図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

Stuxnet(スタックスネット)とは 制御システムを狙った初のマルウェア 図解サイバーセキュリティ用語

投稿日:2017年4月8日 更新日:

Stuxnet(スタックスネット)とは制御システムを狙った初のマルウェアと言われています。20010年9月ごろにイランのナタンスにある核燃料施設のウラン濃縮用遠心分離機に誤作動を起こさせ、約8400台の遠心分離機が稼働不能となったと言われています。このStuxnetは主にイランで発見されており、イランを狙ったマルウェアである事は明確で、アメリカ国家安全保障局(NSA)とイスラエル軍の情報機関である8200部隊がこのマルウェアを作成したと言われています。

Stuxnetの特徴

Stuxnetは4、5つものマイクロソフトの未知の脆弱性(セキュリティホール)を悪用して攻撃する仕組みをとっており、確実にターゲットに感染するために多くの条件を組み込んでいました。これは一般的なマルウェアとは違っており、大掛かりな仕掛けでしたのでStuxnetを作成したのは個人ハッカーなどではなく組織である事は最初から明確だったと言えます。

マイクロソフトの未知の脆弱性の1つとしてMS10-046 「Windowsシェルの脆弱性により、リモートコードが実行される」というものがあり、これによってWindowsエクスプローラで該当ファイルを表示しただけでもStuxnetに感染した可能性があります。

Stuxnetの感染経路

一般的に原子力プラントなどのシステムは制御システムと呼ばれ、そのネットワークはOTネットワークと言われます。OTとはOperational Networkの略で、オフィスのネットワークをITネットワーク、工場などのネットワークをOTネットワークと呼びます。

OTネットワークはITネットワークから分離されています。つまり工場やプラントのOTネットワークは閉じられた環境となっています。イランのナタンスにある核燃料施設もITとOTネットワークは分離されていましたが、StuxnetはUSBメモリを経由してOTネットワークに侵入したと考えられています。

Stuxnet(スタックスネット)の感染経路

まず、サイバー攻撃者はStuxnetに感染したUSBをイランの核燃料施設の担当者に渡します。渡す方法としては、単純に運用に利用しているUSBと入れ替えたか、わざとUSBを施設の付近で落として担当者に拾わせたか、実際の運用に利用しているUSB自体をStuxnetに感染させたかもしれませんが、様々な方法が考えられます。

運よく担当者が制御システムのOTネットワーク内にあるエンジニアリングワークステーションにUSBを差し込めばエンジニアリングワークステーションにStuxnetが感染します。そこからは非常に簡単で、StuxnetがOTネットワークに存在する制御システムのデバイスを探索して、HMI(Human Machine Interface)からPLC(Programmable Logistic Control)経由でターゲットである遠心分離機に対して不正なコマンドを実行します。この時に、遠心分離機の回転数を大幅に上げる事で遠心分離機を物理的に破壊します。これがStuxnetの目的でした。

参考

Stuxnetにより被害を受けたイランでは、数年間ほど核開発が遅れたと言われていますが、現在はあまり影響を受けていないようです。参考にですが、このStuxnetの被害を受けた核燃料施設の空からの写真をGoogleで見てみましょう。思ったよりも小さくて素っ気ない施設ですね。

広告

広告

-図解サイバーセキュリティ用語

関連記事

スパムメール送信を制限するOP25B(Outbound Port 25 Blocking)とは

Outbound Port 25 Blocking(OP25B)はスパムメールの送信を制限するための仕組みです。メールを送信する際、メールクライアントはSMTPサーバにポート25番を利用してメールを送 …

キーロガーとは 図解サイバーセキュリティ用語

キーロガー(keylogger)とはパソコン等のキーボードの入力を監視してそれを記録するソフトウェアの事を言います。キーロガーによって記録された情報からユーザが何をタイプしたのかがわかります。つまり、 …

ICMP Flood攻撃、Ping Flood攻撃 図解サイバーセキュリティ用語

ICMP Flood攻撃はDoS攻撃の中のFlood系の攻撃の一種です。Ping flood攻撃とも言われます。DoS攻撃の中でも簡単な仕組みの攻撃です。どのような攻撃かと言いますと、まずあらかじめ大 …

UEBA(User and Entity Behavior Analytics)とは?

UEBAとはUser and Entity Behavior Analyticsの略で、ユーザやシステムの振る舞いを機械学習する事で、ユーザ/システムの異常な振る舞いや不正な活動を検知する分析技術の事 …

諜報活動はOSINT、SIGINT、HUMINTの3種類が基本 図解サイバーセキュリティ用語

サイバー空間上の諜報活動にはOSINT、SIGINT、HUMINTの3つの種類があります。これらは元々軍事用語として利用されていましたが、現在のサイバー空間上の諜報活動は戦争での諜報活動と同じように行 …