Skip to main content
一覧に戻る

ISO 21434とは? — 自動車サイバーセキュリティの新たな標準

2026-02-22PopcornSAR
サイバーセキュリティISO 21434自動車SWCSMS

ISO 21434とは何か

ISO/SAE 21434:2021は、自動車サイバーセキュリティエンジニアリングのための国際標準です。2021年8月にISO(国際標準化機構)とSAE Internationalが共同で発表し、正式名称は「Road vehicles — Cybersecurity engineering」です。この標準は自動車の電気/電子(E/E)システムを対象に、車両開発の初期段階から廃棄まで、全ライフサイクルにわたるサイバーセキュリティフレームワークを提供します。

自動車産業は長年にわたり機能安全(ISO 26262)に注力してきました。機能安全はシステムの偶発的な故障による危険に対処しますが、外部の攻撃者による意図的な脅威は対処していませんでした。コネクテッドカー、OTA(Over-the-Air)アップデート、V2X(Vehicle-to-Everything)通信が普及するにつれ、車両はネットワークに常時接続された「動くコンピュータ」となりました。ISO 21434はまさにこの新たな脅威環境に対応するために策定されました。

標準の核心目標は3つです。第一に、組織レベルでサイバーセキュリティガバナンスを確立すること。第二に、プロジェクトレベルで体系的なセキュリティ活動を実施すること。第三に、車両出荷後も継続的にセキュリティを監視し対応すること。この3つが合わさり、車両の全ライフサイクルをカバーする統合的なサイバーセキュリティ体制となります。

なぜ自動車サイバーセキュリティが重要なのか

現代の車両に搭載されるソフトウェアの規模は爆発的に増加しています。プレミアム車両では1億行以上のコードが含まれ、ECU(電子制御ユニット)は100個を超えることもあります。SDV(ソフトウェア定義車両)トレンドが加速する中、ソフトウェアが車両の核心的価値を決定する時代となりました。

この複雑性の増大は、攻撃面(Attack Surface)の拡大を意味します。コネクテッドカーはテレマティクス、Wi-Fi、Bluetooth、USB、OBD-IIポートなど多様な外部インターフェースを持ち、それぞれが潜在的な侵入経路となります。OTAアップデートは便利ですが、アップデートチャネル自体が攻撃対象になり得ます。V2X通信は車両間、車両とインフラ間でデータを交換するため、新たな脅威ベクトルを生み出します。

実際に自動車サイバーセキュリティ事故は既に複数発生しています。遠隔で車両のブレーキやステアリングを制御するハッキングが実演されたことがあり、充電インフラを通じた攻撃、キーレスエントリーシステムのリレー攻撃などが報告されています。一つのセキュリティ脆弱性が大規模リコールにつながる可能性があり、ブランドの信頼性に致命的な打撃を与えます。

主要OEMやグローバルTier1サプライヤーは、すでにサイバーセキュリティを核心的な競争力として認識しています。サイバーセキュリティ能力がなければ、どれほど優れたソフトウェアを作ってもサプライチェーンに参加できない時代が到来しています。

ISO 21434の構造と主要要求事項

ISO 21434は大きく組織レベルとプロジェクトレベルに分かれる構造を持っています。

組織レベルのセキュリティ管理(Clause 5): 組織はサイバーセキュリティ方針、規則、プロセスを策定する必要があります。サイバーセキュリティ文化を形成し、役割と責任を明確に定義し、必要な能力を備えた人材を確保しなければなりません。また、サイバーセキュリティ関連情報を収集・共有する体制を整える必要があります。組織レベルのセキュリティ管理が堅固であってこそ、個々のプロジェクトのセキュリティ活動も一貫して実施できます。

プロジェクトレベルのセキュリティ管理(Clause 6): 各プロジェクトではサイバーセキュリティ計画を策定し、セキュリティ活動をプロジェクトスケジュールに統合します。サイバーセキュリティケース(Cybersecurity Case)という文書を通じて、セキュリティ活動の結果と根拠を体系的に整理します。

分散セキュリティ活動(Clause 7): 自動車産業はOEM、Tier1、Tier2など複雑なサプライチェーンで構成されています。ISO 21434は組織間のサイバーセキュリティ責任の分配とインターフェースを明確に定義するよう要求しています。サプライヤー選定時にサイバーセキュリティ能力を評価し、サイバーセキュリティインターフェース合意書(Cybersecurity Interface Agreement)を締結する必要があります。

脅威分析およびリスク評価 — TARA(Clause 15): TARA(Threat Analysis and Risk Assessment)はISO 21434の核心方法論です。TARAの実施手順は以下の通りです。

