
著者:Florengen Arvin Parulan(自動車セキュリティリサーチャー)
現代の自動車は、もはや純粋な機械装置ではありません。車載インフォテインメント(IVI)システム、テレマティクス、ワイヤレス通信、先進運転支援システム(ADAS)、クラウドサービスの搭載により、現代の車両は「車輪の付いた高度なコネクテッド・コンピューティング・プラットフォーム」へと進化しています。
車両のコネクテッド化とソフトウェア定義化が進むにつれ、デジタルの攻撃対象領域が急速に拡大しています。攻撃者はゼロデイ脆弱性を悪用し、サードパーティ製コンポーネントを足がかりとし、新興技術を標的にするようになっています。
コネクテッドカーの機能が攻撃の入口になるとき
「Pwn2Own Automotive 2024 」では、Synacktivのセキュリティリサーチャーが約2分でテスラ Model 3への侵入に成功しました。不正なGSM信号による車載モデムへの侵害を攻撃の糸口とし、そこからIVIシステムへと侵入経路を移し、ヘッドライト、ドア、トランクといった機能の制御にまで到達しました。
2年後の「Pwn2Own Automotive 2026」では、さらに踏み込んだ成果が披露されました。リサーチャーたちはAlpineおよびKenwoodのヘッドユニットに対するリモートコード実行(RCE)を実証するとともに、EVチャージャーへの侵害によって充電セッションの操作やバックエンドネットワークへのアクセスが可能であることを示しました。
これらの成果は、攻撃者が外部に露出したインターフェースから、より広範な車両システムへと移動して攻撃を波及できることを実証しています。特に、ドライバーが実際に操作・認識するインターフェースは可視性が高く到達しやすいため、単一の脆弱性が多段階攻撃の起点となり、他の車両サブシステムへと侵害が拡大するケースが増えています。
こうした傾向は、VicOneの「2026年 自動車サイバーセキュリティレポート」の分析結果にも表れています。2025年に発生した自動車セキュリティインシデントの分析では、攻撃者はドライバーが直接触れる車載システムを狙う傾向を強めており、IVIシステムは最も頻繁に標的となるコンポーネントの一つとなっています。
図1. 2025年における攻撃者の標的分布。観測された自動車サイバーセキュリティインシデントのうち約40%を占めた車載システムへの標的
アフターマーケット製品に潜む自動車サイバーセキュリティのリスク
ドングルやドライブレコーダーといったアフターマーケット製品は、現代の車両に重大なサイバーセキュリティリスクをもたらす可能性があります。広く普及している製品(CarlinKit CPC200-CCPAや70mai A51など)では、Wi-Fiパスワードのハードコーディング、WebインターフェースやUSB経由での未署名ファームウェア更新の受け入れ、ブートローダーやカーネルの検証不備といった問題が確認されています。
攻撃者がこれらの脆弱性を利用して悪意のあるファームウェアを書き込んだ場合、ルートアクセスやリモートコード実行が可能になります。一度侵害されたアフターマーケット製品は持続的なバックドアとして機能し、攻撃者が車両内部の他のシステムへと横断的に侵入する足がかりになりかねません。
AI駆動の車両システムに潜むAIバックドアの脅威
2026年、自動運転システムを支えるAI「SuperNet」に対し、特定のサブネットワークにのみ悪性挙動を埋め込む標的型 poisoning/backdoor 攻撃が可能であることを示した研究が報告されました。VillainNetと呼ばれるこの手法は、ハードウェアやファームウェアを直接標的とする従来の攻撃とは異なり、車両の認識・判断を担うAIモデルの内部に潜伏しうる点が特徴です。
天候や車速などの運用条件に応じて特定のサブネットワークが選択された場合にのみ攻撃が発現し、それ以外の多くの構成では正常に見えるため、従来の静的モデル前提の検知手法では発見が難しくなる可能性があります。
この発見は、自動車サイバーセキュリティにおける盲点の拡大を示しています。車両がAIベースの運転知能や意思決定システムへの依存が高まるにつれ、攻撃者は車両のハードウェアやネットワークへの侵入を必ずしも必要としなくなっています。それに代わり、車両が世界をどう認識し、どう応答するかを導く知能そのものを操作することが、新たな攻撃の手段となりつつあります。
ADAS:自動車サイバーセキュリティが車両安全と交差する領域
車両の自立性が進むにつれて、ADASは自動車サイバーセキュリティにおける重要な最前線として浮上しています。これらのシステムを支えるセンサー自体が操作可能であることは、セキュリティリサーチャーによってすでに実証されています。2019年に発表された研究では、精密なタイミングで照射されたレーザー信号がLiDARセンサーを欺き、自律走行システムが実際には存在しない障害物を検知したり、逆に実在する障害物を見落としたりする現象が確認されています。
こうした実証が示すのは、知覚システムの脆弱性が車両全体の意思決定に連鎖的に影響を及ぼし得るという現実です。たとえばADASセンサーの一つが侵害されると、知覚・判断・制御の各層にわたって影響が波及し、制動・操舵・衝突回避など他の安全機能に問題が生じる可能性があります。
モビリティの進化とともに広がる新たな自動車サイバーセキュリティリスク
車両のコネクテッド化とソフトウェア定義化が進む中で、自動車のサイバーリスクは個々の車両コンポーネントを超え、より広域なモビリティエコシステムへと拡大しています。「VicOne 2026年 自動車サイバーセキュリティレポート」では、自動車サイバーセキュリティの次なるフェーズを形成し得る新興リスクとして、以下が挙げられています。
- AIの学習データという新たなサプライチェーンリスク: 攻撃者が車載AIシステムの学習に使用されるデータセットを標的とすることで、複数世代の車両にわたって波及する脆弱性を持ち込む可能性があります。
- 車両群規模でのOTA侵害: 集中管理された無線(OTA)アップデート基盤が侵害されると、悪意のあるファームウェアを車両群全体に配布する手段となり得ます。
- エネルギーインフラへのリスク波及: 車両が充電ネットワークやVehicle-to-Grid(V2G)システムと連携するようになるにつれ、充電インフラへの攻撃がモビリティサービスとエネルギーインフラの双方を妨害する可能性があります。
これらの新たなリスクは、自動車へのサイバー脅威が個々の車両を超え、現代のモビリティを支えるより広いエコシステムへと拡大していることを示しています。
まとめ
自動車サイバーセキュリティをめぐる脅威やトレンドについてさらに詳しくは、VicOne 2026年 自動車サイバーセキュリティレポート『岐路に立つ自動車サイバーセキュリティ − 従来型と次世代技術が併存する「オーバーラップ期」のリスク変化 −』をぜひご一読ください。