IoTのセキュリティ対策 | 対策の進め方と攻撃から自社を守る通信基盤について
公開日:2025-08-25

IoTの普及が進む中で、それらを活用する企業にとってセキュリティリスクも急激に高まっています。実際にVPNを経由したサイバー攻撃やIoT機器が踏み台にされてハッキングされた事例も年々増加しています。
この記事では、IoTセキュリティの重要性やサイバー攻撃の被害状況を整理しながら、効果的なIoTセキュリティ対策の進め方について詳しく解説します。
この記事では、IoTセキュリティの重要性やサイバー攻撃の被害状況を整理しながら、効果的なIoTセキュリティ対策の進め方について詳しく解説します。
1.IoTセキュリティ対策の重要性
IoTのセキュリティとは?
IoTセキュリティとは、ネットワークに接続されたIoT機器やシステム全体をサイバー攻撃から守る取り組みを指します。
IoTシステムをインターネットに接続することで、データ活用や省人化といった大きなメリットを得られます。
一方で、サイバー攻撃を受けるリスクも大幅に高まることが懸念点として挙げられます。
従来の物理的に分離されたシステムとは異なり、IoT機器はネットワークに接続されているため、インターネット経由のサイバー攻撃を受ける可能性があります。
そのため、IoTの導入と同時にセキュリティ向上を図ることが、企業にとって必要不可欠です。
IoTシステムをインターネットに接続することで、データ活用や省人化といった大きなメリットを得られます。
一方で、サイバー攻撃を受けるリスクも大幅に高まることが懸念点として挙げられます。
従来の物理的に分離されたシステムとは異なり、IoT機器はネットワークに接続されているため、インターネット経由のサイバー攻撃を受ける可能性があります。
そのため、IoTの導入と同時にセキュリティ向上を図ることが、企業にとって必要不可欠です。
サイバー攻撃による被害
実際に日本国内の企業でも、リモート操作機器やIoT機器を踏み台にしたサイバー攻撃が多数発生しています。
これらの攻撃によって、工場の操業停止を余儀なくされる事例も発生しています。
それだけでなく、サーバーやパソコン端末の一部で機密データが盗まれる深刻な事案も報告されています。
さらに2024年度NICTER観測レポートによると、ダークネットと呼ばれる未使用のIPアドレスからの通信が急激に増加しています。
ダークネット経由の通信は、マルウェア感染を目的としたものが多いとされています。
このパケット数の増加の規模を見ると、2024年度において、ダークネット経由の1IPアドレス当たりの年間総観測パケット数が242万を超えました。
このパケット数は年々増加傾向にあり、今後もサイバー攻撃の増加が予想されます。
これらの攻撃によって、工場の操業停止を余儀なくされる事例も発生しています。
それだけでなく、サーバーやパソコン端末の一部で機密データが盗まれる深刻な事案も報告されています。
さらに2024年度NICTER観測レポートによると、ダークネットと呼ばれる未使用のIPアドレスからの通信が急激に増加しています。
ダークネット経由の通信は、マルウェア感染を目的としたものが多いとされています。
このパケット数の増加の規模を見ると、2024年度において、ダークネット経由の1IPアドレス当たりの年間総観測パケット数が242万を超えました。
このパケット数は年々増加傾向にあり、今後もサイバー攻撃の増加が予想されます。

参考:国立研究開発法人情報通信研究機構「2024年度NICTER観測レポート」
(2025年7月16日閲覧)をもとに当社で作成
このように年々増加が予測されるサイバー攻撃から自社を守るためにも、IoTのセキュリティ対策が必須となっています。
参考:国立研究開発法人情報通信研究機構「2024年度NICTER観測レポート」(2025年7月16日閲覧)
参考:国立研究開発法人情報通信研究機構「2024年度NICTER観測レポート」(2025年7月16日閲覧)
