Stuxnet の、よりステルス性の高い姉を紹介しよう:スーパーマルウェアがイランの核プラントを圧力鍋に放り込む~サイバー兵器 Mark I に関する新しい報告書(The Register) | ScanNetSecurity
2026.02.02(月)

Stuxnet の、よりステルス性の高い姉を紹介しよう:スーパーマルウェアがイランの核プラントを圧力鍋に放り込む~サイバー兵器 Mark I に関する新しい報告書(The Register)

すべての近代的なプラントは、ほんの一握りのベンダーが提供する、同様の、あるいは同一の構成を利用したシステムや製品で稼動している。もしも一つの産業用制御システムの制御を得ることができた場合なら、数百の『同一品種』に侵入することができる

国際 TheRegister
【分析】新しく発表された研究が、スーパーマルウェア Stuxnet の姉に新しい光を当てた――それは Stuxnet とは異なる手法ではあるが、やはりイランの核施設を破壊することを目的に設計されたものだ。

この、あまり知られていない姉のワーム(Stuxnet Mark I と呼ばれている)の日付は 2007 年にさかのぼる――それは 2010 年に Stuxnet Mark II が発見され、十分に裏付けられる 3年前だ。

昨日(編集部註:2013 年 11 月 20 日)、コンピュータセキュリティ研究者の重鎮 Ralph Langner は、この兵器レベルのマルウェアの Mark I バージョンが、イランの高感度な科学的設備を制御しているコンピュータを感染させ、高速回転の遠心分離機内の圧力を慎重に上げた、と雑誌 Foreign Policy の中で主張した:これらのマシンは(たとえば原子力発電や原子力の何らかで利用される)ウラン 235 アイソトープを分離するためのもので、それはイランのウラン濃縮のプロセスにおいて不可欠である。

そのマルウェアは決定的に、異常な活動のセンサー測定値を工場の技術者や科学者に気づかせぬまま、機器に接続されたガスバルブをオーバーライドするよう仕向けた。その最終的な目的は、数千台におよぶ 1970 年代の遠心分離機の作業を可能としてきたカスケード保護システムを破壊することだった。

それとは対照的に、2010 年のバージョンは遠心分離機の駆動システムを攻撃の対象としている…

※本記事は有料版メールマガジンに全文を掲載しました

© The Register.


(翻訳:フリーライター 江添佳代子

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

    翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

ランキングをもっと見る
PageTop