【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か? | ScanNetSecurity
2026.03.15(日)

【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か?

Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。

研修・セミナー・カンファレンス セミナー・イベント
デジタルボンドラボ コリー・スエン氏
デジタルボンドラボ コリー・スエン氏 全 6 枚 拡大写真
米デジタルボンドはICSセキュリティに関する調査やコンサルティングで著名な企業だ。同社は米国において「S4」というICSセキュリティに特化したプライベートカンファレンスを開催しているが、10月14日、15日に「S4xJapan」として日本で初開催された。

15日の第1セッションは、「Havex: A Deep Dive」と題されたこの夏に発見された「Havex」に関する詳細分析レポートのプレゼンテーションだった。Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。そして、ICSを狙っていることや、このあと解説するいくつかの特徴などから第2のStuxnetだ(あるいは、それに匹敵する脅威の可能性がある)として注目されているマルウェアでもある。

発表を行ったのはデジタルボンドラボでHavexの解析を行っているコリー・スエン氏だ。スエン氏はまず

「Havexは、だれが作ったのか、どんな目的があるのか、標的は誰なのかなど全体像がまだ解明されていないが、Stuxnetとは違ったICSが標的となっていると思われる。また、DragonflyまたはCrouching Yetiという名前のICSを狙ったAPT攻撃の一部と見られているが、検体のコード解析をしてもドメインや位置など国・地理に関する情報が少なく、出自が不明な特徴がある。そして侵入方法は、ソフトウェアのインストーラーにトロイの木馬を仕掛ける方法、スピアフィッシングによる侵入、汚染させた業界ポータルサイト経由の侵入(水飲み場型攻撃)の3つあり、どれもゼロデイ攻撃ではなく既知の脆弱性を利用しているの特徴だ。既知の脆弱性を利用しているものの広範囲に汚染が確認されている。」

と、Havexの特徴をまとめた。同社の分析では…

※本記事はScan有料版に全文を掲載しました

《中尾 真二》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. 山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

    山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. ニセ情報は雑誌の利用傾向が高いほど信じやすく共有しやすい、note の利用傾向が高いほど信じにくく共有しにくい ~ NTTデータ経営研究所

    ニセ情報は雑誌の利用傾向が高いほど信じやすく共有しやすい、note の利用傾向が高いほど信じにくく共有しにくい ~ NTTデータ経営研究所

ランキングをもっと見る
PageTop