TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

業種: 自動車 (まとめ)

【概要】

■自動車に対するサイバー攻撃

攻撃手法 説明
リレーアタック 電波中継器で通信をリレーし、開錠やエンジンの始動等を行う
コードグラバー 「コードグラバー」という機器を使って車を窃盗
CANインベーダー CANバスに接続して ECUをコントロール
バスオフ攻撃 バスオフ状態に遷移させ、CANバスから離脱させる
Rolling-PWN Attack Rolling PWN の脆弱性を突く攻撃。多数のHonda車にこの脆弱性が存在


【ニュース】

■2013年

◆トヨタ自動車公式サイトが改ざん被害 - 閲覧でウイルス感染の可能性 (Security NEXT, 2013/06/20)
http://www.security-next.com/41052
https://malware-log.hatenablog.com/entry/2013/06/20/000000

◆トヨタなどサイト改ざん事件まとめ (読売新聞, 2013/06/21)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130621-OYT8T00905.htm
https://malware-log.hatenablog.com/entry/2013/06/21/000000_2


■2015年

◆Jeepのハッキング問題、ネットの脆弱性が深刻に (EE Times, 2015/07/30 12:00)
https://eetimes.itmedia.co.jp/ee/articles/1507/30/news065.html
https://malware-log.hatenablog.com/entry/2015/07/30/000000_6

◆Jeepハックの衝撃 (日経XTECH, 2015/09/01)
https://xtech.nikkei.com/dm/atcl/column/15/198610/082800011/
https://malware-log.hatenablog.com/entry/2015/09/01/000000_3


■2017年

◆「コネクテッドカー」を不安視する人、日本など6か国の半数以上 (Forbes, 2017/12/07 12:30)
https://forbesjapan.com/articles/detail/18829
https://malware-log.hatenablog.com/entry/2017/12/07/000000_9


■2018年

◆バスオフ攻撃(bus-off attack)について解説します (いろんな技術に触れたい, 2018/01/19)
https://tokina.hatenadiary.jp/entry/2018/01/19/143000
https://malware-log.hatenablog.com/entry/2018/01/19/000000_5

◆つながる車 サイバー攻撃防止、NECがサービス (日経新聞, 2018/06/07)
https://www.nikkei.com/article/DGXMZO31504750X00C18A6916M00/
https://malware-log.hatenablog.com/entry/2018/06/07/000000_2

◆クルマのサイバー攻撃に備える (日経xTECH, 2018/09/27 15:30)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01080/
https://malware-log.hatenablog.com/entry/2018/09/27/000000_4

◆つながる車のサイバー対策、ハッカーが侵入試みる (日経新聞, 2018/11/15 06:30)
https://www.nikkei.com/article/DGXMZO36816630T21C18A0000000/
https://malware-log.hatenablog.com/entry/2018/11/15/000000_3


■2019年

◆Toyota data breach affects up to 3.1 million customers (CyberScoop, 2019/03/30)
https://www.cyberscoop.com/toyota-data-breach-japan-vietnam/
https://malware-log.hatenablog.com/entry/2019/03/29/000000_20

◆Toyota announces second security breach in the last five weeks (ZDNet, 2019/03/29 12:37)

Toyota Japan says hackers might have stolen details of 3.1 million Toyota and Lexus car owners.

https://www.zdnet.com/article/toyota-announces-second-security-breach-in-the-last-five-weeks/
https://malware-log.hatenablog.com/entry/2019/03/29/000000_19

◆マクニカネットワークス、自動車業界を狙った標的型攻撃OceanLotus(APT32)の攻撃手法を公開 (Enterprise Zine, 2019/04/25 15:00)
https://enterprisezine.jp/article/detail/11988
https://malware-log.hatenablog.com/entry/2019/04/25/000000_2


■2020年

◆「ISO 21434」の衝撃、クルマに迫るサイバー攻撃対策 (日経XTECH, 2020/07/09)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04291/
https://malware-log.hatenablog.com/entry/2020/07/09/000000_15

