リプレイスは最終手段?コストとリスクを抑え、既存のOTシステムを保護しながら安全性を高める戦略的アプローチについて解説します。
はじめに
ここでは、耳が痛くなるほど聞き飽きたシナリオをご紹介します。長年安定して稼働し、重要な生産ラインを管理しているワークステーションがあるとします。そのシステムは、産業用プロトコルを介してコントローラと通信するカスタムソフトウェアを実行しており、誰もが「触らぬ神に祟りなし」と心得ています。OSのアップデートやソフトウェアへのパッチ適用を試みることは、すべてを壊してしまうリスクを伴います。少なくともエアギャップ(物理的な隔離)があるから大丈夫、そう思っていませんか?
ところがある日、誰かが日常的なレシピデータの更新のためにUSBドライブを接続した瞬間、そのエアギャップは消え去ります。老朽化したシステムは最新のセキュリティソフトウェアに対応できず、ランサムウェア攻撃が成功してしまうと、生産が停止するまで侵害を検知する術はありません。今や、あなたはランサムウェア、出荷遅延、そして1億円にも達する恐れのあるリプレイス費用に直面しています。さらに、6カ月におよぶ再検証と数週間のダウンタイムも待ち受けています[1]。
そして、「数十年にわたり生産を支えてきたシステムをリプレイスすることなく、いかにして操業を再開し、次回の発生を防ぐか」という、どうにもできない問いに直面することになります。
取るべき4つの選択肢
レガシーシステムがセキュリティ上の重荷となった場合、4つの選択肢があります。いずれも完璧ではなく、技術的な修正の枠を超えた結果を招くことになります。
1.現状維持で幸運を祈る
これは最も単純な選択肢です。何も変えず、生産を続け、サイバー脅威が通り過ぎるのをただ祈るだけです。事前の労力は最小限で済みますが、実質的には「自分が標的にならない」ことに賭けているに過ぎません。コンプライアンスの枠組みが厳格化し、攻撃者がより巧妙になる中、「次は自分ではない」と願うことは、もはや戦略ではなくギャンブルに近い行為です。また、いずれ監査人がサポート切れのシステムについて不都合な質問をし始めます。監査に合格できなければ改善計画が必要となり、結局は緊急支出を強いられます。それも、より悪い状況下で。
2.ネットワークセグメンテーションで封じ込める
対照的に、ネットワークセグメンテーションはより積極的なアプローチに思えます。少なくとも何か対策を講じているからです。VLANやファイアウォールを使用して、レガシーシステムを広範なネットワークから遮断することができます。このアプローチは露出を減らすという意味で重要です。しかし、セグメンテーションは脆弱性を排除するものではなく、単に到達しにくくするだけです。ソーシャルエンジニアリングや物理的なアクセスを通じて攻撃者がそのセグメント化されたゾーン内に侵入すれば、パッチ未適用のシステムは無防備なままです。より良い壁を築いたとしても、ひとたび内部に侵入されれば、侵害は避けられません。
3.追い詰められてすべてをリプレイスする
時として、決断を他者に委ねざるを得ない場合があります。侵害によって即時の対応を迫られ、突然、危機的状況下でのシステムリプレイスを余儀なくされるのです。緊急調達、納期の短縮、そして危機対応による追加費用が急速に積み重なります。シーメンス社のデータによると、自動車工場ではダウンタイムによる損失が1時間あたり200万ドルを超えることもあり、わずかな停止でさえ連鎖的な財務的影響をおよぼすことになります[2]。単に新しいハードウェア代金を支払うだけでなく、選択の余地がないことによる「割増料金」を支払うことになるのです。
4.安全な稼働寿命を延ばす
見過ごされがちですが、4つ目の選択肢があります。それは、既存の資産を保護し、その安全な稼働期間を数年単位で延長させることです。これは、基盤となるシステムに変更を加えることなく機能する、レガシー環境向けに専用設計されたセキュリティ制御を適用することを意味します。システムの稼働を支えてきた安定性を損なうことなく、保護機能を追加できます。この選択をすれば、危機に追い立てられるのではなく、自社のペースで近代化を進めることができます。そして極めて重要なことですが、生産が依存している業務の継続性を維持しながら、数百万ドル規模のリプレイス費用を回避できるのです。
リプレイスにかかる真のコスト
機器のリプレイスには明白なコストに目が行きますが、不意を突かれるのは往々にして「隠れた費用」です。多くの産業環境においては、ハードウェア自体で200万〜500万ドルの費用がかかります。これだけでも相当な額ですが、それは最も目につくアイテムに過ぎません。
収益を蝕むダウンタイム:オフラインになっている時間は、そのまま生産の損失を意味します。たとえば自動車分野では、1時間のダウンタイムが最大230万ドルの損失につながるとも言われています[2]。リプレイスのためにラインが止まっている間、生産目標は未達となり、納期は遅れ、サプライチェーン全体に波及効果がおよびます。大量生産型の製造業では、こうした損失は急速に蓄積します。これは、当面の収益と、評価の失墜による長期的な顧客関係の両方に打撃を与えるダブルパンチとなります。
数週間ではなく数カ月を要する再検証:規制対象の産業では、単に機器を交換して操業を再開するというわけにはいきません。製薬や食品製造業界では、プロセスの完全な再適格性確認が求められます。文書の更新、テストプロトコルの完了、規制当局の承認取得が必要になります。当初は3週間の機器交換と思われたものが、6カ月から18カ月におよぶ検査プロジェクトへと化してしまうこともあります。その間、稼働環境の一部はダウンタイムという不安定な状態に置かれたままです。
移行できない専門知識:レガシーシステムを無意識のうちにトラブルシューティングできたオペレータも、不慣れなインターフェースや手順に直面することになります。新しいトレーニングは助けになりますが、長年の実地経験に代わるものではありません。学習期間中は、エラー率の上昇や生産速度の低下が避けられません。こうした生産性の低下は、たとえ個別の予算項目として表れなくても、現実のコストとなります。
すべてを悪化させる緊急事態:計画的な陳腐化ではなく、セキュリティインシデントによってシステムをリプレイスする場合、あらゆるコストが増幅されます。スケジュールは圧縮され、コストが増大します。通常では管理可能なリードタイムも、突然クリティカルパスの問題となります。緊急発注、輸送料の割増、請負業者の残業代などが急速に積み上がります。
より戦略的な手段
現実には、レガシーシステムが必ずしも「負債」になるわけではありません。戦略的延命措置では、レガシーシステムを一切変更することなく保護することで、7〜10年の追加稼働を可能にし、リプレイスを完全に回避します。最新のOTセキュリティソリューションは、システム変更を必要とせずに古い環境を保護するよう特別に構築されています。
誤解のないように言えば、これらはITセキュリティツールをOT向けに寄せ集めて再構成したものではありません。産業特有の制約を考慮し、ゼロから意図的に設計されたものです。その制約とは、パッチ適用のためにシステムを再起動できないこと、利用可能なメモリが限られていること、そしてパフォーマンスへの影響が一切許容されないことなどです。こうした障害を回避するために、最新のOT戦略は以下のように軸足を移しています。仮想パッチは、オペレーティングシステムに触れることなく既知の脆弱性を保護できます。アプリケーションコントロールは、実行可能なプロセスをロックダウンし、許可されていないソフトウェアの実行を阻止します。ネットワークレベルの保護は、産業用プロトコルを検査し、悪意のあるコマンドが重要な機器に到達する前にブロックします。
次のインシデントが起きる前に慌ててシステムをリプレイスするのではなく、定期メンテナンス期間、予算サイクル、運用の優先順位に合わせて最新化を計画できるようになります。ビジネス上の意味(技術的な意味だけでなく)のある長期戦略を策定する間、レガシーシステムは安全に稼働し続けることができます。
コストの差は歴然としています。リプレイスには即座に数百万ドルが必要になるのに対し、保護対策にかかる費用は通常、数十万ドル程度です。この差額は、緊急時の軽減策ではなく、実際の業務改善に向けた予算として活用できます。
前進するために
リプレイスか保護かの選択は、単なる目先のコストの問題ではありません。それは、誰が最新化のスケジュールをコントロールするかという問題です。危機主導のリプレイスでは、攻撃者に主導権を握られてしまいます。戦略的延命措置をとれば、主導権をあなたの手に取り戻せます。
戦略的なアプローチを採用した企業は、保護されたシステム1つあたり200万〜500万ドルのコスト回避を記録しつつ、ビジネスの優先順位に従って最新化を計画するために7〜10年の猶予が得られます。運用の安定性を維持し、規制上の検証状態を保ち、チームが築き上げてきた組織的な知識が守られます。
レガシーシステムに関する「100万ドルの問い」に直面しているとしても、あなたが思う以上に多くの選択肢があります。
完全な対策を学ぶ:当社の包括的な分析レポート『リプレイスのその先へ:戦略的延命措置によるリプレイスできない資産の保護(Beyond Replacement: Securing What Can’t Be Replaced Through Strategic Life Extension)』をご覧ください。レガシーシステムを保護するための詳細なフレームワーク、サポート切れシステムのためのコンプライアンス対策、そしてセキュリティと業務の継続性を維持しながら資産寿命を延ばした企業の実証済みアプローチをご紹介しています。
具体的な影響を試算する:当社のレガシーシステム価値カリキュレータ(Legacy System Value Calculator)を使用して、お客様の環境に合わせたコスト回避の可能性、リプレイスのスケジュール、戦略的オプションを推計してください。重要なのは、まだ選択肢があるうちに、この決断をプロアクティブに行うことです。自らの手に主導権を取り戻しましょう。システムを保護し、資産のライフサイクルを延ばし、次に現れるどのような脅威にも耐えられるよう備えてください。ひとたびインシデントによって決断を強いられれば、選択肢は狭まり、残されるのは遥かに高額な代償だけです。
参考資料
[1] Dan Cartmill, 『Westlands Advisoryが『2025年OT Cybersecurity Navigator』においてTXOne Networksを『イノベーター』に認定(Westlands Advisory Recognizes TXOne Networks as ‘Innovator’ in 2025 OT Cybersecurity Navigator)』、TXOne Networks、2025年7月21日。
[2] Siemens、『ダウンタイムで発生する実コスト 2024年版(The True Cost of Downtime 2024)』、2024年。
TXOneにまずお気軽にご相談ください。
製造業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。
おすすめ記事
レガシーWindowsが抱えるサイバー脅威。今OTチームに求められる備えとは
本記事では、OT環境でレガシーシステムを安全に運用し続けるために押さえておくべき脅威と対策、そして現場に適した現実的な選択肢について解説します。

