キーレス車両盗難の実態:PlaxidityXがTesla Model 3で発見した重要な脆弱性
コーヒーを片手に、ホワイトボードを囲みながらラボに集まって、そこで話されることは思わず全員が前のめりになるような、少し常識外れの問いです。「もし、世界で最も先進的なクルマを盗むとしたら、どうする?」冗談半分、本気半分──こうした問いこそが、私たちにとって最も興味深い発見の出発点になることが少なくありません。
PlaxidityX Threat Labsにおける脅威リサーチは、チェックリストを埋める作業ではありません。原動力となるのは “想像力”です。日々のテーマは多岐にわたります。車両データのプライバシーを深掘りする日もあれば、車載侵入検知システム(IDS)の挙動を検証する日もあります。あるいは、車両の外部インターフェースが本当に安全なのか、その突破口を探ることもあります。論文を読み、前提条件を検証し、ときには「難易度が高いからこそ」あえて対象に選ぶこともあります。
こうした思考実験は、すぐに具体的な研究プロジェクトになります。目的は、サイバー手口を用いた盗難から車両を守るために設計されたシステムをあらゆる角度から検証することです。 思うように進まず、悔しさだけが残る日もあります。しかし一方で、脆弱性が実際に確認され、その影響の大きさを実感する──そんな高揚感に満ちた瞬間に出会える日もあるのです。
このブログ記事では、PlaxidityX Threat Labsで実施されたあるプロジェクトの舞台裏をご紹介します。ブレインストーミングから生まれた大胆なアイデアが、やがて現実世界における重要な教訓へと発展していく過程をお伝えします。サイバー盗難に対してコネクテッドカーを「どのようにすれば守れるのか」だけでなく、「どのように守らなければならないのか」に迫ります。
サイバー車両盗難の検証対象としてのTesla
CANインジェクションをはじめとする高度な手法を用いたサイバー車両盗難が増加する中、自動車サイバーセキュリティ業界は対応に追われています。こうした状況を受け、PlaxidityXでは、車両盗難に悪用される恐れのある脆弱性について、先行的かつ体系的な調査を進めてきました。本プロジェクトの目的は、CANインジェクション攻撃によってTesla Model 3を盗むことが理論上可能かどうかを検証することです。検証対象としてTeslaを選定したのは、同社が業界をリードする先進技術を有し、ソフトウェア開発およびセキュリティの両面において極めて高い水準を維持しているからです。いわば、「最も防御力が高いと考えられる車両」をあえて対象にすることで、現代のコネクテッドカーが直面する本質的なリスクを明らかにしようとしました。
PlaxidityXでは、これまで複数の研究プロジェクトに使用してきたTesla Model 3を自社で保有しています。本研究ではこの車両を用い、車両内ネットワークの通信トラフィックを取得・記録し、CANネットワーク上で送受信されるデータを詳細に分析しました。その上で、外部からアクセス可能な接続点を起点に、データへ不正介入できる経路が存在しないかを検証しました。数週間にわたる調査の結果、鍵認証や車両内部への物理的アクセスを必要とせずに、悪意あるCANメッセージを注入できる脆弱性を車両ネットワーク内に発見しました。この脆弱性はCVE-2025-6785 として識別され、Tesla Model 3だけでなく、Tesla Model Yにおいても同様に確認されました。
CANインジェクション攻撃のシナリオ
検証は、自作のデバイスを車両に接続するところから始まりました。このデバイスは、実際に窃盗犯がダークネット上で入手している機器と同等の機能を持つものです。接続先は、後部座席の背面に配置された OBD(On-Board Diagnostics)ポートです。ここからCANネットワークにアクセスし、車両へコマンドを送信し車両をドライブモードへ移行させ、エンジンを始動させました。その結果、車両を実際に走行させることが可能であることを確認しました。この攻撃が成立しやすかった大きな要因の一つが、キーレスエントリーシステムの設計思想にあります。現在、多くの車両に搭載されているキーレスエントリーシステムでは、認証処理のほぼすべてが車両ネットワーク上で完結します。物理的な鍵のような機構は不要で、ネットワーク上で正しいメッセージが成立すれば、車両は「正常の操作」として受け取ってしまうのです。極端に言えば、行き先を決めて命令を送るだけで、車両は走り出します。
