である。

日本における現状と相違点

一方、日本ではこれまでのところ「運行停止に直結する事例」は報告されていない。しかし、JR東日本や小田急電鉄などが、予約サイトやWebサーバに不正アクセスを受ける事例が続いており、情報系システムはすでに標的になっている。

政府は、内閣サイバーセキュリティセンター(NISC)を中心に重要インフラ行動計画を策定し、国土交通省も鉄道に特化したサイバー対策方針を示している。ただし、これらは多くがガイドラインベースであり、法的強制力や実効性には限界がある。

SCADAセキュリティの本質と対策

SCADAはもともと閉じた環境での運用を前提としていたが、近年のIoT化やクラウド連携によって、外部ネットワークとの接続が避けられなくなっている。この接続性が、攻撃の入口になる。

そのため、SCADAセキュリティでは以下の多層的な防御が求められる:

  • 制御系ネットワークと情報系の物理的・論理的分離
  • 多要素認証や操作ログのアクセス制御強化
  • 定期的なパッチ・ファームウェア更新による脆弱性管理
  • 異常検知システム(ICS-IDS)やAI監視による早期発見
  • 演習やハンズオン教育による現場対応力の強化

また、IEC 62443などの国際基準への準拠が、特に大規模インフラでは不可欠とされている。

国内における実装例:現場の知恵と課題

以下は、日本国内でSCADAセキュリティを実装している代表的な事例である:

(1)関西電力(電力系)

  • IEC 62443準拠のネットワーク分離、ホワイトリスト型端末制御
  • Red Team演習による実践的なリスク評価

(2) JR東海(鉄道系)

  • 運行制御系と情報系を物理的に分離、USBポートの封鎖
  • プロトコル変換ゲートウェイによるレガシー対応

(3)横浜市水道局(水道系)

  • SCADAに対応した侵入検知センサーとAIによる異常検知
  • 現場職員のための操作訓練や非常対応マニュアル整備

これらの事例から共通して見えるのは、単なる技術導入ではなく、「人と組織」によるセキュリティの定着が成否を分けるという点である。

今後の展望と提言

日本では、いまのところSCADA系への直接的な破壊事例は発生していないが、それは「安全」ではなく「猶予」である。中小インフラ事業者においては予算・人材・ノウハウのすべてが不足しており、国の支援と地域連携が必要不可欠だ。

今後の施策としては:

  • 法的拘束力を伴うセキュリティ基準の導入
  • 中小事業者向けの技術支援と人材供給
  • セクター横断型の模擬訓練(電力×鉄道×通信)
  • 先進事例の共有と国際協力の強化

結語

鉄道は人と都市をつなぐ動脈であり、その止血は社会全体に波及する。SCADAという「見えない制御システム」を守ることは、未来の公共安全を守ることに他ならない。今こそ、制御の裏側に目を向け、サイバー空間と物理空間の境界に立つインフラ防衛の重要性を再認識すべきである。

お問い合わせ

victory@takagikosuke.jp
埼玉県議会議員 髙木功介県政調査事務所
〒330-0061
さいたま市浦和区常盤2丁目9番19号
髙木功介公式ホームページ