経済安全保障に直結!日本初『半導体工場向けOTセキュリティ指針案』を徹底解説
2025年10月16日

2025年6月27日、経済産業省は「半導体デバイス工場におけるOTセキュリティガイドライン(案)」を公表し、意見公募を開始しました。これは、特定の業種である「半導体工場」に特化し、経済安全保障の観点も踏まえた初めての本格的なセキュリティ指針案です。
本ブログでは、このガイドライン案の重要なポイントと、これが半導体産業にとどまらず、日本の製造業全体にとってどのような意味を持つのかを詳しく解説します。
1. 半導体デバイス工場におけるOTセキュリティガイドライン(案)とは?
2025年6月27日に経済産業省が発表した、半導体工場のOTネットワークに関するセキュリティ対策について取りまとめたもので、2025年秋頃に成案化を目指している指針です。
注目したいのは、本ガイドライン案は、経済産業省が特定業種(半導体工場)向けに策定した初のOTセキュリティ指針であり、従来の汎用的な対策ガイドとは一線を画しているということです。
《 参考 》意見公募の発表|経済産業省
「半導体デバイス工場におけるOTセキュリティガイドライン(案)」の日本語版・英語版を取りまとめました
https://www.meti.go.jp/press/2025/06/20250627009/20250627009.html
2. なぜ今、「半導体工場特化」のガイドラインなのか?

これまでも国内では、経済産業省の「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」が、あらゆる工場で参照できる汎用的な手引きとして存在していました。ではなぜ、今回新たに「半導体工場特化」のガイドラインが策定されたのでしょうか。それには、大きく3つの理由があります。
《 参考 》
工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン | 経済産業省
https://www.meti.go.jp/policy/netsecurity/wg1/factorysystems_guideline.html
1. 特定業種の「特化」:
まず、「半導体工場」という特定の業種に深く特化した初めてのガイドラインです。汎用OSを搭載した製造装置の多用や、それに伴う長期利用によるシステムの旧式化(レガシー化)といった業界特有の課題に正面から向き合った内容となっています。
2. 「経済安全保障」の観点が明確:
従来のサイバー攻撃対策に加え、国家間の技術覇権争いを背景とした「経済安全保障」という観点を明確に打ち出している点も、これまでの指針とは一線を画します。戦略物資である半導体の安定供給と、「我が国の半導体・デジタル産業の競争力強化」を目指すという国家戦略的な目的が背景にあります。
3. 具体的な国際規格との連携:
半導体業界の国際規格である 「SEMI E187/E188」との具体的な連携に言及し、グローバルサプライチェーンで勝ち抜くためのセキュリティレベルを明示した点も、これまでにない大きな特徴です。
《 参考 》
SEMI Standards Cybersecurity
https://www.semi.org/jp/technology-trends/topic/semi-standards
【 背景 】攻撃の高度化にも対応が求められる:
最近では、生成AIを悪用したフィッシングやマルウェア作成など、攻撃手法も日々進化しています。ガイドライン案ではこうした動向も意識されており、より実践的な多層防御の構築が強調されています。 このような状況下で、日本企業が国際的な競争力を維持し、事業を継続するためには、これまで以上の対策が急務となっているのです。
3. ガイドライン案の3つの重要なポイント
このガイドライン案は、国際的なセキュリティ標準である『NISTのサイバーセキュリティフレームワーク(CSF)2.0』の「統治」「特定」「防御」「検知」「対応」「復旧」という6つの機能に沿って構成されています。
ここでは特に注目すべき3つのポイントを深掘りします。
《 参考 》
NIST Cybersecurity Framework (CSF) 2.0
https://www.nist.gov/cyberframework
1. 国際標準との整合性
米国のNIST CSF 2.0や、前述のSEMI規格(SEMI E187/E188)との整合性が図られています。これにより、日本の半導体メーカーがグローバルなサプライチェーンの中で事業を行う際に、海外の取引先から求められるセキュリティ要求にも対応しやすくなることが期待されます。
2. 半導体工場の実態に即した対策例の具体化
現場で直面する課題に対する具体的な対策の考え方が示されています。特に重要なのが、「レガシーシステム」への対応です。OSメーカーのサポートが終了し、セキュリティパッチが提供されない装置を稼働させ続けることは大きなリスクです。 本ガイドライン案では、こうした装置を安易に「リスク受容」するのではなく、ネットワークの分離(セグメンテーション)によって他の健全なネットワークへの影響を遮断したり、侵入防止システム(IPS)などを用いて、脆弱性を悪用する通信をネットワーク上で検知・遮断したりといった、多層的な防御策を講じることの重要性を示唆しています。
3. サプライチェーン全体での対策を重視
自社工場だけでなく、製品を納入する製造装置メーカーや、保守を委託するベンダーなど、サプライチェーンを構成する事業者全体でセキュリティレベルを向上させる必要性が強調されています。 具体的には、以下のような取り組みが求められます。
対象 | 求められる内容 |
---|---|
製造装置メーカー |
|
保守ベンダー |
|
自社の対策と同時に、こうした評価を通じて取引先と連携し、サプライチェーン全体の防御壁を厚くすることが不可欠です。
4. 半導体以外の工場にとっても重要な理由

今回のガイドライン案は「半導体デバイス工場」向けですが、その内容は他の製造業、特にスマートファクトリー化を進める多くの工場にとって非常に有益な「お手本」となります。
自社の業種や工場の特性に合わせてガイドラインの考え方を 「翻訳」し、自社のセキュリティロードマップに組み込むことが、これからのスマートファクトリー化の成否を分ける鍵となるでしょう。

サイバー攻撃の傾向と対策
5. まとめ - 今、日本の工場が取り組むべきこと
今回のガイドライン案の公表は、国が産業界のOTセキュリティ対策を本格的に後押しする、という強いメッセージです。これを絶好の機会と捉え、半導体業界に限らず、すべての製造業のお客様において、以下の取り組みを再確認・推進することが重要です。
自社の「守るべき対象」を定め、セキュリティ体制を構築する
ガイドラインではまず「生産目標の維持」「機密情報の保護」「品質の維持」などを守るべき対象として定義することを求めています。これに基づき、経営層が関与する形で責任者を明確にし、全社的なセキュリティガバナンスを確立することが全ての第一歩となります。
管理対象となる「資産を洗い出し」、ネットワーク構成を見直す
次に、守るべきエリアにある製造装置やサーバーといった「資産」を台帳などで正確に把握し、管理することが求められています。その上で、ITとOTの境界だけでなく、OT内部のネットワークを適切に分離(セグメンテーション)し、万一の際の被害拡大を防ぐ構成に見直すことが重要です。
「アクセス制御」を徹底し、サプライヤーとの接続を管理する
ガイドラインでは、特に「アクセス制御」の重要性が強調されています。平時の運用における担当者のアクセス権限はもちろん、装置メーカーや保守ベンダーといった外部サプライヤーからのリモートアクセスについて、接続ルールを厳格に定め、その通信を監視・記録する仕組みを整備することが不可欠です。
Sanko IBでは、今後も引き続きサイバーセキュリティに関する情報に注力し、キャッチアップしていく予定です。
また、サイバーセキュリティに関するご相談事項がございましたら、お気軽にSanko IBまでご連絡いただけたらと思います。

スマートネットワークソリューション