  • 資産識別(Asset Identification): 保護すべき資産(データ、機能、インターフェース)を識別します。
  • 脅威シナリオ導出(Threat Scenario Identification): 各資産に対して可能な脅威シナリオを導出します。STRIDEなどの方法論を活用できます。
  • 影響度評価(Impact Rating): 脅威が実現した場合の安全性、財務、運用、プライバシーへの影響を評価します。
  • 攻撃経路分析(Attack Path Analysis): 脅威が実現し得る攻撃経路を分析します。
  • 攻撃実現可能性評価(Attack Feasibility Rating): 攻撃者の観点から攻撃の実現可能性を評価します。
  • リスク度決定(Risk Determination): 影響度と攻撃実現可能性を総合してリスク度を決定します。
  • リスク処理決定(Risk Treatment Decision): リスク度に応じて回避、低減、転嫁、受容の中から適切な処理方法を決定します。

TARAは一回限りではなく、開発過程で繰り返し実施され、新たな脅威情報が確認されるたびに更新されます。これが機能安全のHARA(Hazard Analysis and Risk Assessment)と区別される重要な特徴です。

このほか、ISO 21434はコンセプト段階(Clause 9)、製品開発段階(Clause 10〜12)、検証および確認(Clause 13)、生産(Clause 14)、運用および保守(Clause 16)、廃棄(Clause 16)など、車両ライフサイクルの全段階に対するセキュリティ要求事項を定義しています。

CSMS構築

CSMS(Cyber Security Management System)は、自動車サイバーセキュリティを組織的に管理するための体系的な管理システムです。ISO 21434の組織レベル要求事項を実現する実質的なフレームワークであり、UN R155規制で認証対象として指定された核心要素でもあります。

CSMSの核心要素:

  • 方針(Policy): 組織のサイバーセキュリティ方針、目標、方向性を定義します。経営層の意志と支援が反映される必要があります。
  • プロセス(Process): 脅威分析、リスク評価、セキュリティ要求事項管理、脆弱性管理、インシデント対応など具体的な手順を策定します。
  • ツール(Tools): TARAツール、脆弱性スキャナー、SIEM(セキュリティ情報イベント管理)、侵入検知システムなどセキュリティ活動を支援するツールチェーンを整備します。
  • 人材(People): サイバーセキュリティ専門人材を確保し、全従業員に対するセキュリティ意識教育を実施します。サイバーセキュリティ責任者(Cybersecurity Manager)を任命します。

CSMS構築段階:

  • 第1段階 — 現状分析: 組織の現在のサイバーセキュリティレベルを評価します。既存のプロセス、ツール、人材の現状とギャップを把握します。
  • 第2段階 — フレームワーク設計: ISO 21434の要求事項に合致するCSMSフレームワークを設計します。方針、プロセス、組織構造を定義します。
  • 第3段階 — 実装: 設計されたフレームワークを実際に実装します。プロセスを文書化し、ツールを導入し、人材を教育します。
  • 第4段階 — 運用と改善: CSMSを実際のプロジェクトに適用し、結果をモニタリングし、継続的に改善します。

ISO 27001との違い: ISO 27001は一般的なIT情報セキュリティ管理体系の標準です。ISO 21434のCSMSと目的が似ているように見えますが、核心的な違いがあります。ISO 27001は組織の情報資産保護に焦点を当てるのに対し、ISO 21434のCSMSは車両とその構成要素のサイバーセキュリティに特化しています。ISO 27001には車両ライフサイクルの概念がなく、TARAのような自動車特化の脅威分析方法論も含まれていません。ただし、ISO 27001認証を既に保有している組織であれば、その経験と体系をCSMS構築に活用することができます。

UN R155/R156との関係

UN R155とR156は国連欧州経済委員会(UNECE)の自動車サイバーセキュリティ関連規制です。ISO 21434が「標準(Standard)」であるならば、UN R155/R156は「規制(Regulation)」です。この違いを理解することが非常に重要です。

UN R155 — CSMS認証義務: UN R155は自動車メーカー(OEM)にCSMS認証を義務付ける規制です。OEMは認証機関(Technical Service)からCSMS認証を取得しなければならず、この認証がなければ当該地域で車両の型式承認(Type Approval)を取得できません。EUでは2022年7月から新型式に、2024年7月からすべての新規車両に適用が義務化されました。

UN R156 — SUMS(Software Update Management System): R156はソフトウェアアップデート管理システムに関する規制です。OTAアップデートを含むすべてのソフトウェアアップデートが安全に行われるよう管理体制を整備する要求事項です。R155のCSMSとともに車両の全ライフサイクルにわたるセキュリティを保証します。

ISO 21434とUN R155の関係: ISO 21434はUN R155ではありません。ISO 21434を遵守しても自動的にR155認証が取得できるわけではありません。しかし、ISO 21434はR155のCSMS要求事項を充足するための実質的な基盤フレームワークです。ほとんどの認証機関がISO 21434の遵守状況をR155認証の核心基準として使用しています。結論として、R155認証を取得するにはISO 21434レベルのサイバーセキュリティ体制が必須です。

地域別の現状:

