こんにちは!
2024年の機械規則の施行まで、いよいよ1年を切りましたね。この時期は、企業のご担当者さまや個人の方からのご相談がぐっと増えてきます。なかでも最近とくに多いのが「サイバーセキュリティ」に関するお問い合わせです。
サイバー攻撃や情報漏洩のニュースを目にする機会も増えましたよね。規制が厳しくなる流れの中で、もし対策が後回しになると、想定外のトラブルにつながる可能性が予見されます。すでに動き出している企業も多く、現場の温度感が一段上がっているのを感じます。
そこで今回は、サイバーセキュリティの話題の中でも「pr EN 50742」を取り上げます。
ジュンイチロウpr EN 50742 とは?



「それ、初めて聞いたかも」という方も大丈夫です。ポイントを押さえて、分かりやすく整理していきますね。
pr EN 50742 は、ヨーロッパを中心に注目されている新しいサイバーセキュリティの安全規格案です。機械や装置に求められるセキュリティ要件をまとめています。
この規格案が目指しているのは、機械がサイバー攻撃を受けた場合でも、影響をできるだけ小さくすることです。ネットワークにつながる機械が増える今、便利さの一方で攻撃されやすいポイントも増えています。そのため、脆弱性への備えを設計段階から考えることが、これまで以上に重要になっています。
まだ正式版としてリリースはされていませんが、先んずれば人を制す。備えあれば憂いなし。という言葉のとおり、今のうちから少しずつ対策を進めていきましょう。
正式版を待ってから慌てて動くより、今の段階でできる準備を積み上げておけば、後の対応がぐっと楽になります。まずは現状の棚卸しから、一緒に始めていきませんか。



まずは第三者認証機関に直接お問い合わせいただくことが何より重要です。
1. 産業機械における「安全」と「セキュリティ」の融合という新たな価値観
1.1 規制環境の激変とデジタル化の代償
欧州(EU)における機械安全規制は、2006年の機械指令(Directive 2006/42/EC)から、2023年の機械規則(Regulation (EU) 2023/1230)へと移行することで、過去20年間で最も劇的な変革の時を迎えています。この移行は単なる法的形式の変更(指令から規則へ)にとどまらず、第4次産業革命(インダストリー4.0)によって高度にネットワーク化された製造現場の現実を法体系に反映させるための根本的な刷新です。
従来、機械の「安全性(Safety)」とは、物理的な可動部品による挟まれ、感電、あるいは制御システムのランダムなハードウェア故障から人間を保護することを意味していました。しかし、機械がインターネットや社内ネットワークに常時接続されるようになった現代において、外部からの悪意ある攻撃や、意図しないデジタル介入によって機械の挙動が書き換えられ、物理的な危害が発生するリスクが無視できなくなっています。
機械規則 (EU) 2023/1230 は、この新たなリスクに対処するため、サイバーセキュリティを「機能安全の必須要件」として法的に義務付けた世界初の包括的な製品安全法規制の一つです。特に、附属書III(基本健康安全要件:EHSRs)に追加された「改ざんからの保護(Protection against corruption)」という概念は、産業界に対し、設計思想の根本的な転換を求めています。



この記事では「corruption」を「改ざん」として翻訳しています。
1.2 prEN 50742 の位置付けと重要性
この新しい法的要求を満たすための技術的な「道しるべ」として、欧州電気標準化委員会(CENELEC)の技術委員会 TC 44X によって策定が進められているのが、整合規格案 prEN 50742「機械類の安全性 – 改ざんからの保護(Safety of machinery – Protection against corruption)」 です。
