[English]  [日本語]


Mitsubishi Electric is committed to providing high-quality, secure products to its customers. To that end, Mitsubishi Electric recommends that users of MC Works64 and MC Works32 take the following steps to mitigate security risks:

  • Use a firewall.  Place control system networks and devices behind firewalls and isolate them from the business network.
  • When remote access is required, use Virtual Private Network (VPN). VPN is effective for securing the connected devices.
  • Restrict network exposure for all control system devices. Control system devices should not directly face untrusted networks and hosts.
  • If you are not running the latest version of MC Works64 or MC Works32, install the appropriate patch files below.


There is a note available for download that contains an overview, details and mitigation plan regarding all vulnerabilities for MC Works64 and MC Works32 Supervisory Control and Data Acquisition (SCADA) products.

Download the note here for more information.


To mitigate security risks, Mitsubishi Electric recommends applying security patches.

MC Works64 Product Version 4.00A – 4.02C

MC Works64 Version 4.00A (Version Security Patches
MC Works64 Version 4.02C (Version Security Patches
MC Works64 Edge-computing Edition Version 4.00A_4.01B (Version Security Patches
MC Works64 Edge-computing Edition Version 4.02C (Version Security Patches

MC Works64 Product Version 3.04E (Version or earlier

Please contact your local Factory Automation sales office of Mitsubishi Electric.

MC Works32 Product Version 3.00A

MC Works32 Version 3.00A (Version Security Patches

There are no active ICS-CERT vulnerabilities for currently-released MC Works64 and MC Works32 at this time. Any known ICS-CERT vulnerabilities have already been addressed in the current version of MC Works64 and MC Works32, or with the patches above.

Note: This page is hosted by ICONICS on behalf of Mitsubishi Electric.

MC Works64およびMC Works32の脆弱性情報

三菱電機は、お客様に高品質で安全な製品を提供することをお約束します。 そのため、MC Works64とMC Works32をご利用のお客様におかれましては、セキュリティリスクを軽減するために、以下の対策を講じていただくことを推奨いたします。

  • ファイアウォールを使用します。 制御システムのネットワークとデバイスをファイアウォールにより防御し、ビジネスネットワークから隔離します。
  • リモートアクセスが必要な場合は、接続されたデバイスの安全性を確保するために、仮想プライベートネットワーク(VPN)を使用してください。
  • すべての制御システムデバイスについてネットワークへの接続を最小限に抑え、信頼できないネットワークやホストからもアクセスできないようにします。
  • 最新版のMC Works64またはMC Works32をお使いでない場合は、以下の適切なパッチファイルをインストールしてください。


MC Work64とMC Works32に関する脆弱性の概要、詳細、推奨処置を記載した情報をこちらからダウンロードできます。



MC Works64 Version 4.00A~4.02Cの製品

MC Works64 Version 4.00A (Version セキュリティパッチ
MC Works64 Version 4.02C (Version セキュリティパッチ
MC Works64 Edge-computing Edition Version 4.00A_4.01B (Version セキュリティパッチ
MC Works64 Edge-computing Edition Version 4.02C (Version セキュリティパッチ

MC Works64 Version 3.04E (Version 以前品の製品


MC Works32 Version 3.00Aの製品

MC Works32 Version 3.00A (Version セキュリティパッチ

現在リリースされているMC Works64およびMC Works32には、現時点でICS-CERTから勧告されている脆弱性はありません。 既知のICS-CERT脆弱性は、最新バージョンまたは上記のセキュリティパッチで既に対処済みです。

お客様へ: このページは三菱電機に代わりICONICSが提供しています。