UTMを導入しているのにウイルスが工場内LANで広まり、生産ライン全体が1日停止した事例が国内製造業で実際に起きています。
サブゲート(SubGate)は、韓国のHanDreamnet(ハンドリームネット)が開発した、世界で初めてGigabit対応のL2スイッチにセキュリティエンジンを搭載した製品です。日本では株式会社サブゲートが販売・サポートを担っており、製造業・医療・士業など幅広い業種に導入されています。
一般的なL2スイッチ(ハブ)はネットワーク内のデータを転送するだけです。しかしSubGateは、転送と同時に「そのパケットが有害かどうか」を内部の独自エンジン「MDS(Multi Dimension Security)エンジン」でリアルタイムに判定します。つまり、スイッチそのものがセキュリティの砦になるということです。
判定にはパターンファイルを使いません。パケットの「振る舞い」を見て脅威を識別するため、インターネット未接続の工場内LANでも有効に機能します。これが金属加工工場にとって非常に重要なポイントです。
遮断の仕組みも独特です。有害トラフィックが検知されると、そのポートごと止めるのではなく、悪性パケットだけを自動フィルタで遮断します。感染端末でも正常な通信はそのまま継続できるため、生産ラインを止めずに対処できます。業務継続が条件です。
製品ラインナップは小型の5ポートモデル(SG1105G)から、48ポート・10G対応モデル(SG2452G、SG2512GX/SG2520GX)、さらにPoE対応や無線LAN向けのSubGate AP(WSG-3500AX)まで幅広くそろっています。工場の規模や接続台数に応じて選択できます。
金属加工業に携わる方の多くは「うちの工場はインターネットに接続していないから大丈夫」と思っているかもしれません。これは注意が必要な考え方です。
実際には、CNC工作機械のメンテナンス作業員がUSBメモリを持ち込んだ経路からウイルスが感染した事例が、国内製造業で複数報告されています。インターネットに接続していなくても、外部から持ち込まれたデバイスが内部ネットワークへの入り口になります。また、テレワーク用PCを持ち帰り・持ち込みしている職場では、外部ネットワークで感染したPCを社内LANに接続した瞬間に拡散が始まります。
さらに深刻なのが、工場内の機器環境です。金属加工工場では産業用ロボット、CNC機器、PLC(プログラマブルロジックコントローラ)など、WindowsではないOSで動く機器が混在しています。通常のアンチウイルスソフトはWindows端末向けに設計されているため、Windows以外の機器には追加の対策コストが必要になります。一方SubGateは、TCP/IP通信を監視するためOSの種類を問わず動作します。
警察庁の統計では、企業・団体におけるランサムウェア被害の報告件数が2020年下半期の21件から2022年下半期には116件へと約5.5倍に急増。業種別では製造業が33%でトップです。国内製造企業の具体的な被害事例として、2022年3月には自動車部品メーカーの小島プレス工業がランサムウェア攻撃を受け、トヨタ自動車のサプライチェーン取引システムが停止してトヨタ自動車が1日の稼働停止を余儀なくされました。こういう話は他人事ではありません。
ランサムウェア被害の平均復旧費用は273万ドル(ソフォス2024年調査)、国内企業での被害総額は平均2億円規模に達する調査結果もあります。サプライヤーとして大手メーカーと取引している金属加工業者にとっては、自社の被害だけでなく取引停止・損害賠償リスクまで波及します。痛いですね。
参考:製造業のランサムウェア被害事例と対策についての詳細(NTT東日本)
事例から学ぶ、被害最大の「製造業」ランサムウェア対応 - NTT東日本
「うちはすでにUTMを入れているから安全だ」と思っていると、内部拡散にまったく対応できていない状態になっている可能性があります。UTMとSubGateは役割が根本的に違うからです。
UTM(統合脅威管理)は、インターネットと社内ネットワークの「出入口」に設置する機器です。外からの不正な侵入を防ぐことには優れています。しかし、UTMを通過しないLAN内の通信には対処できません。一度ウイルスが内部に侵入してしまうと、UTMはそこから先の拡散をまったく止められないのです。
つまりUTMが得意なのです。
| 観点 | UTM | SubGate(セキュリティスイッチ) |
|------|-----|-------------------------------|
| 設置位置 | インターネット出入口 | 各端末・機器に最も近いエッジ |
| 対象の脅威 | 外部からの侵入 | 内部での拡散・二次感染 |
| パターンファイル | 定期更新が必要 | 不要(振る舞い検知) |
| オフライン環境 | 基本的に機能しない | 有効に動作する |
| 業務停止リスク | 遮断時に通信断の恐れ | 有害パケットのみ遮断、業務継続 |
SubGateは各端末・機器が接続されるエッジスイッチとして設置します。攻撃の発生源(エンドポイント)に最も近い場所で有害パケットを止めるため、LAN内の横展開(ラテラルムーブメント)を封じ込めることができます。UTMとSubGateの組み合わせが、現在の製造業セキュリティにおける多層防御の基本です。
もう一点、SubGateの大きな特徴が「パターンファイル不要」であることです。一般的なアンチウイルスソフトやIPSは、最新の脅威情報(パターンファイル)を定期的にダウンロードして更新しなければ未知のウイルスに対応できません。しかし工場内のPCやサーバがインターネットに接続されていない場合、パターンファイルを更新できません。SubGateはパケットの振る舞いを見て判断するため、このような環境でも有効に機能します。これは使えそうです。
参考:SubGateとUTM・IPSの違いについての公式FAQ
SubGate FAQ(UTMとの違い・パターンファイルについて) - ネットワールド
