【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か? | ScanNetSecurity
2026.04.24(金)

【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か?

Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。

研修・セミナー・カンファレンス セミナー・イベント
デジタルボンドラボ コリー・スエン氏
デジタルボンドラボ コリー・スエン氏 全 6 枚 拡大写真
米デジタルボンドはICSセキュリティに関する調査やコンサルティングで著名な企業だ。同社は米国において「S4」というICSセキュリティに特化したプライベートカンファレンスを開催しているが、10月14日、15日に「S4xJapan」として日本で初開催された。

15日の第1セッションは、「Havex: A Deep Dive」と題されたこの夏に発見された「Havex」に関する詳細分析レポートのプレゼンテーションだった。Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。そして、ICSを狙っていることや、このあと解説するいくつかの特徴などから第2のStuxnetだ(あるいは、それに匹敵する脅威の可能性がある)として注目されているマルウェアでもある。

発表を行ったのはデジタルボンドラボでHavexの解析を行っているコリー・スエン氏だ。スエン氏はまず

「Havexは、だれが作ったのか、どんな目的があるのか、標的は誰なのかなど全体像がまだ解明されていないが、Stuxnetとは違ったICSが標的となっていると思われる。また、DragonflyまたはCrouching Yetiという名前のICSを狙ったAPT攻撃の一部と見られているが、検体のコード解析をしてもドメインや位置など国・地理に関する情報が少なく、出自が不明な特徴がある。そして侵入方法は、ソフトウェアのインストーラーにトロイの木馬を仕掛ける方法、スピアフィッシングによる侵入、汚染させた業界ポータルサイト経由の侵入(水飲み場型攻撃)の3つあり、どれもゼロデイ攻撃ではなく既知の脆弱性を利用しているの特徴だ。既知の脆弱性を利用しているものの広範囲に汚染が確認されている。」

と、Havexの特徴をまとめた。同社の分析では…

※本記事はScan有料版に全文を掲載しました

《中尾 真二》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

    YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

ランキングをもっと見る
PageTop