「Stuxnet」マルウェアの最初の侵入先は5つ、感染手法に新たな疑問

2010年に見つかった高度なマルウェアの「Stuxnet」が、どのような手口でどこに侵入しようとしたのか――Kasperskyが4年以上の調査で特定したという。

» 2014年11月28日 12時24分 公開
[ITmedia]

編集部主催セミナー「セキュリティクライシス時代を乗り切る防衛術とは何か?」開催!

標的型サイバー攻撃や内部不正など深刻化するセキュリティのリスクにどう立ち向かうべきか? ANAグループでの取り組み事例など最新の情報をお届けします。

参加のお申し込みはこちら

東京会場:12月10日(水)10:00〜17:25、大阪会場:12月12日(金)10:00〜17:25

 イランの原子力関連施設を破壊する目的で作成されたとされる「Stuxnet」マルウェアについて、ロシアのセキュリティ企業Kasperskyが4年以上にわたる調査で、最初の感染先となる5つの組織を特定したと発表した。しかし侵入方法は、今も分かっていない。

 Stuxnetは2010年に発見された。原子力関連施設を始め、生産プラントや社会インフラ施設などの制御システムに存在する複数の脆弱性を突いて感染し、システムの誤作動を引き起こす狙いがあったとみられる。不正プログラムとしては巧妙かつ高度な技術が多用され、当時は「史上初のサイバー兵器」とも言われた。

 Stuxnet自体は同種のシステムを使用する欧米などの企業や組織でも見つかったが、イランの核兵器開発を妨害する目的で行われた国家組織によるサイバーテロとの見方もあった。マルウェアはイランの原子力関連施設のシステムに感染して、ウラン濃縮遠心分離機を誤作動させようとしたが、結果的には失敗に終わったとみられている。

 Stuxnetに関する調査は、これまでもITセキュリティ企業各社が様々なレポートを発表している。最初の感染先については、米Symantecが2011年に「イラン国内の5つの組織」と明らかにしている

 Kasperskyによる調査でも、Stuxnetが最初に感染したのは5つの組織だと分かった。感染先はイランの産業制御システム(ICS)に関係する企業とICSの開発を手がける企業、素材や部品を供給する企業、産業オートメーション向け製品メーカーなど。特に、産業オートメーション向け製品メーカーはウラン濃縮遠心分離機も製造したため、Stuxnetの目的がイランの原子力関連施設であったことがはっきりしたという。

 侵入経路としては、いきなり原子力関連施設を狙うのではなく、取引関係のある周辺企業のネットワークを経由したものであることも分かった。

Stuxnetの感染がどのように拡大していったのか(Kasperskyより)

 ただ、感染手法については新たな疑問も生じたという。これまで見方は、Stuxnetを保存したUSBメモリが何らかの方法で施設内に送り込まれ、施設の関係者がこのUSBメモリをPCに接続したことで感染に成功したとされていた。

 KasperskyがStuxnetの最初のサンプルを解析したところ、マルウェアがコンパイルされたのは最初のPCへの感染のわずか数時間前であることと判明した。短時間で開発したばかりのマルウェアをUSBメモリに保存して施設へ運び込むことは非常に難しいと考えられ、Kasperskyは、攻撃者がUSBメモリ以外の手口を使ったと考える方が妥当だろうと結論づけている。

関連キーワード

Stuxnet | イラン | Kaspersky | サイバーテロ


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