OT/ICSとITシステムのインシデントレスポンス

はじめに

本記事では、OT/ICSとITシステムのインシデントレスポンスの違いについて、ランサムウェアのケースを題材とし、マクニカセキュリティ研究センターの柳下が考察します。

 目次

  1. OT/ICSシステムのインシデントレスポンスについて
  2. ITシステムのインシデントレスポンスについて
  3. さいごに

1.OT/ICSシステムのインシデントレスポンスについて

OT/ICSのシステムでは、WindowsLinuxベースのマシンを使っている場合でも、ベンダーの動作保証範囲では、セキュリティ製品も含めてソフトウェアを自由にインストールすることができません。そのため、OT/ICSの基本的なログとして、次のようなヒストリアンのデータを調査して、いつからどのシステムがどのような手法で侵害されたのかを調査し始めます。

ヒストリアンのデータ例

データログ
Timestamp         TagName       Value Quality
2026-01-05 08:00:00.000  PLC1.Pump01.Speed_RPM   1480  Good
2026-01-05 08:00:01.000  PLC1.Pump01.Speed_RPM   1482  Good
2026-01-05 08:00:02.000  PLC1.Pump01.Speed_RPM   1479  Good
2026-01-05 08:00:03.000  PLC1.Pump01.Speed_RPM   0  Bad (Comm Loss)
2026-01-05 08:00:04.000  PLC1.Pump01.Speed_RPM   1481  Good

システムログ
[2026-01-05 07:59:58] INFO  HistorianService: Data collection started
[2026-01-05 08:00:03] WARN  DataCollector: Lost connection to PLC1
[2026-01-05 08:00:04] INFO  DataCollector: Connection to PLC1 restored
[2026-01-05 08:05:12] INFO  ArchiveManager: New archive file created

アラームとイベントログ
Timestamp         Alarm Name            State      Severity Source
2026-01-05 08:10:15.221  Pump01_HighPressure ACTIVE     High  PLC1
2026-01-05 08:10:45.876  Pump01_HighPressure CLEARED High  PLC1
2026-01-05 08:12:02.114  Tank02_LowLevel    ACTIVE  Medium  PLC2

ヒストリアンからは、いつ頃からシステムが正常稼働していないのか、どのシステムが最初に停止したのかといった調査を行います。その他に、目視でコントローラや各ホストの画面を見て、ランサムノートから攻撃者を把握します。

昨今のケースでは、ランサムウェアによってログやバックアップデータまで暗号化や消去されるケースが多く、目視できる表示画面の他に開けるヒストリアンがなく、初期調査すら難しいケースも想定されます。また、ヒストリアンがある場合でも、システムの稼働関連のログが中心となるため、どのように侵入してきたのか、暗号化されたファイルを自力で復旧できる可能性があるかといった調査を行う事ができません。そのため、侵害されたホストからディスクやメモリイメージを収集してフォレンジック調査を行い、イベントログのリモートログオンの履歴、ファイルの書き込まれたタイムライン、ランサムウェアの回収と解析などの調査を行って、侵入経路や自力でのファイル復号の可否などを明らかにしていきます。

組織がランサムウェアに侵害されるケースでは、1台のホストのファイルが暗号化されるだけで済むケースはなく、つながったネットワークにあるすべてのホストのファイルが暗号化される傾向にあります。フォレンジック調査の対象とする台数も悩ましいところです。また、昨今ではDX構想のもと、OT/ICSも企業のIT側のネットワークと接続される傾向にあり、攻撃者がIT側のネットワークから侵入した後、OT/ICS側のネットワークにリモートログオンして侵害するケースがあり、次のようなIT側のインシデントレスポンスも必要になる場合が想定されます。

2.ITシステムのインシデントレスポンスについて

Windows/Linux/Macといった一般的な端末について、最近では各ホストにEDRの導入が進んでおり、ネットワークにもトラフィックを監視するNDRが導入されているケースもあり、それらがクラウドにアップロードしたログを調査します。特に、EDRのログからは、どのIPアドレスから、どのユーザアカウントを使って、いつから侵入があり、どうやってランサムウェアが実行されたかといった知見が得られます。

ただし、攻撃も高度化しており、EDRの入っていないホストを狙ってランサムウェアを実行する、EDRでも検出の難しいLOTLで組織内を移動して最後にランサムウェアを実行する、EDR自体を無効にしてEDRログをクラウドにアップロードさせないといった手法で、検出回避や解析妨害をしてくるケースが増えています。また、クラウドにアップロードされたEDRログの保存期間が短く、侵入からランサムウェア実行までの全体像までは調査できないというケースもあります。

NDRが導入されている場合は、EDRのそれら弱点をカバーしてネットワークの視点から侵入経路を調査しますが、それでも調査が難しい場合は、インシデントレスポンスを行っているセキュリティベンダーに調査を依頼します。ベンダーは各ホストで実行できるインシデントレスポンスツールを持っており、組織の端末に対してツールを実行してイベントログやファイル書き込みのタイムライン、ランサムウェアのファイルなどを収集して侵入経路などの調査を行うことができます。各ホストからディスクやメモリイメージを収集するフォレンジックまで至らず、ツールによる情報収集で最終調査まで完了することも多々あります。

3.さいごに

OT/ICS側でのインシデントレスポンスは、ITのインシデントレスポンスと比較して、次のような難しさがあります。

  • OT/ICSのホスト端末にセキュリティ製品の導入が難しい
  • ITで使うインシデントレスポンスツールが使えない可能性がある
  • ヒストリアンは稼働関連のログが中心となるため、侵入経路などの調査には不十分
  • ヒストリアンも暗号化される可能性がある

このような難しさに対して、OT/ICSネットワークにIDSなどのネットワークセンサーを設置することで、日常的な攻撃検出に活用するだけでなく、事後に侵入経路の分析といった調査にも活用でき、OT/ICSのインシデントレスポンスの難しさを緩和するソリューションとなっています。

関連ソリューション

Dragos~世界最高峰の脅威インテリジェンス活用型OTセキュリティ~
・Dragos製品紹介資料
資料DLはこちら.png
Dragos製品のお問い合わせ
お問い合わせはこちら.png

無料動画ポータル「Macnica Security& DX Stream」では1度の登録で、100セッション以上が見放題!
今すぐ動画視聴申し込みする
事業を止めないためのOTセキュリティ~ランサムウェアなど最新動向を交えて解説~ (1).jpg

リアルなインシデント事例4選~分析から見えたゼロデイ・ランサム・APT・LotLの実態と対策~.jpg

MNB用バナー (2).jpg

無料メルマガ.jpg

ランキング
タグ