  • EU: 最も先進的です。2024年7月からすべての新規車両にR155/R156の適用が義務化されました。
  • 韓国: UNECE 1958年協定加盟国としてR155/R156を受容しており、国土交通部が自動車サイバーセキュリティガイドラインを発表しました。国内OEMおよびTier1サプライヤーがCSMS構築を進行中です。
  • 日本: UNECE 1958年協定加盟国としてR155/R156を受容しており、自動車サイバーセキュリティ関連法規を整備中です。
  • 中国: UNECE協定非加盟国ですが、GB/Tベースの独自サイバーセキュリティ標準(GB/T 40857など)を開発しています。ISO 21434を参照しつつ独自のフレームワークを構築しています。

ISO 26262とISO 21434の関係

ISO 26262(機能安全)とISO 21434(サイバーセキュリティ)は、自動車ソフトウェア開発において二大柱となる標準です。両者の関係を明確に理解することが重要です。

機能安全 vs サイバーセキュリティ: ISO 26262はシステムの偶発的故障(Random Failure)と体系的故障(Systematic Failure)による危険に対処します。例えば、ブレーキECUのソフトウェアバグによりブレーキが作動しない状況です。ISO 21434は悪意のある外部攻撃者による意図的な脅威に対処します。例えば、ハッカーが車両ネットワークに侵入してブレーキを無力化する状況です。

相互補完的関係: 2つの標準は異なる脅威に対処しますが、結果的に同じシステムを保護します。ブレーキシステムが機能安全(ISO 26262)を完璧に充足していても、サイバー攻撃で無力化される可能性があれば安全とは言えません。逆に、サイバーセキュリティ(ISO 21434)が完璧でもソフトウェアバグで誤動作すれば安全ではありません。現代の車両には両方の標準が必要です。

実務でも両標準の活動は相互参照されます。ISO 26262のHARA(危険分析)結果はISO 21434のTARAに入力として活用され、TARAで識別されたサイバーセキュリティ脅威が安全に与える影響は再びHARAに反映されます。

ASPICE 4.0との連携: 2023年に発表されたASPICE 4.0は、サイバーセキュリティプロセスを新たなプロセス領域として追加しました。これはASPICE、ISO 26262、ISO 21434の3つの標準が一つの統合フレームワークに収斂していることを示しています。機能安全とサイバーセキュリティが別々ではなく、車両安全という一つの大きな目標の下に統合されるべきだという業界の認識を反映しています。

PopcornSARのサイバーセキュリティ対応

PopcornSARは自動車ソフトウェア開発の全プロセスを支援するツールとサービスを提供しています。サイバーセキュリティ領域でも実質的な対応を支援します。

PARVISツール: PARVISは自動車ソフトウェア開発のためのAIベース統合プラットフォームです。要求事項分析からコード生成、テスト、検証まで一つの流れで接続されます。PARVIS-Coderはセキュアコーディング規則を自動的に適用し、コードレベルの脆弱性を低減します。PARVIS-Verifyはセキュリティ要求事項に対するテストケースを自動生成し、検証カバレッジを確保します。ISO 21434が要求する成果物の生成にも活用でき、TARA結果に基づくセキュリティ要求事項のトレーサビリティを体系的に管理できます。

ASPICE 4.0コンサルティング: ASPICE 4.0でサイバーセキュリティが新たなプロセス領域として追加されたことに伴い、ISO 21434対応はASPICE審査にも影響を及ぼします。PopcornSARのコンサルティングサービスは、ASPICE、ISO 26262、ISO 21434を統合的に対応できるプロセス設計を支援します。3つの標準の要求事項を一つの開発プロセスにマッピングし、重複作業を最小化しながらすべての標準を充足する戦略を提供します。

サイバーセキュリティ対応をどこから始めるべきか迷われている場合、現状分析からCSMS構築、TARA実施、ツール導入まで段階的に支援を受けることができます。お問い合わせから組織の状況に合わせた具体的なご相談をお寄せください。

よくある質問

ISO 21434は法的に義務ですか?+
ISO 21434自体は自発的な規格ですが、UN R155規制がCSMS認証を義務化しており、ISO 21434がその要件を満たす実質的なフレームワークとなっています。EUでは2024年7月からすべての新車に適用が必須です。
ISO 21434とISO 26262の違いは何ですか?+
ISO 26262はシステム故障による危険(機能安全)を、ISO 21434は悪意あるサイバー攻撃による危険(サイバーセキュリティ)を扱います。両規格は相互補完的であり、現代の車両には両方が必要です。
TARAとは何ですか?+
TARA(Threat Analysis and Risk Assessment)はISO 21434の核心的な方法論で、車両システムのサイバー脅威を体系的に特定し、リスクレベルを評価するプロセスです。
小規模なTier2サプライヤーもISO 21434に準拠する必要がありますか?+
E/Eシステムの設計、開発、保守に関わるすべての組織が対象です。OEMがサプライチェーン全体にサイバーセキュリティ要件を課す傾向が強まっており、Tier2も準備が必要です。