SubGateが実際に検知・遮断できる有害トラフィックの種類は18種類以上に上ります。金属加工工場の現場で特に関係性が高いものをピックアップして解説します。
まず「ランサムウェアの拡散(ワーム系)」です。WannaCryやLOCKBITなどのランサムウェアは、感染したPCからLAN内の他のPCへIPスキャン・ポートスキャンを繰り返して次々と感染を広げていきます。SubGateはこのスキャン動作(Host Scanning、Port Scanning)を検知し、拡散の通信のみをブロックします。感染源のPCが業務で使い続けられるのに、拡散だけは止まるという状態になります。
次に「ARP Spoofing(なりすまし攻撃)」です。これはLAN内で別のPCのIPアドレスになりすまし、通信内容を盗聴する手法です。金属加工工場では、複合機に送られた設計図面の印刷データなどが気づかないうちに盗まれる可能性があります。SubGateはARP Spoofing通信を自動検知・遮断し、情報漏洩を防ぎます。
「DoS/DDoS攻撃」への対応も重要です。感染したPCが大量の不正パケットを送り出すと、産業用ロボットのコントローラやCNC機器に負荷がかかり、突然の動作停止を引き起こす場合があります。SubGateはこの異常なトラフィックをリアルタイムに遮断します。
🛡️ SubGateが遮断できる有害トラフィック一覧(主なもの)。
注目すべきは「ネットワークループの自動検知」です。金属加工の現場では、作業者がLANケーブルを誤接続してネットワーク全体が不通になるトラブルが起きることがあります。管理者でも発見が困難なこのトラブルをSubGateは自動で検知・遮断します。ITの専門担当者が常駐していない工場にとって、これは非常に大きなメリットです。いいことですね。
MDS(Multi Dimension Security)エンジンはASIC(専用半導体チップ)として実装されており、スイッチ処理とセキュリティ処理が物理的に分離されています。そのため「セキュリティ機能をオンにするとネットワークが遅くなる」という問題が発生しません。工場内の機器制御通信は遅延が許されません。SubGateはその条件を満たしています。
金属加工工場でSubGateを選ぶ際には、接続する端末・機器の台数と設置環境の2点を先に整理することが重要です。
まず台数から考えます。SubGateの製品ラインは以下のように分かれています。
設置場所については、工場の現場環境(粉塵・温度・振動)も考慮が必要です。ファンレスモデル(SG1105G・SG2412G・SG2420G)は可動部がないため、金属加工現場のような粉塵が多い環境への設置に向いています。これが条件です。
導入後の管理については、無償で提供される「VNM(Visual Node Manager)」というソフトウェアをWindows PCにインストールすることで、ネットワーク内の端末接続状況や検知・遮断ログを視覚的に確認できます。複数拠点を一括管理する「SG Cloud」サービスも利用可能で、遠隔地からの設定変更・ファームウェア更新に対応しています。多拠点展開している金属加工グループ企業にとっては、管理コストの大幅削減につながります。
2024年には、SubGate SG2400シリーズが日本政府のセキュリティ要件適合評価・ラベリング制度「JC-STAR ★1」を取得しました。政府の調達基準にも対応した製品であることが公式に認定されています。サプライヤーとして大手メーカーからセキュリティ対策の証明を求められた場合にも、この認定は有効な根拠になります。
まずは現在の工場ネットワーク構成(接続台数・OS種別・インターネット接続有無)を確認するところから始めるのが、導入検討の第一歩です。
参考:SubGateの製品ラインナップ・仕様詳細および導入事例(製造業向け)
製造業向けSubGate導入ガイド - ネットワールド
ここまでSubGateの技術的な機能を解説しましたが、金属加工業という業種の文脈で見ると、もう一段重要な視点があります。それは「サイバー被害を受けても納期を守り続けられるか」という問題です。
国内の製造業では「何があっても工場は止めない」が至上命題です。しかし現実には、ランサムウェアに感染した後の生産停止期間が平均で数日から数週間に及んでいます。2022年の小島プレス工業の事例では、1社の被害がトヨタ自動車の全工場稼働停止に波及しました。「自分の会社の問題」にとどまらなかったのです。
他の多くのセキュリティ製品は「感染したら隔離・停止する」方向に作られています。一方SubGateは、有害パケットのみを遮断し、感染端末であっても正常通信は継続させる設計です。この差が現場では大きい。感染が検知されても生産ラインを維持しながら被害を局所化できるため、復旧対応を業務時間外に落ち着いて行うことができます。
2025年1月から10月にかけて、国内製造業へのOT環境を標的とした攻撃は前年同期比400%増という調査結果もあります。被害の増加ペースは加速しています。また、大手企業がサプライヤーに対してセキュリティ対策の証明を求める動きも広がっており、SubGate SG2400シリーズのJC-STAR認定は、取引維持・新規受注の観点からも説得力を持ちます。
💡 金属加工業がSubGate導入で得られる3つの経営メリット。
セキュリティ対策はコストではなく、安定受注を守るための投資です。結論はそこです。自社の工場ネットワーク構成を棚卸しし、UTMだけでカバーされていない内部通信のリスクを確認することが、今すぐできる最初の行動です。
参考:製造業OT環境へのサイバー攻撃動向と対策(経済産業省ガイドライン)
工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン - 経済産業省

Gebildet ホーム セキュリティ ワイヤード ローリング ドア コンタクト 0~100V/0.5Amp 磁気リード スイッチ アラーム センサー 磁気スイッチ N.C.アプリケーション用 OC-55