以下の内容はhttps://malware-log.hatenablog.com/entry/Automobileより取得しました。


業種: 自動車 (まとめ)

【自動車】

■自動車のプロトコル

◆CAN (まとめ)
https://malware-log.hatenablog.com/entry/CAN


■自動車盗難手法

◆リレーアタック (まとめ)
https://malware-log.hatenablog.com/entry/Relay_Attack

◆コードグラバー (まとめ)
https://malware-log.hatenablog.com/entry/Code_Grabber

◆CANインベーダー (まとめ)
https://malware-log.hatenablog.com/entry/CAN_Invader

◆バスオフ攻撃 / bus-off attack (まとめ)
https://malware-log.hatenablog.com/entry/Bus-Off_attack

◆Rolling-PWN Attack (まとめ)
https://malware-log.hatenablog.com/entry/Rolling-PWN_Attack

◆GAME BOY (まとめ)
https://malware-log.hatenablog.com/entry/GAME_BOY


■自動車のコンピュータ要素

◆ECU (まとめ)
https://malware-log.hatenablog.com/entry/ECU


【概要】

■自動車に対するサイバー攻撃

【概要】

攻撃手法
説明
リレーアタック 電波中継器で通信をリレーし、開錠やエンジンの始動等を行う
コードグラバー 「コードグラバー」という機器を使って車を窃盗
CANインベーダー CANバスに接続して ECUをコントロール
バスオフ攻撃 バスオフ状態に遷移させ、CANバスから離脱させる
Rolling-PWN Attack Rolling PWN の脆弱性を突く攻撃。多数のHonda車にこの脆弱性が存在
GAME BOY 鍵の複製


【ニュース】

■2013年

◆トヨタ自動車公式サイトが改ざん被害 - 閲覧でウイルス感染の可能性 (Security NEXT, 2013/06/20)
http://www.security-next.com/41052
https://malware-log.hatenablog.com/entry/2013/06/20/000000

◆トヨタなどサイト改ざん事件まとめ (読売新聞, 2013/06/21)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130621-OYT8T00905.htm
https://malware-log.hatenablog.com/entry/2013/06/21/000000_2


■2015年

◆Jeepのハッキング問題、ネットの脆弱性が深刻に (EE Times, 2015/07/30 12:00)
https://eetimes.itmedia.co.jp/ee/articles/1507/30/news065.html
https://malware-log.hatenablog.com/entry/2015/07/30/000000_6

◆Jeepハックの衝撃 (日経XTECH, 2015/09/01)
https://xtech.nikkei.com/dm/atcl/column/15/198610/082800011/
https://malware-log.hatenablog.com/entry/2015/09/01/000000_3


■2017年

◆「コネクテッドカー」を不安視する人、日本など6か国の半数以上 (Forbes, 2017/12/07 12:30)
https://forbesjapan.com/articles/detail/18829
https://malware-log.hatenablog.com/entry/2017/12/07/000000_9


■2018年

◆バスオフ攻撃(bus-off attack)について解説します (いろんな技術に触れたい, 2018/01/19)
https://tokina.hatenadiary.jp/entry/2018/01/19/143000
https://malware-log.hatenablog.com/entry/2018/01/19/000000_5

◆つながる車 サイバー攻撃防止、NECがサービス (日経新聞, 2018/06/07)
https://www.nikkei.com/article/DGXMZO31504750X00C18A6916M00/
https://malware-log.hatenablog.com/entry/2018/06/07/000000_2

◆クルマのサイバー攻撃に備える (日経xTECH, 2018/09/27 15:30)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01080/
https://malware-log.hatenablog.com/entry/2018/09/27/000000_4

◆つながる車のサイバー対策、ハッカーが侵入試みる (日経新聞, 2018/11/15 06:30)
https://www.nikkei.com/article/DGXMZO36816630T21C18A0000000/
https://malware-log.hatenablog.com/entry/2018/11/15/000000_3


■2019年

◆Toyota data breach affects up to 3.1 million customers (CyberScoop, 2019/03/30)
https://www.cyberscoop.com/toyota-data-breach-japan-vietnam/
https://malware-log.hatenablog.com/entry/2019/03/29/000000_20

◆Toyota announces second security breach in the last five weeks (ZDNet, 2019/03/29 12:37)

Toyota Japan says hackers might have stolen details of 3.1 million Toyota and Lexus car owners.

https://www.zdnet.com/article/toyota-announces-second-security-breach-in-the-last-five-weeks/
https://malware-log.hatenablog.com/entry/2019/03/29/000000_19

◆マクニカネットワークス、自動車業界を狙った標的型攻撃OceanLotus(APT32)の攻撃手法を公開 (Enterprise Zine, 2019/04/25 15:00)
https://enterprisezine.jp/article/detail/11988
https://malware-log.hatenablog.com/entry/2019/04/25/000000_2


■2020年

◆「ISO 21434」の衝撃、クルマに迫るサイバー攻撃対策 (日経XTECH, 2020/07/09)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04291/
https://malware-log.hatenablog.com/entry/2020/07/09/000000_15