本規格は、機械メーカーが機械規則への適合を証明するための「適合の推定(Presumption of Conformity)」を得るための主要な手段となる予定です。しかし、その内容は従来の機械安全規格(ISO 12100等)と、情報セキュリティ規格(IEC 62443等)の境界領域に位置しており、多くの機械設計者にとって未知の領域を含んでいます。2026年2月現在、規格の最終化に向けたプロセスは佳境を迎えていますが、産業界からはその複雑さと適用までのリードタイムの短さに対する懸念の声も上がっています。
本報告書は、2026年2月時点での最新情報を基に、prEN 50742の全貌、技術的詳細、および既存のサイバーセキュリティ規格との複雑な相互関係を解説するものです。


2. 機械規則 (EU) 2023/1230 における「改ざん」の法的定義と要件
2.1 「改ざん(Corruption)」という用語の意図
機械規則において「セキュリティ(Security)」ではなく「改ざん(Corruption)」という用語が使用されている背景には、サイバー攻撃(悪意ある行為)だけでなく、意図しない変更(偶発的な行為)も包括的に扱うという立法者の意図があります。
デジタル化された機械において、制御ロジックや安全パラメータの変更は、ハッカーによる攻撃だけでなく、保守員が誤ったバージョンのファームウェアを適用したり、USBメモリ経由でウイルスを混入させたりすることによっても発生しうるものです。機械規則は、原因が何であれ、機械の安全機能が損なわれる事態を「改ざん」と定義し、その防止を求めています。
2.2 附属書III の主要要件詳細分析
1.1.9 改ざんからの保護 (Protection against corruption)
この条項は、機械の接続性がもたらすリスクに対処するための核心的な要求です。
1.1.9 改ざんからの保護
機械又は関連製品は、接続された装置自体の機能又は機械又は関連製品と通信する遠隔装置を介して、他の装置と接続することが危険源にならないように設計及び構築されなければならない。
機械又は関連製品が関連必須健康安全要求事項に適合するために重要なソフトウェアへの接続又はアクセスに関連する信号又はデータを送信するハードウェアコンポーネントは,偶発的又は意図的な破損から適切に保護されるように設計しなければならない。機械又は関連製品は、機械又は関連製品のコンプライアンスにとって重要なソフトウェアへの接続又はアクセスに関連する場合、そのハードウェアコンポーネントへの合法的又は違法な介入の証拠を収集しなければならない。
機械又は関連製品の必須健康安全要求事項への準拠に不可欠なソフトウェア及びデータは,そのように識別され,偶発的又は意図的な破損から適切に保護されなければならない。
機械又は関連製品は、その機械にインストールされている、安全にオペレーターを行うために必要なソフトウェアを特定し、その情報を容易にアクセスできる形で常に提供できるようにしなければならない。
機械又は関連製品は、ソフトウェアへの合法的又は違法な介入、機械又は関連製品にインストールされたソフトウェア又はその構成の改変の証拠を収集しなければならない。
機械規則が定める「改ざんからの保護」の本質は、機械がネットワークや外部機器とつながる環境下でも、変わらぬ安全性を保証することにあります。 具体的には、外部接続によって新たな危険が生じないよう設計した上で、安全機能を司るハードウェアやソフトウェアを、意図的な改ざんや偶発的な破損から堅牢に守ることが求められます。 さらに、誰がいつシステムに変更を加えたかという履歴(ログ)の記録や、現在稼働しているソフトウェア情報の可視化を徹底することで、運用の透明性を高め、トラブルを未然に防ぐ信頼性の高い機械を実現します。
- 接続の安全性
外部ネットワークや他の装置と接続しても、機械本来の安全機能が損なわれず、新たな危険が生じない設計とすること - ハード・ソフトの保護
安全機能に関わる重要なハードウェアやソフトウェアを、偶発的な破損や意図的な改ざんから守る対策を講じること - 履歴(ログ)の記録
ハードウェアやソフトウェアに対し、いつ・誰が・どのような変更やアクセスを行ったか、後から追跡できる証拠を収集すること - ソフトウェアの可視化
機械を安全に動かすために必要なソフトウェアが特定されており、その情報をいつでも容易に確認できる状態にしておくこと



ここ大事!
