家電・モバイル ボリュームゾーンの最新動向を知る
 

第6回:国家組織もマルウエアを活用か

中道 理=日経エレクトロニクス
2011/02/23 00:00
出典:日経エレクトロニクス、2010年11月15日号 、pp.64 (記事は執筆時の情報に基づいており、現在では異なる場合があります)
印刷用ページ
図A-1 Stuxnetのターゲットはイラン
図A-1 Stuxnetのターゲットはイラン
Stuxnetに感染している組織(IPアドレス)の数。Symantec社のデータを基に本誌が作成。

 マルウエアを活用して情報収集や攻撃を仕掛けるのは,何も金もうけを目的とする組織だけではない。国家機関やテロ組織なども,積極的に使ってい る。最近,その一端が垣間見えるマルウエアが見つかった。「staxnet」と呼ばれるマルウエアで,専門家はその特徴から,国家機関が作ったと推測して いる。

 第1の根拠は,感染がイランで集中して見つかっていることだ。Symantec社のレポートによれば,staxnetに感染した組織のうち,60%がイランに存在する(図A-1)。一般にマルウエアはパソコンの利用者が多い地域で感染が広がるため,この分布は特異だ。

 攻撃対象が工場や発電所のアクチュエータなどを制御する「Programmable Logic Controller(PLC)」だったのも怪しい。攻撃の意図は現時点でも不明だが,PLCを支配下に置き,工場や発電所を意のままに動かそうとした痕 跡があるという(図A-2)。金銭目的であればPLCなど狙わず,機密情報などを狙うはずだ。さらに,Windowsの未発見の脆弱性が四つも使われてい たり,ネットワーク感染とUSBメモリを媒介とした感染を組み合わせていたりと,とにかく手が込んでいる。Symantec社はその完成度の高さか ら,5~10人程度の開発者が半年以上かけて作ったと見積もっている。相当の資金力を持った組織の犯行といえる。

図A-2 工場や発電所の制御を奪うStuxnet
図A-2 工場や発電所の制御を奪うStuxnet
LANと工場内の制御システムは分離されているため,USBメモリを媒介として感染するように作られている。半年以上かけて5~10人がStuxnetを作ったと,Symantec社は見ている。

 staxnetが発見されたのは最近だが,攻撃の兆候は1年前に見つかっていたという。「痕跡が消されていることからも,攻撃者は目的を達した可能性がある」(Symantec社)。

 こうした攻撃の輪の中にスマートフォンが組み込まれる時代も,そう遠くはないだろう。

――終わり――

コメントする
コメントに関する諸注意(必ずお読みください)
※コメントの掲載は編集部がマニュアルで行っておりますので、即時には反映されません。

マイページ

マイページのご利用には日経テクノロジーオンラインの会員登録が必要です。

マイページでは記事のクリッピング(ブックマーク)、登録したキーワードを含む新着記事の表示(Myキーワード)、登録した連載の新着記事表示(連載ウォッチ)が利用できます。

協力メディア&
関連サイト

  • 日経エレクトロニクス
  • 日経ものづくり
  • 日経Automotive
  • 日経デジタルヘルス
  • メガソーラービジネス
  • 明日をつむぐテクノロジー
  • 新・公民連携最前線
  • 技術者塾

Follow Us

  • Facebook
  • Twitter
  • RSS

お薦めトピック

日経テクノロジーオンラインSpecial

記事ランキング