図A-1 Stuxnetのターゲットはイラン
図A-1 Stuxnetのターゲットはイラン
Stuxnetに感染している組織(IPアドレス)の数。Symantec社のデータを基に本誌が作成。

 マルウエアを活用して情報収集や攻撃を仕掛けるのは,何も金もうけを目的とする組織だけではない。国家機関やテロ組織なども,積極的に使ってい る。最近,その一端が垣間見えるマルウエアが見つかった。「staxnet」と呼ばれるマルウエアで,専門家はその特徴から,国家機関が作ったと推測して いる。

 第1の根拠は,感染がイランで集中して見つかっていることだ。Symantec社のレポートによれば,staxnetに感染した組織のうち,60%がイランに存在する(図A-1)。一般にマルウエアはパソコンの利用者が多い地域で感染が広がるため,この分布は特異だ。

 攻撃対象が工場や発電所のアクチュエータなどを制御する「Programmable Logic Controller(PLC)」だったのも怪しい。攻撃の意図は現時点でも不明だが,PLCを支配下に置き,工場や発電所を意のままに動かそうとした痕 跡があるという(図A-2)。金銭目的であればPLCなど狙わず,機密情報などを狙うはずだ。さらに,Windowsの未発見の脆弱性が四つも使われてい たり,ネットワーク感染とUSBメモリを媒介とした感染を組み合わせていたりと,とにかく手が込んでいる。Symantec社はその完成度の高さか ら,5~10人程度の開発者が半年以上かけて作ったと見積もっている。相当の資金力を持った組織の犯行といえる。

図A-2 工場や発電所の制御を奪うStuxnet
図A-2 工場や発電所の制御を奪うStuxnet
LANと工場内の制御システムは分離されているため,USBメモリを媒介として感染するように作られている。半年以上かけて5~10人がStuxnetを作ったと,Symantec社は見ている。

 staxnetが発見されたのは最近だが,攻撃の兆候は1年前に見つかっていたという。「痕跡が消されていることからも,攻撃者は目的を達した可能性がある」(Symantec社)。

 こうした攻撃の輪の中にスマートフォンが組み込まれる時代も,そう遠くはないだろう。

――終わり――