Stuxnetのソースコードを使う実行可能ファイル「W32.Duqu」を発見(シマンテック) | ScanNetSecurity
2025.11.15(土)

Stuxnetのソースコードを使う実行可能ファイル「W32.Duqu」を発見(シマンテック)

株式会社シマンテックは10月19日、ある研究所からStuxnetのソースコードを使う実行可能ファイルのサンプルを入手したとして、ブログで詳細を発表した。同研究所では、「?DQ」という接頭辞の付いたファイルが作成されることから、この脅威を「Duqu」と命名している。Duqu

脆弱性と脅威 脅威動向
株式会社シマンテックは10月19日、ある研究所からStuxnetのソースコードを使う実行可能ファイルのサンプルを入手したとして、ブログで詳細を発表した。同研究所では、「~DQ」という接頭辞の付いたファイルが作成されることから、この脅威を「Duqu」と命名している。Duquは本質的に、Stuxnetに類した攻撃が将来的に発生する前兆であるとしている。DuquはStuxnetと同じ作成者(もしくはStuxnetのソースコードにアクセスできる何者か)によって作成されており、最新のStuxnetファイルが検出された後で作成されたと考えられる。

Duquの目的は、産業用制御システムメーカーなどの組織から機密データや資産を収集し、別の組織に対する将来的な攻撃を容易にすることにある。攻撃者は、産業用制御施設に対する攻撃の実施に役立つ設計文書のような情報を探しているという。Duquには産業用制御システムに関係するコードは含まれておらず、基本的にはリモートアクセス型のトロイの木馬(RAT)である。自己複製の機能もない。シマンテックの遠隔計測によると、Duquは限られた少数の組織から特定の資産を取得しようとする高度な標的型攻撃だが、まだ検出されていない亜種を使った類似の方法で、他の組織に対しても攻撃がしかけられている可能性は否定できないとしている。
(吉澤亨史)

http://www.symantec.com/connect/blogs/w32duqu-stuxnet

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 国勢調査指導員 業務パソコンから自身所有の携帯端末へメールを送信したが届かず

    国勢調査指導員 業務パソコンから自身所有の携帯端末へメールを送信したが届かず

  2. EDR のセキュリティアラート解析 5 つの重要ポイント

    EDR のセキュリティアラート解析 5 つの重要ポイント

  3. 宮崎通信が管理するクラウドサービスに不正アクセス、委託元の個人情報が漏えいした可能性

    宮崎通信が管理するクラウドサービスに不正アクセス、委託元の個人情報が漏えいした可能性

  4. 広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

    広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

  5. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る
PageTop