1.2.1 制御システムの安全性と信頼性
この条項では、制御システムが外部からの攻撃に耐えうることが求められています。
- 耐性:
制御システムは、意図的または偶発的な改ざんに対して耐性を持つように設計・製造されなければなりません - ロジックの変更:
制御システムのロジックの変更が、安全機能の無効化や危険な動作を引き起こしてはなりません
これらの要件は、従来の「機能安全(Functional Safety)」の枠組みに「サイバーセキュリティ(Cybersecurity)」を不可分な要素として統合することを意味しています。これを実現するための具体的な技術基準が prEN 50742 です。
3. prEN 50742 の最新動向と策定タイムライン(2026年2月現在)
3.1 規格策定のステータス
2026年2月現在、prEN 50742 は CENELEC TC 44X (Safety of machinery: electrotechnical aspects) の主導の下、以下の段階にあります。
- ドラフト公開:
2026年1月15日、規格案(prEN 50742:2026)が公開されました - パブリックコメント(照会)期間:
2026年1月15日から2026年2月15日まで、各国標準化機関(DIN, AFNOR, BSI等)を通じてパブリックコメントが募集されています。この期間中、欧州全域のステークホルダー(メーカー、認証機関、安全当局)からの技術的なフィードバックが集約されます。 - 発行予測:
現在の CEN/CENELEC プロジェクト計画では、最短で 2026年3月 の発行が目標とされていますが、パブリックコメント後の修正作業(コメント解決会議)を考慮すると、現実的な発行は 2026年後半 にずれ込む可能性が高い状況です
3.2 産業界の動向と懸念:VDMA・ZVEIのポジション
ドイツ機械工業連盟(VDMA)やドイツ電気電子工業連盟(ZVEI)などの主要産業団体は、このタイムラインに対して強い懸念を表明しています。
- 2027年問題:
機械規則の適用開始は 2027年1月20日 です。もし prEN 50742 の発行が2026年後半になった場合、機械メーカーはわずか数ヶ月で新規格に基づいた設計変更、リスク評価のやり直し、技術文書の作成、そして適合宣言を行わなければなりません。これは産業界にとって非現実的なスケジュールといえます。 - 適用延期の要請:
産業界は欧州委員会に対し、機械規則のサイバーセキュリティ要件(1.1.9項等)の適用開始を、サイバーレジリエンス法(CRA) の適用時期(2027年12月頃)に合わせて延期するよう要請しています 。これは、二重規制(機械規則とCRA)による混乱を避け、整合規格の整備を待つための猶予期間を確保するためです。 - 「自己進化型」AIへの懸念:
機械規則では、機械学習を用いた「自己進化型」の安全機能についても規制していますが、これに関する技術的合意形成も未完成であり、prEN 50742 の議論を複雑にしています。
3.3 規格の整合化とEU官報への掲載
prEN 50742 が機械規則の整合規格として法的効力(適合の推定)を持つためには、最終案が採択された後、欧州委員会の審査を経て EU官報(Official Journal of the European Union) に掲載される必要があります。このプロセスにも数ヶ月を要するため、2027年1月のデッドラインに向けたスケジュールは極めて綱渡り状態にあります。
4. prEN 50742 の詳細な技術的内容
prEN 50742 は、機械のライフサイクル全体を通じて、安全機能がサイバー攻撃や誤操作によって損なわれないことを保証するための枠組みを提供します。その構造は、ISO 12100 のリスクアセスメントプロセスをベースにしつつ、ITセキュリティの概念を統合したものとなっています。
4.1 適用範囲 (Scope)
本規格は、以下の要素を含む「安全関連制御システム (SCS: Safety-Related Control Systems)」およびその関連コンポーネントに適用されます。
- 対象:
完成機械、半完成機械、安全コンポーネント - 保護対象:
安全機能に影響を与えうるハードウェア、ソフトウェア、データ(設定パラメータ等) - 除外:
一般的なITセキュリティ(企業の知的財産の保護や、安全に関わらない生産データの保護)は対象外です。あくまで「機能安全」を守るためのセキュリティに限定されます



機械安全の分野では、制御システムの安全関連部を指す用語として、
ISO 13849-1で使用される SRP/CS (Safety-Related Parts of Control Systems) と、
IEC 62061で使用される SCS (Safety-Related Control System) の二つが並存しています。
4.2 ソフトウェアとデータの完全性保護
prEN 50742 はハードウェアだけでなく、SCSを構成するソフトウェアとデータにも厳格な管理を求めています。
ソフトウェアの分類:SRESWとSRASW
prEN 50742 では、IEC 62061と同様にソフトウェアを以下の二つに分類して扱います。
- SRESW (Safety-Related Embedded Software):
安全関連組み込みソフトウェア。安全PLCのOSやファームウェア、セーフティセンサの内部ロジックなど、コンポーネントメーカーが提供し、機械製造者が通常変更できない部分。これらはIEC 62443-4-1/4-2に準拠した開発プロセスを経て、脆弱性が排除されていることが期待されます。 - SRASW (Safety-Related Application Software):
安全関連アプリケーションソフトウェア。機械製造者がラダーロジックやファンクションブロック図を用いて記述する、その機械固有の安全動作プログラム。prEN 50742 の適用において、機械メーカーが最も責任を負う領域です。不適切なプログラミングや設定ミス、意図しない書き換えからSRASWを保護しなければならなりません。
4.3 5段階の実装ワークフロー
prEN 50742 は、以下の5つのステップを通じてセキュリティ対策を実装することを求めています。
| ステップ | 名称 | 内容と目的 |
| Step 1 | リスクアセスメント (Risk Assessment) | ISO 12100 に基づき、機械の本来の危険源(機械的、電気的等)を特定し、必要な安全機能とそのパフォーマンスレベル(PL/SIL)を定義します。これが全ての出発点となります。 |
| Step 2 | セキュリティコンテキストの定義 (Define Security Context) | 機械が使用される環境の前提条件を定義します。例:物理的に隔離された工場内か、クラウドに接続されるか、VPN経由の保守があるか等。これは取扱説明書(Information for Use)にも記載されるべき重要事項です。 |
| Step 3 | 脅威分析 (Threat Assessment) | 安全機能に対して、どのような脅威(攻撃者、誤操作)が存在し、どのインターフェース(USB、Ethernet、Wi-Fi)が脆弱性(攻撃ベクタ)となりうるかを分析します。 |
| Step 4 | SRSLの決定 (Determination of SRSL) | 脅威の分析結果に基づき、各安全機能またはゾーンに対して必要なセキュリティレベル(SRSL)を決定します。 |
| Step 5 | 対策の実装と検証 (Implementation & Validation) | 決定されたSRSLに応じた技術的・管理的対策を実装し、その有効性を検証します。 |
4.4 核心概念:SRSL (Safety-Related Security Level)
prEN 50742 では、機能安全への影響度に応じたセキュリティ強度の指標として SRSL を導入しています。これは IEC 62443 の SL (Security Level) と概念的に類似していますが、安全への影響に特化している点が異なります。
SRSL レベル定義 (0〜3)
SRSLは、SCSがどれだけの攻撃能力に耐えうるかを示す指標です。
| SRSL | レベルの定義 | 想定される環境と攻撃者 | 対策の方向性 |
| SRSL 0 | 保護不要 | 外部インターフェースを一切持たず、物理的に完全に隔離されたシステム。 | 特別なデジタル対策は不要。物理的アクセス制限のみ。 |
| SRSL 1 | 基本的保護 | 偶発的な誤操作や、低スキルの攻撃者(好奇心レベル)からの保護。 | パスワード保護、ポートの物理的ロック、ウイルス対策の基本設定。 |
| SRSL 2 | 中程度の保護 | 意図的な攻撃(中程度のスキル、一般的なツール)からの保護。工場内LAN接続。 | 個別ユーザー認証、通信のセグメンテーション、侵入検知、ログ監視。 |
| SRSL 3 | 高度な保護 | 高度なスキルとリソースを持つ攻撃者、標的型攻撃からの保護。インターネット/クラウド接続。 | 強固な暗号化、多要素認証、電子署名によるファームウェア検証、CSIRT連携。 |
各SRSLに応じて、以下のような技術的対策の実装が義務付けられます。
- 認証と認可:
SRSL 1では固定パスワードでも許容される場合があるが、SRSL 3では個別ユーザーアカウントと強力な認証(MFA等)が必要です。 - 整合性検証:SRSL 2以上では、ソフトウェアのアップデート時にデジタル署名の検証を行い、改ざんされたファームウェアのロードを防ぐ機能が必要です。
- 物理的保護:USBポートへの物理的なロック(ポートブロッカー)や、筐体開閉の検知スイッチなどは、SRSLを達成するための補完的な対策として有効です。
SRSL 決定のマトリックス
SRSL は、「重大度(Severity)」 と 「攻撃ポテンシャル(Attack Potential)」 の組み合わせで決定されます。
- 重大度:
ISO 12100 で定義された危害の大きさ(軽傷、重傷、死亡等)。 - 攻撃ポテンシャル: 以下の3要素から算出されます。
- 露出度 (Exposure Level): 機械へのアクセスしやすさ(インターネット接続 > イントラネット接続 > 物理アクセスのみ)。
- 攻撃者の能力 (Attacker Capability): 攻撃に必要な知識やツール。
- 機会 (Window of Opportunity): 攻撃可能な時間や条件。
例えば、インターネットに常時接続され(高露出)、ハッキングされると死亡事故につながる(高重大度)機械は、必然的に SRSL 3 が要求されることになります。
露出レベル (EL)
システムの「開放度」を0〜4の5段階で評価します。
- EL 0:
内部バスのみ、外部接続なし - EL 4:
パブリックネットワーク(インターネット)に直接接続、Webポータル等を持つ。 ELが高いほど、攻撃者にとってのアクセス経路が多くなるため、より高いSRSLが要求される。設計者は「セキュリティ・バイ・デザイン」の原則に従い、不必要なポートを塞ぐ、VPNを使用する等の措置でELを下げる努力が求められます
攻撃可能性 (AP)
攻撃者の能力(知識、リソース)と、攻撃可能な時間的猶予(Window of Opportunity)を評価します。常時接続されている機械は、メンテナンス時のみ接続される機械よりもAPが高くなります。
4.5 適合のための二つのアプローチ (Approach A vs Approach B)
prEN 50742 の最大の特徴は、メーカーの成熟度や既存体制に応じて、二つの異なる適合への道を提供している点です。
アプローチ A:機械安全ベースのアプローチ (Machine Safety Based)
- 対象: 中小企業や、サイバーセキュリティ専門部署を持たない伝統的な機械メーカー
- 特徴: ISO 12100 のプロセスを拡張し、サイバー脅威を「新たなハザード」として扱います。IT用語を極力排し、機械設計者が理解しやすい物理的・運用的な対策(ポートロック、スイッチによる書き込み禁止等)に重点を置きます。
- 要件: SRSL に応じた具体的なチェックリスト形式の対策が提示されます
- 利点: 新たな高度なIT知識の習得コストを抑えつつ、機械規則の要求を満たすことができます
アプローチ B:産業セキュリティベースのアプローチ (Industrial Security Based)
- 対象: 大手企業、システムインテグレーター、既に IEC 62443 等のセキュリティ体制を構築している組織
- 特徴: 既存の IEC 62443 のプロセスをそのまま活用します。IEC 62443-4-1(セキュアな開発ライフサイクル)および IEC 62443-4-2/3-3(技術要件)への適合をもって、prEN 50742 への適合とみなします。
- 要件: 包括的なセキュリティマネジメントシステムと技術的対策の実装
- 利点: グローバル市場向けの製品や高度にネットワーク化されたシステムにおいて、二重の評価を避けることができます
5. サイバーセキュリティ規格(IEC 62443)および関連規格との詳細な関連性
prEN 50742 は、既存の標準化エコシステムと密接に連携するように設計されています。ここでは、主要な関連規格との相互運用性と差異について詳細に分析します。
5.1 IEC 62443 (ISA/IEC 62443) シリーズとの連携
IEC 62443 は産業用オートメーション及び制御システム(IACS)のセキュリティに関するデファクトスタンダードであり、prEN 50742 の「アプローチ B」の基盤となっています。
| 比較項目 | prEN 50742 | IEC 62443 シリーズ |
| 主目的 | 機械の「機能安全(Safety)」の維持 | システムの「可用性・完全性・機密性(Security)」の維持 |
| 法的地位 | EU機械規則の整合規格(適合の推定を与える) | 国際標準(法的効力は国/地域によるが、事実上の必須要件) |
| 適用対象 | 特定の機械製品および安全関連部品 | 工場全体のシステム、ネットワーク、組織プロセス |
| セキュリティレベル | SRSL (0-3) | SL (1-4) |
| 関係性 | prEN 50742 は、IEC 62443 の成果物を機械規則の文脈で「有効」と認めるラッパー(Wrapper)として機能する。 |
- EC 62443-4-1 (Secure Product Development Lifecycle):
prEN 50742 は「設計段階からのセキュリティ(Security by Design)」を求めています。アプローチ B を選択する場合、メーカーは IEC 62443-4-1 に準拠した開発プロセスを持っていることを示すことで、この要件を満たすことができます。 - IEC 62443-4-2 (Technical Security Requirements for IACS Components):
PLC や HMI などのコンポーネントに対する技術要件。prEN 50742 の SRSL 要件は、IEC 62443-4-2 の SL 要件(認証、暗号化、ログ管理等)にマッピングされており、IEC 62443-4-2 認証済みの部品を使用することで、機械メーカーの負担を大幅に軽減できます。
5.2 ISO 12100 および ISO/TR 22100-4 との関係
- ISO 12100 (Safety of machinery – General principles for design):
機械安全の基本規格です。現在改訂作業中(ISO/DIS 12100)であり、改訂版ではサイバーセキュリティへの言及が追加されますが、具体的な対策については prEN 50742(タイプB規格)を参照する構造となります。 - ISO/TR 22100-4 (Guidance to machinery manufacturers for consideration of related IT-security aspect):
これは prEN 50742 の前身となった技術報告書(Technical Report)です。ISO/TR 22100-4 は「ITセキュリティが安全にどう影響するか」という概念的枠組みを提供しましたが、prEN 50742 はそれを「法的要求を満たすための規範的要件」へと昇華させたものです。prEN 50742 の発行後、ISO/TR 22100-4 の役割は徐々に縮小すると考えられます。
5.3 サイバーレジリエンス法 (CRA) との重複と調整
最も複雑な課題は、EUの水平的サイバーセキュリティ法規である CRA (Cyber Resilience Act) との関係です。
- 規制の重複:
ネットワーク機能を持つ機械は、機械規則と CRA の両方の適用対象となります- 機械規則: 安全機能に関連するセキュリティ(Safety-related Security)に焦点を当てます
- CRA: 製品全体のサイバーセキュリティ(脆弱性管理、アップデート体制等)を包括的に扱います
- 整合性の課題:
理論上は、CRA の要件を満たせば機械規則のセキュリティ要件も満たされるべきですが、それぞれの整合規格(prEN 50742 vs CRA整合規格)の詳細な技術要件が完全に一致する保証はありません。欧州委員会は「CRA適合をもって機械規則の当該要件への適合とみなす」方針を示唆していますが、実務上の詳細は2026年以降のガイドライン待ちです。 - 脆弱性報告:
CRA は厳格な脆弱性報告義務(発見から24時間以内等)を課しています。prEN 50742 に基づくリスク評価やログ管理は、この CRA の報告義務を果たすための基礎データとしても機能します。
6. 技術的実装:機械設計者が考慮すべき具体的対策
prEN 50742 が要求する対策は、抽象的な概念ではなく、ハードウェアやソフトウェアの具体的な仕様に落とし込む必要があります。
6.1 ログ管理とトレーサビリティ (Logging)