2.セキュリティ対策の進め方
IoTのセキュリティ対策は、経営レベルでの方針策定から現場スタッフへの周知まで、全社的な取り組みが必要です。
そこで、総務省が公開している「IoTセキュリティガイドライン1.0」とIPAが公開している「IoT開発におけるセキュリティ設計の手引き」を基に、IoTセキュリティ対策を5つの段階に分けて、効果的な対策の進め方を解説します。
そこで、総務省が公開している「IoTセキュリティガイドライン1.0」とIPAが公開している「IoT開発におけるセキュリティ設計の手引き」を基に、IoTセキュリティ対策を5つの段階に分けて、効果的な対策の進め方を解説します。
1.IoTの性質を考慮した基本方針を定める
IoTに関するセキュリティリスクは多様化しており、被害の規模によっては企業の存続に関わる場合もあります。
また、適切な対策にはコストも必要となるため、経営陣が率先して対応方針を定めることが重要です。
経営陣がセキュリティ対策の方針や対策を決定する際は、IPAが公開している「サイバーセキュリティ経営ガイドライン」を踏まえた上で意思決定を行うとよいでしょう。
このガイドラインでは、セキュリティ対策を経営戦略として位置づけ、継続的な投資と改善の必要性が示されています。
また、外部からの攻撃だけでなく、内部不正や人的ミスに対しても対策を検討しましょう。
ヒューマンエラーが発生しても、被害を最小限に抑えられる方針を策定することも併せて必要です。
また、適切な対策にはコストも必要となるため、経営陣が率先して対応方針を定めることが重要です。
経営陣がセキュリティ対策の方針や対策を決定する際は、IPAが公開している「サイバーセキュリティ経営ガイドライン」を踏まえた上で意思決定を行うとよいでしょう。
このガイドラインでは、セキュリティ対策を経営戦略として位置づけ、継続的な投資と改善の必要性が示されています。
また、外部からの攻撃だけでなく、内部不正や人的ミスに対しても対策を検討しましょう。
ヒューマンエラーが発生しても、被害を最小限に抑えられる方針を策定することも併せて必要です。
2.守るべき範囲とセキュリティリスクを認識する
IoTのセキュリティ対策を効果的に実施するためには、まずサイバー攻撃から守るべき資産を明確に特定することが必要です。
守るべき資産の例として、IoT機器とそれらが制御・監視できる機能、収集・蓄積されるデータ、ネットワークに接続するための機能などが含まれます。
次に、回避しなければならない被害をリストアップし、その被害を引き起こす可能性のある攻撃シナリオを分類・分析します。
特に以下のリスクを意識しながら分析することが重要です:
・ ネットワーク接続によるリスク
インターネット接続により外部からの攻撃が可能となってしまうリスク
・ 影響波及リスク
1台の機器が侵害されることで、他の機器やシステムへ被害が拡大するリスク
・ 物理的攻撃リスク
IoT機器の盗難・紛失による不正操作や、公共空間に設置された機器への物理的な攻撃によるリスク
これらのリスク分析においては、過去に発生したサイバー攻撃の事例を参考にすることも有効です。
実際の攻撃事例やそれに対する対策事例を学ぶことで、インシデント予防策とインシデント発生時の対応策の両方を効果的に立案・実行できます。
守るべき資産の例として、IoT機器とそれらが制御・監視できる機能、収集・蓄積されるデータ、ネットワークに接続するための機能などが含まれます。
次に、回避しなければならない被害をリストアップし、その被害を引き起こす可能性のある攻撃シナリオを分類・分析します。
特に以下のリスクを意識しながら分析することが重要です:
・ ネットワーク接続によるリスク
インターネット接続により外部からの攻撃が可能となってしまうリスク
・ 影響波及リスク
1台の機器が侵害されることで、他の機器やシステムへ被害が拡大するリスク
・ 物理的攻撃リスク
IoT機器の盗難・紛失による不正操作や、公共空間に設置された機器への物理的な攻撃によるリスク
これらのリスク分析においては、過去に発生したサイバー攻撃の事例を参考にすることも有効です。
実際の攻撃事例やそれに対する対策事例を学ぶことで、インシデント予防策とインシデント発生時の対応策の両方を効果的に立案・実行できます。
3.IoTをリスクから守る設計をする
限られたリソースの中で効果的なセキュリティ対策を実現するために、守るべき範囲を適切に絞り込み、特に重要なシステム・データベースとその他のシステム・データベースに分離する設計も重要です。
単一の対策だけでは攻撃を完全に防ぐことは困難であるため、複数の対策を組み合わせた多層防御の実装が望ましいとされています。
また、信頼性の低い機器やメーカーが接続を保証していない機器との接続を考慮し、IoT機器・システムが接続相手や接続状況に応じて適切な接続方法を判断できる仕組みを構築しましょう。
加えて、インシデントが発生した場合でも他の機器への影響を最小限に抑えられる設計を心がけ、これらの設計の検証・評価を定期的に実施することも重要です。
単一の対策だけでは攻撃を完全に防ぐことは困難であるため、複数の対策を組み合わせた多層防御の実装が望ましいとされています。
また、信頼性の低い機器やメーカーが接続を保証していない機器との接続を考慮し、IoT機器・システムが接続相手や接続状況に応じて適切な接続方法を判断できる仕組みを構築しましょう。
加えて、インシデントが発生した場合でも他の機器への影響を最小限に抑えられる設計を心がけ、これらの設計の検証・評価を定期的に実施することも重要です。
4.ネットワーク上での対策を講じる
多様な機能・性能を持つIoT機器が接続される環境では、機器単体だけでなく、IoTシステム全体とネットワークの両面からセキュリティ対策を講じることが重要です。
具体的には、以下の対策が有効とされています:
・機器の状態や通信状況を把握・記録する機能の設置
各機器の通信状態を把握し、記録する機能を設けることで、異常発生時の原因究明や対策の検討に活用できます。また、これらの記録は不正に消去・改ざんされないよう適切に保護する必要があります。
・機能や用途に応じた適切なネットワーク接続
提供するシステムやIoT機器の機能・性能レベルを考慮し、適切なネットワーク構成とセキュリティ機能を検討した上で構築・接続を行います。
・初期設定への留意
システムの利用開始時にできる限り、デフォルトパスワードの変更や多段階認証の設定など、脆弱性に配慮したセキュアな設定を行うことが必要です。また、利用者への初期設定に関する注意喚起も必須の取り組みです。
・認証機能の導入
正規のユーザーへのなりすましや盗聴への対策として、多段階認証や暗号化等の仕組みの導入も推奨されています。
具体的には、以下の対策が有効とされています:
・機器の状態や通信状況を把握・記録する機能の設置
各機器の通信状態を把握し、記録する機能を設けることで、異常発生時の原因究明や対策の検討に活用できます。また、これらの記録は不正に消去・改ざんされないよう適切に保護する必要があります。
・機能や用途に応じた適切なネットワーク接続
提供するシステムやIoT機器の機能・性能レベルを考慮し、適切なネットワーク構成とセキュリティ機能を検討した上で構築・接続を行います。
・初期設定への留意
システムの利用開始時にできる限り、デフォルトパスワードの変更や多段階認証の設定など、脆弱性に配慮したセキュアな設定を行うことが必要です。また、利用者への初期設定に関する注意喚起も必須の取り組みです。
・認証機能の導入
正規のユーザーへのなりすましや盗聴への対策として、多段階認証や暗号化等の仕組みの導入も推奨されています。
5.安全な状態を維持し、関係者への情報発信や共有を行う
IoT機器は長期間利用されるため、継続的なセキュリティ対策の維持が重要です。
特に脆弱性対応は必要不可欠です。脆弱性が発見された際には速やかに解消する対応をおこないましょう。
