テクノロジーガイド

スマートフォンで日本車がハッキングされる(ビデオ)

1 min read セキュリティ 更新されました 10 Oct 2025
スマホで車がハッキング可能に — 実験と対策
スマホで車がハッキング可能に — 実験と対策

車のダッシュボードとセキュリティ警告用のビデオサムネイル

概要

広島市立大学大学院情報科学研究科の准教授・井上博之氏は、2013年式のトヨタ カローラフィールダー ハイブリッドを使い、安価な市販部品で組んだWi‑Fi機器(約1万円)と自身が作成したスマートフォンアプリで遠隔操作する実験を行いました。実験では車載コンピュータから暗号化されていないデータにアクセスでき、速度計に「180 km/h」と表示されるなどの現象や、データ洪水による車両機能の麻痺を確認しました。

重要: 実験対象は“改造または外部機器が接続された車両”であり、メーカー出荷時の多くの車はインターネットに直接接続されていません。

実験の詳細

使用機材

  • 車両: 2013年 トヨタ カローラフィールダー ハイブリッド
  • 接続機器: 市販部品で組んだWi‑Fiデバイス(コスト約10,000円)
  • 制御手段: 研究者が作成したスマートフォンアプリ
  • 接続箇所: 保守用の端子(長さ約5センチ、点検用モニタ装着用)

手順と観察

  1. Wi‑Fi機器を車の保守用端子に接続
  2. 車載コンピュータの未暗号化データへアクセス
  3. スマホからコマンドを送信して以下を確認:
    • 窓の開閉を遠隔で制御
    • アクセルが効かなくなる(加速しても車が動かない状態)
    • 速度計に静止状態でも180 km/hと表示される
  4. 大量のデータを短時間で送り、DDoSに類似した状態で車両機能を麻痺させるテスト

井上氏は、エンジン始動や操舵(ハンドルの操作)を遠隔で開始することはできなかったと述べています。

技術的な要点

  • 保守端子から車両内部のECU(電子制御ユニット)に接続できる場合、暗号化がなければ内部通信の傍受や改変が可能になる。
  • 大量のトラフィックによるサービス停止(DDoS様攻撃)は、運転者の制御を一時的に奪う可能性がある。
  • ただし、今回の実験では物理的な接続が前提であり、遠隔で侵入するには別途侵入口が必要になるケースが多い。

リスクの整理(簡易リスクマトリクス)

  • 高リスク: 改造車や後付けでインターネット接続をした車両、整備端子へ無防備にアクセスできる車両
  • 中リスク: 企業のフリート車両やサービス車両で外部機器を接続している場合
  • 低リスク: メーカー出荷時にネットワーク分離や暗号化が施された現行車両

緩和策: 端子の物理的封止、通信の暗号化、認証付きのアクセス制御、侵入検知ログの強化

メーカーと業界の反応

  • 日本自動車工業会(JAMA)は政府と協力して対策を検討すると表明しました。
  • トヨタは情報セキュリティ保護の強化に継続して取り組むとしています。
  • 井上氏は沖縄で始まるサイバーセキュリティのシンポジウムで実験の詳細を発表する予定です。

推奨される対策(製造者・整備業者・ユーザー別チェックリスト)

運転者向け

  • 不明な外付け装置を車両の保守端子やネットワークに接続しない
  • 中古や改造車を購入する際、整備記録と改造履歴を確認する
  • 異常な表示や操作不能が発生したら安全に停車し、整備業者へ連絡する

整備業者・販売店向け

  • 保守端子のアクセス制御(鍵付きカバーやシール)を実施する
  • 診断機器の認証と通信の暗号化を推奨する
  • 顧客に対して後付け通信機器のリスクを説明する

自動車メーカー・セキュリティチーム向け

  • 車内ネットワークの分離と重要データの暗号化を実装する
  • ソフトウェア更新の安全な配布(コード署名、認証)を確保する
  • 異常通信検知(IDS)とフォレンジックログを整備する

ミニ方法論(実験の再現概要)

  1. 対象車両の保守端子の位置と仕様を確認する
  2. 市販部品でWi‑Fiインタフェースを組み立て、端子へ接続する
  3. 車載ネットワークから送受信されるデータをキャプチャし、暗号化の有無を確認する
  4. スマホアプリでコマンドを送り、挙動変化を検証する(安全な実験環境で実施)

注意: 実際の車両で同様の実験を行う場合は、法的・安全上の許可と厳格な安全措置が必要です。

いつ想定が外れるか(逆例と限界)

  • メーカーが端子アクセスを物理的に封止し、通信を暗号化している場合はこの手法は通用しない。
  • リアルタイムでエンジンや操舵系に介入するには、別の深いアクセス権限や特権が必要で、今回の実験範囲外である。

1行用語集

  • ECU: 車載の電子制御ユニット。エンジンやブレーキなどを制御する電子機器。
  • DDoS: 分散型サービス拒否攻撃。大量通信でシステムを機能不全に陥らせる攻撃手法。
  • 保守端子: 点検や診断のために設けられた接続端子(OBDなど)。

要点のまとめ

  • 改造や後付けのネット接続がある車両は、安価な機器で遠隔操作のリスクがある。
  • 製造者側は暗号化とアクセス制御、定期的なセキュリティ評価が必要。
  • 運転者と整備業者は外付け機器のリスクを認識し、物理的・論理的な予防策を講じるべきである。

重要: 詳細な技術情報は今後の学会発表や公式レポートで公開される予定です。安全と法令順守を最優先に、実験の再現や検証を行ってください。


短い告知文(約100–160字): 広島市立大学の研究者が、改造車に取り付けた市販Wi‑Fi機器とスマホアプリで遠隔操作が可能になることを実演しました。車載データの暗号化や端子の保護といった対策が急務です。詳細はシンポジウムで発表予定。

ソーシャル用プレビュー案: OGタイトル: スマホで車を遠隔操作?実験で明らかになったリスク OG説明: 改造車に接続した市販Wi‑Fi機器で窓開閉や速度誤表示が可能に。暗号化と物理保護が必要。

共有する: X/Twitter Facebook LinkedIn Telegram
著者
編集

類似の素材

Windows 11 スニッピングツールが壊れたときの修復手順
トラブルシューティング

Windows 11 スニッピングツールが壊れたときの修復手順

iPhoneの写真を削除してもiCloudに残す方法
使い方

iPhoneの写真を削除してもiCloudに残す方法

Windows ExplorerでSFTPを統合する方法
チュートリアル

Windows ExplorerでSFTPを統合する方法

Facebook写真をGoogle+へ移行する方法
ガイド

Facebook写真をGoogle+へ移行する方法

Netflixの映画・シリーズをダウンロードする方法
ストリーミング

Netflixの映画・シリーズをダウンロードする方法

7 /dev/sda の準備 — 稼働中の RAID1 を完成させる手順
システム運用

7 /dev/sda の準備 — 稼働中の RAID1 を完成させる手順