LNK脆弱性を悪用したStuxnetワームと標的にされたSCADAシステム | ScanNetSecurity
2024.05.07(火)

LNK脆弱性を悪用したStuxnetワームと標的にされたSCADAシステム

 WindowsのLNKショートカットファイルを悪用する新たなゼロディ「Stuxnet」の話題が7月14日に登場してから、この脆弱性が様々な標的型攻撃に使われると懸念されています。7月19日にはコンセプト実証コードがexploit-db.comに投稿され、いくつかの亜種が登場している模様

特集 特集
 WindowsのLNKショートカットファイルを悪用する新たなゼロディ「Stuxnet」の話題が7月14日に登場してから、この脆弱性が様々な標的型攻撃に使われると懸念されています。7月19日にはコンセプト実証コードがexploit-db.comに投稿され、いくつかの亜種が登場している模様です。このLNK脆弱性は、Wordのような一般的文書ファイルにも埋め込まれる危険性が指摘されています。

 影響されるのが全てのWindowsOSであることが懸念されていますが、今回のStuxnetワームについて特に重要なことは、ターゲットにしているのがWindows上で動くSCADAシステムのマネジメントソフトウェアだという点です。

 SCADAとは「Supervisory Control and Data Acquisition」の略で、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことを指します。しかしSCADAは、工場だけでなく電力網、ガス供給、水道、石油パイプラインなど重要インフラでも大規模に使用されています。以前からSCADAのセキュリティについては、サイバー戦争やサイバーテロに対する危惧から様々な指摘が出されて来ていました。またイギリスのCentre for the Protection of National Infrastructureでは、SCADAのガイドラインを提供しています。しかし、今回明らかにSCADAをターゲットにしたエクスプロイットが登場したことで、危険性を現実の問題として認識する必要があります。

 ベルギーのCERT.beによると、このマルウェアはセキュリティブロガーBrian Krebsにより最初にレポートされ、それによると、ベラルーシのアンチウィルス企業VirusBlokAdaが6月に発見し、Siemens社のSCADAマネジメント・ソフトウェアの「Simatic WinCC」が狙われる仕掛けである事が判明したとされます。これはUSBデバイスに潜み、WindowsOSのPCに挿し込まれるとスキャンを開始、他のUSBデバイスを探して自身をコピー試み、もしマシン上にSiemensのWinCCソフトウェアを発見するとデフォルトパスワードでログインしようとします。

 New York Timesの記事「New Virus Targets Industrial Secrets」では、この点についてさらに掘り下げ、このエクスプロイット作成者がもしもっと広範囲な悪用を狙うなら、もっと普及しているSCADAマネジメント・システムのWonderwareやRSLogixを試しただろうと指摘しています。

 私は数年前に重要インフラ保護関連の調査のため、アメリカのサンディア研究所などでヒアリングしたことがありますが、SCADAのセキュリティはすでに重要な課題になっていました。その頃アメリカでは東海岸での大規模停電を経験した直後だったため、電力グリッドに使われるSCADAシステムが攻撃された場合にも大規模な電力障害が起きうると想定されていました。

 SCADAのコンピューターは、未だに1980年代の8bitや16bitのCPUの、OSも搭載しないコンピューターの世界と近いものがあり、最近流行のArduino程度の性能かそれ以下であるケースは多いでしょう。パスワードも変更される前提になく、デバイスにハードコードされている場合も多くあります。このワームがデフォルトパスワードで攻撃する理由はそのためです。また使用される場所も人里離れた山奥などもあり、一度設置されると何年あるいは何十年も壊れない限り使われる可能性がありますから、ソフトウェアのアップデートも行われないで放置され得ます。

 現代のSCADAには、1990年代にネットワーク化の波が押し寄せたためTCP/IPが追加されてきました。しかし

※本記事は有料購読会員に全文を配信しました

「Attacks on SCADA-Systems」CERT.be
https://www.cert.be/pro/attacks-scada-systems

Brian Krebのブログ
http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/

UK Centre for the Protection of National Infrastructure のSCADAガイドライン
http://www.cpni.gov.uk/ProtectingYourAssets/scada.aspx

「New Virus Targets Industrial Secrets」by Robert McMillan, New York Times
http://www.nytimes.com/external/idg/2010/07/17/17idg-new-virus-targets-industrial-secrets-61976.html

「LNK脆弱性: ドキュメントの埋め込みショートカット」
http://blog.f-secure.jp/archives/50427829.html

「ショートカット・ゼロディ・エクスプロイットのコードが公開」
http://blog.f-secure.jp/archives/50427676.html

「LNKエクスプロイトに関するその後の分析」
http://blog.f-secure.jp/archives/50426105.html

「スパイ攻撃がLNKショートカットファイルを使用」
http://blog.f-secure.jp/archives/50425782.html

【執筆】
Gohsuke Takama

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  8. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る