具体的には、セキュリティ上重要なアップデートを適切に実施し、脆弱性情報を収集・分析してユーザーや関係者に情報発信することが重要です。
その他にも以下の取り組みが大切です。
・ 利用者に対してもネットワーク接続によるリスクや守るべき点を伝える
・ 関係者の役割を明確に認識し、責任の所在を明確化する
・ 脆弱な機器を把握して適切な注意喚起を行う
これらの対策の詳細については、総務省の「IoTセキュリティガイドライン1.0」とIPA「IoT開発におけるセキュリティ設計の手引き」に詳しく掲載されているので、随時確認しながら自社の環境に適した対策を進めることをおすすめします。
参考:総務省「IoTセキュリティガイドライン1.0」(2025年7月16日閲覧)
参考:独立行政法人 情報処理推進機構(IPA)「IoT開発におけるセキュリティ設計の手引き」(2025年7月16日閲覧)
参考:経済産業省 独立行政法人 情報処理推進機構(IPA)「サイバーセキュリティ経営ガイドライン」(2025年7月16日閲覧)
特に脆弱性対応は必要不可欠です。脆弱性が発見された際には速やかに解消する対応をおこないましょう。
具体的には、セキュリティ上重要なアップデートを適切に実施し、脆弱性情報を収集・分析してユーザーや関係者に情報発信することが重要です。
その他にも以下の取り組みが大切です。
・ 利用者に対してもネットワーク接続によるリスクや守るべき点を伝える
・ 関係者の役割を明確に認識し、責任の所在を明確化する
・ 脆弱な機器を把握して適切な注意喚起を行う
これらの対策の詳細については、総務省の「IoTセキュリティガイドライン1.0」とIPA「IoT開発におけるセキュリティ設計の手引き」に詳しく掲載されているので、随時確認しながら自社の環境に適した対策を進めることをおすすめします。
参考:総務省「IoTセキュリティガイドライン1.0」(2025年7月16日閲覧)
参考:独立行政法人 情報処理推進機構(IPA)「IoT開発におけるセキュリティ設計の手引き」(2025年7月16日閲覧)
参考:経済産業省 独立行政法人 情報処理推進機構(IPA)「サイバーセキュリティ経営ガイドライン」(2025年7月16日閲覧)
3.サイバー攻撃を防ぐ高セキュアな通信環境とは?
前章で述べたように、IoTセキュリティ対策においてはネットワーク上での対策が極めて重要となります。
特にインターネットとの通信は、接続するだけでリスクが発生し、そのリスク管理にもコストがかかってしまいます。
そのため、インターネット接続に対してVPNを用いた閉域通信が多く使われていますが、VPNを使用する際も適切な管理や対策が必須となっています。
実際に、警察庁の「令和4年におけるサイバー空間をめぐる脅威の情勢等について」によると、ランサムウェアの感染経路で最も多かったのはVPN機器からの侵入でした。
特にインターネットとの通信は、接続するだけでリスクが発生し、そのリスク管理にもコストがかかってしまいます。
そのため、インターネット接続に対してVPNを用いた閉域通信が多く使われていますが、VPNを使用する際も適切な管理や対策が必須となっています。
実際に、警察庁の「令和4年におけるサイバー空間をめぐる脅威の情勢等について」によると、ランサムウェアの感染経路で最も多かったのはVPN機器からの侵入でした。

出典:警察庁「令和4年におけるサイバー空間をめぐる脅威の情勢等について」
(2025年6月18日閲覧)をもとに当社で作成
このデータが示すように、VPNに脆弱性が存在した場合には、簡単にサイバー攻撃を受ける危険性が高まるため、VPNを用いた通信では十分な対策を講じる必要があります。
そこで注目したいのが、MECによる閉域通信です。
そこで注目したいのが、MECによる閉域通信です。
MECとは
MECとは「Multi-access Edge Computing(マルチアクセス・エッジ・コンピューティング)」の略称で、「エッジコンピューティング」の一種です。