もちろん、PlaxidityXがこの脆弱性について関係各所へ開示を行う前に、Tesla側が該当ソフトウェアバージョンにおける問題を独自に発見し、修正を完了していました。対策はファームウェアアップデート(バージョン 2023.44)として提供され、この手法による車両盗難は無効化されています。現在では、新規に出荷される車両に加え、自動アップデートが有効化されている既存車両も本問題から保護されています。
車両オーナーへの示唆
Teslaは本件に対して迅速かつ効果的な対策を講じましたが、脆弱性が発見されてからソフトウェアアップデートが提供されるまでの数か月間、Tesla Model 3は本研究で実証されたようなCANインジェクション攻撃に対して脆弱な状態にありました。
さらに現在においても、何らかの理由で2023年当時の該当バージョンのソフトウェアを使用したままアップデートしていない場合、CANインジェクションによる車両盗難のリスクは依然として残ります。これはTeslaに限った話ではありません。車種やメーカーを問わず、最新のソフトウェアへ更新し続けることが、車両オーナーにとって極めて重要である理由を、この事例は明確に示しています。
車両技術が高度化する一方で、サイバー車両窃盗犯もまた、新たな脆弱性を常に探し続けています。ひとつの攻撃手法が封じられても、次の盗難技術はすでに研究・準備されているのが現実です。PlaxidityX Threat Labsでは、今後もさまざまな車両モデルを対象に、脆弱性や脅威の調査・検証を継続していきます。
PlaxidityX Threat Labsについて
PlaxidityX Threat Labsは、攻撃者視点と防御者視点の両面からサイバーセキュリティの革新に取り組む、セキュリティリサーチャーおよびデータサイエンティストの専門チームです。製品開発チームと密に連携しながら、自動車業界が直面する現実的かつ本質的な課題を発見・理解し、解決へとつなげています。
経験豊富なサイバーセキュリティの専門家で構成された本チームは、自動車エコシステム全体を対象に脆弱性を探索・分析することを使命としています。車両セキュリティ、車両盗難、データプライバシーに関連する潜在的なリスクを洗い出し、徹底的な検証を行います。
その過程で、消費者だけでなく、OEMやTier 1サプライヤーにも重大な影響を及ぼし得る問題が明らかになることも少なくありません。ホワイトハッカーとして得られたこれらの知見は、vDomeをはじめとするPlaxidityXの新たな製品や技術の基盤として活用されています。
結論:OEMにはリアルタイムの盗難防止が不可欠
本研究が示しているのは、どれほど先進的で高いセキュリティ水準を誇る車両であっても、CANインジェクションをはじめとするキーレス車両盗難の手法に対して脆弱になり得るという現実です。現代の車両ではソフトウェアの比重が年々増加しており、それに比例して、潜在的な脆弱性が生まれる可能性も高まっています。
Teslaは高度な技術力と強いセキュリティ意識を持つことで知られています。それにもかかわらず今回のような脆弱性が存在していた事実は、すべてのOEMにとって、開発初期段階からのペネトレーションテストが重要であること、そして高度化するサイバー盗難に特化した対策が不可欠であることを示しています。2024年初頭に、TeslaですらCANインジェクションによる盗難が可能だったとすれば、一般的な車両がサイバー盗難のリスクにどれほどさらされているかは、容易に想像できるでしょう。
しかし、課題は脆弱性の検出だけではありません。すでに量産され、路上を走行している車両に脆弱性が発見された場合、OEMがソフトウェアを修正し、影響範囲を特定し、アップデートを配信するまでには一定の時間がかかります。問題は、この「空白期間」の対策をどうするのか、という点です。
このようなギャップこそが、PlaxidityX vDomeのようなプロアクティブな盗難防止ソリューションが求められる理由です。vDomeは、サイバー盗難の試行をリアルタイムで検知し、盗難を未然に防止します。さらに、脅威インテリジェンスに基づく継続的なアップデートにより、新たな盗難手法や進化する攻撃ベクトルにも対応します。
最新のサイバー盗難手法から車両を守るために、vDomeがどのように貢献できるのか、ぜひお気軽にお問い合わせください。
執筆:2025年12月17日