◆クルマのサイバー攻撃、「電池」が標的に Infineonが指摘 (日経XTECH, 2020/07/20)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04343/
https://malware-log.hatenablog.com/entry/2020/07/20/000000_13


■2021年

◆コードグラバーとは?リレーアタックに次ぐ最新の車両盗難手口 (MOBY, 2021/01/12)
https://car-moby.jp/article/car-life/useful-information/code-grabber/
https://malware-log.hatenablog.com/entry/2021/01/12/000000_11

◆リレーアタックとは?スマートキーの悪用による盗難から車を守る対策方法を解説 (三井ダイレクト損保, 2021/02)
https://www.mitsui-direct.co.jp/car/guide/mycar_guide/new/relay-attack/
https://malware-log.hatenablog.com/entry/2021/02/28/000000_2

◆自動車サイバー対策、“SBOM”が標準慣行に ブラックベリー (i日経XTECH, 2021/08/11)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/05907/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_13

◆つながる車、サイバー攻撃に備え90社連携 トヨタなど (日経新聞, 2021/08/14 19:10)
https://www.nikkei.com/article/DGXZQOUC21CQS0R20C21A7000000/
https://malware-log.hatenablog.com/entry/2021/08/14/000000

◆自動車のサイバー対策が厄介な理由 (日経XTECH, 2021/08/18)
https://xtech.nikkei.com/atcl/nxt/column/18/00138/081600857/
https://malware-log.hatenablog.com/entry/2021/08/18/000000_1

◆<独自>最速・最悪の自動車盗新手口 「CANインベーダー」とは (産経新聞, 2021/08/31 12:00)
https://www.sankei.com/article/20210831-DN54WBEQHFN5BF5JQWO3NTVFCI/
https://malware-log.hatenablog.com/entry/2021/08/31/000000_3

◆テスラ車がサーバーエラーで開錠不可能に、締め出しを食らう人が続出 (Gigazine, 2021/11/22 11:00)
https://gigazine.net/news/20211122-tesla-lock-cars-server-errors/
https://malware-log.hatenablog.com/entry/2021/11/22/000000_5


■2022年

◆トヨタ、3月1日に国内全工場停止 小島プレスにサイバー攻撃か (日経XTECH, 2022/02/28)
https://xtech.nikkei.com/atcl/nxt/news/18/12327/
https://malware-log.hatenablog.com/entry/2022/02/28/000000_9

◆トヨタ、取引先のシステム障害で国内全工場を停止--サイバー攻撃の影響か (ZDNet, 2022/02/28 21:43)
https://japan.zdnet.com/article/35184191/
https://malware-log.hatenablog.com/entry/2022/02/28/000000_8

◆トヨタ、取引先にサイバー攻撃か-1日に国内全工場を稼働停止へ (Bloomberg, 2022/02/28 19:24)
https://www.bloomberg.co.jp/news/articles/2022-02-28/R80FA8T1UM0Y01
https://malware-log.hatenablog.com/entry/2022/02/28/000000_3

◆トヨタ、国内全工場を停止へ 部品会社にサイバー攻撃 (日経新聞, 2022/02/28 19:11)
https://www.nikkei.com/article/DGXZQOFD289MK0Y2A220C2000000/
https://malware-log.hatenablog.com/entry/2022/02/28/000000_2

◆小島プレスが復旧に全力、サーバーダウン トヨタ工場停止 (日経XTECH, 2022/03/01)
https://xtech.nikkei.com/atcl/nxt/news/18/12330/
https://malware-log.hatenablog.com/entry/2022/03/01/000000

◆電気自動車の充電を停止するサイバー攻撃 40m以上先からワイヤレスで可能 英オックスフォード大などが指摘 (ITmedia, 2022/04/26 07:00)
https://www.itmedia.co.jp/news/articles/2204/26/news047.html
https://malware-log.hatenablog.com/entry/2022/04/26/000000_3