MECは端末に近い場所にサーバーを設置して、リアルタイムな通信を実現する5G時代の新しい技術として注目されています。
MECの大きな特徴の1つは、インターネットに出る前のネットワークで通信を行うため、インターネット経由でのサイバー攻撃のリスクを大幅に軽減できることです。
【参考記事】MECとは?基礎知識から活用シーンまで解説
MECは端末に近い場所にサーバーを設置して、リアルタイムな通信を実現する5G時代の新しい技術として注目されています。
MECの大きな特徴の1つは、インターネットに出る前のネットワークで通信を行うため、インターネット経由でのサイバー攻撃のリスクを大幅に軽減できることです。
【参考記事】MECとは?基礎知識から活用シーンまで解説
docomo MECで高セキュアな閉域通信環境を実現
docomo MECは、ドコモのモバイルネットワーク内に設置されたエッジサーバーを活用し、インターネットを経由しない閉域通信を実現するIaaS基盤です。
インターネットに出ない通信のため、インターネットを通じたサイバー攻撃のリスクを大幅に軽減できます。
また、オプションサービスのMECダイレクトを活用すれば、SIMを挿すだけで閉域環境を簡単に構築することが可能です。
MECダイレクトでは、認証されたSIMのみが接続可能なため、第三者の不正接続や乗っ取りのリスクも大幅に低減されます。
高セキュアかつ安定稼働が求められるIoT運用において、最適な通信基盤の1つとして活用いただけます。
インターネットに出ない通信のため、インターネットを通じたサイバー攻撃のリスクを大幅に軽減できます。
また、オプションサービスのMECダイレクトを活用すれば、SIMを挿すだけで閉域環境を簡単に構築することが可能です。
MECダイレクトでは、認証されたSIMのみが接続可能なため、第三者の不正接続や乗っ取りのリスクも大幅に低減されます。
高セキュアかつ安定稼働が求められるIoT運用において、最適な通信基盤の1つとして活用いただけます。
4.まとめ
IoTは大きな利便性をもたらす一方で、同時にセキュリティリスクを抱える技術でもあります。
そのため、IoTを導入する際には、利便性の追求と同時に、セキュリティ対策の準備もセットで考える必要があります。
特にネットワーク層での対策は、サイバー攻撃リスクを軽減する重要なポイントであり、適切な通信基盤の選択が重要です。
こうした要求に応える最適な通信基盤がdocomo MECです。docomo MECを活用することで、高セキュアな通信ネットワークを担保した上で、IoTを活用したDXを安全に加速させることが可能になります。
まずは自社のIoT環境が現在どの段階にあるかを把握し、必要な対策を適切に選定することから始めましょう。
継続的な改善と最新の脅威情報への対応により、安全で効果的なIoT活用を実現していきましょう。
そのため、IoTを導入する際には、利便性の追求と同時に、セキュリティ対策の準備もセットで考える必要があります。
特にネットワーク層での対策は、サイバー攻撃リスクを軽減する重要なポイントであり、適切な通信基盤の選択が重要です。
こうした要求に応える最適な通信基盤がdocomo MECです。docomo MECを活用することで、高セキュアな通信ネットワークを担保した上で、IoTを活用したDXを安全に加速させることが可能になります。
まずは自社のIoT環境が現在どの段階にあるかを把握し、必要な対策を適切に選定することから始めましょう。
継続的な改善と最新の脅威情報への対応により、安全で効果的なIoT活用を実現していきましょう。
リアルタイム通信×高セキュリティ
docomo MEC
docomo MECは、ドコモネットワーク内に配置したMECサーバーと、サーバーへのダイレクトなアクセスを可能にする回線サービス(MECダイレクト)を提供するサービスです。
インターネットに出ない通信により高セキュリティかつスムーズな環境を実現します。