自動車アタックマッピングとは?

自動車アタックマッピングとは、サイバー攻撃のライフサイクルを構成するステージに分解し、自動車攻撃のシミュレーションを提供することです。攻撃者が何を目指しているのか、その攻撃手法を理解することで、セキュリティアナリストは攻撃範囲を明確に把握し、必要な改善策や改良計画を実行することができます。

MITRE ATT&CK®が敵対者の戦術、技術、手順(TTP)の精選された知識ベースとしてITセキュリティにおいて重要な役割を果たしています。ひいては自動車産業におけるITセキュリティの役割も考慮して、VicOneはMITRE ATT&CKフレームワークの中でもコネクテッドカーに対するサイバー攻撃に適用できる戦術と技術に焦点を当てています。


環境操作 初期侵入 不正活動の実行 永続化 特権昇格 検出回避 クレデンシャルアクセス 発見 水平移動・内部活動 情報収集 コマンド&コントロール 情報送出 車両機能への影響 被害規模
不正なセルラー基地局 ドライブバイ・コンパチス コマンド/スクリプト インタープリタ システムイメージの変更 OSの脆弱性を利用する 信頼性制御の回避 中間者(Adversary in the Middle) ロケーショントラッキング リモートサービスを利用した搾取 中間支援組織 アプリケーションレイヤープロトコル C2チャンネルを介した流出 意図しない車両制御メッセージ 可用性の喪失
不正なWi-Fiアクセスポイント 無線インターフェース経由の攻撃 コマンドラインインターフェース 信頼された実行環境の変更 コードインジェクション 強制的なアクセス制御の回避 ネットワーク・スニッフィング ネットワークサービスのスキャン ECUを使った横移動の悪用 個人情報へのアクセス 非アプリケーション層プロトコル 他のネットワーク媒体を介した侵入 CANバスメッセージの操作 制御性の喪失
電波妨害やサービス妨害 サプライチェーン侵害 ネイティブAPI 永続化のためのUDSの悪用 TEEの脆弱性を突く UDSセキュリティアクセスのバイパス ブルートフォース システムネットワーク接続の検出 UDSを悪用した横取り 車両テレメトリーへのアクセス リムーバブルメディアによる通信 物理媒体経由の侵入 トリガーシステム機能 安全性の喪失
デバイスの通信を操作する 悪意のあるアプリの配信     ハードウェア故障のインジェクション 暗号化の弱体化 安全でないクレデンシャル ファイルおよびディレクトリの検出   UDSを悪用した収集 受信専用通信路 代替プロトコルを介した侵入   制御不能
ADASセンサーへの攻撃 ハードウェアの追加       昇格制御機構の悪用 OSクレデンシャルのダンプ プロセス検出   ローカルシステムからのデータ 短距離無線通信 ウェブサービス経由の侵入   車両内容物盗難
安全でないプロトコルへのダウングレード UDS経由の侵入       システムファイアウォールの無効化または変更 入力キャプチャ ソフトウェアの検出   SMSメッセージのキャプチャ セルラー通信 クラウドアカウントへのデータ転送    
  リムーバブルメディア経由の攻撃         入力プロンプト システム情報のディスカバリー   カメラのキャプチャ        
            SMSメッセージのキャプチャ システムネットワーク接続の検出   オーディオのキャプチャ        

MITRE ATT&CK モバイル
MITRE ATT&CK エンタープライズ
MITRE ATT&CK 産業用制御システム
VicOne
(with some terminology adopted from Auto-ISAC Auto Threat Matrix)

VicOneは、MITRE ATT&CKフレームワークに含まれていない、コネクテッドカーを標的とした攻撃特有の脅威手法について、以下の点を指摘しています。したがって、これらはOEMが自動車サイバー攻撃を検討する際に、VicOneが対象を推奨する脅威手法となります。

  • ADAS Sensor Attack
  • Exploit via UDS
  • Bypass UDS Security Access
  • Exploit ECU for Lateral Movement
  • Access Vehicle Telemetry
  • Unintended Vehicle Control Message
  • Manipulation of CAN Bus Message

自動車アタックマッピングによって得られる独自の知見

自動車のサイバー攻撃で使用される戦術やテクニックをマッピングすることで、コネクテッドカーに対するサイバー攻撃のライフサイクルと、そのような攻撃の各段階がどのように実施されるかが明らかになります。このステップバイステップの内訳は、攻撃者の目的と選択された方法を明らかにすることで、自動車メーカーに攻撃者の考え方を垣間見るユニークな機会を提供します。このような知識があれば、OEMはセキュリティを後から追加するのではなく、コネクテッドカーの設計と製造の初期段階でよりよく統合することができます。


デモの依頼

詳細について



リソースからもっと知る

自動車サイバーセキュリティの理解を深める

  • 時間から秒へ
    導入事例
    2025年3月26日
    xZETAは今まで数時間を要していた攻撃経路分析を数秒に短縮することで、PSIRTチームが重要なインシデント対応に集中できるようにします。脆弱性を現実の具体的な脅威にマッピングし、主要なセキュリティ評価を自動化することで、xZETAは自動車メーカー(OEM)とサプライヤーのサイバーセキュリティ...
    続きを読む
  • サイバーセキュリティがEVフリート資産活用の要となる理由
    ブログ
    2025年3月25日
    VicOne
    EV運送車両(フリート)がよりコネクテッドになるにつれ、サイバーセキュリティは長期的なパフォーマンス、コンプライアンス、資産活用を確保する上でますます重要な役割を果たすようになっています。現代のフリートが直面する最も差し迫ったサイバーリスクを探り、企業が車両の安全性、運用性、生産性を維持するた...
    続きを読む
  • IVIシステム管理パネルの脆弱性により、車両追跡と制御がどのように可能になったか
    ブログ
    2025年3月13日
    CyberThreat Research Lab
    セキュリティリサーチャーが、SUBARUのIVI(車載インフォテインメント)システム管理パネルの脆弱性を発見しました。これにより、個人情報、GPS記録、車両制御への不正アクセスが可能になります。この調査結果を検証し、自動車メーカーが車両のライフサイクル全体を通じてセキュリティを最優先するアプロ...
    続きを読む
  • 時間がかかっていた攻撃経路の特定を迅速化する方法とは
    ブログ
    2025年3月10日
    VicOne
    効果的な攻撃経路の特定により、自動車メーカーやサプライヤーは、複雑化するセキュリティ脅威の状況に先手を打つことができます。VicOne xZETAが、アルゴリズムと厳選された自動車関連の脅威情報を組み合わせ、製品セキュリティリスク評価を合理化し、手作業を最小限に抑え、実用的な分析結果を導き出す...
    続きを読む
詳細

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