◆クルマのサイバー攻撃、「電池」が標的に Infineonが指摘 (日経XTECH, 2020/07/20)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04343/
https://malware-log.hatenablog.com/entry/2020/07/20/000000_13


■2021年

◆コードグラバーとは?リレーアタックに次ぐ最新の車両盗難手口 (MOBY, 2021/01/12)
https://car-moby.jp/article/car-life/useful-information/code-grabber/
https://malware-log.hatenablog.com/entry/2021/01/12/000000_11

◆リレーアタックとは?スマートキーの悪用による盗難から車を守る対策方法を解説 (三井ダイレクト損保, 2021/02)
https://www.mitsui-direct.co.jp/car/guide/mycar_guide/new/relay-attack/
https://malware-log.hatenablog.com/entry/2021/02/28/000000_2

◆自動車サイバー対策、“SBOM”が標準慣行に ブラックベリー (i日経XTECH, 2021/08/11)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/05907/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_13

◆つながる車、サイバー攻撃に備え90社連携 トヨタなど (日経新聞, 2021/08/14 19:10)
https://www.nikkei.com/article/DGXZQOUC21CQS0R20C21A7000000/
https://malware-log.hatenablog.com/entry/2021/08/14/000000

◆自動車のサイバー対策が厄介な理由 (日経XTECH, 2021/08/18)
https://xtech.nikkei.com/atcl/nxt/column/18/00138/081600857/
https://malware-log.hatenablog.com/entry/2021/08/18/000000_1

◆<独自>最速・最悪の自動車盗新手口 「CANインベーダー」とは (産経新聞, 2021/08/31 12:00)
https://www.sankei.com/article/20210831-DN54WBEQHFN5BF5JQWO3NTVFCI/
https://malware-log.hatenablog.com/entry/2021/08/31/000000_3

◆テスラ車がサーバーエラーで開錠不可能に、締め出しを食らう人が続出 (Gigazine, 2021/11/22 11:00)
https://gigazine.net/news/20211122-tesla-lock-cars-server-errors/
https://malware-log.hatenablog.com/entry/2021/11/22/000000_5


■2022年

◇2022年2月

◆トヨタ、3月1日に国内全工場停止 小島プレスにサイバー攻撃か (日経XTECH, 2022/02/28)
https://xtech.nikkei.com/atcl/nxt/news/18/12327/
https://malware-log.hatenablog.com/entry/2022/02/28/000000_9

◆トヨタ、取引先のシステム障害で国内全工場を停止--サイバー攻撃の影響か (ZDNet, 2022/02/28 21:43)
https://japan.zdnet.com/article/35184191/
https://malware-log.hatenablog.com/entry/2022/02/28/000000_8

◆トヨタ、取引先にサイバー攻撃か-1日に国内全工場を稼働停止へ (Bloomberg, 2022/02/28 19:24)
https://www.bloomberg.co.jp/news/articles/2022-02-28/R80FA8T1UM0Y01
https://malware-log.hatenablog.com/entry/2022/02/28/000000_3

◆トヨタ、国内全工場を停止へ 部品会社にサイバー攻撃 (日経新聞, 2022/02/28 19:11)
https://www.nikkei.com/article/DGXZQOFD289MK0Y2A220C2000000/
https://malware-log.hatenablog.com/entry/2022/02/28/000000_2


◇2022年3月

◆小島プレスが復旧に全力、サーバーダウン トヨタ工場停止 (日経XTECH, 2022/03/01)
https://xtech.nikkei.com/atcl/nxt/news/18/12330/
https://malware-log.hatenablog.com/entry/2022/03/01/000000


◇2022年4月

◆電気自動車の充電を停止するサイバー攻撃 40m以上先からワイヤレスで可能 英オックスフォード大などが指摘 (ITmedia, 2022/04/26 07:00)
https://www.itmedia.co.jp/news/articles/2204/26/news047.html
https://malware-log.hatenablog.com/entry/2022/04/26/000000_3


◇2022年6月

◆CANインベーダーとは?今一番危険な車両盗難手口!仕組みと対策方法を解説 (Moby, 2022/06/30)
https://car-moby.jp/article/car-life/useful-information/can-invader/
https://malware-log.hatenablog.com/entry/2022/06/30/000000_8


◇2022年7月

◆Hackers can unlock Honda cars remotely in Rolling-PWN attacks (BleepingComputer, 2022/07/11 18:10)
[ローリングPWN攻撃でハッカーがホンダ車を遠隔でロック解除可能]
https://www.bleepingcomputer.com/news/security/hackers-can-unlock-honda-cars-remotely-in-rolling-pwn-attacks/
https://malware-log.hatenablog.com/entry/2022/07/11/000000_2


◇2022年8月

◆リレーアタックとは?手口と対策方法・最強のリレーアタック対策アイテム (Moby, 2022/08/10)
https://car-moby.jp/article/car-life/useful-information/relay-attack/
https://malware-log.hatenablog.com/entry/2022/08/10/000000_6