◆CANインベーダーとは?今一番危険な車両盗難手口!仕組みと対策方法を解説 (Moby, 2022/06/30)
https://car-moby.jp/article/car-life/useful-information/can-invader/
https://malware-log.hatenablog.com/entry/2022/06/30/000000_8

◆Hackers can unlock Honda cars remotely in Rolling-PWN attacks (BleepingComputer, 2022/07/11 18:10)
[ローリングPWN攻撃でハッカーがホンダ車を遠隔でロック解除可能]
https://www.bleepingcomputer.com/news/security/hackers-can-unlock-honda-cars-remotely-in-rolling-pwn-attacks/
https://malware-log.hatenablog.com/entry/2022/07/11/000000_2

◆リレーアタックとは?手口と対策方法・最強のリレーアタック対策アイテム (Moby, 2022/08/10)
https://car-moby.jp/article/car-life/useful-information/relay-attack/
https://malware-log.hatenablog.com/entry/2022/08/10/000000_6


【ブログ】

◆バスオフ攻撃(bus-off attack)について解説します (いろんな技術に触れたい, 2018/01/19)
https://tokina.hatenadiary.jp/entry/2018/01/19/143000
https://malware-log.hatenablog.com/entry/2018/01/19/000000_5


【公開情報】

■2019年

◆国際標準規格「ISO/SAE21434」からの示唆 (PWC, 2019/04/26)
https://www.pwc.com/jp/ja/knowledge/thoughtleadership/automotive-security/vol01.html
https://malware-log.hatenablog.com/entry/2019/04/26/000000_17


【資料】

■2018年

◆Strategy & デジタル自動車レポート2018 (PWC, 2018)

クルマとモビリティの将来予測

https://www.strategyand.pwc.com/jp/ja/publications/digital-auto-report-2018-jp.pdf
https://malware-log.hatenablog.com/entry/2018/12/31/000000_9


■2019年

◆OceanLotus 東南アジア自動車業界への攻撃 (Macnica, 2019/04/25)
https://www.macnica.net/file/mpression_automobile.pdf
https://malware-log.hatenablog.com/entry/2019/04/25/000000_3


【論文】

◆Error Handling of In-vehicle Networks Makes Them Vulnerable (Kyong-Tak Cho他, 2016/10/26)
https://dl.acm.org/doi/10.1145/2976749.2978302
https://malware-log.hatenablog.com/entry/2016/10/26/000000_4

◆車載ネットワークCANにおけるバスオフカウンター攻撃の 改善 (相馬大輔他(産総研他), 2018/10/22)
https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri&item_id=192159&file_id=1&file_no=1
https://malware-log.hatenablog.com/entry/2018/10/22/000000_3


■2022年

◆Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging (Cornall University, 2022/02/04)
https://arxiv.org/abs/2202.02104
https://malware-log.hatenablog.com/entry/2022/02/04/000000_21


【図表】


出典: https://www.nikkei.com/article/DGXZQOUC21CQS0R20C21A7000000/




出典: https://xtech.nikkei.com/atcl/nxt/column/18/00138/081600857/



出典: https://www.sankei.com/article/20210831-DN54WBEQHFN5BF5JQWO3NTVFCI/



OBDⅡに接続するスキャンツールの例 ©freezeframe /stock.adobe.com

出典: https://car-moby.jp/article/car-life/useful-information/can-invader/


【関連情報】

◆バスオフ攻撃 / bus-off attack (まとめ)
https://malware-log.hatenablog.com/entry/Bus-Off_attack

◆リレーアタック (まとめ)
https://malware-log.hatenablog.com/entry/Relay_Attack

◆コードグラバー (まとめ)
https://malware-log.hatenablog.com/entry/Code_Grabber

◆CANインベーダー (まとめ)
https://malware-log.hatenablog.com/entry/CAN_Invader

◆Rolling-PWN Attack (まとめ)
https://malware-log.hatenablog.com/entry/Rolling-PWN_Attack

【関連まとめ記事】

全体まとめ

◆業種 (まとめ)
https://malware-log.hatenablog.com/entry/Industry


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023