スタックスネット
スタックスネット (W32/Stuxnet) は、Microsoft Windowsで動作するコンピュータワームである。インターネット接続が無いスタンドアローンのコンピュータシステムも、USBストレージを経由して感染する。ネットワーク経由の攻撃に対して比較的安全とされていた産業用制御システムに感染して実害[1]を及ぼし、イランの核施設を標的とした攻撃[1]で広く知られた。2011年秋に出現したトロイの木馬型マルウェアであるドゥークーやフレイムは、スタックスネットから派生した[2]と推察される。
概要
[編集]2010年6月17日にベラルーシのVirusBlokAda社が初めて報告し、ユーラシア圏を中心に世界で報告が続いた。感染に地域的な偏りがあることが特徴で報告例の6割弱がイランに集中している[1]。
インターネット経由で伝播し、接続したコンピュータに感染して潜伏する。ネットワーク経由のほかに感染したコンピュータに接続したUSBストレージを経由して発症し、スタンドアローンのネットワークも侵入可能である。
MS10-046[3]を含めて4件のMicrosoft Windowsの脆弱性(ゼロデイ脆弱性)を利用しており、Windows Explorerの起動だけで感染する。後に配布された修正パッチの適用がない場合は感染防御が困難[4]である。
シーメンスの遠隔監視制御・情報取得システム (SCADA) が、プログラマブルロジックコントローラ (PLC) に対するMicrosoft Windows側のインターフェース・ソフトウェアとして採用しているWinCC/PCS7、を攻撃目標としている[5]。2010年9月にイランのエスファハーン州ナタンズに所在する核燃料施設のウラン濃縮用遠心分離機が受けたサイバー攻撃[6] では、スタックスネットが遠心分離機を制御するPLCにオーバーライドして周波数変換装置を攻撃し、約8400台の遠心分離機全てが稼働不能[7]となりブーシェフル原子力発電所も被害が生じた[8]。
シマンテックは「USBメモリで媒介される」として不用意な接続に注意を喚起している[9]。
作成者
[編集]ニューヨーク・タイムズは2012年6月1日に、アメリカ国家安全保障局 (NSA) とイスラエル軍情報機関8200部隊がこのワームをイラン攻撃用に作成した、と報じた[10]。元NSA職員のエドワード・スノーデンは、シュピーゲル誌のインタビューで「NSAとイスラエルが共同で開発した」と語っている[11]。
出典
[編集]- ^ a b c 小熊 信孝 (2011年2月18日). “Stuxnet―制御システムを狙った初のマルウエア―” (PDF). 2011年11月30日閲覧。
- ^ 日経BPITpro (2011年11月2日). “謎の多いマルウエア「Duqu」”. 2011年11月30日閲覧。
- ^ MS10-046
- ^ Liam O Murchu (2010年9月15日). “Stuxnet がさらに3件のゼロデイ脆弱性を悪用”. 2011年11月30日閲覧。
- ^ nonfiction J (2011年2月7日). “サイバー戦争は始まっている スタックスネットの衝撃〈1〉”. 2011年11月30日閲覧。
- ^ “イラン、産業用コンピューター3万台がウイルス感染”. 日本経済新聞. (2010年9月27日)
- ^ nonfiction J (2011年2月14日). “サイバー戦争は始まっている スタックスネットの衝撃〈2〉”. 2011年11月30日閲覧。
- ^ David Albright, Paul Brannan, and Christina Walrond (2011年2月15日). “Stuxnet Malware and Natanz - Update of ISIS December 22, 2010 Report” (英語). 2012年6月11日閲覧。
- ^ “発電所サーバーなど攻撃、日本でも新種ウイルス”. 読売新聞. (2010年10月4日). オリジナルの2014年1月4日時点におけるアーカイブ。
- ^ “坂村健の目:スタックスネットの正体”. 毎日jp (毎日新聞). (2012年6月19日). オリジナルの2013年5月1日時点におけるアーカイブ。
- ^ “Edward Snowden Interview: The NSA and Its Willing Helpers” (英語). SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。