■2024年

◇2024年11月

◆JavaScriptを用いて車をハッキングすることは可能 (Gigazine, 2024/11/08 08:00)
https://gigazine.net/news/20241108-hacking-car-using-javascript/
https://malware-log.hatenablog.com/entry/2024/11/08/000000_1


■2025年

◇2025年1月

◆脅威が高まる自動車のハッキング技術を学ぶ重要性とは (マイナビニュース, 2025/01/23 12:43)
https://news.mynavi.jp/techplus/article/20250123-3113087/
https://malware-log.hatenablog.com/entry/2025/01/23/000000

◆Subaru Starlink Vulnerability Exposed Cars to Remote Hacking (SecurityWeek, 2025/01/24)
[スバルのスターリンクの脆弱性により、車が遠隔操作ハッキングの危険にさらされる]

A vulnerability in Subaru’s Starlink connected vehicle service exposed US, Canada, and Japan vehicle and customer accounts.
[スバルのスターリンク接続車両サービスに脆弱性があり、米国、カナダ、日本の車両および顧客アカウントが危険にさらされた]

https://www.securityweek.com/subaru-starlink-vulnerability-exposed-cars-to-remote-hacking/
https://malware-log.hatenablog.com/entry/2025/01/24/000000_6


■2025年

◇2025年2月

◆統合ECUは「サイバー攻撃受けやすい」、パナオートが車載セキュリティー強化 (日経XTECH, 2025/02/07)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/10230/
https://malware-log.hatenablog.com/entry/2025/02/07/000000_4


◇2025年4月

◆Nissan Leaf Hacked for Remote Spying, Physical Takeover (Security Week, 2025/04/10)
[日産リーフがハッキングされ、遠隔操作と乗っ取りが可能に]

Researchers find vulnerabilities that can be exploited to remotely take control of a Nissan Leaf’s functions, including physical controls.
[研究者は、日産リーフの物理的な制御を含む機能を遠隔操作で制御できる脆弱性を発見した。]

https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/
https://malware-log.hatenablog.com/entry/2025/04/10/000000_2


【ブログ】

◆バスオフ攻撃(bus-off attack)について解説します (いろんな技術に触れたい, 2018/01/19)
https://tokina.hatenadiary.jp/entry/2018/01/19/143000
https://malware-log.hatenablog.com/entry/2018/01/19/000000_5


【公開情報】

■2019年

◆国際標準規格「ISO/SAE21434」からの示唆 (PWC, 2019/04/26)
https://www.pwc.com/jp/ja/knowledge/thoughtleadership/automotive-security/vol01.html
https://malware-log.hatenablog.com/entry/2019/04/26/000000_17


【資料】

■2018年

◆Strategy & デジタル自動車レポート2018 (PWC, 2018)

クルマとモビリティの将来予測

https://www.strategyand.pwc.com/jp/ja/publications/digital-auto-report-2018-jp.pdf
https://malware-log.hatenablog.com/entry/2018/12/31/000000_9


■2019年

◆OceanLotus 東南アジア自動車業界への攻撃 (Macnica, 2019/04/25)
https://www.macnica.net/file/mpression_automobile.pdf
https://malware-log.hatenablog.com/entry/2019/04/25/000000_3


【論文】

◆Error Handling of In-vehicle Networks Makes Them Vulnerable (Kyong-Tak Cho他, 2016/10/26)
https://dl.acm.org/doi/10.1145/2976749.2978302
https://malware-log.hatenablog.com/entry/2016/10/26/000000_4

◆車載ネットワークCANにおけるバスオフカウンター攻撃の 改善 (相馬大輔他(産総研他), 2018/10/22)
https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri&item_id=192159&file_id=1&file_no=1
https://malware-log.hatenablog.com/entry/2018/10/22/000000_3


■2022年

◆Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging (Cornall University, 2022/02/04)
https://arxiv.org/abs/2202.02104
https://malware-log.hatenablog.com/entry/2022/02/04/000000_21


【CTF】

◆自動車分野のセキュリティ技術を競うCTFイベント - 経産省 (Security NEXT, 2024/07/11)
https://www.security-next.com/159594
https://tt-ctf.hatenablog.jp/entry/2024/07/11/000000 [TT_CTF Blog]


【図表】


出典: https://www.nikkei.com/article/DGXZQOUC21CQS0R20C21A7000000/




出典: https://xtech.nikkei.com/atcl/nxt/column/18/00138/081600857/



出典: https://www.sankei.com/article/20210831-DN54WBEQHFN5BF5JQWO3NTVFCI/



OBDⅡに接続するスキャンツールの例 ©freezeframe /stock.adobe.com

出典: https://car-moby.jp/article/car-life/useful-information/can-invader/


【関連まとめ記事】

全体まとめ

◆業種 (まとめ)
https://malware-log.hatenablog.com/entry/Industry




以上の内容はhttps://malware-log.hatenablog.com/entry/Automobileより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14