はじめに"どういった項目でテストするか"
評価対象の体系的な整理により、「どこを重点的にテストすべきか」が明らかになります。しかし、ここで決めたのは評価対象であり、「具体的にどういった項目をテストするか」はまだ決まっていません。過去のテンプレートを流用したりするだけでは、重要な脅威を見逃したり、逆に無関係なテストに時間を費やしたりするリスクがあります。
次のステップでは、テスト項目を導出する考え方を説明します。
テスト項目の3つの導出元
まず、以下の3つの情報源を統合して設計するのがよいと考えます。
1. TARAで導出した脅威(車両固有のリスク)
ISO/SAE 21434のTARA(Threat Analysis and Risk Assessment)で識別された脅威シナリオは、対象車両に固有のリスクを反映しています。
TARAで想定した脅威が実機で本当に防げているかを検証することで、設計と実装のギャップを発見できます。
2. UN R155 WP.29 Annex 5の脅威カタログ(一般的な脅威の網羅)
UN R155のAnnex 5には、自動車に対する一般的な脅威が7つのカテゴリに体系化されています。TARAは特定の車両に焦点を当てるため、一般的な脅威を見落とす可能性があります。Annex 5は網羅性を補完します。
Annex 5の7つの脅威カテゴリ:
- バックエンドサーバーへの脅威
- 車両と外部機器・システム間の通信チャネルへの脅威
- 外部接続性と車両インタフェースへの脅威
- 車両内部データ・コードへの脅威
- 車両への物理的な攻撃の可能性
- 悪意のある第三者による車両の悪用の可能性
- 車両に対する意図しない脅威の可能性
3. 既存・最新の攻撃手法への対応
自動車セキュリティの脅威は常に進化していますが、既存の攻撃手法も依然として有効です。実証済みの攻撃手法と最新の攻撃手法の両方を反映することで、網羅性の高いテスト設計が可能になります。
既存の攻撃手法の情報源:
- 過去のペネトレーションテスト報告書やベストプラクティス
- OWASP Top 10、CWE(Common Weakness Enumeration)などの既知の脆弱性パターン
- 業界標準の攻撃手法カタログ(例:Automotive Threat Matrix)
- 過去のCVE情報やセキュリティインシデント事例
最新の攻撃手法の情報源:
- CVE(Common Vulnerabilities and Exposures)データベース(最新の脆弱性情報)
- セキュリティカンファレンス(Black Hat、DEF CON、CODE BLUE等)の発表
- 自動車セキュリティ研究論文
- IPA、JPCERT/CC、Auto-ISAC等の注意喚起
- 業界団体や規制当局からの情報
3つの情報源を統合したテスト項目設計
効果的なテスト項目設計には、これら3つの情報源を統合的に活用します。
[TARA脅威シナリオ] ← 車両固有のリスク(例:TS1, TS2, ...)
+ [Annex 5脅威] ← 一般的な脅威の網羅(7カテゴリ)
+ [既存・最新の攻撃手法] ← 実証済みの攻撃手法と新たな脅威
↓
[攻撃シナリオの設計] ← ペンテストで検証する具体的な攻撃の流れ
↓
[テスト項目の設計] ← 攻撃シナリオを検証するための具体的なテスト
具体例:
- 脅威シナリオ(TARA):「OTA更新の不正FW注入」が識別されている(リスク:高)
- 攻撃シナリオ:「OTA認証のバイパス → 署名検証の回避 → 不正ファームウェアの注入」
- テスト項目:「TI-001: OTA認証バイパス試験」「TI-002: 署名検証回避試験」など
まとめ:自動車ペネトレーションテストのテスト項目
本記事では、TARAによる脅威シナリオ、UN R155 Annex 5のカテゴリ、そして既存・最新の攻撃手法という3つの情報源を統合し、より実態に即した攻撃シナリオおよびテスト項目を設計する考え方を示しました。セキュリティ分野は日々状況が変化するため、既存の攻撃手法を網羅しつつ、最新の脅威も意識したテスト設計が極めて重要です。
ここまでで「どういった項目でテストするか」は整理できましたが、実際のテスト設計に進む上ではさらに検討すべき重要なポイントが残っています。たとえば、
- 「どの項目を優先してテストすべきか」
- 「簡易なチェックで十分なのか、あるいは専門家による詳細な分析まで踏み込む必要があるのか」
といった現場で直面する実践的な判断が必要です。これらのポイントについては、次のステップで具体的な検討方法を説明します。
参考資料
-
UN Regulation No. 155 (UNECE):Annex 5に記載された脅威リストと緩和策。
UN Regulation No. 155 - UNECE (PDF) -
CVE (Common Vulnerabilities and Exposures):最新の脆弱性情報データベース。
CVE Website - MITRE -
Automotive Threat Matrix (Auto-ISAC):自動車に特化した脅威マトリクス。
Automotive Threat Matrix - Auto-ISAC -
ASRG (Automotive Security Research Group):自動車セキュリティに関する研究・情報共有コミュニティ。
ASRG Website
本記事の執筆者
小松 圭佑(コマツ ケイスケ)
VicOne株式会社 マーケティング部
長年にわたりマーケティング担当者として、様々な分野の専門情報を分かりやすく伝えるコンテンツマーケティングに従事。本記事群においては、読者視点に立ち、複雑化する自動車サイバーセキュリティの技術情報や規制動向を、整理・構成・執筆を担当。
本記事の監修者
山本 精吾(ヤマモト セイゴ)
VicOne株式会社 エンジニアリング部 スレットリサーチグループ プリンシパルセキュリティリサーチャー
ITシステムの運用開発業務ののち、2014年よりIT、クラウド、IoT、車載などのシステムに対するセキュリティ診断、ペネトレーションテスト、セキュリティコンサルティングなどを経験。現在はVicOneにて自動車の脆弱性リサーチ、セキュリティコンサルティング、ペネトレーションテストなどを担当。
📖 関連記事
リソースからもっと知る
自動車サイバーセキュリティの理解を深める
- 続きを読む
自動車ペネトレーションテスト2026年4月10日自動車ペネトレーションテストの評価対象となる5つのレイヤー(ECU単体、車内NW、外部IF、オフボードAPI、車両全体)を解説。影響度、到達性、連鎖可能性の観点からテスト対象の優先順位付けを行う手法を紹介します。 - 続きを読む
自動車ペネトレーションテスト2026年4月10日自動車ペネトレーションテストの目的と効果を解説。ISO/SAE 21434のV字モデルにおける「妥当性確認(Validation)」としての位置づけ、TARAへのフィードバックサイクルについて詳述します。 - 続きを読む
自動車ペネトレーションテスト2026年4月10日自動車ペネトレーションテスト項目の導出方法を解説。TARA(車両固有リスク)、UN R155 Annex 5(規制)、最新攻撃手法(CVE等)の3つの情報源を統合し、効果的なテストシナリオを設計するプロセスを紹介します。