機械規則 Annex III 1.1.9 は「介入の証拠」を求めています。prEN 50742 では以下のようなログ機能が必須となります。
- 改ざん防止 (Tamper-proof):
ログデータは、ローカルの管理者権限でも削除・修正できない形式(WORM: Write Once Read Many 技術等)で保存されるか、セキュアな外部サーバーに即座に転送される必要があります - 永続性 (Persistence):
機械の寿命や法定監査期間を考慮し、少なくとも 5年間 のログ保持が求められます。これは従来のPLCのメモリ容量では不可能な場合が多く、SDカードや外部ストレージ、クラウド連携の実装が必要です - 内容の具体性:
「誰が(User ID)」「いつ(Timestamp)」「何を(Parameter X changed from A to B)」したかを記録し、事故発生時のフォレンジック(原因究明)に耐えうるものである必要があります
6.2 認証とアクセス制御 (Authentication & Authorization)
従来の「全保守員共通のパスワード(例:1234)」は、SRSL 1 以上では許容されなくなる可能性が高いです。
- 個別認証:
保守員一人ひとりに固有のIDを割り当て、誰が操作したかを特定できるようにします - 役割ベースのアクセス制御 (RBAC):
オペレーターは「運転開始/停止」のみ、保守員は「パラメータ調整」、設計者は「ロジック変更」といったように、権限を厳格に分離します - 物理的保護:
鍵付きスイッチや、制御盤の開閉センサーと連動したアクセス制御も、アプローチ A では有効な手段となります
6.3 ネットワークセグメンテーションと通信の保護
- ゾーンとコンジット:
IEC 62443 の概念に基づき、機械内部の「安全クリティカルなネットワーク(Safety Zone)」と、外部と通信する「情報系ネットワーク」をファイアウォールやゲートウェイで分離します - 暗号化:
リモートメンテナンスを行う場合、VPN トンネリングや TLS 暗号化が必須となります(SRSL 3)。平文での通信は、中間者攻撃(Man-in-the-Middle)によるデータ改ざんのリスクがあるため、安全関連通信では許容されません
6.4 安全機能への影響検証
セキュリティ対策を導入した結果、安全機能が阻害されてはなりません。
- リアルタイム性の維持:
暗号化処理やパケットフィルタリングによる遅延(レイテンシ)が、非常停止信号の応答時間に影響を与えないことを検証します - 可用性の確保:
アカウントロックアウト(パスワード間違いによる利用停止)機能が、緊急時の操作を妨げないような例外処理(物理的な非常停止ボタンの優先等)を設計に組み込みます
7. 適合性評価と市場戦略:2027年に向けて
7.1 自己宣言 vs 第三者認証
機械規則の下では、多くの機械(Annex I の特定カテゴリーを除く)において、メーカーによる「内部生産管理(Module A)」、すなわち自己宣言での適合証明が可能です。
- 自己宣言:
コストと時間を節約できますが、prEN 50742 への完全な適合を自社で証明し、技術文書(Technical File)にその根拠(リスクアセスメント、テスト結果、ログ仕様等)を詳細に記録する全責任を負います - 第三者認証:
VDE やTÜV Rheinland などの認証機関による審査を受けます。コストはかかりますが、客観的な適合証明が得られ、市場(特に大手エンドユーザー)からの信頼性が高まります。また、社内にサイバーセキュリティの専門家がいない場合、認証機関のレビューを受けることでリスクを見落とす危険性を低減できます
7.2 サプライチェーンへの影響と部品選定
機械メーカーは、自社が購入するコンポーネント(PLC、ドライブ、HMI)のセキュリティ機能にも責任を持つことになります。
- セキュアな部品の採用:
IEC 62443-4-2 認証済みのコンポーネントを採用することで、機械全体の SRSL 達成が容易になります。ABB や Siemens などの主要ベンダーは、既にこの認証を取得した製品ラインナップを拡充しており、これを採用することが「アプローチ B」における近道となります。 - サプライヤーへの要求:
部品メーカーに対し、脆弱性情報(Advisories)の提供や、セキュリティパッチの長期提供を契約条件に盛り込む必要があります
7.3 推奨されるアクションプラン (2026-2027)
- ギャップ分析 (Now):
公開された prEN 50742 ドラフトを入手し、自社の主力製品が現時点でどの程度の SRSL を満たしているか、あるいは不足しているかを評価します - アプローチの選択:
自社の体制に合わせて、アプローチ A(機械安全ベース)でいくか、アプローチ B(IEC 62443ベース)でいくかを戦略的に決定します - 文書化の開始:
リスクアセスメントシートに「セキュリティ脅威」の列を追加し、セキュリティコンテキストの定義書を作成します - プロトタイプ検証:
ログ機能やアクセス制御を実装した試作機で、実用性と安全性のバランスを検証します
8. まとめ
prEN 50742 の登場は、機械安全の歴史において「物理的防護」から「デジタル防護」への拡張を意味する転換点です。2026年2月現在、その規格化プロセスは最終段階にあり、2027年1月の機械規則適用開始に向けて時間は限られています。
産業界には、規格発行の遅れや CRA との重複といった不安要素が残るものの、方向性は不可逆です。機械メーカーにとって「改ざんからの保護」への対応は、単なる法令順守(Compliance)の問題を超え、デジタル化された市場における製品の信頼性と競争力を決定づける核心的要素となります。
従来の機械設計者が培ってきた「安全」の文化と、ITエンジニアが持つ「セキュリティ」の技術を融合させ、サイバーフィジカルシステムとしての安全性を確立することが、これからの製造業に求められる最大の課題であり、prEN 50742 はそのための共通言語となるものです。
表1:prEN 50742 アプローチAとアプローチBの詳細比較
| 比較項目 | アプローチ A (Approach A) | アプローチ B (Approach B) |
| 基盤となる規格 | ISO 12100 (機械安全の原則) | IEC 62443 シリーズ (産業セキュリティ) |
| 主なターゲット | 中小企業 (SME)、単体機械メーカー、機械設計エンジニア | 大企業、システムインテグレーター、制御システム専門業者 |
| リスク評価手法 | 従来の安全リスクアセスメントの拡張(ハザードベース)。「もし攻撃されたらどうなるか」を物理的被害から逆算。 | 詳細なサイバーセキュリティリスクアセスメント(脅威ベース)。攻撃ツリー分析や脆弱性スキャンを含む。 |
| セキュリティレベル | SRSL (0〜3) | SL (1〜4) SRSLとのマッピングテーブルが存在 |
| 対策の性質 | 物理的対策(鍵、隔離)、基本的な設定、運用管理に重点。ITスキルが低くても実装可能な対策 | 暗号化、PKI(公開鍵基盤)、セキュアコーディング、SIEM連携など高度な技術的対策 |
| 開発プロセス要件 | 特別なプロセス要件は少ないですが、設計文書への記載は必須 | IEC 62443-4-1 (SDL) に準拠した厳格な開発プロセスが必須 |
| メリット | 新たな専門知識の習得コストが低い、導入が容易、現場の運用に馴染みやすい | 拡張性が高い、工場全体のセキュリティポリシーと整合しやすい、CRA等の他規制への対応が容易 |
| 推奨シナリオ | ネットワーク接続が限定的なスタンドアロン機械、専用機 | 工場全体ネットワークやクラウドに接続される高度なシステム、ライン全体 |
表2:SRSL決定のためのパラメータ例(アプローチA)
| パラメータ | 区分 | 内容例 | ポイント(仮定) |
| 露出度 (Exposure) | 低 | 物理的アクセスのみ(USBポートなし、無線なし) | 1 |
| 中 | 閉域網(イントラネット)接続 | 3 | |
| 高 | 公衆網(インターネット/5G)接続 | 5 | |
| 攻撃者能力 (Capability) | 低 | 素人、偶発的な操作 | 1 |
| 中 | 一般的なハッカー、スクリプトキディ | 3 | |
| 高 | 専門家、国家支援レベル | 5 | |
| 重大度 (Severity) | S1 | 軽傷(可逆的) | SRSLへの影響小 |
| S2 | 重傷・死亡(不可逆的) | SRSLへの影響大 |
(注:実際のポイント計算式は規格本文の最終案に依存しますが、これらを組み合わせて SRSL 0〜3 が決定されます)
ここまでお読みいただき、ありがとうございました。
本記事が、「何から手を付ければいいのか」を考える小さな手がかりになれば幸いです。
脅威は24時間365日、休むことなくアップデートされ続けていますので、本記事も状況に応じて更新していく……つもりです。
もっとも、攻撃者は常に本気、こちらの更新はたまに気まぐれ。
そのギャップこそが、最大の脆弱性かもしれません。
