生産ラインの停止を特定し対処することは、効率性、ダウンタイムの最小化、生産性の維持の鍵となる。計画外の停止は、経済的損失、供給の途絶、品質問題を引き起こすため、その原因を理解し、再発を防止することが不可欠である。
この度、Nozomi Networks 研究所は、稲葉電機産業株式会社製IB-MCT001のセキュリティ調査を実施しました。IB-MCT001は、日本の生産工場で一般的に使用されているカメラで、生産停止を記録し、その後の分析に役立てるように設計されています。
この評価では、平文の認証情報をリモートから抜き取ったり、認証をバイパスして機密性の高いAPIエンドポイントに直接リクエストを送信する可能性(「強制ブラウジング」)など、深刻なリスクをもたらす4つの脆弱性が発見された。これらの欠陥は様々な攻撃を可能にし、認証されていない攻撃者が監視用のライブ映像にリモートで密かにアクセスしたり、重要な瞬間のキャプチャを妨げる生産ライン停止の録画を妨害したりすることを可能にする。
残念なことに、ベンダーは特定された脆弱性に対して緩和策を提供するのみで、パッチを提供することはできなかった。ベンダーの勧告の他に、この脆弱性はJPCERT/CC 勧告 JVNVU#91154745、CISA 勧告ICSA-25-084-04 でも取り上げられている。
以下のセクションでは、これらのセキュリティ上の発見が持つ広範な意味について議論し、組織が産業環境を保護するために利用可能な緩和策に関するガイダンスを提供する。パッチが利用できないことを考慮し、悪意のある脅威者による潜在的な悪用を防ぐため、技術的な詳細は意図的に省略している。
Nozomi Networks お客様への継続的なサービスの一環として、当社のThreat Intelligence サービスは、デバイス全体でこれらの欠陥を特定するための新しい方法で強化されました。

リサーチ範囲
CHOCO TEI WATCHER mini(IB-MCT001)は、製造現場における短時間の生産中断、通称「チョコ停」を分析するために開発された小型モニタリング装置です。この装置は、このような生産停止を捉えて可視化することで、根本的な原因を特定し、目標とするプロセスの改善をサポートします。この装置は、限られたスペースや機械内に設置できるように設計されており、さまざまな生産エリアの包括的な監視を可能にする。生産ラインからの「停止」信号が検知されると、CHOCO TEI WATCHER miniは自動的に停止前と停止後の記録を開始し、根本原因分析のための貴重な洞察を提供します。
CHOCO TEI WATCHER miniとの主なインターフェースはCHOCO TEI VIEWERです。CHOCO TEI VIEWERはブラウザベースのアプリケーションで、ネットワーク接続による遠隔デバイス管理とモニタリングを容易にします。CHOCO TEI WATCHER miniは、ブラウザベースのアプリケーションであるCHOCO TEI VIEWERを使用し、ネットワーク接続による遠隔管理・監視が可能です。ユーザーは、リアルタイムのビデオフィードを表示し、保存された映像を確認し、詳細な分析のためにフルHD解像度のビデオファイルをダウンロードすることができます。セキュリティを確保するため、カスタマイズ可能なパスワードオプションにより、ビューアおよび設定へのアクセスを保護することができます。

これらの脆弱性の影響
CHOCO TEI WATCHER miniに確認された脆弱性は、認証されていない攻撃者がログインプロセスを迂回し、デバイスを完全に制御することを可能にする深刻なセキュリティリスクをもたらします。想定される攻撃シナリオは以下の通りです:
- 生産ラインの秘密監視: この問題により、デバイスへの不正アクセスが可能になるため、攻撃者は映像や音声を含むライブカメラのフィードをリモートで秘密裏に監視することができる。これにより、競合他社や悪意のある行為者が独自の製造工程をスパイし、ワークフローの最適化、特殊な機械の使用、製品の組み立て技術に関する洞察を得ることができるため、産業スパイが助長される可能性がある。さらに、従業員が知らず知らずのうちに監視されている可能性があるため、プライバシーに関する懸念も生じる。最後に、攻撃者は、無人の機械やシフトチェンジなどのセキュリティ上の弱点を分析し、さらなる行動を計画する可能性がある。
- 停止録画の妨害 強制ブラウジングの脆弱性により、攻撃者は録画映像、特に生産ラインの停止をトリガーとして自動的にキャプチャされた映像を操作または削除することができる。その結果、重要な診断用映像が失われ、オペレーションの非効率性を分析・解決することが困難になり、ダウンタイムの長期化やコスト増につながる可能性があります。品質管理や規制遵守のために停止記録を必要とする業界では、映像の欠落や改ざんは生産リコールにつながる可能性がある。さらに、悪意のある内部関係者が、意図的な混乱、機器の故障、または職場の事故を隠すために、検知されずに映像を消去または変更する可能性もあります。
これらの問題が特に深刻なのは、これらの攻撃がすべて、認証や事前のアクセス、ユーザーとのやり取りを必要とせずにリモートで実行できることです。攻撃者が必要とするのは、有効な認証情報や管理者権限ではなく、ネットワークを介してデバイスとネットワークパケットを交換する能力だけです。つまり、CHOCO TEI WATCHER miniがインターネットに公開されていたり、内部ネットワークからアクセス可能であったりすると、簡単に悪用のターゲットにされてしまうのです。
脆弱性リストと影響を受けるバージョン
以下の表は、発見された 4 件の脆弱性を CVSS v3.1 ベーススコア順に並べたものです。本脆弱性は、稲葉電機産業の全バージョンに影響します。IB-MCT001。
修復
前述のとおり、「CHOCO TEI WATCHER mini」に見つかった脆弱性に対応するパッチをベンダーが開発し、公式にリリースすることはできていません。その結果、このデバイスを使用している組織は、これらのセキュリティ上の欠陥に関連するリスクを軽減するための積極的な措置を講じる必要があります。
以下は、既存のインストールを保護するためにNozomi Networks 研究所が推奨する改善策です:
- ほとんどの脆弱性は、認証されていない攻撃者によってリモートから悪用される可能性があるため、組織はデバイスの管理ウェブ・アプリケーションへのネットワーク・アクセスを制限・監視し、信頼できるユーザーだけが接続できるようにする必要がある。デバイスを安全で隔離されたネットワーク上に置き、厳格なファイアウォール・ルールを導入することで、不正アクセスをブロックすることができます。リモート・アクセスが必要な場合は、VPNと強力な認証を介して、確認されたユーザーに限定する必要があります。ロギングと侵入検知を有効にすれば、不正アクセスの検出と対応にさらに役立ちます。
- CVE-2025-24852 は、デバイスが使用する microSD カードへの物理的なアクセスを必要とします。物理的な悪用のリスクを軽減するために、デバイスは、許可された担当者のみがアクセスできる、安全で制限された場所に設置する必要があります。microSDカードは暗号化できないため、不正な取り外しや改ざんを防ぐために物理的に保護する必要があります。定期的に検査することで、デバイスとそのストレージが無傷のまま損なわれていないことを確認することができます。
さらなるガイダンスを求める資産所有者は、特定されたリスクを軽減するための詳細について、以下の公式セキュリティ勧告を参照することができる: